Você está na página 1de 60

1

Sérgio Luiz da Cunha Candéa

Coletânea de recomendações básicas de segurança de


sistemas, destinadas aos administradores de rede

Trabalho Individual de Conclusão de Curso

Orientador : Prof. Jony Santellano (ITA-IEC)

Co-Orientador : Maj.-Av. Antônio Souza (CCA-SJ)

Divisão de Ciência da Computação


Curso de Especialização em Análise de Sistemas

São José dos Campos


Centro Técnico Aeroespacial
Instituto Tecnológico de Aeronáutica

Nov. 2002
2

Coletânea de recomendações básicas de segurança de


sistemas, destinadas aos administradores de rede

Esta publicação foi aceita como Relatório Final de Trabalho Individual do Curso de
Especialização em Análise de Sistemas, em conformidade com as normas e expectativas do
Instituto Tecnológico da Aeronáutica.

São José dos Campos, 29 de novembro de 2002.

___________________________________ _____________________
Sérgio Luiz da Cunha Candéa – Cap.-Av. Prof. Jony Santellano
Aluno Orientador

________________
Antônio Souza – Maj.-Av.
Co-Orientador

Prof. Jony Santellano

Coordenador do Curso de Especialização em Análise de Sistemas


3

Resumo

Este trabalho, em forma de monografia, traz como proposta a elaboração de uma


coletânea de recomendações básicas de segurança de sistemas, destinadas aos administradores
de rede de computadores que operem no âmbito do COMAER, em consonância com a
Política de Informática do COMAER, e necessárias para o seu bom funcionamento em um
ambiente com nível desejável de segurança. E tem o objetivo de criar boas práticas de
segurança que visam minimizar os problemas de segurança que ocorrem nos sistemas ou rede
de computadores, e dar ao administrador um conhecimento e incentivo a pesquisa sobre o
assunto. Porém, para atingir estas metas serão abordados assuntos com os seguintes tópicos:
rede de computadores, segurança da informação, ameaças contra os ativos, mecanismos de
proteção e procedimentos de segurança.
4

SUMÁRIO

CAPÍTULO 1 INTRODUÇÃO............................................................. 08
1.1 – Considerações preliminares........................................................... 09
1.2 – Enquadramento do tema da monografia na
Política de Informática do COMAER..................................................... 10
1.3 – Plano do relatório.......................................................................... 11
CAPÍTULO 2 REDE DE COMPUTADORES................................... 13
2.1 – Histórico........................................................................................ 13
2.2 – Objetivo......................................................................................... 14
2.3 – Redes LAN e WAN....................................................................... 14
2.4 – Topologia de rede......................................................................... 15
2.4.1 – Barramento................................................................................ 15
2.4.2 – Anel........................................................................................... 16
2.4.3 – Estrela....................................................................................... 17
CAPÍTULO 3 SEGURANÇA DA INFORMAÇÃO.......................... 18
3.1 – Princípios Básicos........................................................................ 19
3.2 – Ativos........................................................................................... 20
3.3 – Vulnerabilidades.......................................................................... 21
3.4 – Avaliação de riscos...................................................................... 22
3.5 – Política de Segurança.................................................................. 23
CAPÍTULO 4 AMEAÇAS CONTRA OS ATIVOS........................... 25
4.1 – Engenharia Social.......................................................................... 25
4.2 – Hackers.......................................................................................... 26
4.3 – Backdoors...................................................................................... 27
4.4 – Cavalo de Tróia / Trojan................................................................ 28
4.5 – SPAM / HOAX.............................................................................. 29
4.6 – DOS / DDOS............................................................................... 30
4.7 – Vírus / Worms............................................................................. 31
5

CAPÍTULO 5 MECANISMOS DE PROTEÇÃO............................. 33


5.1 – Anti-vírus..................................................................................... 33
5.2 – Autenticação................................................................................ 34
5.3 – Senha........................................................................................... 34
5.4 – Registro de logs........................................................................... 35
5.5 – Criptografia................................................................................. 37
5.5.1 – Criptografia simétrica.............................................................. 37
5.5.2 – Criptografia assimétrica........................................................... 38
5.6 – IDS (Intrusion Detection Systems)............................................. 39
5.6.1 – NIDS (Network Intrusion Detection Systems)........................ 40
5.6.2 – HIDS (Host Intrusion Detection Systems)............................... 40
5.7 – Firewall........................................................................................ 41
5.7.1 – Firewall baseado em filtro de pacotes...................................... 41
5.7.2 – Firewall baseado em aplicações............................................... 42
5.7.3 – Considerações sobre o Firewall................................................ 42
5.8 – Backup......................................................................................... 43
5.9 – Controle de Acesso..................................................................... 43
5.10 – Segurança Física........................................................................ 44
CAPÍTULO 6 PROCEDIMENTOS DE SEGURANÇA................... 45
6.1 – Introdução.................................................................................... 45
6.2 – Procedimentos de segurança........................................................ 46
CAPÍTULO 7 CONCLUSÃO............................................................. 54
BIBLIOGRAFIA....................................................... 55
GLOSSÁRIO.............................................................. 56
6

Lista de abreviaturas e siglas

- CPU (Central Processing Unit) – Unidade Central de Processamento.


- DNS – Domain Name Service, serviço de replicação que interpreta os números pelos
quais os servidores conectados à internet são identificados e os representa ao usuário como
um nome textual. Por exemplo, 200.185.15.96 como www.yahoo.com.br.
- DHCP – Dynamic Host Configuration Protocol. São protocolos utilizados nas redes
que usam o protocolo TCP/IP, onde fazem com que os hosts da rede obtenham
automaticamente seus endereços IP.
- HIDS (Host Intrusion Detection Systems) - sistema de detecção de intruso de
estação.
- HD (Hard Disk) – também chamado de disco rígido, é um dispositivo de
armazenamento de dados.
- HTTP – Hypertext Transfer Protocol - protocolo de comunicação utilizado na
Internet para transmitir os arquivos hipertexto.
- ICA – Instrução do Comando da Aeronáutica.
- IDS (Intrusion Detection Systems) – é uma ferramenta que tem a finalidade de
detectar uma tentativa de invasão em tempo real que esteja ocorrendo dentro de sua rede ou
sistema.
- IP – Internet Protocol. Juntamente com o TCP, é o protocolo em que se baseia o
funcionamento da Internet.
- LAN (Local Area Network = rede local) – é um tipo de rede concentrada em um
espaço físico limitado (prédio, empresa, campus universitário, etc).
- NIDS (Network Intrusion Detection Systems) – sistema de detecção de intruso de
rede.
- NTP (Network Time Protocol) – é um protocolo de sincronização de relógio que
sincroniza todos os relógios dos equipamentos que estão sob sua responsabilidade.
- SMTP – Simple Mail Transfer Protocol, protocolo utilizado no envio de mensagens
de correio eletrônico.
- TCP/IP – Transmission Control Protocol / Internet Protocol – protocolo (método) de
comunicação entre computadores ligados em rede.
7

- WAN (Wide Area Network = rede de longa distância) – é um tipo de rede remota
que abrange uma longa distância, podendo ser de metrópoles para metrópoles ou de país para
país.
8

CAPÍTULO 1

Introdução

Sabemos que hoje em dia não existe uma segurança total, que na verdade ela é
inatingível. Existe uma série de precauções que são tomadas para proteger as nossas
organizações de diversos tipos de ameaças. Estas medidas visam minimizar os riscos e
garantir o sucesso das operações realizadas.
A internet tem ocupado um papel muito expressivo perante a sociedade através de
vários benefícios que vem proporcionando. O uso de suas aplicações em rede tem sido
imprescindível na realização de tarefas em vários ambientes de trabalho. Atualmente
utilizamos a internet para realizar inúmeros serviços, tais como: investimentos, compras,
atividades bancárias, pesquisas, troca de informações (confidenciais ou não), mensagens
através de e-mail, etc.
Quando se fala em otimizar as transações e transferência de dados dentro de uma
empresa, devemos ter em mente que o caminho para realização dessas atividades, está
relacionado com a maneira de gerenciar a rede. Porém, gerenciar não é apenas se preocupar
com a rapidez, com a topologia e a economicidade, mas também se preocupar com uma série
de atitudes a serem tomadas contra os inevitáveis problemas que comprometem a segurança.
E para garantir a segurança desses serviços, é importante observar os diversos tipos de
ameaças que afetam de forma direta ou indireta as informações das organizações. Por maior
que seja a proteção adotada, estaremos sempre sujeitos a invasões, roubos, espionagem,
vandalismo, sabotagem, perda das informações decorrente de fogo, ataque de crackers ou
hackers e vírus. Então, podemos concluir que é importante conhecer o perigo e saber como se
proteger.
Ter um plano de segurança é um bom começo para estabelecer os procedimentos
básicos que deverão ser adotados em caso de ameaça. A segurança é uma tarefa complexa,
composta de várias partes, e erros são fáceis de ocorrer se não ficarmos atentos. E para isto,
devemos criar regras claras, dinâmicas e flexíveis a mudança, buscando englobar o máximo
de soluções possíveis, porém sem deixar de firmar um escopo atingível.
9

Logo observa-se que a segurança da informação passa a ser um assunto estratégico,


que interfere na capacidade das organizações. A responsabilidade com segurança é dever de
todos e, como tal, deve ser de conhecimento de cada funcionário da empresa. O maestro dessa
divulgação de conhecimentos é o próprio gerente da rede, que deve mostrar que não existem
apenas ameaças externas, mas também, apresentar possíveis ameaças internas.
Mas como poderemos estabelecer procedimentos para resolver estes problemas? Para
dar uma resposta a esta questão, será apresentada a proposta desta monografia que visa
elaborar uma coletânea de recomendações básicas de segurança de sistemas, destinadas aos
administradores de rede de computadores que operem no âmbito do COMAER, em
consonância com a Política de Informática do COMAER, e necessárias para o seu bom
funcionamento em um ambiente com nível desejável de segurança.
Esta monografia será desenvolvida tendo em vista a necessidade de ser apresentado
um trabalho monográfico de final de curso do CEANSIS (Curso de Especialização em
Análise de Sistemas).
Cabe ressaltar que este trabalho não tem a finalidade de solucionar todos os óbices na
área de segurança, e sim, dar um enfoque tecnológico da problemática e conscientizar os
nossos administradores, quanto a importância do assunto, a necessidade de se criar a
mentalidade de segurança, a especialização em segurança, e também, dar um passo em busca
da segurança eficaz.

1.1 – Considerações preliminares

O trabalho em questão faz uma passagem rápida na parte histórica do


surgimento dos computadores tratando da conceituação, idéia e definição de rede de
computadores, fala sobre as formas de processamento desde o Mainframe até a chegada dos
microcomputadores, e aborda também tipos de redes e suas topologias mais utilizadas.
Em seguida, comenta sobre o tema Segurança da Informação buscando mostrar sua
definição e seus Princípios Básicos. Também são abordados os tópicos que são úteis para
realização da análise de riscos, como vulnerabilidades, ameaças, ativos, etc., cuja finalidade é
chamar a atenção para uma tarefa maior que é a Política de Segurança, buscando conceituar e
caracterizar a mesma.
10

Estabelecidas as diretrizes que norteiam a busca da segurança, é realizada uma visão


geral das possíveis ameaças que podem interferir e até danificar os nossos ativos que compõe
uma rede de computadores. E quando o homem sofre determinada agressão é natural esboçar
uma reação contrária ao problema que lhe está afetando, e na informática não é diferente, pois
para contrapor estas ameaças serão apresentada uma série de mecanismos de proteção para
que o administrador possa estruturar a sua parte cognitiva estabelecendo subsunçores, ou seja,
criando um conceito, uma idéia e uma proposição fixa na mente do administrador como forma
de conhecimento relevante que servirá de “ancoradouro” para as regras de atuação contra os
óbices.
Sabendo quais os possíveis inimigos e os antídotos para garantir a sobrevivência, o
presente trabalho finaliza trazendo a proposta de estabelecer uma coletânea de recomendações
básicas de segurança, para os administradores de rede de computadores do COMAER,
visando minimizar ao máximo os problemas que são afetos aos sistemas e redes de
computadores, sem contudo esgotar o assunto.

1.2 – Enquadramento do tema da monografia na Política de Informática do


COMAER

1.2.1 – Utilização dos recursos criptotécnicos, onde e quando necessários, no âmbito


do COMAER, visando a segurança dos dados a serem veiculados por voz, fax e meios
computacionais

A criptografia é um mecanismo de proteção que busca garantir uma segurança maior


para a informação. Muitos dos trâmites de documentos digitalizados são veiculados por um
canal de comunicação, e a criptografia proporciona aos dados que trafegam neste canal a
integridade, autenticidade e a confidencialidade.
11

1.2.2 – Implementação da Rede de Comunicação de Dados do Comando da Aeronáutica,


como meio exclusivo, dentro das áreas por ela servidas, para o trâmite de dados e
informações, inter e intra-sistemas informatizados do COMAER

Considerando que a rede de Comunicação do COMAER será o meio exclusivo de


trâmite de dados, a segurança da informação tem um papel muito importante neste contexto,
pois é através dela que a rede estará segura. A implementação desta rede faz-se necessário
acompanhar de uma análise criteriosa dos problemas referentes a segurança para que possam
ser estabelecidas diretrizes voltadas para minimizar as deficiências.

1.3 – Plano do relatório

O primeiro capítulo que trata da parte introdutória, mostrará a importância da


internet como um canal de comunicação que tramita vários tipos de serviços; falará da
preocupação que o gerente de rede deverá ter com as possíveis ameaças e a segurança; e
apresentará a necessidade de se estabelecer um plano de segurança para resolver os
problemas.
O segundo capítulo que trata da rede de computadores, começará com um relato do
histórico mostrando as formas de processamento; falará do objetivo de uma rede de
computadores; definirá as redes LAN e WAN; e mostrará as topologias mais utilizadas com
as suas vantagens e desvantagens.
O terceiro capítulo que trata de segurança da informação, dará a definição de
segurança da informação, comentando que existem empresas que se preocupam com
segurança e citará os motivos que levaram a tal preocupação; definirá os princípios básicos;
comentará sobre ativos e a necessidade de classificá-los; definirá e comentará sobre
vulnerabilidades; dará alguns exemplos de como avaliar riscos; e apresentará conceitos e
características da Política de Segurança.
O quarto capítulo que trata das ameaças contra os ativos, fará um apanhado geral
sobre as seguintes ameaças: engenharia social, hackers, cavalo de tróia / trojan, backdoors,
SPAM / HOAX, DOS / DDOS e vírus / worms.
12

O quinto capítulo que trata dos mecanismos de proteção, fará um apanhado geral
sobre as seguintes proteções: Anti-vírus, autenticação, senha, registro de logs, criptografia,
IDS, firewall, backup, controle de acesso e segurança física.
O sexto capítulo que trata dos procedimentos de segurança, mostrará como proposta
uma série de recomendações que o administrador de rede deverá seguir para reduzir os
problemas de segurança.
O sétimo capítulo que trata da conclusão do trabalho, fará comentários sobre a
preocupação das empresas quanto a segurança, enfatizando a sua importância e sugerindo um
estudo que viabilize a criação de uma ICA voltada para a segurança de sistemas ou rede. E
terminará com uma série de considerações.
13

Capítulo 2

Rede de Computadores

2.1 – Histórico

O conceito de rede começou com a idéia de se interligar dois ou mais computadores de


grande porte, que na época eram chamados Mainframes, que mais tarde ficou definido como
“um conjunto de dois ou mais computadores interligados por meio de uma estrutura de
cabeamento”1. Os Mainframes tinham um custo muito elevado e de difícil operação,
centralizavam todos os dados e processamentos. Para que o usuário pudesse compartilhar
dessas facilidades, utilizava-se de terminais sem capacidade de processamento, ou seja,
possuía apenas as imagens dos arquivos que eram processados no Mainframe.
Houve então a necessidade de expandir este compartilhamento e de aumentar o poder
de processamento, e a única maneira de se conseguir este resultado na época, seria
interligando dois ou mais Mainframes, porém com o passar do tempo observou-se que cada
vez mais aumentava o custo. Mas para resolver este impasse, surgiu na década de 80, devido a
reação do mercado, a criação dos computadores pessoais, com razoável capacidade de
processamento e armazenamento de informações.
Com a descentralização dos processamentos, os terminais começaram a ter vida
própria dando origem a um novo tipo de conceito chamado Work Station, na qual estas
estações teriam uma alta capacidade de processamento e armazenamento com aplicações
específicas.
A utilização dos microprocessadores cresceu rapidamente entre os usuários e os
profissionais da área. As pessoas começaram a estudar uma forma de integração de sistemas
entre os microprocessadores, e verificaram que poderiam compartilhar uma série de coisas,
tais como: periféricos, dados, mensagens, documentos, etc.

1
TIMASTER – Tutorial curso online, E-500, http://www.timaster.com.br
14

Portanto, estava consolidada a necessidade da criação da rede, que mais tarde veio se
acentuar com o sucesso da internet. Porém vários acertos foram implementados, pois os
usuários começaram a utilizar seus próprios programas e dados, acarretando uma série de
problemas quando se pensava em compartilhar algo. A medida tomada foi a padronização no
tipo de programa, nos dados e até nos tipos de materiais que são utilizados para a construção
da rede.

2.2 – Objetivo

Fazendo uma análise, podemos dividir o objetivo em vários propósitos: o primeiro


deles seria a necessidade de compartilhar periféricos, como por exemplo, a impressora, onde
com isto diminuiu os gastos; o segundo seria o compartilhamento de dados; o terceiro refere-
se a possibilidade de padronização de aplicativos utilizados pelo usuário, o que também
diminui os custos; e por último a possibilidade de os usuários se comunicarem através de
computadores trocando informações, mensagens, etc2.

2.3 – Redes LAN e WAN

Vimos que se tornou inevitável a utilização da rede de comunicação para agilizar e


otimizar o trâmite de informações, e que a princípio estas redes atenderiam as necessidades
locais. Mas, como tudo na Tecnologia da Informação sofre uma evolução rápida, observou-se
que as informações precisavam ultrapassar a barreira local e prosseguir para uma área mais
distante.

2
TIMASTER – Tutorial curso online, E-500, http://www.timaster.com.br
15

A internet é considerada um Backbone para possibilitar este tipo de comunicação, e


graça a este recurso, de troca de informações a grande distância, houve uma mudança geral
em várias áreas, tais como: a área da pesquisa, que pode difundir e adquirir os seus
conhecimentos de uma maneira mais rápida, mesmo fora do país; a do mercado mundial,
cujas atividades e mercadorias foram apresentadas e negociadas de forma mais dinâmica e
“transparentes”; a área das relações bancárias; e a própria área da informática, que utiliza este
canal para divulgação de equipamentos, software, etc, e para tramitação de documentos,
dados e mensagens sejam elas via e-mail ou comunicação online.
Podemos agora formalizar as idéias acima citadas em duas definições:
LAN (Local Area Network = rede local) – é um tipo de rede concentrada em um
espaço físico limitado (prédio, empresa, campus universitário, etc).
WAN (Wide Area Network = rede de longa distância) – é um tipo de rede remota que
abrange uma longa distância, podendo ser de metrópoles para metrópoles ou de país para país.

2.4 – Topologia de Rede

Define-se a topologia de rede como: uma distribuição geográfica dos componentes


(equipamentos) utilizados para compor a estrutura da rede.
Existem vários tipos de topologias, porém comentaremos apenas as mais importantes:
barramento, anel e estrela.

2.4.1– Barramento

A topologia barramento é a mais simples de todas, caracteriza-se por um cabo de


comunicação, na qual os equipamentos são conectados. Cada nó (estação) no cabo possui um
endereço para identificação, facilitando o direcionamento das mensagens. Os tráfegos das
informações são bidirecionais, logo quando uma mensagem é colocada no cabo de
comunicação, todos os computadores ligados ao cabo tomam conhecimento, mas somente a
estação correspondente vai coletar a mensagem.
16

Vantagem:
- Facilmente adaptável em qualquer ambiente físico.
- Sua expansão é simples, apenas adiciona-se componente.
Desvantagem:
- Qualquer dano causado ao barramento afeta toda a rede.
- Excesso de colisão.
- Limitação em distância.

2.4.2– Anel

A topologia anel caracteriza-se por interligar os computadores um a um até que o


primeiro fique conectado ao último formando um anel. A mensagem ao entrar no anel, vai
passando, unidirecionalmente, de estação para estação até chegar no computador de destino,
onde os dados são capturados e tratados. Cada estação trabalha como uma repetidora que ao
receber a mensagem, regenera e retransmite para a próxima estação, assim por diante, até a
estação de destino.

Vantagem:
- Atinge grandes distâncias.
- Os dados trafegam em cada estação da rede evitando-se com isto, um ponto
central de falha.
Desvantagem:
- Número limitado de estações, devido aos problemas de manutenção e
retardo acumulativo do grande número de repetidores.
- Na ocorrência de um defeito em qualquer um dos componentes, toda a rede
é afetada.
- Para expansão ou manutenção a rede deverá ficar inoperante.
- Pouca tolerância a falha e são vulneráveis a erros.
17

2.4.3– Estrela

A topologia estrela é considerada a mais recomendada devido as suas vantagens. Este


tipo de layout é formado por um nó central que alguns o chamam de controladora
especializada em comunicação ou concentradora ou centralizadora. Porém o que importa é
este dispositivo central possui uma capacidade de processamento que faz com que as
mensagens sejam encaminhadas para a estação de destino. Cada estação é conectada a esta
central, onde a mesma possui um limite de número de estações que possa controlar.

Vantagem:
- As falhas são facilmente localizadas e isoladas.
- Possui um equipamento central de gerenciamento.
- A falha de uma estação não afeta toda a rede.
- Permite mais de uma comunicação simultânea.
Desvantagem:
- A falha do equipamento central afeta toda a rede.
- O desempenho é limitado pela capacidade do nó central.
- A configuração pode ser expandida até um certo limite imposto pelo nó
central.
- Um crescimento modula visando um aumento de desempenho torna-se a
partir de certo ponto impossível, tendo como a única solução a substituição
do nó central.
18

Capítulo 3

Segurança da Informação

Antes de começarmos a falar em Segurança da Informação, é oportuno esclarecer o


que vem a ser um ativo. Este elemento importante de uma organização, nada mais é do que,
tudo aquilo que tem valor e desta forma requer proteção. Como exemplo de ativo, temos os
seguintes equipamentos que compõem uma rede (sistemas, informações, roteadores, hubs,
servidores, switches, firewall, IDS, etc).
Dentre os ativos, a informação é considerada um dos mais importantes, e para
delimitar o nosso escopo de entendimento, neste capítulo somente abordaremos os problemas
de segurança relacionados com a informação.
A Segurança da Informação por definição busca através de várias formas proteger o
ativo contra as possíveis ameaças. É um processo que visa detectar e impedir que pessoas não
autorizadas (invasores) utilizem o seu computador ou da organização para acessar qualquer
parte do seu sistema.
Esses dados podem ser expressos sob várias formas. Eles podem ser escritos em um
documento Word, impressos, mostrados em filmes, transmitidos por e-mail e até armazenados
em disquetes ou CD-ROM.
Algumas estatísticas apontaram que as empresas estão investindo cada vez mais em
segurança, e verificaram que o responsável pelo insucesso não era somente a falta de
investimentos, e sim, o crescimento acelerado das sofisticações tecnológicas do mundo
empresarial, o desconhecimento dos seus funcionários com relação a segurança e a pouca
disponibilidade interna de especialistas no assunto.
19

Os motivos que levam as pessoas a se preocuparem com a segurança são inúmeros,


porém segundo as pesquisas, os grandes vilões dentre as ameaças existentes, são em primeiro
lugar os vírus, na qual podem se espalhar através de e-mail ou disquete, causando prejuízos de
bilhões de dólares. E o segundo refere-se aos invasores que podem ser denominados de
hackers, crackers e seus derivados, que buscam, através das falhas do sistema operacional,
coletar informações, com intuito de causar danos ao computador ou utilizar o mesmo para
realizar um ataque escondendo a sua verdadeira origem.
A facilidade que os hackers possuem para acessarem dados, via internet, de
computadores ligados a uma rede, está diretamente relacionada com as vulnerabilidades de
cada ativo da rede, com os procedimentos implementados para segurança e com a Política de
Segurança empregada. Estes elementos “facilitadores”, quando bem empregados, ajudam não
só minimizar os riscos de invasão, como também, estabelece um controle mais eficiente em
prol da segurança.
Sem dúvida nenhuma a Segurança da Informação é um ponto fundamental para
garantir que uma informação seja protegida adequadamente, e isto é possível graça aos seus
Princípios Básicos que são: disponibilidade, confidencialidade, integridade e autenticidade.
Através da correta aplicação desses Princípios, a Segurança da Informação pode trazer vários
benefícios, tais como: aumentar a produtividade do usuário em um ambiente mais seguro,
proporcionar um maior controle sobre os recursos de informática e garantir a funcionalidade
das aplicações da organização de forma mais segura.

3.1 – Princípios Básicos

Os Princípios Básicos são elementos que caracterizam a Segurança da Informação.


Eles também contribuem, numa maneira micro, para a classificação dos ativos, e em uma
visão macro, para realização da avaliação de riscos.
20

Para que possamos diferenciar cada um deles, é oportuno apresentar as suas


definições:

a) Disponibilidade – É a garantia de que usuários autorizados tenham acesso as


informações e serviços sempre quando requerido.
b) Confidencialidade – É a garantia de que as informações são acessadas somente
por pessoas autorizadas a terem acesso.
c) Integridade – É a garantia que as informações e demais ativos estejam sempre
exatos e completos. Como por exemplo, a mensagem não foi alterada durante o
processo de transporte da mesma; e
d) Autenticidade – Está associada com a identificação correta do usuário ou
computador. É a garantia de que as informações são realmente procedentes da
origem informada em seu conteúdo.

3.2 – Ativos

Como foi dito anteriormente, os ativos são elementos fundamentais quando pensamos
em Segurança da Informação e também são as peças principais quando iniciamos uma análise
para verificarmos os possíveis riscos que nosso sistema ou rede possam apresentar. No
entanto, não devemos ter dúvidas em identificar quais os ativos existentes, pois a abrangência
na identificação dos elementos importantes que devam ser protegidos contra as ameaças,
melhora a visualização das áreas de vulnerabilidades, e aumenta cada vez mais a
probabilidade de sucesso e conseqüentemente a segurança, numa avaliação de riscos.
O administrador de uma rede, por exemplo, deverá estar ciente dos seus ativos, de
preferência listá-los, para poder tomar o próximo passo que seria hierarquizar estes elementos
em ordem de importância para a organização. Esta ordem também leva em consideração os
efeitos, financeiros ou não, que ocorreriam com a perda do ativo.
21

Existem várias formas de classificação de um ativo, como por exemplo, atribuir um


valor ao ativo de acordo com a sua importância em relação a confidencialidade,
disponibilidade e integridade, levando em consideração os prejuízos causados com a perda de
cada um dos princípios. A outra maneira, seria atribuir um valor único que represente os três
Princípios da Segurança da Informação acima citados.
Porém, seja qual for o método aplicado para a classificação dos ativos, este deverá
apresentar, num curto espaço de tempo, a correta ordem dos ativos de uma organização, do
mais importante para o menos importante. Onde de posse desta lista, podemos estabelecer as
possíveis vulnerabilidades, os impactos causados pela perda do ativo e a probabilidade de
danos ao ativo decorrente de uma ameaça.

3.3 – Vulnerabilidades

A vulnerabilidade nada mais é do que um ponto fraco de um ativo ou grupo de ativos,


onde uma ameaça aproveita este ponto fraco para causar danos ao ativo. Cabe ressaltar que
não é a vulnerabilidade a responsável pelos danos causados, sendo apenas uma condição que
permite a ação da ameaça.
Como exemplo de vulnerabilidade podemos citar: segurança física inadequada; senha
insegura; falta de comprometimento dos usuários com a segurança; inexistência de
equipamentos de proteção; configurações erradas de sistema operacional, firewall, servidores,
etc.
Os administradores de rede deverão classificar todas as vulnerabilidades para em
seguida acharem um caminho para eliminá-las, e também deverão realizar um
acompanhamento periódico das evoluções de ativos e de novas vulnerabilidades. Existem
ferramentas que são capazes de detectar as possíveis vulnerabilidades de um sistema, e uma
vez mapeadas, podemos verificar quais as ameaças que podem prejudicar os ativos.
22

Saber quem é o inimigo e como ele se comporta, torna mais fácil a escolha de uma
solução para combatê-lo, mas porque é necessário realizar uma verificação das
vulnerabilidades? Primeiramente para saber se os nossos ativos são seguros ou não, e segundo
para podermos concretizar uma análise que é considerada de grande importância quando se
fala em segurança, a avaliação de riscos.

3.4 – Avaliação de riscos

Avaliar riscos nada mais é que um “processo de identificação de riscos de segurança,


determinação de sua grandeza e impacto nos negócios da organização”3. E antes de
comentarmos este processo é importante dizer que o risco trata-se de uma probabilidade que
uma ameaça tem de aproveitar um ponto fraco de um ativo ou grupo de ativos para causar
danos aos mesmos.
Para avaliar riscos não existe uma receita de bolo, e sim, alguns métodos utilizados
para a realização desta tarefa. Porém neste tópico, não serão apresentados os métodos, apenas
teceremos alguns comentários a respeito das recomendações para uma avaliação de riscos.
Um dos primeiros passos para o processo de avaliação de riscos é determinar o
perímetro de segurança, para que dentro deste, se possa verificar quais os ativos existentes e
listá-los em ordem de importância. Em seguida, realizar uma análise de vulnerabilidade de
cada ativo, onde através dessa análise torna-se viável identificar as possíveis ameaças que
deveremos combater. Após a identificação das ameaças, poderão ser feitos estudos quanto a
probabilidade de perdas ou danos que cada ameaça pode causar ao ativo e o impacto dessa
perda para a organização. E finalmente, quantificar o valor de um ativo no que diz respeito a
confidencialidade, disponibilidade e integridade.

3
FEBRABAN, guia de referência sobre ataques via internet, Internet Security System, pg 8.
23

A necessidade de segurança é decorrente de uma avaliação de riscos, pois a partir do


resultado da avaliação é que poderemos verificar se existe a necessidade da aplicação ou não
de medidas de segurança. E estas medidas são estabelecidas dentro de uma Política de
Segurança idealizada pela gerência da organização.

3.5 – Política de Segurança

A Política de Segurança é um conjunto de diretrizes idealizadas pelos representantes


de uma organização, moldadas de acordo com a funcionalidade da mesma, visando
implementar a forma mais segura de utilizar uma informação. São sistemáticas gerenciais que
visam determinar o nível de segurança de uma rede ou sistemas de informação de uma
organização, suas funcionalidades e a facilidade de uso.
A Política de Segurança procura estabelecer várias premissas, tais como: regras para o
uso de determinados equipamentos, responsabilidades de cada membro da empresa,
padronização de procedimentos, metas de segurança, treinamento para os usuários dos meios
de informática, controle do acesso a informações, prevenção e detecção de vários tipos de
ameaças, comprometimento da alta direção e de seus funcionários, periodicidade de auditorias
e avaliação de riscos, conscientização dos usuários de informática, etc.
Suas características4 são:
• Ser complementada com a disponibilização de recursos: uma ação concreta
de que a política é levada a sério pela direção é a liberação de recursos
financeiros e de pessoal para que as diretrizes descritas possam ser
implementadas ao longo do tempo;
• Ser verdadeira: a política deve realmente exprimir o pensamento da empresa e
deve ser coerente com as ações dessa organização. Deve ser possível o seu
cumprimento;
• Ser curta: duas a três páginas são suficientes para se formalizar uma política.
Não devemos confundir política com normas e procedimentos de segurança. A
política não deve ser um Manual de Procedimentos. Este manual pode até
existir, mas terá vida própria;

4
www.linuxsecurity.com.br/info/general/TCE_Seguranca_da_Informacao.pdf, item 2.4.9
24

• Ser válida para todos: a política deve ser cumprida por todos os usuários que
utilizam a informação da organização. Ela é válida para o presidente e para o
estagiário recém contratado. Normalmente o "rei" não causa maiores
problemas. Os problemas deste tipo são causados pelos "amigos do rei";
• Ser simples: a política deve ser entendida por todos. Deve ser escrita em
linguagem simples e direta. A política não deve conter termos técnicos de
difícil entendimento pelos "mortais"; e
• Ter o patrocínio da alta direção da organização: o documento normativo
que formalizará a política deve ser assinado pelo mais alto executivo,
explicitando assim o seu total apoio à política.
Os administradores em geral não têm dúvidas quanto a necessidade de ter uma Política
de Segurança, pois cada vez mais empresas estão investindo em segurança, e não se pode
falar, agir e trabalhar com segurança sem antes estabelecer as diretrizes de como usar as
informações de maneira segura, ou seja, não podemos iniciar sem uma política definida.
Vimos que para trabalhar com Segurança da Informação é necessário realizar uma
série de etapas, cada uma dividida em áreas bem definidas, para se ter como resultado final, a
satisfação de garantir a segurança dos ativos da organização. Cabe ressaltar que o assunto
apresentado neste capítulo não retrata apenas os problemas oriundos do setor externo, ou
melhor, as ameaças externas. Este tema se encaixa também, e principalmente, para os
problemas internos de uma organização.
Segundo as pesquisas, atualmente as empresas estão sofrendo mais ataques internos do
que externos, e estes ataques são gerados pelos próprios funcionários da empresa insatisfeitos
com o sistema. Mas seja qual for a área de atuação (interna ou externa), devemos ficar atento
e estudar as ameaças.
25

Capítulo 4

Ameaças contra os ativos

As ameaças são mecanismos que atuam nas vulnerabilidades do ativo causando perdas
ou danos ao mesmo. Estes ataques realizados pelas ameaças sobre as informações de uma
organização podem ser diretos ou indiretos e podem ser acidentais ou propositais.
Para garantir a proteção de uma rede ou sistema é importante conhecer as ameaças e
técnicas de ataques utilizados pelos invasores, para então aplicar as medidas e ferramentas
necessárias para proteção desses recursos.
Este capítulo tem o objetivo de apresentar alguns tipos de ameaças existentes, sem
com tudo esgotar o assunto, pois a idéia é mostrar os tipos mais comuns para que o leitor
possa verificar a necessidade e a importância de estudar e aprofundar neste tema. E como
complemento, é conveniente dizer que os administradores de rede têm a “obrigação” de
dedicar uma parte do seu tempo para aprendizado e atualização das novas ameaças.

4.1 – Engenharia social

A engenharia social é um artifício utilizado por pessoas maliciosas que se aproveitam


da fragilidade e da inocência dos usuários de uma organização, com o intuito de obter as
informações necessárias para realizarem um ataque. Estas informações importantes podem ser
obtidas através de telefonemas, correio eletrônico, salas de bate-papo e até pessoalmente.
Existem vários métodos aplicados na engenharia social, citaremos alguns:

• Uma pessoa chega na organização fingindo ser um técnico de manutenção de


rede e informa a um funcionário da organização que a rede está com
problemas de conexão e solicita a senha do mesmo para entrar no sistema e
sanar a pane;
26

• Alguns seminários ou simpósios são momentos em que os funcionários


relatam as deficiências e problemas de suas organizações;
• Existem sites que são “prestadores de assessoria” aos problemas de rede, na
qual um administrador ingênuo solicita uma orientação para um problema
(vulnerabilidade) de sua organização; e
• Outros sites oferecem horas grátis de acesso a internet, bastando apenas você
fornecer o seu nome e sua senha, onde eles utilizam os seus dados para
conseguirem horas extras, porém para eles e não para você.
Uma das soluções para evitar este tipo de ameaça é oferecer palestras e treinamentos
sobre o assunto para os funcionários da organização, onde serão apresentadas várias dicas que
podem ajudar a minimizar este problema e melhorar a segurança de sua organização.

4.2 – Hackers

Os hackers são pessoas que detém algum conhecimento na área de informática e


utiliza esta sabedoria para o mal. Este conhecimento pode ser adquirido simplesmente lendo
um livro que ensina técnicas de ataque, como também, ser encontrado num site da internet
que dá todos os passos para realizar uma invasão em um computador.
O termo hack nasceu no Instituto de Tecnologia de Massachusetts (MIT) e suas
atividades surgiram na década de 80, e de lá em diante vem aumentando o número de adeptos
que se incorporam na comunidade dos hackers. No início os hackers invadiam sistemas e
realizavam pichações apenas por brincadeira, porém com o passar dos tempos, algumas
pessoas mal intencionadas utilizaram estas técnicas para danificar sistemas, furtar
informações importantes, etc.
Hoje em dia, estes invasores estão divididos basicamente em três facções: a primeira
está relacionada apenas com ataques cujo objetivo é puramente por brincadeira; a segunda já
tem uma conotação de vingança ou protesto contra empresas e governos; e a terceira trata-se
de ações criminosas, sabotagens, que visam derrubar organizações ou furtar algo de alguém.
27

O termo hackers também teve mutações como crackers, defaced, etc e estas derivações
foram estabelecidas de acordo com as atividades realizadas pelos mesmos. A idéia não é
comentar todos, mas apenas dar a definição de alguns para aumentar o conhecimento dos
administradores de rede.
Crackers – são pessoas que realizam artifícios hackeanos, porém com o objetivo de
quebrar códigos para obter senha.
Defaced – são pessoas que realizam artifícios hackeanos, porém com o intuito de
alterar ou pichar páginas na internet.
Existem várias tipos de invasões, porém normalmente seguem os mesmos padrões.
Este processo pode levar muito tempo dependendo da experiência do invasor, mas em linhas
gerais ele é desencadeado em várias fases, tais como:

- Primeiramente são planejadas as atividades para o ataque e coletado o


maior número possível de informações do alvo a ser atacado através de
vários meios (jornais, revistas, sites, telefone, etc);
- São realizadas varreduras para conhecer a arquitetura, sistema operacional,
aplicativos em uso, tipos de serviços e as brechas existentes, com o objetivo
de estabelecer as rotas e os métodos alternativos;
- Após isto, são efetuados testes (pequenas incursões) para identificar contas
de usuário, compartilhamentos de recursos, instalar um backdoor / cavalo
de tróia para obter o controle pleno do sistema; e
- E como última fase, o ataque propriamente dito é executado, e logo após,
são apagados os rastros (logs) para que o administrador não perceba, e se
perceber, não possa identificar o autor / procedência.

4.3 – Backdoors

São portas abertas de programas onde facilitam a entrada de hackers em seu


computador. Esta abertura pode ser acidental, como por exemplo, uma falha na fabricação de
um software ou proposital, quando esta porta é criada por um cavalo de tróia.
28

Portas são caminhos nas quais são estabelecidas as comunicações / transmissões de


dados (pacotes) de computador para computador, seja ela dentro de uma rede ou em uma
comunicação externa.
Para melhorar o entendimento, podemos citar como exemplo de programas que podem
possuir backdoors: os browsers, correio eletrônico e ICQ (I see you).
Não existe antivírus capaz de detectar esta ameaça, pois este problema somente pode
ser eliminado com a atualização dos programas (versões) ou com pacotes de correção para
backdoors (service packs ou patches).

4.4 – Cavalo de Tróia / Trojan

No século XII A. C. iniciou-se o conflito entre Grécia e Tróia. Estas guerras


perduraram por 10 anos, onde os gregos sempre perseguiam os troianos, mas nunca
conseguiram vencer porque a cidade de tróia era muito protegida. A alternativa encontrada
pelos gregos foi a construção de um cavalo de madeira com a sua parte interna oca, e como
estratégia presentearam os troianos com o cavalo carregado de soldados no seu interior. O
cavalo foi deixado no meio da cidade e a noite os soldados saíram e abriram os portões, onde
os restantes da tropa, que estavam lá fora, entraram e dominaram Tróia.
Fazendo uma analogia, a cidade é o seu computador e o cavalo é o programa
denominado Cavalo de Tróia, cuja finalidade é criar portas de acesso à hackers, tornado
possível o furto de informações importantes do seu micro.
O Cavalo de Tróia é um software que se divide em duas partes, uma cliente e a outra
servidor. A parte servidor é a que fica dentro do computador da vítima, na qual é executada
sem que a mesma fique sabendo. A cliente fica com o hack responsável pelo Cavalo de Tróia,
onde são estabelecidas as comunicações cliente / servidor para coletar as informações que
necessite.
Algumas literaturas utilizam o nome Cavalo de Tróia ou Trojan Horse se referindo
algum tipo de Trojan, onde na verdade não está errado, pois Cavalo de tróia e Trojan
representam a mesma coisa.
29

Para se ter uma idéia do perigo desta ameaça, ela pode fazer um estrago no seu
computador, como por exemplo, identificar programas instalados, permitir o acesso remoto,
apagar ou copiar todos os arquivos, formatar o disco rígido, descobrir as senhas que você
digita, instalar vírus, etc.
Outra forma de atuação do Cavalo de Tróia é o envio, do computador da vítima, das
informações solicitadas, para um e-mail previamente determinado pelo hack, sem a
necessidade de realizar uma conexão com o mesmo, bastando apenas ele ser programado para
isto.
Vale ressaltar que a forma de combater esta ameaça é utilizar um anti-vírus capaz de
detectar o Cavalo de Tróia, e principalmente, não abrir e-mail suspeito e nem também realizar
download de programas grátis com procedência duvidosa.

4.5 – SPAM / HOAX

O SPAM são mensagens não solicitadas, enviadas por e-mail pelo spammer (autor do
spam), que contém informações recheadas de bobagens, com o objetivo de apenas encher de
entulho a nossa caixa de entrada. Existe um endereço que contém uma lista de domínios que
são origem de SPAM (www.maps.vix.com).
O provedor de acesso à internet pode ser configurado para bloquear mensagens que
contenham o domínio da referida lista.
Quanto ao HOAX (boato, mentira), esta ameaça é similar ao SPAM, com a diferença
de que as informações são geralmente alarmantes ou falsas e apresentam como remetentes
grandes empresas ou órgãos governamentais. Como exemplo de HOAX temos as correntes ou
pirâmides, que foram inventadas com o objetivo de checar até onde elas se espalham e até
quando permanecem no ar, e nada mais são que um mecanismo de desinformação.
Esta ameaça (HOAX) também foi criada para entupir a caixa de entrada de grandes
provedores.
Como recomendação, nunca repasse mensagens que contém no seu corpo um pedido
para enviar a mensagem para o número máximo de pessoas que você conhece.
30

4.6 – DOS / DDOS

O DOS (Denial Of Service) é uma ameaça em que um hack, após ter acessado e
dominado um computador alheio, consegue gerar uma grande quantidade de transmissão de
dados deste, causando um excesso de pacotes, seja para uma rede, estação ou servidor, com a
finalidade de sobrecarregar a vítima, deixando as suas atividades indisponíveis (negação de
serviço) ou muito lentas.
Este tipo de ataque não tem a intenção de corromper ou modificar dados de seu
computador, e sim, de deixar o serviço do mesmo fora do ar. Além disto, é muito difícil de ser
identificado e praticamente impossível de ser prevenido.
Mas com o passar dos tempos, observou-se que a idéia poderia ser expandida, ou seja,
ao invés de realizar um ataque de um único computador, poderia ser utilizada uma série de
computadores realizando ao mesmo tempo este tipo de ataque, onde o resultado seria mais
desastroso e eficiente.
Logo surgiu o DDOS (Distributed Denial Of Service) cuja tática é o atacante escolher
as máquinas que serão MASTERS (máquinas que recebem os comandos de ataque e comanda
os agentes) e as que serão AGENTES (máquinas que realizam o ataque propriamente dito).
Tanto a MASTER como a AGENTE, possuem software que são executados para realizarem
as tarefas pré-determinadas.
Para se efetuar o ataque DDOS, o atacante defini a vítima, informa ao MASTER qual
o IP da máquina a ser atingida e o tempo de ataque, o MASTER retransmite as informações
necessárias para o ataque aos AGENTES envolvidos, e os mesmos entram em ação.
Apesar de que estes ataques geralmente não causam perdas ou furtos de informações,
eles são extremamente graves, pois uma vez parado o serviço, pode representar para uma
organização uma perda muito grande em dinheiro ou pode deixar de ser executada uma
atividade importante num dado momento.
31

4.7 – Vírus / Worms

Este tipo de ameaça é considerado, segundo as pesquisas, um dos maiores problemas


para os administradores de rede. Vírus nada mais é que um programa capaz de se reproduzir
de um computador para o outro, através de mecanismos que precisam da ação do homem para
a propagação.
Já os worms, de uma forma genérica, são uma espécie de vírus que devido a sua forma
de reprodução, são considerados os mais desastrosos. E pela sua definição, são também
programas capazes de se reproduzirem de um computador para o outro, porém sem a
intervenção do homem.
Para melhor entender as diferenças entre vírus e worms, serão dados alguns exemplos
quanto a forma de propagação para elucidar as idéias. O vírus se propaga através de disquetes,
CD-ROM, de documentos (Word, Excel e Power Point) infectados quando são abertos, de e-
mail que contenha anexo infectado, de programas piratas, da execução de download de
procedência duvidosa, etc. Nestes exemplos, para que a transmissão ocorresse, foi necessária
a ação do homem. Um exemplo de propagação de worms é o do vírus Melissa, onde após
infectar um computador, ele mesmo procura os endereços no MS Outlook da vítima e
transmite, de uma forma transparente, o documento infectado para as pessoas que estão
listadas no Outlook. Por esta razão que os worms são considerados mais perigoso que o vírus,
pois além da não intervenção humana, ele utiliza situações normais de operação para propagar
o seu veneno.
Alguns vírus são programados para danificar o computador corrompendo programas,
excluindo arquivos, formatando o disco rígido. Ou apenas são construídos para apresentar
mensagens com intuito de chamar atenção, mas mesmo assim, estas mensagens ocupam
espaço na memória e pode causar queda no sistema.
As formas de combater estas pragas são as seguintes:

• Utilizar um anti-vírus para detectar a presença do mesmo;


• Não abrir e-mail de procedência duvidosa;
• Manter o seu anti-vírus atualizado; e
• Não baixar programas, documentos de sites duvidosos.
32

Hoje em dia, as ameaças são produzidas, de formas variadas, em quantidades


assustadoras e com técnicas cada vez mais sofisticadas. E por este motivo é que o
administrador de rede deve não só conhecer estas pragas como também criar formas de
ação para eliminá-las. Sem o conhecimento desses fatores, toda a aplicação de
mecanismos de proteção pode ser anulada, e também se existir algum ponto vulnerável
ou protegido de maneira incorreta, todo sistema estará comprometido.
33

Capítulo 5

Mecanismos de Proteção

Os administradores de sistemas e redes devem estar atentos aos principais problemas


que terão que enfrentar e estar a par dos principais recursos disponíveis para buscar a melhor
solução de um ambiente seguro, com um grau de proteção satisfatório contra as ameaças mais
comuns em redes de computadores.
Saber como se defender não é uma tarefa fácil, principalmente quando se trata de um
escopo muito grande de inimigos, ou seja, não apenas encontraremos o inimigo, e sim, os
vários tipos de ameaças.
A idéia deste capítulo é mostrar ao leitor que diante de várias ameaças é possível
estabelecer uma rotina que combata os males apresentados. É também dar uma noção das
ferramentas existentes que contrapõem as diversas ameaças, sem contudo esgotar o assunto.
Estas ferramentas valiosas são resultado do trabalho de especialistas, e elas estão
amplamente disponíveis na internet.

5.1 – Anti-vírus

São programas capazes de detectar e eliminar o vírus. Cada anti-vírus tem as suas
características, porém para garantir um bom resultado o anti-vírus deve ser capaz de
identificar e eliminar uma grande quantidade de vírus (principalmente Cavalo de Tróia),
verificar documentos que são baixados (pela internet ou e-mail), informar ao usuário quando
qualquer atividade suspeita esteja ocorrendo (como por exemplo, o programa de e-mail envia
um e-mail sozinho), checar o disco rígido e o drive (A:) de forma transparente e automática,
ser capaz de criar um disquete de verificação de boot (caso o vírus anule a ação do anti-vírus
do computador), etc.
34

5.2 – Autenticação

Em uma organização existem algumas pessoas que lidam com informações


importantes que são restringidas ao restante dos funcionários, cabendo apenas as pessoas
autorizadas o seu acesso. E para garantir que a pessoa que vai acessar os dados é realmente
aquela que está autorizada, utiliza-se alguns mecanismos de autenticação.
Estes mecanismos se dividem em três tipos básicos: a autenticação baseada em aquilo
que você tem ou possui (como um cartão de crédito), aquilo que você conhece ou sabe (seu
nome e senha) e algo que lhe pertence ou que é intrínseco (impressão digital, análise de retina,
reconhecimento de voz e da face, etc). Estes últimos exemplos são referentes aos parâmetros
biométricos, na qual estes mecanismos biológicos são medidos para diferenciar pessoas.
A utilização de apenas um tipo de autenticação não é suficiente para dar uma boa
segurança, é necessário que se aglutine mais de um tipo, como por exemplo, cartão associado
com nome e senha.
Mas além destes cuidados, é importante salientar que sem a conscientização do usuário
fica difícil manter segurança.

5.3 – Senha

Assim como a autenticação, a senha tem uma importância muito grande para a
salvaguarda das informações. Pois é ela que garante o princípio da confidencialidade na
Segurança da Informação.
Porém para estabelecer o seu uso adequado, deve ser definido uma série de
recomendações que torne a senha forte e devem ser difundidas para todos os funcionários da
organização.
35

Critérios para criar uma senha forte e garantir a segurança:

• As contas de usuários demitidos, prestadores de serviços e usuários de testes


devem ser imediatamente bloqueadas quando não forem mais utilizadas;
• Os usuários, em coordenação com o administrador, devem poder alterar a
própria senha e devem fazê-la caso suspeitarem que a sua senha foi descoberta;
• O tamanho mínimo da senha deverá ser de 8 (oito) caracteres;
• A periodicidade da troca de senha deverá ser de no máximo três meses e no
mínimo um mês;
• A senha deve ser composta de uma combinação de letra minúscula, maiúscula,
caracteres especiais, números e sinais, que deve ser fácil de lembrar, porém
difícil de descobrir;
• A senha não deve ser baseada em informações pessoais, como nome próprio,
nome de familiares, de bicho de estimação, nome de time de futebol, placa de
carro, nome da empresa ou departamento, número de telefone, identidade, data
de nascimento, aniversário, palavra que conste no dicionário, etc.;
• Não deve ser constituída de senhas numéricas e combinações óbvias, tais como
12345 e asdfg; e
• Não deve existir senha genérica, a senha é pessoal e não deve ser
compartilhada.

5.4 – Registro de logs

Antes de falarmos em logs, é necessário comentar dois pontos que são o suporte para a
geração, armazenamento e registro de logs, trata-se da sincronização do relógio e do
timezone.
36

A sincronização do relógio nada mais é que um ajuste nos relógios de todos os


equipamentos da rede para que eles operem exatamente com o mesmo horário. Existem
ferramentas que proporcionam este tipo de ajuste, porém a mais recomendada é o protocolo
de sincronização chamado de NTP (Network Time Protocol). A sincronização é feita no
servidor NTP local da rede pelo servidor externo, onde após a correção, o servidor local
repassa as informações de ajuste para os equipamentos internos.
O timezone é o fuso horário que garante a exibição correta da hora local, pois
dependendo da região que se encontre o equipamento, o fuso horário poderá ser diferente.
Ajuda também no ajuste automático do horário de verão.
Ambos os suportes dão ao registro de logs um mapa histórico dos eventos ocorridos,
onde facilitam uma possível análise por apresentar uma seqüência cronológica, e evitam
conclusões equivocadas quando são confrontados as ocorrências com o registro de logs.
O que vem a ser logs? São registros de atividades geradas em seu sistema. Estes dados
são importantes para verificarmos o comportamento de um usuário, tentativas de login no
sistema mal sucedida, registrar o tipo de configuração utilizada, identificar um procedimento
diferente do normal ou previsto, e serve como recurso para o administrador descobrir as
causas do problema.
Normalmente os logs são armazenados em disco, no próprio sistema onde foi gerado,
porém isto não é recomendado porque como foi dito anteriormente, uma das tarefas que os
hackers executam após o ataque é apagar o seu rastro (os logs). Uma técnica bem utilizada é a
criação de um local de armazenamento seguro, este local é chamado de loghost (computador
centralizado onde são armazenados todos os logs). Este depositório não realiza nenhum outro
serviço, e nem, dá acesso remoto para não sofrer danos.
Um outro aspecto importante é o monitoramento de logs, pois através desse artifício
podemos identificar de imediato as possíveis falhas que possa ocorrer com a nossa rede ou
sistema.
37

5.5 – Criptografia

A criptografia pode ser considerada uma técnica tão antiga quanto a escrita. Deste os
primórdios dos povos egípcios, que possuíam a escrita hieroglífica, havia uma preocupação
em ocultar os conteúdos das mensagens. Antigos reis utilizavam códigos para emitir uma
ordem estratégica em tempo de guerra, ou seja, mensagens cifradas para que o inimigo não
entendesse, caso fossem interceptadas. E o que se vê hoje em dia são pessoas se preocupando
em ocultar as informações, porém requintado de uma grande tecnologia.
A criptografia está respaldada nos Princípios Básicos da Segurança da Informação,
pois ela protege o nosso sistema quanto a perda de confidencialidade, integridade e
autenticidade.
A definição mais usual para criptografia diz que ela é a arte ou a ciência de escrever
em cifra ou em código, de forma a permitir que somente o destinatário decifre e compreenda a
mensagem.
Com o passar dos tempos muitos métodos foram utilizados para cifrar e decifrar as
mensagens, porém nos dias atuais, os métodos ficaram estabelecidos em criptografia simétrica
(criptografia de chave única ou convencional) e assimétrica (criptografia de chave pública)
que usam chaves para gerar os códigos. As chaves são seqüências de caracteres que são
convertidos em números (medidos em bits) e elas, através dos algoritmos de criptografia, são
utilizadas na encriptação e decriptação das mensagens. Os algoritmos de criptografia são
funções matemáticas usadas para codificar os dados e a chave, porém são as chaves que
garantem a segurança.

5.5.1 – Criptografia simétrica

A criptografia de chave única utiliza apenas uma chave para cifrar e decifrar a
informação que se deseja transmitir ou que tenha recebido. Ou seja, se você quiser trocar
mensagens com outra pessoa, ambos deverão ter a mesma chave. Este tipo de método não é
conveniente quando a comunicação é realizada com um número grande de pessoas, porque a
chave passa ser de conhecimento de muita gente e perde a finalidade.
38

Uma chave única é considerada segura com o seu tamanho de 128 bits, pois um
supercomputador levaria milhões de anos para quebrá-la.

5.5.2 – Criptografia assimétrica

Este tipo de método utiliza duas chaves diferentes denominada de chave pública e
chave privada, onde são usadas para cifrar e decifrar as mensagens. O par de chaves pertence
apenas uma entidade ou pessoa. A chave privada fica de posse do seu dono, enquanto que a
chave pública pode ser distribuída.
Uma chave pública para ser considerada segura deverá ter um tamanho de pelo menos
512 bits.
Para entender o funcionamento das duas chaves, descreveremos a seguir um
procedimento em que uma pessoa “A” deseja estabelecer uma comunicação cifrada com uma
pessoa “B”: Primeiramente a pessoa “A” envia a chave pública para a pessoa “B” que irá
transmitir a mensagem, em seguida a informação é cifrada com a chave pública de “A” pela
pessoa “B” e enviada para o local determinado (pessoa “A”), e finalmente a pessoa “A” que
recebeu a informação codificada de “B”, decifra a mesma com a sua chave privada.
Se por um acaso o elemento “A” desejar mandar uma mensagem, ele poderá optar por
dois caminhos: uma forma de transmissão é ele utilizar a sua chave privada para cifrar a
mensagem e quem possuir a chave pública correspondente poderá decifrá-la, e a outra
maneira é utilizar a chave pública de “B” para cifrar a mensagem e quando “B” recebê-la
deverá decifrar a mensagem com sua chave privada.
A criptografia pode ser utilizada em vários ramos de atividades, ela busca dar uma
segurança tanto na parte de comunicação, como também, na parte de armazenamento dos
dados, pois não adianta ter uma forma de transmissão segura e possuir um banco de dados
com informações confidenciais (não criptografadas), passivo de ataques de hackers. Para
garantir uma forte segurança, deveremos ter em mente que somente o uso da criptografia não
será o suficiente, e sim, associar a criptografia com outros mecanismos de proteção.
39

5.6 – IDS (Intrusion Detection Systems)

Esta ferramenta tem a finalidade de detectar uma tentativa de invasão em tempo real
que esteja ocorrendo dentro de sua rede ou sistema. Ela pode somente alertar as tentativas de
invasão, como também, aplicar medidas corretivas contra o ataque. Ou seja, podem atuar de
modo passivo, apenas monitorando e analisando os tráfegos de uma rede, como também, de
modo ativo, onde uma vez reportado um ataque ele pode, como resposta, enviar um e-mail
para o administrador, emitir um sinal de alerta para gerência e encerrar as conexões entre a
máquina atacante e a máquina atacada.
Com relação as técnicas utilizadas pelos IDS´s para reconhecer um ataque, podemos
dividi-los em duas categorias:

a) Sistemas baseados em regras (Rule-based systems) – São sistemas que utilizam


uma biblioteca com vários tipos de ataques, onde um suposto ataque ao ser
comparado com os ataques registrados na biblioteca e a resposta for positiva, ele
será identificado como sendo uma tentativa de intrusão. As desvantagens dessa
técnica são a necessidade de se manter atualizado o banco de dados da biblioteca e
a não identificação de intrusos que não constam na lista (intrusos novos). Se a
regra for muito abrangente ocorre o problema de detectar falsos intrusos (atividade
normal), porém se ela for muito específica ocorrerá o contrário, ataques similares,
mas não idênticos, não serão reconhecidos.
Erros de alerta podem ocorrer se não levarmos em conta os seguintes parâmetros:
• Falso positivo - ocorre quando a ferramenta classifica uma ação como
uma possível intrusão, quando na verdade trata-se de uma ação
legítima;
• Falso negativo - ocorre quando uma intrusão real acontece, mas a
ferramenta permite que ela passe como se fosse uma ação legítima; e
• Subversão - ocorre quando o intruso modifica a operação da
ferramenta de IDS para forçar a ocorrência de falso negativo.
40

b) Sistema adaptável (Adaptive systems) – Esta técnica é considerada a mais


avançada, pois através do monitoramento preliminar, ela é capaz de estabelecer um
padrão de comportamento, e a partir desse padrão, será capaz de identificar os
intrusos que estejam fora dessa regra, além de utilizar a referida biblioteca de
dados.
Vimos que o IDS possui duas categorias segundo a sua técnica utilizada, porém ele
também pode ser classificado em dois tipos: NIDS (Network Intrusion Detection Systems)
que significa Sistema de Detecção de Intruso de Rede, e HIDS (Host Intrusion Detection
Systems) que significa Sistema de Detecção de Intruso de estação.

5.6.1– NIDS (Network Intrusion Detection Systems)

Neste tipo de IDS os ataques são capturados e analisados através de pacotes de rede. O
procedimento adotado pelo NIDS é ficar ouvindo e analisando os tráfegos de um seguimento
da rede través de sensores. Ele pode utilizar uma série de sensores ou estações para realizar a
análise dos pacotes em todos os seguimentos de uma rede e um computador central ficará
recebendo as informações de intrusos reportados pelos sensores. Estes sensores ou estações
trabalham de forma transparente sem que o intruso perceba e de forma passiva, apenas
escutando os tráfegos da rede sem interferir na performance da mesma.
Vale a pena comentar que os sensores do NIDS não são capazes de analisar tráfegos
criptografados.
A maioria dos NIDS não consegue identificar se um ataque foi bem sucedido, ele
apenas alerta que houve uma invasão sem relatar quais os danos que a estação afetada sofreu,
onde isto cabe ao administrador verificar no próprio equipamento invadido.

5.6.2– HIDS (Host Intrusion Detection Systems)

Diferentemente do NIDS, este tipo de IDS atua diretamente na estação, ao invés da


rede, onde são analisadas as atividades de cada host, tais como: utilização da CPU, entrada e
41

saída de disco, padrões de arquivos e diretórios, uso da memória, atividades dos usuários,
número de tentativas de login, padrão de configuração do sistema operacional, etc.
Ele é capaz de monitorar ataques que o NIDS não consegue detectar, pode operar em
ambiente criptografados e pode avaliar se o ataque foi bem sucedido ou não sobre a estação
afetada. Porém pode sofrer subversão dos intrusos, e apresenta dependência do desempenho
do host monitorado.
Uma boa solução para garantir uma melhor segurança em um ambiente de rede é
utilizar o NIDS e o HIDS de maneira combinada.

5.7 – Firewall

É um tipo de software ou um conjunto de software que servem para filtrar pacotes


através de regras estabelecidas, que podem ser configuradas ou ser padronizadas de fábrica. É
uma barreira de proteção que separa a rede local da rede externa (internet). É a primeira linha
de defesa de uma rede, geralmente fica entre o roteador de borda e a rede interna.
Podemos achar vários tipos de firewall, mas pesquisando as possíveis variações,
chegamos a conclusão de que existem basicamente dois tipos, que se diferem pela forma de
bloqueio do tráfego, pois um é baseado em filtro de pacotes e o outro é baseado em
aplicações.

5.7.1 – Firewall baseado em filtro de pacotes

Neste tipo de firewall os pacotes são analisados, e de acordo com as regras


estabelecidas, regras estas que podem ser geradas pela Política de Segurança, eles poderão ser
bloqueados ou não. De uma forma geral, este tipo de firewall, ao analisar um pacote e
conforme a sua configuração, poderá exercer uma série de atividades, tais como: verificar as
informações de endereço IP de origem e destino, examinar o conteúdo das mensagens e
poderá manter as portas fechadas até que uma conexão para referida porta seja requerida.
42

5.7.2 – Firewall baseado em aplicações

Este tipo de firewall possui aplicações específicas denominadas de aplicações proxies,


onde elas controlam as conexões para cada tipo de serviço. Ou seja, trabalha como
intermediário entre duas conexões (comunicações) entre redes. Quando um cliente deseja se
comunicar com um servidor, o firewall baseado em aplicação analisa a conexão e de acordo
com as regras estabelecidas, libera ou não a requisição, onde desta forma não existe uma
comunicação direta entre o cliente e o servidor. Cabe ressaltar que nesta aplicação possui a
funcionalidade de autenticação do usuário.

5.7.3 – Considerações sobre o Firewall

Quando se deseja adquirir um determinado tipo de firewall, além dos vários fatores
que possam influenciar, deveremos considerar como fundamental para a compra, a
compatibilidade do mesmo com o sistema operacional em que o administrador esteja
habituado a manipular, ou seja, onde o gerente de rede tenha experiência para que possa
configurar o firewall de maneira segura.
Instalar um firewall em uma rede não significa que a mesma esteja totalmente
protegida, pois ele não consegue eliminar todas as ameaças existentes, e uma vez quebrado a
parede de proteção imposta pelo firewall, o resto dos equipamentos da rede ficarão
vulneráveis, e portanto, é aconselhável associar o firewall com os diversos mecanismos de
proteção. E também é importante relatar que o firewall somente protege as ações que ocorrem
entre a rede local e a rede externa, e devido a isto não consegue realizar proteção contra
ataques internos. Por este motivo e para dar uma maior segurança a determinados ativos de
uma rede, deveremos considerar a possibilidade de instalar firewall´s internos que possam
separar a rede interna das sub-redes existentes, como por exemplo, sub-redes que contenham
os servidores de acesso público (SMTP, DNS, HTTP).
43

Como vimos o firewall só pode atuar sobre os tráfegos que passam por ele. Se por
algum motivo um determinado tráfego passar por caminhos alternativos que estejam fora do
campo de ação do firewall, como por exemplo a utilização de um modem, a segurança da rede
estará comprometida.

5.8 – Backup

Antes de falarmos em procedimentos de backup, um dado interessante são a não


preocupação de muitas organizações com relação à continuidade dos negócios. Para ser mais
claro, imagine se neste momento o seu HD (Hard Disk) falhasse, será que as informações
contidas nele são importantes para você? Como seria a recuperação? E sendo agora mais
dramático, suponhamos que uma dada empresa de uma hora para outra perdesse todos os
dados da folha de pagamento de seus funcionários.
Algumas organizações se preocupam com o que chamamos de disaster recovery ou
recuperação de desastre, onde ao sofrer algum dano, seja ele de causa natural ou não, a
organização tem condição de retomar as suas atividades em um curto espaço de tempo.
O procedimento de backup nada mais é que um cuidado muito importante para
salvaguarda de nossas informações contra qualquer tipo de ameaça, seja ela natural ou não. É
uma forma de armazenar as informações atualizadas. Porém alguns cuidados devem ser
tomados para garantir que o backup tenha sucesso: primeiramente o local onde ficará
guardado o backup deverá ser restrito; o local deverá está protegido contra poeira, calor,
umidade e a prova de fogo; o local deverá ser fora da organização, caso ocorra um desastre na
mesma não perderá os dados; para ter uma garantia maior é recomendado criptografar o
backup; e deverá ter uma periodicidade na atualização, podendo ser até de forma
automatizada.

5.9 – Controle de Acesso

Alguns livros consideram o Controle de Acesso como sendo uma atividade da


Segurança Física, e outros acham que são ramos separados sendo que um complementa o
outro, porém será mais didático separar estes dois mecanismos para melhor entendimento.
44

Um dos grandes objetivos do Controle de Acesso é restringir o acesso não autorizado,


principalmente daqueles que possam acarretar danos aos equipamentos.
Existem várias formas de garantir o Controle de Acesso para proteger os nossos
equipamentos, como exemplo podemos citar: controlar o acesso de pessoas as áreas restritas
quanto ao tempo de permanência; verificar se a pessoa está autorizada a ter o acesso; utilizar
crachá, dispositivos biométricos, cartão magnético como uma forma de controle; e se possível
ter um monitoramento através de câmeras de vídeo.

5.10 – Segurança Física

A Segurança Física também é considerada de grande importância, pois de nada adianta


termos uma série de mecanismos de proteção se não existir a garantia da Segurança Física de
nossos ativos.
Existem várias medidas a serem tomadas para garantir a Segurança Física (segurança
computacional) de nossos ativos, tais como: o ambiente deverá possuir uma temperatura
adequada para manter o bom funcionamento dos equipamentos; o ambiente na qual ficarão os
equipamentos de informática, como por exemplo os servidores, deverão ter as janelas com
grades, ter extintor de incêndio; é recomendável ter um no-break para garantir a
disponibilidade das informações; as instalações elétricas deverão ser seguras contra possíveis
danos, etc.
Vimos neste capítulo que existe uma série de mecanismos de proteção que poderão ser
utilizados para combater as várias ameaças apresentadas, porém também foi observado que a
junção de dois ou mais dispositivos de proteção, melhoram e muito a capacidade de
segurança. Cabe ressaltar, que fazer segurança não é apenas colocar um firewall associado
com um IDS, e sim, estabelecer processos que possam gerenciar todo sistema.
É importante agora fazer uma reflexão de tudo que foi exposto e tirar como
ensinamentos, possíveis regras básicas na qual englobe o máximo de informações relativas a
segurança como um todo, e procure evitar que os nossos sistemas e redes de computadores
apresentem vulnerabilidades que possam causar danos ou perdas de nossos ativos.
45

Capítulo 6

Procedimentos de segurança

6.1 – Introdução

A maioria dos administradores de rede de computadores apenas estão preocupados


com o funcionamento normal da rede, porém esquecem que estão sujeitos a se depararem com
os grandes vilões que perturbam a “paz” de seus ativos e sistemas, as ameaças. E estas
ameaças estão constantemente tentando buscar uma vulnerabilidade dentro do “mundo”
informatizado para poder atacar de maneira eficiente.
Ter um conhecimento da amplitude do termo Segurança da Informação é um dos
primeiros passos que o administrador, preocupado com segurança, deve tomar. Grande parte
dos problemas relatados ocorrem pela falta de conhecimento dos procedimentos básicos de
segurança. E dentro deste tema é muito importante que o administrador saiba identificar as
vulnerabilidades do seu sistema ou rede para consolidar a sua avaliação de risco. É lógico que
tudo isto deverá estar respaldado por uma Política de Segurança consistente.
Mas ter uma Política de Segurança eficaz não é o bastante. O administrador para entra
numa arena de combate contra os seus oponentes, deverá conhecê-los muito bem para ter uma
visão geral de como agem os seus inimigos, para então ter sucesso na sua luta. E esta vitória
esta relacionada com a utilização das ferramentas ou técnicas adequadas para cada tipo de
ameaça, ou seja, saber como se defender faz parte de seu aprendizado.
Globalizando todos os aspectos abordados neste trabalho, podemos agora estabelecer
uma série de recomendações básicas de segurança que servirão de apoio para os
administradores de rede do COMAER poderem gerenciar as suas redes de maneira mais
segura. A idéia não é dizer que para garantir a segurança é necessário seguir todos os passos
que serão apresentados, e sim, quanto mais itens forem implementados maior será a
segurança. A proposta não resolverá todos os problemas, mas minimizará os óbices do dia-a-
dia que são relatados em literaturas que tratam deste assunto. Antes de começarmos a
descrever os procedimentos, vale a pena relembrar que não existe uma segurança total, e sim,
46

medidas corretivas para minimizar o máximo de nossas vulnerabilidades. E também


proporcionar um interesse e dedicação pelo assunto.

6.2 – Procedimentos de segurança

Serão apresentadas abaixo as seguintes recomendações:

1. O administrador deverá realizar a instalação mínima necessária para a operação


dos seus sistemas operacionais e aplicativos, pois muitos administradores por
desconhecimento instalam o seu sistema operacional no modo default ao invés de
realizar a instalação mínima que garanta a funcionalidade do sistema. E no modo
default serão incluídos serviços que não serão utilizados, ou seja, isto torna o sistema
mais inseguro, porque um serviço não utilizado geralmente não será monitorado por
falha de segurança e também não serão aplicados pacotes de correção, e estes serviços
geralmente deixam portas abertas tornando o sistema vulnerável, pois através delas é
que os hackers invadem o seu computador. Com relação os aplicativos, muitos deles
na sua instalação default incluem scripts ou programas de exemplo que são
desnecessários. Muitos dos scripts não são testados quanto a qualidade e deixam a
desejar com relação a segurança;
2. O administrador deverá verificar quais as portas que estão abertas para
estabelecer um número mínimo de portas que garanta o funcionamento do
sistema. Tanto o usuário legítimo e o atacante utilizam portas para se conectarem ao
sistema, portanto quanto maior o número de portas abertas, maior é a possibilidade de
alguém estabelecer uma conexão com o seu sistema. Uma vez estabelecidas as portas
desnecessárias, elas deverão ser desativadas ou removidas, e para isto basta desabilitar
o serviço associado a ela;
47

3. O administrador deverá ter o cuidado ao realizar compartilhamento de


diretório/arquivos. Pois pode expor ou permitir acesso completo dos arquivos críticos
a qualquer elemento hostil que esteja conectado a internet.
Serão apresentadas algumas recomendações sobre compartilhamento:
• Ao compartilhar arquivos, assegure que somente diretórios
necessários estão compartilhados; e
• Em sistemas Windows (NT e 2000), utilize o sistema de permissão de
acesso a arquivos para permitir o compartilhamento somente com as
pessoas autenticadas no sistema (usuários do domínio).
4. O administrador deverá limitar a quantidade de contas existentes para o mínimo
possível e estas contas deverão ser controladas e auditadas periodicamente. E os
operadores e quaisquer usuários que não tenham o papel de administrador
devem receber apenas os direitos mínimos e necessários para executar as suas
funções. Pois quanto mais privilégios forem dados ao usuário que não tem
responsabilidade sobre o assunto e nem necessidade de conhecer, maior será a
probabilidade de ocorrer uma falha;
5. O administrador deverá auditar todas as alterações de usuários (inclusão, troca e
exclusão de arquivos ou diretório, falha de login ou logoff do sistema, etc). Nos
ataques que ocorrem, geralmente são alterados arquivos ou diretórios, e as vezes é
realizado um logoff no sistema para iniciá-lo e executar um script deixado pelo
intruso;
6. O administrador deverá monitorar os tráfegos:
• Da rede, através de sistemas de detecção de intrusos e sniffers;
• Dos servidores, através de logs dos sistemas operacionais, banco de
dados e aplicativos; e
• Dos roteadores, através dos logs dos sistemas.
Este monitoramento visa identificar e corrigir problemas que possam surgir em sua
rede ou sistema de maneira mais rápida e detectar possíveis tentativas de invasão;
48

7. O administrador deverá criar procedimentos de registro de logs e alocar um


loghost (servidor) central, separado da rede, para armazenar os logs. O registro de
eventos deve ser feito de maneira regular em todos os sistemas críticos, e os logs
devem ser devidamente armazenados e arquivados, pois você nunca sabe quando eles
serão necessários. A maioria dos especialistas recomenda o envio de todos os logs a
um servidor central que grave os dados em uma mídia que não possa ser apagada, de
forma que o atacante não possa adulterar os logs e evitar assim a sua detecção. Isto
provê uma redundância e uma camada extra de segurança, pois os logs são registrados
tanto localmente quanto remotamente;
8. O administrador deverá checar se a sincronização dos horários dos equipamentos
da rede está de acordo, pois isto é muito importante quando desejarmos relacionar os
logs com determinada ocorrência criminosa ou não;
9. O administrador deverá ter os seguintes cuidados quanto aos servidores:

• Identificar os servidores de acesso público (SMTP, HTTP, DNS) e


isolá-los da rede interna. É imprescindível que estas redes estejam
em segmentos de rede separados, pois se por um acaso o invasor
dominar algum servidor da rede pública e dependendo da topologia,
ele não poderá ter acesso a rede interna. E estes servidores não
deverão conter nenhuma informação ou dado que não tenha relação
com a função do servidor;
• Todos os serviços TCP não utilizados ou não necessários deverão
ser desabilitados nos equipamentos; e
• Os servidores de acesso público não deverão iniciar sessões com
os servidores da rede interna, como por exemplo, um servidor
SMTP de acesso público não pode iniciar uma sessão com o servidor
de e-mail corporativo da rede interna, e sim, o servidor de e-mail
corporativo é que deverá iniciar a sessão e trocar mensagens com o
servidor SMTP. Isto é para evitar que o invasor acesse a rede interna
através dos servidores de acesso público.
49

10. O administrador deverá proibir o uso de modens nas estações de trabalho sem o
conhecimento da gerência ou do pessoal da área de segurança, pois obviamente
este modem se tornará um caminho alternativo para os hackers, e o que é pior, sem
controle algum;
11. O administrador deverá estabelecer critérios para controlar o uso de senhas e
criar métodos para que a mesma se torne uma senha forte. Estes métodos e
critérios são:
• As contas de usuários demitidos, prestadores de serviços e usuários
de testes devem ser imediatamente bloqueadas quando não forem
mais utilizadas;
• Os usuários, em coordenação com o administrador, devem poder
alterar a própria senha e devem fazê-la caso suspeitarem que a sua
senha foi descoberta;
• O tamanho mínimo da senha deverá ser de 8 (oito) caracteres;
• A periodicidade da troca de senha deverá ser de no máximo três
meses e no mínimo um mês. Ao ser implementado o alerta de
expiração de senha, certifique-se de que o usuário não reutilizará
senhas antigas;
• A senha deve ser composta de uma combinação de letra minúscula,
maiúscula, caracteres especiais, números e sinais, que deve ser fácil
de lembrar, porém difícil de descobrir;
• A senha não deve ser baseada em informações pessoais, como nome
próprio, nome de familiares, de bicho de estimação, nome de time de
futebol, placa de carro, nome da empresa ou departamento, número
de telefone, identidade, data de nascimento, aniversário, palavra que
conste no dicionário, etc;
• Não deve ser constituída de senhas numéricas e combinações óbvias,
tais como 12345 e asdfg; e
• Não deve existir senha genérica, a senha é pessoal e não deve ser
compartilhada.
50

12. O administrador deverá ter cuidado com os arquivos de senha, eles devem ser
protegidos contra acesso indevido e serem constantemente monitorados, para que
qualquer acesso suspeito ao arquivo seja detectado o mais breve possível;
13. Quando existir mais de um administrador, a senha (root ou administrator) de
acesso à conta administrativa não deverá ser compartilhada. Pois suponhamos que
existam dois ou três administradores utilizando a mesma senha, como será o controle
de registro de logs para identificar o autor das tarefas executadas?;
14. O administrador deverá manter atualizado o programa de anti-vírus nas
estações e nos servidores. De preferência de maneira automatizada para não haver
esquecimento e sobre carga de atividades na gerência. Poderá habilitar um servidor de
anti-vírus para realizar a atualização via internet e este distribuir os patches para as
estações e servidores (e-mail, http, DNS, etc). Ou seja, a atualização via internet é feita
em apenas um local, onde em seguida é repassada para os demais de forma
automática. Deve também criar um disquete de verificação (disquete de boot) que
pode ser utilizado caso o vírus anule o anti-vírus de seu computador;
15. O administrador deverá estar atento quanto aos service packs ou patches (pacotes
de correção) para garantir os sistemas atualizados. Se o sistema estiver
desatualizado ele se tornará vulnerável por apresentar uma deficiência não corrigida,
ocasionando um problema que pode ser grave ou não. Cabe ressaltar que muitas
vulnerabilidades que ocorrem em vários sistemas são decorrente da falta de
atualização dos mesmos;
16. O administrador deverá estabelecer procedimentos de backup de dados, arquivos
de configuração e logs. Isto deverá fazer parte da rotina do administrador. A melhor
maneira é fazê-lo da forma mais automatizada possível para não sobrecarregar o
trabalho dos administradores e operadores de sistemas. E também deverá
providenciar meios para armazenagem fora da organização, porém realizando a
criptografia e o checksum5 no backup para garantir a confidencialidade e
integridade;

5
Checksum – é um programa que realiza um tratamento matemático dos bits para uma avaliação quanto ao
conteúdo e detecção de erros (como por exemplo, alteração de um documento).
51

17. O administrador deverá criar um logbook (diário de bordo) que detalhe os


componentes instalados no sistema e todas as modificações na sua configuração
global, relatando quem, data, justificativa e a descrição. Este logbook será útil para
determinar qual a versão de um dado pacote está instalada no sistema ou para
reconstituir uma dada instalação, e relatar todos os passos que foram seguidos para a
instalação/configuração do sistema, permitindo que esse pacote possa ser instalado
com rapidez em outro sistema. É importante que este livro esteja disponível em caso
de falha (acidental ou não) do sistema, e que ele contenha informações suficientes para
que, a partir dele, seja possível reconstituir a exata configuração que o sistema possuía
antes da falha, sem que seja necessário recorrer a um backup. É importante salientar
que o logbook é um documento sensível, logo ele deverá ser armazenado e
manipulado com cuidado;
18. O administrador deverá observar a segurança física do local onde se encontram
os equipamentos de informática com relação a poeira, umidade, a possibilidade de
fogo, parte elétrica, temperatura ambiente, etc;
19. Se o administrador optar pelo uso de um firewall deverá tomar os seguintes
cuidados:
• Deverá ter em mente que o firewall apenas protege contra
ataques externos. Isto não ajuda a resolver problemas de ataque que
são oriundos de dentro da rede;
• Deverá escolher um firewall que rode em uma plataforma
operacional com a qual o administrador da rede tenha
experiência. Pois isto tornaria a configuração do firewall mais fácil;
• Todo o tráfego deve passar pelo firewall. Pois o firewall só
controla os tráfegos que passam por ele, e qualquer caminho
alternativo compromete a segurança da rede; e
• Considere o uso de firewall interno. Pois existem grupos de
sistemas que desempenham tarefas comuns e necessitam de uma área
reservada (exemplo - setor financeiro).
52

20. O administrador deverá estabelecer regras básicas de filtragem de pacotes de


entrada e saída que garantam o uso de endereço válido. Isto pode se implementado
no roteador e/ou firewall, e evita que ocorra determinados tipos de ataques que
utilizam a técnica de aproveitar o endereço IP de uma rede para esconder a verdadeira
origem. As regras básicas de filtragem são as seguintes:
• Nenhum pacote que entra em sua rede pode ter como endereço de
origem qualquer IP da sua rede interna;
• Todo pacote que entra em sua rede deve ter como endereço de destino
algum endereço pertencente à sua rede interna;
• Qualquer pacote que sai da sua rede deve ter como endereço de
origem algum IP que pertença à sua rede interna;
• Nenhum pacote que sai da sua rede deve ter como endereço de
destino algum IP de sua rede interna;
• Nenhum pacote que entra ou sai de sua rede deve conter como
endereço de origem ou destino qualquer endereço privado ou
endereço reservado segundo descrito na RFC 1918. Estão incluídos
neste espaço de endereçamento as redes 10.x.x.x/8, 172.16.x.x/12 ou
192.168.x.x/16, e a rede 127.0.0.0/8;
• Bloqueie qualquer pacote que tenha a opção 'source routing' ativada
ou o campo 'IP Options' ativado; e
• Endereços reservados de autoconfiguração DHCP e Multicast
também devem ser bloqueados:
1. 0.0.0.0/8
2. 169.254.0.0/16
3. 192.0.2.0/24
4. 224.0.0.0/4
5. 240.0.0.0/4
53

De tudo que foi apresentado, podemos agora dizer que o administrador possui em suas
mãos um conjunto de boas práticas de segurança para minimizar os problemas gerados pela
falta de segurança, e estas regras proporcionam ao administrador de rede um conhecimento a
mais na área de segurança da informação. Mas a idéia deste assunto não é solucionar ou ter a
pretensão de resolver todos os problemas de segurança, tendo em vista que isto é uma utopia,
porém representar o mínimo de recomendações dentro do universo de boas práticas que o
administrador de rede deve implementar, sem com tudo, mais uma vez, garantir a resolução
de todas as situações.
54

Capítulo 7

Conclusão

A um bom tempo atrás, muitas empresas vêm movimentando os seus negócios através
de uma gigantesca rede de comunicação. E verificamos que é imprescindível que este canal de
comunicação, onde trafega várias informações que geram milhões de dólares, seja o mais
seguro possível.
É fato que a quebra da segurança neste canal, gerada por uma ameaça, seja ela hacker
ou vírus, provoca uma perda muito grande para a empresa, e que o remédio para este
problema não é simples de se obter.
Observa-se que hoje as empresas estão acordando para este fato e que cada vez mais a
evolução tecnológica de ambos os lados vem crescendo assustadoramente.
Muitos administradores estão cada vez mais se especializando nesta área, e as
empresas estão investindo em pessoal, equipamentos e ferramenta para garantir uma boa
segurança e até mesmo a sua sobrevivência.
Como se não bastasse, as Forças Armadas também estão nesta luta, pois seus sites
estão sofrendo ataque de defaced, e suas redes estão sendo invadidas por vírus, worms, etc.
Fazendo uma reflexão de tudo que foi exposto, chega-se a conclusão que deveremos
estabelecer uma série de considerações: primeiro, que é necessário, como continuidade deste
trabalho, criar um grupo de estudo para normatizar uma ICA que trata de segurança de
sistemas ou rede de computadores; que deveremos estar atentos as possíveis ameaças à nossa
organização; que os gerentes e funcionários deverão buscar a atualização em segurança de
sistemas; que não podemos medir esforços para investir nesta área; e que devemos nos
preparar para uma possível ciberguerra que poderá ocorrer num futuro próximo.
55

Bibliografia

- Scambray, Joel. McClure, Stuart. Kurtz, George. Hackers Expostos. Segredos e Soluções
para Segurança de Redes. 2ª ED. São Paulo: MAKRON Books, 2001.
- Rufino, Nelson Murilo de O.. SEGURANÇA NACIONAL – Técnicas e Ferramentas de
Ataque e Defesa de Redes de Computadores. 1ª ED. São Paulo: Novatec, 2002.
- BRASIL. Associação Brasileira de Normas Técnicas (ABNT). Tecnologia da Informação –
Código de prática para a gestão da segurança da informação. Rio de Janeiro, 2001. (ISO/IEC
17.799).
- http://www.linuxsecurity.com.br - Boletim Diário.
- http://www.modulo.com.br.
- http://www.underlinux.com.br.
- http://www.penta.ufrgs.com.br.
- TIMASTER – Tutorial curso online, E-500, http://www.timaster.com.br
- FEBRABAN – Guia de referência sobre ataques via internet, julho de 2000.
56

Glossário

- Anti-vírus – são programas capazes de detectar e eliminar o vírus.


- Aplicativo – é todo arquivo executável que possa rodar sob um sistema operacional.
O aplicativo realiza uma tarefa por si só, ou seja, não depende de outros programas para
funcionar. Por exemplo, o arquivo winword.exe é o Microsoft Word.
- Ativo - é tudo aquilo que tem valor e desta forma requer proteção.
- Autenticação – são mecanismos para identificar um usuário.
- Autenticidade – está associada com a identificação correta do usuário ou
computador. É a garantia de que as informações são realmente procedentes da origem
informada em seu conteúdo.
- Avaliação de riscos - processo de identificação de riscos de segurança, determinação
de sua grandeza e impacto nos negócios da organização.
- Backdoors – são portas abertas de programas onde facilitam a entrada de hackers em
seu computador.
- Bit – a menor medida de informação em um sistema de computação. É um
semiacronimo para Binary Digit, digito binário, expresso convencionalmente como 0 ou 1
(zero, a energia é bloqueada; 1, a energia é transferida).
- Browser – programa para abrir e exibir as paginas da web. Os mais populares são o
explore, da Microsoft, e o Navigator, da Netscape.
- Caracteres – símbolos, números ou letras especiais utilizados na representação de
dados.
- Cavalo de Tróia / Trojan – é um programa cuja finalidade é criar portas de acesso à
hackers, tornado possível o furto de informações importantes do seu micro.
- Confidencialidade – é a garantia de que as informações são acessadas somente por
pessoas autorizadas a terem acesso.
- Crackers – são pessoas que realizam artifícios hackeanos, porém com o objetivo de
quebrar códigos para obter senha.
- Criptografia – é a arte ou a ciência de escrever em cifra ou em código, de forma a
permitir que somente o destinatário decifre e compreenda a mensagem.
- Criptografia assimétrica – é a criptografia que utiliza duas chaves diferentes
denominada de chave pública e chave privada, onde são usadas para cifrar e decifrar as
mensagens.
57

- Criptografia simétrica – é a criptografia de chave única que utiliza apenas uma


chave para cifrar e decifrar a informação que se deseja transmitir ou que tenha recebido.
- Defaced – são pessoas que realizam artifícios hackeanos, porém com o intuito de
alterar ou pichar páginas na internet.
- Disponibilidade – é a garantia de que usuários autorizados tenham acesso as
informações e serviços sempre quando requerido.
- DOS (Denial Of Service) – é uma ameaça em que um hack, após ter acessado e
dominado um computador alheio, consegue gerar uma grande quantidade de transmissão de
dados deste, causando um excesso de pacotes, seja para uma rede, estação ou servidor, com a
finalidade de sobrecarregar a vítima, deixando as suas atividades indisponíveis (negação de
serviço) ou muito lentas.
- DDOS (Distributed Denial Of Service) – são vários DOS realizados ao mesmo
tempo.
- Endereço IP – Endereço único que designa uma única máquina.
- Endereço reservado – são endereços que não estão disponíveis para uso na internet.
São para realizar determinadas funções, tais como: diagnóstico de rede, para identificar
network ID ou o host ID, para uso exclusivo dentro de redes internas.
- Engenharia social – é um artifício utilizado por pessoas maliciosas que se
aproveitam da fragilidade e da inocência dos usuários de uma organização, com o intuito de
obter as informações necessárias para realizarem um ataque.
- Estação – é um equipamento ligado à rede pelo qual qualquer usuário pode acessá-
la.
- Excesso de colisão – na comunicação as mensagens são enviadas por pacotes, e estes
pacotes ao serem transmitidos podem colidir com outro pacote no canal de comunicação de
forma excessiva.
- Falso negativo – ocorre quando uma intrusão real acontece, mas o IDS permite que
ela passe como se fosse uma ação legítima.
- Falso positivo – ocorre quando o IDS classifica uma ação como uma possível
intrusão, quando na verdade trata-se de uma ação legítima.
- Firewall – “Muro de fogo”, programa ou componente dedicado, que protege a rede
contra invasões externas e acessos não autorizados.
- Hackers – são pessoas que detém algum conhecimento na área de informática e
utiliza esta sabedoria para o mal.
58

- HOAX (boato, mentira) – são mensagens similar ao SPAM, com a diferença de que
as informações são geralmente alarmantes ou falsas e apresentam como remetentes grandes
empresas ou órgãos governamentais.
- Hub – é um repetidor que promove um ponto de conexão física entre os
equipamentos de uma rede. É o equipamento que centraliza os controles de todos os sinais
elétricos envolvidos que trafegam na rede.
- Integridade – é a garantia que as informações e demais ativos estejam sempre exatos
e completos. Como por exemplo, a mensagem não foi alterada durante o processo de
transporte da mesma.
- Lista de domínios – no contexto de endereço eletrônico, domínio são nomes que
aparecem depois do @ no endereço de e-mail.
- Logbook (diário de bordo) – serve para registrar os detalhe dos componentes
instalados no sistema e todas as modificações na sua configuração global.
- Loghost – computador centralizado onde são armazenados todos os logs.
- Login – é o procedimento de logar-se na rede, ou em qualquer outro serviço
informando seu nome de usuário e senha.
- Logoff – reinicializa o sistema para realizar outro login.
- Logs – são registros de atividades geradas em seu sistema.
- Multicast – um endereço para uma coleção específica de nós numa rede, ou uma
mensagem enviada a uma coleção específica de nós. É útil para aplicações como
teleconferência.
- Nó – é o nome dado para certos equipamentos de uma rede que são interligados por
segmentos da rede, como por exemplo: uma estação, servidor, Hub, roteador, etc.
- No-break – é um equipamento utilizado para prover energia, por um certo período
de tempo, no caso de falta repentina da mesma.
- Pacotes – são fragmentos de informações que são veiculadas de um computador para
o outro.
- Política de Segurança – é um conjunto de diretrizes idealizadas pelos representantes
de uma organização, moldadas de acordo com a funcionalidade da mesma, visando
implementar a forma mais segura de utilizar uma informação.
- Portas – são caminhos nas quais são estabelecidas as comunicações / transmissões
de dados (pacotes) de computador para computador, seja ela dentro de uma rede ou em uma
comunicação externa.
59

- Rede de computadores – um conjunto de dois ou mais computadores interligados


por meio de uma estrutura de cabeamento.
- Roteador – é um equipamento que tem a função de direcionar os pacotes de
informações ao seu destino e, além disto, determinar o melhor caminho ou a melhor rota de
encaminhamento dos pacotes de informação.
- Roteador de borda – que fica no limite da rede, entre a rede interna e a rede externa.
- Segurança da Informação – é um processo que visa detectar e impedir que pessoas
não autorizadas (invasores) utilizem o seu computador ou da organização para acessar
qualquer parte do seu sistema.
- Service packs ou patches – são pacotes de correção de falhas.
- Servidor – uma máquina que vai proporcionar algum serviço para o usuário de uma
rede, exemplo: servidor de e-mail.
- Script – um atalho de programação que fornece ao usuário não técnico uma maneira
de criar um conteúdo mais rico em seu respectivo computador e fornece aos programadores
uma maneira rápida de criarem aplicativos simples.
- Sistema Operacional – é um conjunto de programas que gerencia e monitora o
funcionamento do computador e das aplicações processadas, e também produz uma interface
entre o usuário e o hardware.
- Sniffers – farejador. Um programa usado para monitorar o tráfego de redes e
descobrir portas abertas ou outras falhas de segurança. Estes programas podem ser usados
tanto por administradores de rede, interessados em corrigir brechas de segurança, quanto por
pessoas mal intencionadas.
- SPAM – são mensagens não solicitadas, enviadas por e-mail pelo spammer (autor do
spam), que contém informações recheadas de bobagens, com o objetivo de apenas encher de
entulho a nossa caixa de entrada.
- Subversão – ocorre quando o intruso modifica a operação da ferramenta de IDS para
forçar a ocorrência de falso negativo.
- Switch – é equipamento similar ao Hub, porém a diferença a grosso modo está na
distribuição dos pacotes, onde ele ao invés de enviar os pacotes para todas as estações, envia
para a estação de destino através de comutação.
- Timezone – é o fuso horário que garante a exibição correta da hora local.
- Topologia de rede – é uma distribuição geográfica dos componentes (equipamentos)
utilizados para compor a estrutura da rede.
- Transparente – o que não é visível para o usuário.
60

- Vírus – é um programa capaz de se reproduzir de um computador para o outro,


através de mecanismos que precisam da ação do homem para a propagação.
- Vulnerabilidade – é um ponto fraco de um ativo ou grupo de ativos, onde uma
ameaça aproveita este ponto fraco para causar danos ao ativo.
- Worms – são programas capazes de se reproduzirem de um computador para o
outro, porém sem a intervenção do homem.