Escolar Documentos
Profissional Documentos
Cultura Documentos
SENAI - Segurança de Redes
SENAI - Segurança de Redes
Segurança
de Redes
Série tecnologia da informação - hardwARE
SEGURANÇA
DE REDES
CONFEDERAÇÃO NACIONAL DA INDÚSTRIA – CNI
Conselho Nacional
SEGURANÇA DE
REDES
© 2012. SENAI – Departamento Nacional
A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecâ-
nico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por
escrito, do SENAI.
Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do SENAI de
Santa Catarina, com a coordenação do SENAI Departamento Nacional, para ser utilizada por
todos os Departamentos Regionais do SENAI nos cursos presenciais e a distância.
FICHA CATALOGRÁFICA
_________________________________________________________________________
S491s
Serviço Nacional de Aprendizagem Industrial. Departamento Nacional.
Segurança de redes / Serviço Nacional de Aprendizagem
Industrial. Departamento Nacional, Serviço Nacional de Aprendizagem
Industrial. Departamento Regional de Santa Catarina. Brasília :
SENAI/DN, 2012.
181 p. il. (Série Tecnologia da informação - Hardware).
ISBN
CDU: 004.7.056.55
SENAI Sede
_____________________________________________________________________________
5 O Uso da Criptografia....................................................................................................................................................71
5.1 A técnica da criptografia . .........................................................................................................................72
5.2 Chave privada................................................................................................................................................74
5.2.1 Data Encryption Standard (DES)...........................................................................................75
5.2.2 Triple (DES)...................................................................................................................................75
5.2.3 International Data Encryption Algorithm (IDEA)............................................................75
5.2.4 Rivest Cipher 4 (RC4).................................................................................................................75
5.2.5 RC5 e RC6......................................................................................................................................76
5.3 Chave Pública................................................................................................................................................76
5.3.1 Diffie-Hellman.............................................................................................................................78
5.3.2 RSA..................................................................................................................................................79
5.3.3 Envelope digital..........................................................................................................................80
5.4 Assinatura digital..........................................................................................................................................80
5.5 PKI – Public Key Infrastructure.................................................................................................................82
5.5.1 Certificado Digital......................................................................................................................83
5.6 Secure Sockets Layer - SSL........................................................................................................................84
5.6.1 Estrutura........................................................................................................................................84
7 Autenticação................................................................................................................................................................. 101
7.1 A Identificação e a autorização............................................................................................................ 102
7.2 Controle de Acesso................................................................................................................................... 103
7.2.1 Registro de usuário................................................................................................................ 103
7.3 Single Sign-On............................................................................................................................................ 105
Referências......................................................................................................................................................................... 177
Índice................................................................................................................................................................................... 181
Introdução
Olá! Você está iniciando mais uma unidade curricular do módulo específico do Curso Téc-
nico de Redes de Computadores, a unidade Segurança de Redes.
Nesta unidade curricular você conhecerá conceitos e aplicações importantes relacionados
à segurança de redes.
Fica difícil imaginar uma rede de computadores que não esteja conectada à Internet, ou
seja, o contato com o mundo externo é uma realidade. Você, como técnico responsável por
uma rede, vai precisar garantir a segurança deste ambiente que muitas vezes pode ser com-
plexo e complicado.
Desta forma, você será apresentado aos conceitos básicos de segurança da informação e
estudará os tipos de ameaças, os riscos e as vulnerabilidades a que esta rede está sujeita. Serão
conhecidos também os tipos de invasores e suas técnicas de invasão.
Todo esse conteúdo é fundamental para que você possa aplicar os mecanismos de segu-
rança e proteger a sua rede de computadores.
As técnicas de criptografias mais usadas e sua importância na segurança da informação
(juntamente como uso de VPNs, para criar uma rede privada dentro de uma rede pública) serão
apresentados à você.
Por fim, você vai aprender conceitos de autenticação e autorização, como controlar o aces-
so às informações e como usar o mesmo par de login e senhas para vários tipos de serviços e
recursos de rede.
Segue a matriz curricular, com as respectivas cargas horárias:
• Gerenciamento e Monito-
60h
ramento de Rede
Anotações:
Conceitos Básicos de Segurança da
Informação em Redes de Computadores
Ao longo do curso você deve ter observado que o termo “ativo” foi usado di-
versas vezes referindo-se aos dispositivos de redes que atuam na mesma dinâmi-
ca, interagindo com a rede e fazendo com que a informação trafegue sobre esta
rede.
Na área de segurança, o conceito de “ativo” é um pouco diferente. Ativo é tudo
o que manipula ou manuseia a informação, inclusive ela própria.
Podem ser classificados em:
a) tecnologia da Informação (TI) – dispositivos de rede (micros, servidores, apli-
cações, Internet, etc.)
b) não TI – máquinas de calcular, catracas de acesso, ar condicionado, energia,
etc;
c) recursos Humanos – pessoas, funcionários, etc;
d) infraestrutura interna – ambiente físico, mobiliário, forro, portas, etc.
e) infraestrutura externa – ambientes da empresa (ou não), que façam parte
dos processos internos (comunicação com representantes de venda remo-
tos, etc.);
f) provedores e parceiros – prestadores de serviços;
g) insumos – elementos necessários à cadeia produtiva da empresa.
Luiz Meneghel (2011)
Você sabe por que está estudando sobre os termos dados, informação, co-
nhecimento e ativo? Para entender o que você deverá proteger. Viu só como é
importante a assimilação destes conceitos iniciais?
Claro que você deve proteger a parte física da sua rede, mas é muito importan-
te que os dados e informações presentes nos servidores e estações de trabalho da
rede sejam protegidos.
Para que isso ocorra, você precisa entender os princípios básicos de segurança.
Você compreendeu os conceitos básicos mais importantes para o entendimento
do conteúdo deste curso.
A seguir, você estudará os elementos CID. Quer saber o que significam?
Então vamos em frente! Continue atento!
CASOS E RELATOS
Problemas de segurança
Lucas é o administrador de redes de uma empresa que vem enfrentan-
do diversos problemas de segurança da informação, como por exemplo,
acesso indevido a equipamentos de rede e infecções por meio de vírus
e vazamento de informações. Lucas decide, então, propor à direção da
empresa que sejam aplicados os três princípios básicos da segurança da
informação. Com a aprovação da direção, Lucas começa a trabalhar com
os conceitos de confidencialidade, integridade e disponibilidade.
Então, o que você achou do caso apresentado? Tenho certeza que foi útil para
o fortalecimento dos conceitos estudados e será bastante produtivo para conso-
lidar sua aprendizagem.
Vamos continuar? Temos mais assuntos interessantes ao longo do estudo!
A confidencialidade consiste em garantir que apenas pessoas autorizadas te-
nham acesso às informações.
Veja a figura a seguir. Nela, o conceito de confidencialidade é representado
pelo envio de informações do usuário João para o usuário Maria.
Neste caso, somente Maria, através do uso de um usuário e senha, pode aces-
sar as informações enviadas por João.
Luiz Meneghel (2011)
Nesta etapa foram abordados princípios valiosos no quesito segurança das in-
formações!
Lembre-se: em caso de dúvidas, retome a leitura!
A seguir, você encontrará mais informações importantes para o seu dia a dia
nesta área.
Ameaças
Riscos
Vulnerabilidade
paz de penetrar nas defesas do seu sistema, ou podem gastar o tempo de intrusos
que tentam investir contra o seu sistema.
Os seguintes pontos de vulnerabilidades podem ser citados:
a) físicas - acessos indevidos a compartimentos que guardam computadores
com informações sensíveis do seu sistema;
b) naturais - computares são vulneráveis a desastres naturais (fogo, enchen-
tes, etc);
c) hardware e software - certos tipos de hardware falham e podem comprome-
ter a segurança de um sistema computacional por inteiro (alguns sistemas
oferecem segurança via estrutura da memória - acesso privilegiado ou não
- se esta proteção falha, o sistema é comprometido). Falhas de desenvol-
vimento de sistemas, deixando portas de entrada abertas, podem afetar a
segurança do sistema como um todo;
d) emanação - equipamentos eletrônicos podem emitir radiação elétrica e
eletromagnética, interceptando os sinais provenientes de enlaces existentes
em redes de computadores;
e) comunicações - se o computador está fisicamente conectado a uma rede,
ou conectado a uma rede telefônica, existe grande probabilidade de ele so-
frer um ataque;
f) humana - as pessoas que administram ou usam o seu sistema, consistem
numa grande vulnerabilidade. A segurança do seu sistema está quase sem-
pre nas mãos do seu administrador.
Ataques e contramedidas
Você terá um ataque em uma rede sempre que uma ameaça é concretizada.
Para que este problema seja resolvido ou amenizado, você terá que aplicar técni-
cas de contramedidas para proteger o seu sistema.
segurança de redes
28
Recapitulando
Anotações:
Os Riscos que Rondam as Redes de
Computadores
Nesta etapa de estudo, você vai aprender quem poderá estar por trás de uma invasão em
seu computador ou na rede de computadores que você administra ou quem é responsável
pelo suporte. Você estudará também as principais técnicas de invasão usadas por hackers a um
sistema computacional. Por último, você vai identificar as principais ameaças a que uma rede
de computador está sujeita, como por exemplo, os tipos de vírus, spywares, spams, etc.
Viu que interessante será este momento de aprendizagem? E ao final, você terá subsídio
para:
a) conhecer os riscos a que uma rede de computadores pode estar sujeita.
Reúna motivação e disciplina para continuar nesta caminha de estudos!
segurança de redes
32
Para que seja possível proteger a rede de computadores que você administra
é importante conhecer os potenciais invasores que poderão iniciar algum ataque
à sua rede. Então, quem são estas pessoas que tentam quebrar a segurança de
sistemas, sem identificar-se, com o objetivo de ganhar o controle e realizar várias
tarefas que possam prejudicar o seu ambiente de rede?
Que pergunta interessante! Você arrisca uma resposta? Bem, de qualquer for-
ma vamos analisar esses indivíduos no detalhe. Acompanhe!
3.1.1 Hacker
iStockphoto ([20--?])
3.1.2 Cracker
O cracker invade um sistema para roubar informações que tragam algum be-
nefício para ele, muitas vezes causando danos às vítimas.
3.1.3 Coder
3.1.4 Phreaker
3.1.5 Lammer
3.1.6 Newbie
3.1.7 Insiders
São os ataques realizados por indivíduos de dentro da sua própria rede inter-
na.
Estes ataques podem ser feitos pelos próprios funcionários, ex-funcionários,
usuários ou pessoas que, de alguma forma, conseguem acessar sua rede interna
de dentro dela mesma. Estes tipos de ataques são os piores de serem evitados,
pois, muitas vezes, fica difícil de o administrador da rede garantir que uma deter-
minada pessoa não destrua algum dado da rede por simples vingança da direto-
ria da empresa ou de um chefe arrogante.
Muitas vezes, eles tentam vender as informações roubadas para a própria ví-
tima e ameaçam divulgar as informações em caso de não pagamento da quantia
pedida.
Este indivíduo é um Black hat que se faz de White hat para trabalhar como um
consultor de segurança para uma determinada organização.
Muitas empresas contratam um Gray hat pelo motivo deste indivíduo possuir
grande conhecimento no assunto, pois o mesmo era um cracker e, se ele sabe
como invadir um sistema, ele pode ser uma boa opção em tornar o sistema im-
penetrável.
O grande problema é que, muitas vezes, estes indivíduos se corrompem e aca-
bam divulgando falhas de segurança para a comunidade hacker. Alguns deles
podem até invadir um sistema para depois oferecer seus serviços para a mesma
organização que invadiram, ou seja, os mesmos podem não ser éticos suficientes
para ser um consultor de segurança.
Percebeu como foi esclarecedor este estudo? Sim, através dele é possível iden-
tificar e agir contra os indivíduos invasores que ameaçam quebrar a segurança de
um sistema computacional. Bem, agora você irá conhecer os tipos de ataques e
defesa de uma rede de computadores. Preparado?
Para que você esteja apto a proteger uma rede de computadores de possíveis
ataques, você precisa conhecê-los, entender a sua anatomia e seu desenvolvi-
mento.
Qual o objetivo de estudar esses tipos de ataque? Bem, desta forma você irá
conhecer como um suposto invasor poderá agir contra a sua rede.
Não é a intenção dar à você receitas de como invadir um sistema e nem incen-
tivar alguém a tal ato. Como etapa inicial, você deve observar que o levantamento
segurança de redes
36
de dados é uma etapa importante. Nesta etapa, todos os dados relevantes à rede
a qual se pretende iniciar uma invasão devem ser organizados para criar o melhor
e mais completo perfil do alvo.
iStockphoto ([20--?])
Nesta etapa não é exigido um grande conhecimento técnico do assunto, ou
seja, sua finalidade é somente o levantamento de informações que possam aju-
dar a desenvolver um possível ataque.
Nesta etapa, geralmente se usa a visita ao ambiente alvo (segurança física) e a
engenharia social como técnicas de ataque.
As etapas do levantamento de dados são citadas na sequência:
a) nomes de usuários e de grupos, endereços de e-mail (especialmente de ad-
ministradores), outras contas de FTP e outros tipos de serviços;
b) nomes de domínio (DNS), responsáveis e servidores assinalados;
c) topologia da rede, faixas de endereços de rede e sub-rede, tabelas de rote-
amento, NAT;
d) informações de gerenciamento (SNMP) com problemas de configuração;
e) sistema operacional do host alvo, serviços disponíveis neste equipamento
e informações que indiquem as versões dos serviços e do próprio sistema
operacional;
f) estrutura de segurança existente (firewall, IDS, ou ACLs implementadas no
roteador), etc.
Você agora vai ser apresentado às principais técnicas que poderão ser utiliza-
das para obter estas informações.
3 Os Riscos que Rondam as Redes de Computadores
37
Observe que estas técnicas não são utilizadas somente pelos hackers, elas po-
dem e devem ser utilizadas também pelo administrador da rede para garantir que
não existam vulnerabilidades em seu sistema. Continue atento para prosseguir!
Você sabe como acontece este tipo de ataque? Este tipo de ataque é obtido
quando um hacker consegue ter acesso físico ao seu ambiente de rede e obtêm
alguma informação valiosa, como por exemplo, uma senha que estava na parte
de baixo de um teclado ou colada em um post-it no monitor.
Muitos usuários desavisados agem desta maneira!
Este é outro tipo de ataque que, tal como no ataque físico, não necessita de
conhecimento técnico apurado, como vimos no início desta seção. O atacante
muitas vezes tem alguma noção de psicologia e certo poder de convencimento
para obter informações de pessoas ingênuas.
O hacker começa com o levantamento de informações sobre as pessoas que
ele deseja retirar alguma informação, como por exemplo, o nome e a função da
pessoa. Ele muitas vezes usa jornais, revistas ou o próprio site da empresa para
obter estas informações.
Após adquirir estas informações, o hacker pode fazer uma ligação para alguém
da empresa, apresentar-se como colega de outra pessoa e no meio da conversa
solicitar alguma informação valiosa que poderá ser útil em um possível ataque.
Muitas vezes, todas as informações necessárias para um ataque podem não
ser adquiridas apenas por uma ligação, sendo assim, o hacker pode precisar de
um ataque físico a este ambiente. Por exemplo, o hacker pode se fazer passar por
um entregador de flores, entrar no ambiente físico da empresa e, desta forma,
conseguir ligar um netbook a algum ponto de rede e implantar algum tipo de
segurança de redes
38
cavalo de tróia ou algo parecido que libere uma porta para ele realizar um ataque
remoto.
Esta técnica de ataque é usada por muitos hackers, na qual eles procuram in-
formações nos lixos das empresas a serem atacadas, como por exemplo, nomes
de usuários e senhas, informações pessoais e confidenciais.
Também são buscadas outras informações, como: organogramas, impressões
de códigos fonte, inventário de hardware, topologia e documentação da rede,
etc.
FIQUE Esta técnica é considerada legal, uma vez que estas infor-
mações foram recuperadas do lixo por terem sido conside-
ALERTA radas sem qualquer valor pela empresa alvo.
Esta técnica consiste em usar ferramentas como, por exemplo, ping, tracert (ou
traceroute), tcpdump, wireshark, etc., para obter informações sobre o alvo a ser
atacado. Com estas ferramentas, o atacante pode descobrir a quantidade de rote-
adores entre ele e o alvo, o sistema operacional utilizado no alvo, as informações
de pacotes que trafegam na rede, o login de usuários e, até mesmo, as senhas sem
criptografia.
Após o hacker realizar o mapeamento de rede, ele terá informações que pode-
rão auxiliá-lo na busca por vulnerabilidades. Esta busca deverá ser feita de acordo
com o ambiente de rede detectado no mapeamento de rede, ou seja, de nada
3 Os Riscos que Rondam as Redes de Computadores
39
3.2.5 Spoofing
Vamos seguir conhecendo mais uma técnica de ataque? A próxima será nega-
ção de serviço.
Syn Flooding
Fragmentação de pacotes IP
Smurf e fraggle
Ataque land
Você está lembrado da camada de aplicação do modelo OSI? Estes são os ata-
ques realizados a partir de vulnerabilidades em aplicações, protocolos e serviços
que funcionam na camada de aplicação do modelo OSI.
CASOS E RELATOS
Ataques Famosos
1. Mitnick X Shimomura
No dia de Natal de 1994, Kevin Mitnick invadiu a máquina de Tsutomu
Shimomura (um dos maiores especialistas em segurança de redes do
mundo), utilizando técnicas como IP Spoofing e Finger, entre outras. O
ataque teve grande repercussão na mídia e Shimomura, sentindo-se ul-
trajado, jurou vingança. Em 15 de fevereiro de 1995, o FBI, utlizando apa-
relhos de localização telefônica e contando com a colaboração de Shimo-
mura, localizou e prendeu Mitnick que seria condenado a mais de 5 anos
de prisão por diversos crimes.
A história da maior caçada eletrônica de todos os tempos foi narrada nos
livros Best-Sellers: O jogo do fugitivo (de Jonathan Littman) e Contra-Ata-
que (de John Markoff e Tsutomu Shimomura).
2. Defense Information Systems Network (DISN)
Em abril de 1998, um grupo autodenominado Masters of Downloading in-
vadiu o DISN (Rede de Sistemas de Informações de defesa). O DISN controla
satélites militares vitais. Uma vez dentro, os crackers roubaram o software
personalizado que era a chave para a rede militar de satélites GPS (Global
Positioning System) dos Estados Unidos, utilizados para localizar com pre-
cisão ataques de mísseis, conduzir tropas e avaliar condições do terreno.
3. A marinha dos Estados Unidos e a NASA
Em abril de 1998, hosts tanto da marinha dos EUA como da NASA foram
alvos de ataques indiscriminados de recusa de serviço (Denial of Service).
Embora nenhum dado tenha sido perdido ou danificado, os hosts ficaram
indisponíveis durante alguns minutos e, em outros casos, por horas. Mui-
tos desses hosts eram centros de pesquisa militar e tecnológica críticos:
Ames Research Center, Dryden Flight Research Center, Goddard Space Flight
Center, Jet Propulsion Laboratory, Kennedy Space Flight Center, Langley Re-
search Center, Lewis Research Center, Marshal Space Flight Center, Moffett
Airfield (California), Quartel General da NASA, Stennis Space Center.
segurança de redes
44
1 macros
3.3 As ameaças*
3.3.1 Vírus
Cavalo de tróia ou Trojan Horse são programas que executam algumas tarefas
normais, como por exemplo, cartões virtuais, protetor de tela, jogos, etc. Mas qual
é o ponto negativo deste programa? O problema é que nestes programas são
anexados algum outro tipo de programa que executa outras tarefas maliciosas
segurança de redes
46
sem a permissão do usuário, ou seja, você instala um determinado jogo que bai-
xou da Internet e junto com este jogo você acaba instalando também um código
malicioso que deixa uma porta aberta para um futuro ataque do hacker sem sua
permissão.
FIQUE Seja cuidadoso com suas senhas, pois é por meio de mui-
tos Spywares que os hackers descobrem senhas de ban-
ALERTA cos.
3 Os Riscos que Rondam as Redes de Computadores
47
3.3.4 Backdoors
Você pode observar nas técnicas de ataque que, nem sempre, invadir um de-
terminado host é uma tarefa fácil de ser realizada. Para facilitar o retorno a este
host invadido, muitos hackers instalam programas que facilitam o retorno do ata-
cante ao host invadido, chamamos este programa de Backdoor.
3.3.6 Worms
Pode ser qualquer software que geralmente contém código malicioso e se pro-
paga entre computadores conectados em rede. O Worm se diferencia de um vírus
justamente por não ser necessária a sua execução através de uma intervenção
humana, ou seja, eles podem se autoexecutar.
Você sabe como são propagados? Geralmente são propagados através de fa-
lhas e vulnerabilidades em softwares existentes nos computadores. Podemos di-
zer que se trata de um supervírus, que pode acarretar em grandes transtornos ao
administrador da rede em questão.
Devido à sua capacidade de criar várias cópias de si mesmo, um Worm pode
facilmente degradar o desempenho de uma rede consumindo muitos recursos
de largura de banda.
3.3.7 Botnets
3.3.8 Rootkits
3.3.9 Sniffer
3.3.10 Spam
A quantidade de envio de spams aumentou tanto que hoje os spams são ditos
como a grande ameaça para a evolução da Internet como meio de comunicação
e negócios.
Hemera ([20--?])
Você pôde observar que são vários os tipos de ameaças que uma rede de com-
putadores está sujeita.
Você já se perguntou como proteger sua rede destas ameaças? Boa pergunta,
não é mesmo!
Confira a próxima etapa de estudo para ajudá-lo com esta questão.
3 Os Riscos que Rondam as Redes de Computadores
51
Recapitulando
Neste momento do estudo, você vai aprender a importância de instalar e manter um bom
antivírus em seu computador e nos computadores de uma rede. Você vai aprender também a
importância da existência de Firewalls, Proxys, IDSs e IPSs para garantir a segurança de uma rede
de computadores.
Agora você irá aprender a proteger uma rede de computadores. Aproveite bem este mo-
mento e, ao final, você terá subsídio para:
a) conhecer os principais mecanismos de segurança a serem utilizados em uma rede de
computadores.
Podemos prosseguir e continuar a descobrir informações relevantes para seu crescimento
profissional?
segurança de redes
54
4.1 Antivírus
4.2 Firewall/Proxy
Você pode observar na figura que o firewall é o dispositivo que além de ana-
lisar o tráfego, separa e delimita a rede interna da rede externa. O firewall não
necessariamente é um único dispositivo, geralmente ele é um conjunto de har-
dware com um software adequado. Muitas soluções oferecem o firewall na forma
de um único dispositivo.
O firewall pode ser adquirido de um fabricante específico como no caso de
alguns firewalls como Symantec Gateway Security da Symantec, o ASA da Cisco Sys-
tem, o ISA Server da Microsoft, o Firewall AKER da empresa brasileira AKER, entre ou-
tros. O mais interessante é que para reduzir custos você pode criar o seu próprio
firewall corporativo, utilizando um computador com uma distribuição de sistema
operacional Linux. Para isso, você vai usar o IPTABLES como software para criar as
regras de controle de acesso.
Um problema que poderá existir nesta arquitetura é que, se o bastion host for
comprometido, o invasor já estará dentro da rede interna da organização. Ou-
tro problema é que o filtro de pacotes e o bastion host formam um único ponto
de falha, de modo que, se ele for atacado, a comunicação da organização com a
Internet ficará comprometida e a rede interna ficará a mercê do invasor. (NAKA-
MURA, 2003).
A arquitetura Screened subnet se diferencia das outras por adicionar mais se-
gurança no sistema de firewall através do uso de uma DMZ. A DMZ (zona desmili-
tarizada) é uma rede que fica situada entre a rede local e a Internet, ou seja, entre
uma rede confiável e outra rede não confiável.
Você sabe qual a principal função desta rede? É manter todos os serviços que
possuem acesso externo separados da rede local, assim, limita-se o risco de in-
vasores. Nesta arquitetura, o bastion host fica localizado dentro da DMZ, ou seja,
caso um invasor tenha acesso ao bastion host, ele não terá acesso à rede interna,
pois, filtros internos não permitem acesso do bastion host para a rede interna.
Com a utilização de filtros internos e externos o sistema torna-se mais seguro e
confiável.
Luiz Meneghel (2011)
CASOS E RELATOS
Arquitetura de Firewall
Felipe é o responsável pelo setor de informática de uma empresa em que
problemas de invasão a servidores internos vêm ocorrendo regularmen-
te. Após estudar sobre os tipos de arquitetura de firewall no curso técnico
de redes do SENAI, Felipe observa que a arquitetura de firewall utilizada
na empresa atualmente é a Arquitetura Screened host.
Felipe observa então que, com este tipo de arquitetura, o servidor WEB
da empresa está localizado na mesma rede do servidor de arquivos. Ele
percebeu também que as listas de controle de acesso usadas no rote-
ador não estão atendendo às necessidades. Felipe resolve então trocar
a arquitetura de firewall para uma Arquitetura Screened Subnet, onde o
servidor de WEB ficará localizado na DMZ.
Com estas ações, Felipe espera solucionar o problema de acessos indevi-
dos ao servidor de arquivos interno.
4 Mecanismos de Segurança em Redes de Computadores
61
Quer conhecer este assunto no detalhe? Quer, não é mesmo? Afinal de contas
ele é de grande valia para a proteção de uma rede de computadores. Iniciaremos
a abordagem pelo filtro de pacotes.
Filtro de Pacotes
Sistemas de filtragem de pacotes roteiam pacotes entre máquinas internas e
externas de forma seletiva. As regras de admissão ou bloqueio de pacotes baseia-
-se na política de segurança implementada pela empresa. O componente que
realiza a filtragem de pacotes geralmente é um roteador dedicado, mas também
pode ser um host de propósito geral configurado como roteador, e recebe a de-
nominação de screening router. O processo de filtragem de pacotes acarreta num
overhead no sistema; onde numa situação de alto tráfego torna-se necessário que
se utilize um roteador com uma velocidade de processamento compatível.
Luiz Meneghel (2011)
o servidor Internet não estabelecerá a conexão direta com o cliente e sim com o
proxy.
Os proxies, além de tornar a rede mais segura, podem também torná-la com
maior desempenho. Essa eficiência vem com base na utilização do mesmo como
cache de informações solicitadas pelo cache. Essa vantagem possibilita que caso
múltiplas máquinas solicitem o mesmo dado, esse poderá estar disponível no
proxy, ocasionando um melhor desempenho, porque reduzem o tráfego na rede,
em virtude da redução do número de conexões solicitadas. Normalmente, os apli-
cativos proxy oferecem tanto a funcionalidade de cache quanto a de mascara-
mento da rede do cliente.
Você sabe como os serviços de proxy trabalham? Ficou curioso? Veja a seguir.
Os serviços proxy necessitam de dois componentes: o servidor proxy e o cliente
proxy. O servidor proxy recebe as requisições do cliente proxy, realiza uma avalia-
ção das mesmas, e decide quais serão aprovadas ou negadas. Caso a requisição
seja aceita, o servidor realiza a conexão com o servidor de web, e encaminha a
solicitação do cliente para o mesmo. Desta forma, o servidor proxy controla quais
usuários podem acessar o quê. Programas de aplicação proxy mais sofisticados
podem admitir diferentes regras para diferentes máquinas, ao invés de manter as
mesmas regras na mesma máquina. Luiz Meneghel (2011)
Existem algumas razões para a utilização de firewalls internos: quer saber quais
são? Acompanhe:
a) isolar redes de laboratório ou de testes;
b) isolar segmentos de rede acadêmicas ou para eventos;
c) isolar segmentos de rede voltados a desenvolvimentos de projetos sensí-
veis;
d) isolar segmentos de rede sem fio que geralmente são menos seguros.
Observe a figura a seguir que demonstra a utilização de um firewall separando
a rede local cabeada da rede local sem fio.
Luiz Meneghel (2011)
Firewalls Híbridos
Firewall híbrido é aquele que mistura as funcionalidades dos firewalls citados
anteriormente, ou seja, garante proteção aos serviços que exigem alto grau de
segurança com o uso do proxy e garante um nível de segurança para os serviços
em que o desempenho é muito importante, com o uso do filtro de pacotes e do
filtro de pacotes com estado. Desta forma, tráfegos como os originados por uma
conexão de Telnet serão verificados pelo filtro de pacotes, enquanto que tráfegos
originados de uma conexão FTP serão verificados pelo proxy.
a) Não pode proteger contra usuários internos mal intencionados – nada ele
pode fazer contra danos de hardware, software, cópias de dados, etc. Faz-se
necessário uma política para a proteção das máquinas internas.
b) Não pode proteger a empresa de conexões que não passam por ele – um
exemplo é a utilização de acessos discados sem passar pelo firewall.
c) Não protege contra novas ameaças – ele é projetado para as ameaças co-
nhecidas. Logo, nenhum firewall pode, automaticamente, se defender de
novas ameaças.
d) Não protege contra vírus – o firewall não mantém os vírus de computado-
res fora da rede. É uma verdade dizer que os firewalls varrem o tráfego que
chega à rede e nem sempre oferecem proteção contra vírus. Isto se deve ao
fato de que reconhecer um vírus num pacote aleatório, passando via firewall
é muito difícil. Necessita de:
a) reconhecer que o pacote é parte de um programa;
b) determinar a qual programa ele pode pertencer;
c) determinar qual mudança no programa é realizada por causa do vírus.
e) Não pode ser configurado automaticamente – ele necessita de toda uma
configuração realizada pelo gerente de segurança. A sua má configuração
consiste numa sensação de falsa segurança.
1 Anômalas c) Perimeter network – é a rede colocada entre a rede protegida e a rede ex-
terna, com o objetivo de ser uma camada adicional de segurança. A perime-
Algo irregular e anormal.
ter network é chamada de DMZ (De-Militarized Zone).
d) NAT(Network address translation) – consiste em um procedimento no
qual o roteador realiza mudanças nos endereços de rede do pacote. Essa
técnica possibilita esconder os endereços do segmento interno da rede, e
a conexão à Internet de uma grande quantidade de máquinas, fazendo uso
de uma quantidade pequena de endereços válidos, ou fazendo uso de en-
dereços administrativos. Normalmente, essa técnica faz parte do firewall de
uma empresa.
Você chegou ao final de mais uma etapa de estudos. Quantas informações im-
portantes você tomou conhecimento agregando ao seu aprendizado! Lembre-se
de utilizá-las, sempre que possível, nas suas atividades profissionais.
Preparado para seguir adiante?
4.3 IDS/IPS
Funções do IDS
Recapitulando
Júlio César, para que fosse possível trocar informações entre seus exércitos sem
que as mesmas fossem descobertas em caso de captura do mensageiro.
O codificador e o decodificador concordavam com um valor para a letra k e de
acordo com este valor, as letras do alfabeto eram trocadas do início para o fim do
alfabeto.
Veja o exemplo com o valor de k igual a 10.
A B C D E F G H I J L M N O P Q R S T U V X Z
L M N O P Q R S T U V X Z A B C D E F G H I J
Quadro 2 - Exemplo valor K igual a 10
R E D E S
D E C O M
P U T A D
O R E S
Quadro 3 - Frase a ser cifrada
Você vai enumerar as colunas de acordo com a ordem alfabética da chave usa-
da.
S E N A I
5 2 4 1 3
R E D E S
D E C O M
P U T A D
O R E S
1 Ataque de força bruta Agora você vai escrever na vertical, conforme a ordem das colunas comanda-
das pela ordem das letras da chave. Verifique como ficou o resultado:
Tipo de ataque realizado
por hackers onde uma série EOASEEURSMDDCTERDPO
de tentativas de descoberta
de senhas ou chaves é
realizada em sequência. É importante destacar que estas técnicas são bem simples e fáceis de serem
descobertas.
Atualmente, essas técnicas se encontram bem mais sofisticadas e, é claro, que
os algoritmos criptográficos são bem mais difíceis de serem quebrados do que
essas técnicas apresentadas.
Ao longo do estudo, você verá a “criptografia simétrica” e a “criptografia as-
simétrica”. Mas antes disso, você sabe o que é criptoanálise? Bem, trata-se da
técnica empregada para descobrir como uma informação foi cifrada, bem como,
descobrir a chave utilizada no processo de criptografia.
Então, ficou claro o entendimento da criptografia como uma técnica de escre-
ver em códigos e efetuar a mudança de textos legíveis em ilegíveis e vice-versa?
Agora conheça a chave privada, o próximo assunto.
Veja a figura para entender melhor a criptografia simétrica. Essa figura de-
monstra o funcionamento desse tipo de criptografa. Observe que, na origem te-
mos a informação original, a chave, o algoritmo e, por fim, a informação cifrada.
No destino, a informação é recebida cifrada e ilegível e a mesma chave e algo-
ritmo utilizados na origem são utilizados para decifrar a informação recebida no
destino.
Luiz Meneghel (2011)
É uma técnica utilizada com o algoritmo DES, no qual são aplicadas três vezes
a cada texto claro, usando diferentes chaves de 56 bits.
É uma cifra de blocos, com uma chave de 128 bits, tendo como entrada e saída
um bloco de 64 bits. Foi projetado para ser eficiente em implementações por sof-
tware. Por possuir uma chave maior que o DES, torna-se mais atrativa a sua utili-
zação. Até onde se sabe, existe pouco conhecimento sobre suas vulnerabilidades.
Criptografa
xxxxxx
xxxxxx
Origem + + Algoritmo = xxxxxx
xxxxxx
xxxxxx
Descriptografa
CASOS E RELATOS
2 PGP b) a chave é guardada de forma segura no seu computador durante a sua uti-
lização;
Pretty Good Privacy
(privacidade bastante boa)
é um programa que realiza
c) a chave pública é distribuída aos usuários pertencentes ao sistema (ou arma-
a criptografia de e-mails ou zenada numa estrutura de diretórios);
arquivos.
d) não existe o problema de distribuição de chaves privadas, como nos algo-
ritmos simétricos.
Os principais algoritmos de criptografia assimétrica são o próprio Diffie-Hell-
man e o RSA.
5.3.1 Diffie-Hellman
5.3.2 RSA
Você certamente já ouviu falar sobre assinatura digital. Saiba que é um pro-
cesso que têm o objetivo de garantir que uma informação foi realmente enviada
por uma determinada pessoa, ou seja, ela garante a autenticidade da informação
enviada.
Para que isso seja possível, a assinatura digital faz uso de uma função mate-
mática chamada de função hash. Essa função age como se fosse uma impressão
digital da informação a ser enviada, e não se pode obter a mensagem original a
partir do hash.
5 O Uso da Criptografia
83
O MD5 e SHA-1 são exemplos de algoritmos de hash, eles possuem 128 e 160
bits de comprimento, respectivamente, independente do tamanho das mensa-
gens.
D4 21 F5 3D 22
Algoritmo 9A CC B7 3C
SENAI de HASH AA E2
D4 21 F5 3D 22
9A CC B7 3C
AA E2
Garante a integridade
Transmite para dos dados
o destino
Júlia Pelachini Farias (2011)
Algoritmo
SENAI de HASH
D4 21 F5 3D 22
9A CC B7 3C
AA E2
D4 21 F5 3D 22
9A CC B7 3C
AA E2 Iguais?
Chave
privada de A
Resumo Mensagem
Mensagem HASH Resumo
criptografado assinada
Mensagem
Resumo
assinada
5.6.1 Estrutura
SSL Chance
SSL Handshake SSL Alert
Cipher Spec HTTP
Protocol Protocol
Protocol
SSL Record
IP
Recapitulando
Nesta etapa de aprendizado, você irá compreender o que é uma VPN e quais as suas princi-
pais características.
Você conhecerá também os principais tipos de VPN que existem no mercado de TI.
Ao término deste momento, você terá subsídio para:
a) conhecer as características de uma VPN e os seus principais tipos.
Notou como seus conhecimentos estão se aprofundando? Continue atento e siga rumo a
novas descobertas!
segurança de redes
92
Uma VPN pode ser definida como uma emulação de uma rede privativa de
longa distância (WAN) utilizando de estruturas de redes IP já existentes, Internet
ou redes privadas. Tendo em vista a fragilidade de segurança deste ambiente,
a VPN deve possuir dispositivos que proporcionem um tráfego seguro (“túnel”),
sem que exista qualquer tipo de vazamento de pacotes IP.
Acompanhe o Casos e relatos a seguir para entender melhor o assunto abor-
dado.
CASOS E RELATOS
tante robusta. Com esta solução, Pedro consegue diminuir o valor mensal
dos links com ADSL no lugar dos links dedicados e ainda consegue au-
mentar a largura de banda de cada link.
Então, notou como a escolha por uma solução VPN, neste caso, foi o caminho
mais acertado? Vamos conferir agora o funcionamento da VPN!
Uma VPN conecta os componentes e recursos de uma rede sobre outra rede,
utilizando-se de um túnel via Internet ou outra rede pública, de forma que os
usuários deste túnel façam uso dos recursos de segurança e serviços, como se
estivessem conectados a uma rede privada. As figuras a seguir mostram dois ti-
pos de VPN, uma sendo realizada entre usuário e gateway, e outra entre gateway
e gateway, no qual os pacotes, ao invés de trafegarem em linhas privadas, são
transportados através de um túnel criado sobre redes compartilhadas.
Júlia Pelachini Farias (2011)
Tunelamento
Foi criado para ser o sucessor dos protocolos PPTP e L2F. Ele possui as seguin-
tes características:
a) multiplexação – suporta a multiplexação de várias chamadas de diferentes
usuários sobre um único link. Entre dois pontos finais IP podem existir vários
segurança de redes
96
túneis (cada com o seu tunnel-id) e dentro de cada túnel várias sessões (iden-
tificadas pela session-id);
b) sinalização – é suportado porque existe o protocolo de controle de conexão
que possibilita que túneis e sessões sejam estabelecidas dinamicamente;
c) segurança de dados – possibilita o uso de mecanismos de segurança;
d) transporte multiprotocolo – o L2TP transporta pacotes PPP (transporta IP,
IPX, NetBEUI) e com isso pode ser usado para executar tráfego multiproto-
colo;
e) manutenção do túnel – o protocolo é usado pelo L2TP para admitir distin-
guir entre um túnel inativo e períodos prolongados de inatividade do túnel;
f) grandes MTUs – o L2TP não suporta segmentação, mas quando executado
sobre UDP/IP, a fragmentação IP pode ser utilizada, se necessária;
g) controle de fluxo – suporta mecanismos de controle de fluxo e congestiona-
mento para o controle do protocolo, mas não para dados;
h) QoS/gerenciamento de tráfego – o cabeçalho do L2TP possui um bit de
prioridade que pode ser setado quando for solicitado, no tratamento prefe-
rencial de tráfego de informações;
i) pode ser implementado sobre várias mídias de pacotes, como X.25, frame
relay e o ATM.
O IP Security (IPSec) foi padronizado pela IETF, em 1998, para permitir que
pacotes IP sejam criptografados e encapsulados com cabeçalho adicional deste
mesmo protocolo e para serem transportados numa rede IP pública ou privada.
O IPSec é um protocolo desenvolvido para IPv6, devendo, no futuro, se constituir
como padrão para todas as formas de VPN, caso o IPv6 venha de fato substituir o
IPv4. O IPSec sofreu adaptações possibilitando, também, a sua utilização com o
IPv4.
O IPSec possui meios para garantir a confidencialidade, integridade e autenti-
cidade das informações trocadas entre dois dispositivos. Ele pode também prote-
ger contra ataques de IP Spoofing. Como o IPSec trabalha na camada de rede do
modelo OSI, ele garante essa troca de informações sem qualquer interferência do
usuário e sua configuração é mínima e transparente.
Você já parou para pensar como o IPSec consegue proteger o tráfego IP?
A resposta é simples: fazendo uso de cabeçalhos de extensão. Você estudou
que um pacote IP é constituído por um cabeçalho do pacote e por um payload, no
6 VIRTUAL PRIVATE NETWORK
97
Neste tópico, você aprendeu sobre uma VPN e algumas características funda-
mentais da mesma. Todo o conteúdo com objetivo de consolidar a sua aprendi-
zagem.
O próximo assunto será: “os tipos de VPN”.
Uma VPN Extranet tem como objetivo disponibilizar o acesso de parceiros, re-
presentantes, clientes e fornecedores à rede corporativa. Você sabe qual a finali-
dade desta comunicação? É permitir a agilidade ao processo de troca de informa-
ções entre as partes, estreitando o relacionamento, e tornando mais dinâmica e
efetiva a interação. Uma das grandes vantagens de se ter esta implementação é a
facilidade de implementar e administrar extranets. A conectividade é obtida com
a utilização da mesma estrutura e protocolos utilizados na VPN ponto e ponto e
de acesso remoto.
6 VIRTUAL PRIVATE NETWORK
101
As redes privadas virtuais, atualmente, são muito utilizadas como uma alterna-
tiva de baixo custo na implementação de WANs. Mas lembre-se: juntamente com
a VPN devemos ter uma grande preocupação com a integridade dos dados que
irão trafegar pelo link público.
Recapitulando
Nesta etapa de estudo, você aprendeu o que é uma VPN e quais as suas
principais características. Verificou também os principais tipos de VPN
que existem no mercado de TI e suas implicações para as redes de com-
putadores. Agora prepare-se para novo assunto: Autenticação!
Autenticação
CASOS E RELATOS
O conceito de Single Sign-On (SSO) é bem simples, ele consiste em reduzir to-
dos os logins e senhas que o usuário precisa usar para ter acesso aos sistemas
e recursos da rede, em apenas um par de login e senha. Com este processo de
redução para apenas um par, o SSO consegue facilitar muito o processo de au-
tenticação e autorização.
Você pode fazer a seguinte analogia.
Imagine um zelador de um condomínio e uma das suas responsabilidades é
abrir e fechar todos os portões de acesso ao prédio, todos os dias. Este zelador
irá precisar de chaves para cada portão e, cada vez que ele precisar utilizar uma
destas chaves, ele terá que achar a chave no bolso, para só depois abri-la (isso
se ele achar a chave correta na primeira tentativa). Ficou bem mais claro com o
exemplo?
Você pode perceber que este zelador terá que ser organizado para poder ad-
ministrar todas estas chaves, ou seja, não é uma tarefa simples, mas é muito im-
portante que nenhum portão fique aberto.
Você já parou para pensar quanto tempo ele vai perder por dia para achar a
chave correta e abrir os portões? Já imaginou se apenas uma chave pudesse abrir
todos os portões? É verdade!
Agora pense em quantos pares de login e senha um usuário precisa utilizar
todos os dias. Primeiro, ele precisa acessar seu computador. Depois, ele precisa
acessar seus e-mails e, após isso, precisa acessar seus arquivos pessoais na uni-
dade da rede. Posteriormente, ele precisa entrar na Intranet para ter acesso às
informações diárias da empresa. Depois, ele vai acessar o software corporativo, e
por aí vai.
Não seria mais fácil ele possuir somente um par de login e senha? Com certeza!
Para isso, o SSO pode ser utilizado. É claro que, com somente um par de login
e senha, a preocupação com a segurança desta informação única começa a ser
um grande item a ser levando em consideração. Devido a este fato, é interessante
segurança de redes
108
Implantar a filosofia de SSO em uma empresa não é uma tarefa fácil, ou seja,
precisa ser muito bem planejada e executada com bastante cuidado. Com este
planejamento bem realizado, os resultados serão bastante satisfatórios, princi-
palmente se for levado em conta o aumento da produtividade dos usuários do
sistema.
Recapitulando
Nesta etapa de estudos você saberá como utilizar as informações obtidas a partir de um
sistema de monitoramento de rede (já estudado por você no módulo Específico 1, na disciplina
Gerenciamento e Monitoramento de Rede), para auxiliar as atividades relacionadas à seguran-
ça desta rede.
Com a assimilação destes conteúdos você terá subsídio para:
a) compreender como os serviços de monitoramento de rede subsidiam o administrador
também na parte de segurança das redes de computadores.
Vamos então começar com o gerenciamento e monitoramento!
segurança de redes
112
Estação de gerência
SNMP
Agente
MIB
CASOS E RELATOS
Falhas
Desempenho
spark-plug.deviantart.com ([20--?])
Em outras palavras, a falha em um switch por problemas decorrentes de seu
elevado tempo de vida (desgaste de ventoinhas, por exemplo) pode ser conside-
rado como natural e passível de previsão, porém, se o mesmo deixa de funcionar
por interferência externa (ou mesmo funciona indevidamente), o tratamento ao
incidente é distinto. A diferenciação entre estas duas situações é de suma impor-
tância ao administrador de segurança para a boa execução de seu trabalho.
Você sabe que tipo de ajustes trata esta área funcional? Ela trata dos ajustes
que podem ser efetuados no estado dos dispositivos de rede, ligar e/ou desligar
eventuais interfaces, desativar dispositivos, redirecionar tráfego em pontos con-
gestionados, etc.
Hemera ([20--?])
iStockphoto ([20--?])
Deve ficar muito claro quais dados devem ser cadastrados e coletados para
este monitoramento visando contabilização, assim como onde esta informação
será armazenada. Deste modo, é possível realizar uma análise custo x benefício,
identificar e, eventualmente, reposicionar melhor os recursos em uma rede.
Você sabia que é a partir dos registros de atividades na rede que são obtidos
os dados que indicam o comportamento habitual desta rede? Ou seja, em outras
palavras, como funciona a rede em um dia normal ou comum.
Deste modo, sempre que for detectado um comportamento não condizente
com o usual, com o rotineiro, é disparado um sistema de aviso ou alerta. A causa
da mudança no comportamento da rede deve ser investigada. Pode ser uma al-
teração na rede causada por um fato novo, isolado, não usual ou mesmo indicar
atividade de fundo malicioso que está ocorrendo e as devidas providências de
mitigação devem ser tomadas. Novamente ressalta-se a importância de se ficar
atento para a diferenciação destas situações.
8 Serviços de Monitoramento de Rede
119
Você saberia dizer qual é objetivo maior, nesta área funcional? É avaliar e mo-
nitorar o desempenho “da rede”, desde o uso da largura de banda (throughput),
o tempo de resposta e mesmo como está a disponibilidade da rede e de seus dis-
positivos. Quando nos referimos ao desempenho “da rede”, estamos ressaltando
o comportamento considerado “normal” ou típico da rede.
É também aqui que se realiza o monitoramento das atividades “na rede”: o que
pode estar causando excesso de tráfego (congestionamento)? Porque o tempo
de resposta está muito elevado? Trata-se de usuário(s) com atividades atípicas ou
algum tipo de ataque malicioso? Quando nos referimos ao comportamento “na
rede” busca-se ressaltar o comportamento de algum dispositivo, ou mesmo, de
usuário com características não usuais e, muito provavelmente, com más inten-
ções em relação à rede.
Novamente volta-se à necessidade de ter registrados todos os parâmetros co-
mumente observados na rede, em períodos de atividade normal (série histórica),
para que possam servir de base e comparação quando os valores forem muito
distintos. É o caso de acompanhamento por gráficos (da semana, do mês, do ano)
que, quando mudam a sua curva histórica, indicam a necessidade de se descobrir
a origem, seja ela mal intencionada ou não.
segurança de redes
120
1 Logs
Existe uma conferência de segurança, conhecida como
Registros de atividades “DEF CON”, que acontece anualmente desde 1992. É
VOCÊ uma das mais tradicionais do ramo e reúne cerca de
10 mil hackers em Las Vegas, nos Estados Unidos, para
SABIA? divulgar pesquisas e inovações, além de servir também
como um encontro de toda a comunidade de seguran-
ça.
E com relação a esta área, você sabe o que são administradas? São administra-
das as permissões de acesso e a proteção das informações. Os usuários precisam
estar autorizados para acessar os dados associados ao seu respectivo de acesso.
Esta autorização somente é concedida após o processo de autenticação do mes-
mo. Trata, portanto, do sistema de autenticação, da política de senhas e das cha-
ves criptográficas utilizadas (política de geração, distribuição e armazenamento).
Stockbyte ([20--?])
etc). Estas informações devem ser usadas ao máximo, para emitir alertas preven-
tivos de ações anormais ou maliciosas.
Os dados precisam ser criptografados, seja na sua transmissão, ou mesmo,
armazenamento? Casos sejam interceptados (em uma transmissão ou roubo de
notebooks), podem ser acessados? O sistema de gerenciamento, em si, é seguro?
O tráfego de informações não é acessível pelos demais usuários da rede? Infor-
mações de gerenciamento são amplamente divulgadas (são dados que devem
ter acesso restrito)? O tráfego entre gerentes e agentes do sistema de gerência
é criptografado? Com que periodicidade os dados são auditados? É considerada
uma boa prática concentrar eventuais reconfigurações ou outras operações de
gerenciamento, em determinados momentos em que a rede esteja com menos
usuários?
Quantas perguntas, não é mesmo? São perguntas importantes que devem ser
constantemente respondidas. Vamos recordar sempre que, a área de segurança é
o elo mais fraco que acaba sendo explorado. Analise esta questão!
Você necessita ter em mente que todo o conjunto de informações menciona-
do, nesta etapa, deve ser analisado cuidadosamente na hora do projeto e, mes-
mo depois, quando em produção. Deve ser periodicamente reavaliado. Portanto,
trata-se de uma atividade rotineira, periódica.
Que tal agora acompanhar, no próximo item, o AAA? Quer descobrir do que se
trata, siga com o estudo!
Recapitulando
Anotações:
Normas de Segurança de Informação
ISO/IEC
Nesta etapa da unidade curricular, você aprenderá os conceitos das principais normas de se-
gurança da informação. Começará estudando os conceitos de boas práticas do ITIL. Depois par-
tirá para o estudo do COBIT, conceituado como um guia de boas práticas, que serve de modelo
de referência de gestão de TI. Ao longo do aprendizado, você entenderá as normas definidas
pela NBR ISO/IEC. E, por fim, você saberá utilizar os conceitos do ciclo PDCA.
Ao término destes estudos, você terá subsídio para:
a) compreender como as normas de segurança da informação auxiliam na segurança das
redes de computadores.
Mantenha seu ânimo e disciplina para continuar adquirindo conhecimentos! Ambos são
fundamentais para seu sucesso!
segurança de redes
126
9.1 Conceitos
iStockphoto ([20--?])
CASOS E RELATOS
Uso da Norma
Atualmente existe uma grande preocupação mundial com aspectos am-
bientais. Mas, como diferenciar as iniciativas seriamente preocupadas
com este importante aspecto das que não são.
Neste sentido existem normas e recomendações para orientarem as em-
presas na melhor forma de implementar cuidados e processos, um guia
de boas práticas nesta área.
Mas como saber efetivamente quem segue estas normas, estes guias?
Existem empresas certificadoras, que são instituições independentes,
conhecedoras das normas e credenciadas pelas instituições normativas
para que possam efetuar auditorias relativas à aplicação das mesmas.
segurança de redes
128
9.2 ITIL
Prlog ([20--?])
ção) com enfoque na qualidade, merece atenção. Quer conhecer seus principais
objetivos?
a) Alinhar os serviços de TI com as necessidades atuais e futuras das organiza-
ções, seus clientes internos e externos (fornecedores).
b) Melhorar a qualidade dos serviços de TI oferecidos.
c) Reduzir, a médio e longo prazo, o custo inerente à disponibilização dos ser-
viços de TI.
Atuando nas áreas de Gestão e Disponibilidade de Serviços, está fortemente
associada com os conceitos de gerenciamento e monitoramento vistos na etapa
anterior e, deste modo, tem relação direta com a segurança da informação. Com
a implantação das boas práticas recomendadas pelo ITIL (na medida em que as
mesmas se apliquem), as possíveis vulnerabilidades na empresa, especialmente
na área dos serviços de TI, tendem a ser reduzidas.
Muito bom saber que existe um conjunto de boas práticas que podem atuar
na gestão de serviços de tecnologia da informação com enfoque em qualidade!
O próximo tópico da aprendizagem diz respeito ao COBIT.
segurança de redes
130
9.3 COBIT
Esta norma foi inicialmente definida como código de prática pelo BSI – British
Standard Institut - Instituto de Padronização Britânico, em 1995. Em 1998, foi cria-
do o padrão BS 7799-2, a partir do padrão de 1995 e tratando da especificação,
gestão e implementação de um sistema de gestão de segurança da informação.
Em 1999, veio a BS 7799-1, como guia de melhores práticas e a BS 7799-2 foi
revisada. A partir da norma BS 7799-1, a ISO a adota como BS ISO/IEC 17799 e, em
2001, a ABNT a adota como BR ISO/IEC 17799-1. Em 2002, ocorreu por parte da
BSI a revisão da BS 7799-2. Em 2005, a revisão do padrão ISO/IEC 17799 tornou-se
finalmente o padrão ISO/IEC 17799:2005, sendo também adotada no Brasil. Em
2005, temos também a ISO/IEC 27001, originária da BS 7799-2, sendo adotada
pela ABNT como NBR ISO/IEC 27001, em 2006, no Brasil.
Você sabia que as duas normas ISO/IEC 27001 e 27002 trabalham em con-
junto? Sim. A ISO/IEC 27001 é a única norma internacional auditável que define
os requisitos para um SGSI - Sistema de Gestão de Segurança da Informação. É
amplamente aplicável a qualquer instituição, grande ou pequena, em qualquer
setor de atuação, ou mesmo, parte do mundo. É particularmente aplicável ou ne-
cessária onde a proteção da informação é mais crítica (finanças, saúde, setores
públicos e TI), especialmente em organizações que gerenciam informações em
nome de terceiros (a aplicação da norma é uma garantia ao cliente da proteção
da informação).
Observe como estão relacionadas as áreas de controle propostas pela norma,
em relação à segurança da informação:
a) Política de Segurança da Informação;
b) Estruturando a Segurança da Informação;
c) Gerenciamento dos Ativos da Informação;
segurança de redes
132
Quer saber como os possíveis controles podem ser citados? Através da:
a) documentação da política de segurança da informação;
b) análise crítica e periódica desta política.
iStockphoto ([20--?])
Você sabe como inicia o processo? Ele inicia com o levantamento ou inven-
tário dos ativos para que, na sequência, eles sejam classificados de acordo com
seu grau de importância para o negócio da empresa. Este levantamento é muito
importante para o processo da análise e gestão de risco.
Como controles, nesta fase de levantamento de ativos da informação, pode-se
enumerar:
a) inventário dos ativos;
b) normas para classificação da informação; e
c) rotulagem e tratamento da informação.
Indica formas para reduzir os riscos de erro humano, roubo, fraude ou uso in-
devido das instalações (enfoque na capacitação contínua).
9 Normas de Segurança de Informação ISO/IEC
135
iStockphoto ([20--?])
Você sabe o que significa área de segurança? É o espaço físico que necessita de
proteção contra eventuais ameaças à segurança. Inicialmente devem ser defini-
das estas áreas com seu respectivo nível de criticidade em relação à segurança da
informação. Os perímetros devem ser claramente definidos, pois as medidas em
áreas com criticidades diferentes também são diferentes entre si.
9 Normas de Segurança de Informação ISO/IEC
137
iStockphoto ([20--?])
Hemera ([20--?])
Trata basicamente da notificação dos incidentes, do tratamento dado a eles e
do aperfeiçoamento do sistema de segurança decorrente com as eventuais pro-
vidências legais que alguns incidentes podem necessitar.
Como controles nesta área temos:
a) notificação de eventos de segurança da informação;
b) notificação de fragilidades de segurança da informação;
c) definição de responsabilidades e criação de procedimentos para notifica-
ção;
d) implantação de mecanismo de melhoria contínua com base nos incidentes
registrados; e
e) definição de procedimentos para coleta de evidências.
Goodshoot ([20--?])
É fundamental um cuidadoso planejamento da continuidade, com documen-
tação dos planos e garantia de funcionamento destes, para que possam desem-
penhar seu papel na segurança da informação.
São controles, nesta área:
a) gestão dos processos de continuidade do negócio;
b) elaboração do plano, de acordo com a análise de risco previamente execu-
tada, para a coerência da proposta;
c) documentação do plano de continuidade de negócios (PCN);
d) mecanismo para estruturação e integração dos diversos planos de continui-
dade de negócios (se existir mais de um); e
e) realização de simulações com testes e manutenção dos mesmos.
iStockphoto ([20--?])
Inicialmente deve-se ter a identificação da legislação vigente, que afeta o ne-
gócio da empresa sob análise, quais informações estão afetadas pela lei de pro-
priedade intelectual e privacidade, como ocorrem os registros referentes às ativi-
dades com os dados (necessidade legal de guardar o registro), como é o uso da
criptografia (cada país tem uma legislação diferente) e se existe conformidade
nos sistemas de informação.
Possíveis controles que podem ser implementados nesta área:
a) identificação da legislação aplicável na organização;
b) implementação de procedimentos que garantam a propriedade intelectual;
c) mecanismos de proteção dos registros organizacionais;
d) mecanismos de proteção às informações pessoas que possam estar sob a
guarda da organização;
e) métodos de prevenção contra uso equivocado de informações;
f) regulamentação do uso de controle criptográfico;
g) procedimentos para coleta de evidências após a ocorrência de incidentes
de segurança;
h) mecanismos que promovam e garantam o cumprimento das normas de se-
gurança;
i) implementação de controles visando a auditoria de sistemas; e
j) ferramentas para auditoria e proteção de sistemas.
9 Normas de Segurança de Informação ISO/IEC
145
Recapitulando
Nesta etapa de estudo, você verificou que existem diversas normas rela-
tivas à tecnologia da informação, com foco especial naquelas relativas à
segurança e, com a aplicação das mesmas, auxiliará você, administrador
9 Normas de Segurança de Informação ISO/IEC
147
10
10.1 Conceitos
iStockphoto ([20--?])
iStockphoto ([20--?])
Gestor da Informação – Se antes a segurança da informação era fortemente
associada à área de TI, agora é a figura do gestor da segurança da informação
(diretamente ligado à alta direção) e amparado por um Comitê de Gestão da In-
formação, que vai assumir este papel. O ocupante deste cargo será agora o vilão
da empresa, aquele que restringe o acesso à informação, o que dificulta tudo.
Envolvimento de todos – a implantação do plano de segurança da informa-
ção deve contemplar todos os envolvidos na empresa, funcionários dos diferen-
tes níveis hierárquicos (do presidente ao faxineiro), prestadores de serviço, ter-
ceirizados, fornecedores, etc. Lembre-se de que a corrente sempre estoura no elo
mais fraco.
10 Política de Segurança de Redes
153
iStockphoto ([20--?])
Atenção com as pessoas – comprar soluções de segurança (firewall, antivírus,
etc.) é uma questão de instalar e ficar monitorando e eventualmente ajustar seu
funcionamento. Com pessoas a abordagem deve ser bem diferente. Elas devem
ser conscientizadas da importância da segurança da informação, receber treina-
mento para passar a trabalhar com ela e, constantemente, lembradas deste novo
enfoque no seu dia a dia. É um trabalho de capacitação e conscientização contí-
nuo (missionário).
Você estudou que na política de segurança da informação devem constar os
objetivos e metas, diretrizes gerais, respectivas responsabilidades, como os inci-
dentes são registrados, como serão os procedimentos de revisão da mesma e as
questões legais e de regulamentação.
Enumerando as características das normas e os procedimentos de segurança
da informação, decorrentes da sua política, elas devem ser:
a) simples e compreensíveis (texto claro, conciso e objetivo);
b) endossadas ou homologadas pela alta direção;
c) consistentes e estruturadas, de modo a permitir a sua implantação por fases;
d) alinhadas/coerentes com os negócios da empresa, seus padrões e procedi-
mentos;
e) orientadas fortemente aos riscos (risco maior -> maior ênfase);
f) flexíveis, permitindo ajustes a novos requisitos de tecnologias ou do negó-
cio;
g) positivas, não apenas com ênfase em ações proibitivas ou punitivas;
h) amplamente divulgadas e periodicamente revisadas;
segurança de redes
154
Hemera ([20--?])
Depois das definições vem a estipulação de regras e responsabilidades. Como
será constituído o comitê de segurança da informação? Quem serão os respon-
sáveis pelas informações (proprietários)? Como será estruturada a área de segu-
rança da informação da empresa? Quem são os usuários da informação? Como
envolver os recursos humanos? Como serão os procedimentos para auditoria in-
terna? Mais uma série de perguntas fundamentais para estipulação de regras e
responsabilidades coerentes.
Outra área importante é relativa aos critérios para a classificação das informa-
ções. Quais os diferentes níveis de classificação instituídos? Como serão os proce-
dimentos em caso de necessidade de reclassificação da informação, de seu arma-
zenamento, e mesmo, de seus relatórios de saída.
Em seguida, a verificação dos procedimentos de segurança da informação.
Como efetuar a notificação (registro) e gerenciamento de incidentes? É necessá-
rio aplicar algum processo disciplinar (conscientização)? Como ocorre a coleta de
informações sobre falhas e seu respectivo registro? Quais os critérios de aquisição
e uso de hardware e software para a empresa? Como será efetuada a proteção
contra software malicioso? Como deve ocorrer a segurança no tratamento das
diferentes mídias (manuseio, armazenamento, transporte e descarte)?
10 Política de Segurança de Redes
157
iStockphoto ([20--?])
O grande cuidado é não deixar que a política de segurança
da informação, através de suas normas e procedimentos,
FIQUE acabe “engessando” ou dificultando o fluxo de trabalhos
na empresa. A implementação de mudanças, visando au-
ALERTA mentar a segurança da informação, sempre é fator de pre-
ocupação e, portanto, deve ser gradativamente implanta-
da e continuamente reavaliada.
Você verificou, até agora, um grande conjunto de cuidados e dicas para uma
boa elaboração da Política de Segurança da informação. Para que ela seja eficien-
te e eficaz, o maior enfoque deve ser nesta área de divulgação, treinamento e
capacitação contínua.
segurança de redes
160
BananaStock ([20--?])
Como é necessário que a cultura organizacional seja alterada para absorver
a diferença de postura para com a segurança da informação, é importante uma
campanha muito forte de divulgação e conscientização da mesma por parte dos
funcionários. O conjunto de recursos a serem utilizados precisa ser bem diver-
sificado e criativo, de modo a permitir uma boa venda da mensagem. A seguir,
acompanhe itens importantes desta campanha.
a) Avisos – comunicação interna, e-mail da campanha, banners da Intranet,
buscando o esclarecimento dos principais pontos da campanha e suas res-
ponsabilidades.
b) Reuniões de Conscientização – não muito longas para evitar a perda de
interesse e com uma abordagem que desperte a participação.
c) Elaboração de material promocional – aqui vale tudo. O material pode
ser o mais diferenciado e divertido (mas que desperte bastante interesse)
e que seja colocado nos locais mais inusitados. Um adesivo explicativo na
frente do mictório masculino, por exemplo.
d) Treinamento direcionado – as pessoas são diferentes, com interesses dife-
rentes e atuação dos mais diversos modos na empresa. Procurar reunir aque-
les com interesses e áreas de atuação mais próximas e trabalhar bem focado
em cada público.
e) Peça teatral – a encenação de algumas situações é altamente convincente.
f) Palestras de conscientização - com palestrantes que possam levar ade-
quadamente a mensagem aos funcionários.
Existem ainda muitos outros aspectos a serem observados nesta disseminação
de informações. Continue acompanhando.
10 Política de Segurança de Redes
161
CASOS E RELATOS
Recapitulando
Anotações:
Disaster Recovery
11
Vamos estudar nesta etapa o que é um DRP – Disaster Recovery Plan (PRD - Plano de Recu-
peração de Desastres), sua importância para as empresas e como está associado diretamente
com o BCP – Business Continuity Planning (PCN - Plano de Continuidade do Negócio). Ambos os
planos, o de continuidade de negócios e o de recuperação de desastres são documentos que
compõem a política de segurança da informação da empresa, assunto que será abordado nesta
fase da aprendizagem. Com este estudo, você terá subsídio para compreender como o plano de
continuidade de negócio e o plano de recuperação de desastres ajudam a garantir a segurança
de uma rede de computadores.
Então, notou que temos mais tópicos de grande interesse para sua área de atuação? Você é
convidado a se lançar nestes assuntos com vontade e curiosidade, buscando ampliar seu hori-
zonte de conhecimento!
segurança de redes
166
Foi a partir da década de 70, que este enfoque começou a mudar e as orga-
nizações perceberam que esta preocupação não era suficiente. Outros recursos
também necessitavam de atenção:
a) processamento de dados;
b) aplicações do computador (programas);
c) banco de dados;
d) serviços de telecomunicações.
A preocupação da empresa volta-se para como retornar às operações da or-
ganização, em caso de interrupções ocasionadas por eventuais desastres. Você
sabia que, neste momento, surgiu o conceito de plano de recuperação de desas-
tres?
Na medida em que o negócio da empresa foi ficando dependente da área de
TI, qualquer parada muito prolongada implicava em perda financeira por parte
da empresa. As eventuais paradas, caso acontecessem, deviam ser mínimas em
termos de tempo, retornando a situação de funcionamento normal o mais rapida-
mente possível, minimizando assim algum impacto negativo sobre os negócios.
Na figura a seguir você pode notar uma representação de um datacenter de
uma organização.
Diego Fernandes (2011)
Site Recoveries
Site Recoveries
Mas você irá estudar mais detalhadamente este assunto, relacionando-o com
o plano de continuidade de negócios. Acompanhe o Casos e relatos, a seguir,
para compreender esta questão.
CASOS E RELATOS
Jupiterimages ([20--?])
Você sabe o que faz a implantação do PCN? Faz com que a empresa busque os
pontos fracos dentro dos processos e das ferramentas do negócio. Estudando as
fraquezas e analisando os efeitos, caso ocorram, ações são propostas antes que o
desastre aconteça.
segurança de redes
172
Sim, desta forma uma montagem de matriz de análise e impacto acaba por
ajudar a atribuir a cada risco um grau de risco. Os riscos podem ser classificados
de acordo com sua probabilidade de acontecerem em:
a) baixa (0,3) – acredita-se que o risco não deve se concretizar;
b) média (0,6) – acredita-se que o risco irá ocorrer ao menos uma vez; e
c) alta (0,9) – acredita-se que o risco deve acontecer mais de uma vez.
De acordo com o impacto que causam nos objetivos do negócio, os riscos são
classificados como possuindo impacto:
a) baixo (0,3) – acredita-se que o impacto no negócio pode afetar no máximo
20% de perdas;
b) médio (0,6) – acredita-se que o impacto nas perdas fique entre 20 e 40%; e
c) alto (0,9) – acredita-se que o impacto apresentará perdas superiores a 40%.
A matriz de risco pode ser observada na tabela a seguir:
Impacto
Baixo (0,3) Médio (0,6) Alto (0,9)
Baixo (0,3) 0,09 0,18 0.27
Probabilidade Médio (0,6) 0,18 0,36 0.54
Alto (0,9) 0,27 0,54 0,81
11.4 CSIRT
Recapitulando
BEAL, Adriana. Segurança da Informação – Princípios e Melhores Práticas para a Proteção dos
Ativos de Informação nas Organizações. 1. ed. São Paulo: Atlas, 2008. 175 p.
BRANDÃO, Milene H. Plano de Continuidade de Negócio (PCN) e Tratamento de Incidentes.
Santa Catarina: SENAI/SC Florianópolis, 2008. 149 p.
CAMPOS, André L. N. Sistema de Segurança da Informação – Controlando os Riscos. 1. ed. Santa
Catarina: Visual Books, 2006. 180 p.
CERT.BR. Práticas de Segurança para Administradores Internet: versão 1.2. Comitê Gestor da
Internet no Brasil. São Paulo, 2003. Disponível em: <http://www.cert.br/docs/seg-adm-redes/seg-
adm-redes.html>. Acesso em: 14 out. 2011.
CERT.BR. Cartilha de segurança para a Internet. Desenvolvida pela Cert.br, mantido pelo
NIC.br. Disponível em: <http://cartilha.cert.br/>. Acesso em: 20 out. 2010.
FERREIRA, Fernando N. F.; ARAÚJO, Márcio Tadeu. Política de Segurança da Informação – Guia
Prático para Elaboração e Implementação. 1. ed. Rio de Janeiro: Ciência Moderna Ltda., 2006. 177 p.
FONTES, Edison L. G. Praticando a Segurança da Informação. Rio de Janeiro: Brasport, 2008. 283
p.
FREUND, Gislaine Parra; REITER, Cláudio César. Conceitos básicos de segurança da informação.
Santa Catarina: SENAI/SC Florianópolis, 2008. 136 p.
GUINDANI, Alexandre. Gestão da Continuidade do Negócio. 2008. Disponível em: <http://www.
upis.br/posgraduacao/revista_integracao/gestao_continuidade.pdf>. Acesso em: 18 out. 2011.
HAICKEL, Dalila. Normas e Procedimentos de Segurança da Informação. Santa Catarina: SENAI/
SC Florianópolis, 2008. 144 p.
LENTO, Luis O. B. Análise e Gerenciamento de Risco. Santa Catarina: SENAI/SC Florianópolis, 2008.
80 p.
______. Segurança da informação. Santa Catarina: SENAI/SC Florianópolis, 2006. 254 p.
MEIER, Adriano Matos. Gerenciamento e Monitoramento de Redes. Santa Catarina: SENAI/SC
Florianópolis, 2011. 61 p.
NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de Redes em Ambientes
Corporativos. 3. ed. São Paulo: Futura, 2003. 472 p.
RIGHI, Rafael da Rosa. Segurança na comunicação de dados. Santa Catarina: SENAI/SC
Florianópolis, 2008. 198 p.
STALLINGS, William. Cryptography and network security: principles and practice. 3. ed. Upper
Saddle River, NJ: Prentice-Hall International, 2003. xiv, 681 p.
WALLACE, Michael; WEBBER, Lawrence. The disaster recovery handbook: a step-by-step plan to
ensure business continuity and protect vital operations, facilities, and assets. USA: Amacom, 2004.
Bibliografia Complementar:
BRASIL. Instituto Nacional de Tecnologia da Informação – ITI. Disponível em: <http://www.icrasil.
gov.br>. Acesso em: 10 set. 2009.
CERT.BR. Cartilha de Segurança para Internet: versão 3.1. Comitê Gestor da Internet no Brasil, São
Paulo, 2006. Disponível em: <http://cartilha.cert.br/>. Acesso em: 02 set. 2009.
REDE NACIONAL DE ENSINO E PESQUISA - RPN. Disponível em: <http://www.rnp.br>. Acesso em: 14
set. 2009.
SANTANA, Silvio Fernando Lima de. Segurança em aplicações e transações eletrônicas. Santa
Catarina: SENAI/SC Florianópolis, 2008. 95 p.
STALLINGS, William. Cryptography and network security: principles and practice. 4. ed. Upper
Saddle River, NJ: Prentice-Hall International, 2006. xvi, 680 p.
TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Campus Elsevier, 2003. xvi, 945
p.
Minicurrículo dos autores
Cláudio César Reiter, engenheiro eletricista, formado pela UFSC - Universidade Federal de Santa
Catarina em 1984, com mestrado em Ciências da Computação – Sistema de Computação, tam-
bém pela UFSC, em 1997. Vem atuando na área de informática desde 1983, mais especificamente
em Infraestrutura de Redes e Segurança da Informação. Desde 1983, é funcionário da Epagri –
Empresa de Pesquisa e Extensão Rural de Santa Catarina onde, atualmente, é um dos administra-
dores da Rede Corporativa. Desde 2004, possui atuação acadêmica no SENAI Florianópolis, nos
programas de graduação (cursos de Redes de Computadores e Telecomunicações) e pós-gradua-
ção (cursos de Segurança da Informação, Gestão da Segurança da Informação, Redes Convergen-
tes e Segurança Alimentar). Participou também como convidado no programa de pós-graduação
na UNISUL – Universidade do Sul de Santa Catarina - Redes Corporativas: Gerência, Segurança e
Convergência IP. É instrutor certificado (CCNA – Cisco Certified Network Associate e CCAI – Cisco
Certified Academy Instructor) do programa Cisco Netoworking Academy para os cursos de CCNA,
CCNA Secutiry e CCNP (route, switch e troubleshotting). Na área de Segurança da Informação,
possui a certificação GIAC Computer and Network Security Awareness - Stay Sharp Program do
SANS Institute.
Índice
A
Ameaças 24, 25, 26, 28, 31, 43, 48, 49, 51, 53, 64, 134, 148, 152
Antivírus 51, 52, 69, 148, 149, 151
Ativos 13, 19, 41, 53, 61, 63, 65, 114, 115, 124, 129, 131, 132, 148, 149, 152
B
Botnet 47
C
Cavalo de tróia 37, 44, 45, 51
CID 20, 21, 53
Cobit 123, 127, 128, 144
Confidencialidade 20, 21, 22, 24, 28, 53, 72, 82, 90, 93, 94, 95, 131, 133
Controle de acesso 38, 54, 58, 101, 103, 104, 107, 130, 135, 137, 138, 150, 155
Cracker 32, 33, 34, 42, 43
Criptografia 10, 23, 38, 69, 71, 72, 74, 75, 76, 77, 78, 79, 80, 82, 84, 87, 92, 93, 95, 102, 111, 139,
142, 155
D
Disponibilidade 20, 21, 22, 23, 24, 25, 28, 55, 97, 103, 110, 117, 127, 167
F
Firewall 32, 36, 38, 39, 40, 41, 43, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 62, 63, 64, 65, 66, 67, 69, 92,
102, 148, 149, 151
H
Hacker 22, 23, 25, 26, 31, 32, 33, 34, 35, 36, 37, 38, 41, 43, 44, 45, 46, 47, 48, 74, 118
I
IDs 104
IDS 36, 41, 51, 66, 67, 68, 69, 92
Integridade 20, 21, 22, 24, 28, 53, 72, 81, 82, 90, 93, 94, 97, 99, 103, 110, 128, 135, 139
IPS 51, 66, 67, 68, 69, 92, 94, 95, 96, 98
ITIL 123, 126, 127, 128, 144
P
Proxy 51, 52, 59, 61, 62, 63, 69
R
Recuperação de desastres 163, 164, 165, 167, 168, 170, 174, 175
Riscos 24, 25, 26, 28, 31, 110, 114, 132, 144, 148, 151, 152, 171, 172, 173
S
Sniffer 25, 44, 48, 111
Spam 31, 44, 47, 48, 52, 148
Spoofing 38, 42, 67, 94
Spyware 31, 45, 52
V
Vírus 21, 25, 31, 44, 45, 46, 48, 51, 52, 64, 65, 148, 149, 151
VPN 89, 90, 91, 92, 94, 95, 96, 97, 98, 99, 155
Vulnerabilidade 24, 25, 26, 27, 28, 34, 36, 38, 41, 43, 46, 48, 65, 75, 115, 127, 144, 172
W
Worms 44, 46, 51
SENAI - DN
Unidade de Educação Profissional e Tecnológica – UNIEP
Diana Neri
Coordenação Geral do Desenvolvimento dos Livros
Beth Schirmer
Coordenação do Núcleo de Desenvolvimento
Gisele Umbelino
Coordenação de Desenvolvimento de Recursos Didáticos
Rosecler Fernandes
Design Educacional
i-Comunicação
Projeto Gráfico