Você está na página 1de 24

Redes de Computadores

Roberto Carlos Queiroz Oliveira

Segurança em
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Dados internacionais de Catalogação na Publicação (CIP)
(Jeane Passos de Souza - CBR 8a/6189

Oliveira, Roberto Carlos Queiroz


Segurança em redes de computadores / Roberto Carlos Queiroz
Oliveira. – São Paulo : Editora Senac São Paulo, 2016. (Série
Universitária)

Bibliografia.
e-ISBN 978-85-396-1096-9

1. Redes de computadores : Segurança de dados


I. Título. II. Série.

16-414s CDD – 005.8


004.6
BISAC COM043050

Índice para catálogo sistemático:


1. Redes de computadores : Segurança de dados 004.6
2. Segurança de dados : Rede de computadores 005.8
SEGURANÇA EM REDES
DE COMPUTADORES

Roberto Carlos Queiroz Oliveira


Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Administração Regional do Senac no Estado de São Paulo
Presidente do Conselho Regional
Abram Szajman

Diretor do Departamento Regional


Luiz Francisco de A. Salgado

Superintendente Universitário e de Desenvolvimento


Luiz Carlos Dourado

Editora Senac São Paulo


Conselho Editorial
Luiz Francisco de A. Salgado
Luiz Carlos Dourado
Darcio Sayad Maia
Lucila Mara Sbrana Sciotti
Jeane Passos de Souza
Gerente/Publisher
Jeane Passos de Souza (jpassos@sp.senac.br)
Coordenação Editorial
Márcia Cavalheiro Rodrigues de Almeida (mcavalhe@sp.senac.br)
Comercial
Marcelo Nogueira da Silva (marcelo.msilva@sp.senac.br)
Administrativo
Luís Américo Tousi Botelho (luis.tbotelho@sp.senac.br)
Acompanhamento Pedagógico
Otacília da Paz Pereira
Pedrina Rosa Araújo
Designer Educacional
Sueli Brianezi Carvalho
Revisão Técnica
Alexandre Prokisch
Colaboração
Ana Paula Pigossi Papalia
Revisão de Texto
Carolina Hidalgo
Luiza Luchini (coord.)
Patricia B. Almeida
Projeto Gráfico
Alexandre Lemes da Silva
Emília Corrêa Abreu
Capa
Proibida a reprodução sem autorização expressa.
Antonio Carlos De Angelis
Todos os direitos desta edição reservados à:
Editoração Eletrônica
Dhiego Lucio Dos Santos De Almeida Editora Senac São Paulo
Thiago Planchart Rua 24 de Maio, 208 – 3o andar
Ilustrações Centro – CEP 01041-000 – São Paulo – SP
Dhiego Lucio Dos Santos De Almeida Caixa Postal 1120 – CEP 01032-970 – São Paulo – SP
Tel. (11) 2187-4450 – Fax (11) 2187-4486
Imagens E-mail: editora@sp.senac.br
iStock Photos Home page: http://www.editorasenacsp.com.br
E-pub
Ricardo Diana © Editora Senac São Paulo, 2016
Sumário
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.

Capítulo 1 Capítulo 4
Como diminuir os riscos em Principais ataques lógicos que
servidores e ativos de rede, 7 uma rede pode sofrer, 61
1 Segurança física, 9 1 Ataque TCP SYN (SYN Flood), 62
2 Sistema RAID, servidor redundante 2 IP Spoofing, 64
e alta disponibilidade, 18 3 TCP Hijacking, 65
Considerações finais, 22 4 DoS, 67
Referências, 23 5 DDoS, 68
6 DNS Spoofing, 69
Capítulo 2
7 Ataque ICMP, 70
Segurança da informação, 25 8 MAC Spoofing, 70
1 Riscos relacionados a hardware e 9 Smurf, 71
periféricos, 27 10 Ping of Death, 72
2 Segurança de aplicação, 28 11 Stack Smashing Attack, 73
3 Explorando ameaças de redes, 31 12 Scanners de redes, 73
4 Segurança em dispositivos e 13 Ataques de privacidade em
tecnologias de rede, 32 browsers – adware e spyware, 74
5 Distinção entre diversos elementos Considerações finais, 75
e componentes de projetos de
Referências, 76
rede, 34
6 Proteção de informações em
computadores portáteis, 36 Capítulo 5
Considerações finais, 41 Segurança em redes LAN, 77
Referências, 42 1 Implementação e uso de
protocolos comuns, 78
Capítulo 3 2 Identificação de portas de rede, 80
Principais protocolos 3 Portas TCP, 81
relacionados com segurança, 43 4 Portas UDP, 82
5 Vulnerabilidades do protocolo
1 Modelo de rede TCP/IP, 44
TCP/IP, 84
2 VPN, 48
Considerações finais, 87
3 SSH, 49
Referências, 89
4 HTTPS, 50
5 TLS/SSL, 51
6 DNS, 54
7 DHCP, 55
8 IPSEC, 56
9 Kerberos, 57
Considerações finais, 58
Referências, 59

5
Capítulo 6 Capítulo 8

Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Segurança em redes com Como planejar
firewall, 91 a segurança em redes e diminuir
possíveis perdas, 125
1 Segurança em redes, 92
2 NAT e Proxy, 94 1 Ambientes adequados para
3 Arquitetura de firewall, 96 servidores e equipamentos de
redes (refrigeração, acesso
4 Firewall pessoal, 98
restrito), 127
5 Firewall para redes de
2 Sistemas de segurança aplicados a
computadores, 99
empresas, 130
6 Firewall para Windows, 104
3 Monitoramento do ambiente, 132
7 Firewall para Linux, 105
Considerações finais, 138
Considerações finais, 105
Referências, 139
Referências, 107

Capítulo 7
Como monitorar e controlar
redes evitando ataques e roubos
de informações, 109
1 Sistemas de Detecção de Intrusão
(IDS), 110
2 Arquitetura de um IDS, 116
3 Análises de IDS, 119
4 Sistemas Snort e AntiSniff, 120
5 Varredura de portas, 121
Considerações finais, 123
Referências, 124

6 Segurança em redes de computadores


Capítulo 1
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.

Como diminuir os
riscos em servidores
e ativos de rede

Cuidar da segurança de redes de computadores significa, entre ou-


tros aspectos, preocupar-se com ataques cibernéticos ou vírus, que po-
dem ser malwares, rootkits, trojans, worms, spywares, adwares, entre
outros menos conhecidos. Eles podem causar problemas de segurança
em sua rede de computadores pela parte lógica, meio de entrada de
hackers e pessoas mal-intencionadas, que podem ser os próprios fun-
cionários internos da empresa.

Ao ter acesso ao ambiente físico de uma rede, tanto corporativa


quanto pessoal, uma pessoa pode infectá-la totalmente por meio de um
malware instalado em um pen drive, HD externo, cartão de memória,
DVD, CD, entre outras mídias físicas com acesso a uma porta USB ou a

7
um leitor de CD/DVD. Você consegue imaginar o valor do prejuízo diário

Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
de uma empresa que necessita de sua rede 100% em funcionamento ao
tê-la danificada por um vírus ou um ataque cibernético, impedindo o seu
funcionamento? Por exemplo, uma loja que desenvolve móveis cujos de-
senhos são milimetricamente feitos e projetados pelos computadores,
imagine o quanto ela deixará de ganhar se sua rede não estiver funcio-
nando plenamente.

Além das ameaças dos vírus, existem também problemas com ações
mais simples, tal como uma xícara de café que deixamos em cima de
um gabinete e, sem querer, a derrubamos e molhamos a placa-mãe, a
memória e o HD; ou uma simples varrida do chão, em que a vassoura
pode acertar um servidor; ou, ainda, algum produto de limpeza que por
descuido seja derramado dentro da fonte do computador, podendo cau-
sar um curto-circuito e até mesmo iniciar um incêndio.

A preocupação que um gestor de segurança deve ter é referente a


todo e qualquer tipo de problema que possa acontecer dentro de uma
rede de computadores, desde os mais comuns, como os citados ante-
riormente, até mesmo um fator externo, como uma inundação, um ter-
remoto ou um raio, que pode cair e queimar todos os computadores. Em
relação aos eventos naturais, não há muito a se fazer, a não ser em caso
de raios, pois podemos contratar uma empresa para realizar um aterra-
mento e fazer uso de para-raios; essa simples atitude já diminui e muito
o risco de ter um equipamento queimado ou fora de funcionamento.

Mas, caso um servidor queime ou aconteça uma falha no seu HD,


temos de pensar em uma solução para o problema rapidamente. Por
isso, colocar o quanto antes um servidor redundante em funcionamento
é o melhor para os negócios e para a empresa. Assim, criar possibilida-
des de ter toda a rede em alta disponibilidade é, além de primordial, um
objetivo do gestor.

Há outros eventos dos quais não estamos livres, por exemplo, assal-
tos. Dizemos que “a ocasião faz o ladrão”, e temos de levar esse ditado

8 Segurança em redes de computadores


à risca, pois nem todos têm boas intenções. Um descuido dentro da em-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.

presa e um roteador pode ser simplesmente desparafusado e furtado.


Um notebook em cima da mesa em uma sala sem funcionários e com a
porta aberta torna-se um objetivo muito atrativo, pois pode ser colocado
em qualquer bolsa ou sacola de supermercado. É dever do gestor da
segurança da informação indicar e solicitar providências para diminuir o
máximo possível qualquer eventualidade que possa causar problemas
para a empresa.

Além disso, o gestor de segurança deve ter cuidado especial com os


backups. Quando os Estados Unidos sofreram ataques terroristas em
2001, além das inestimáveis vidas perdidas, muitas empresas não ti-
nham os devidos backups e segurança das informações nos escritórios
que funcionavam nas torres gêmeas. Quem poderia imaginar que dois
aviões derrubariam as torres? Sabemos que pessoas não podem ser
trazidas de volta, porém, as informações que estavam nos servidores e
computadores, se estivessem bem armazenadas, teriam sido facilmen-
te recuperadas.

Com base em todas essas informações, pretendemos elaborar um


plano estratégico para garantir a segurança dos equipamentos e fazer
os ativos de redes serem menos afetados em caso de algum desastre
da natureza ou durante um roubo interno.

1 Segurança física
A segurança física é um fator crucial para qualquer empresa e até
mesmo para pessoas que guardam informações íntimas em um com-
putador pessoal. Em um ambiente de rede, ter tudo organizado é prati-
camente uma obrigação. Por isso, o ideal é que gestor da segurança da
informação participe do projeto da rede, assim, ele saberá onde ficam
os servidores, os roteadores, os switches e a sala de servidores; por
onde passam os cabos; se há wireless; como são distribuídos os com-
putadores de todos os setores, etc. Embora este seja o cenário ideal,

Como diminuir os riscos em servidores e ativos de rede 9


nem sempre isso acontece, porém, é primordial que o gestor proponha

Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
mudanças para que a segurança esteja em primeiro lugar.

IMPORTANTE

O objetivo da segurança física é obter a integridade o máximo pos-


sível de todos os equipamentos e dispositivos que estão dentro de
uma rede de computadores, por onde circulam as informações dos
mais diversos sistemas que estão implementados.

Vamos começar a nossa estratégia de segurança física com uma


reflexão: de que adianta contratar profissionais certificados e ter os me-
lhores servidores e computadores instalados na rede se o ambiente não
oferece total segurança aos equipamentos e dispositivos?

Se a empresa estiver em uma rua plana, onde a probabilidade de ala-


gamento é grande, o ideal é alterar os servidores e ativos de rede para
um andar alto, se o imóvel assim permitir, no caso de um sobrado, por
exemplo. Caso não haja dois pavimentos, construir uma estrutura mais
alta que o nível da rua é de suma importância, diminuindo, assim, o risco
de uma enchente alagar a sala de servidores e os ativos de rede.

Na possibilidade de escolher um local para montar a empresa, evite


lugares próximos a indústrias que trabalhem com máquinas que cau-
sem vibrações no solo, alto índice de poluição — o que aumenta a poeira
que pode entrar na sua empresa —, equipamentos que gerem impactos
ou, ainda, um alto índice de interferência magnética. Como muitas ve-
zes isso não é possível, como quando temos a empresa montada em
uma sede própria, podemos minimizar todos esses riscos, fazendo um
planejamento estratégico para cada tipo de problema que possa surgir,
e, ainda, fazer tudo dentro desse planejamento não causar impacto na
produtividade e disponibilidade da rede de computadores.

10 Segurança em redes de computadores


Evitar o acesso de pessoas não autorizadas no ambiente de servido-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.

res e computadores no trabalho é uma maneira de evitar roubos e até


de ser vítima de um atentado, por exemplo. Sabemos que muitas vezes
devemos instalar roteadores e switches em determinados locais fora da
sala de servidores para fazer a interconexão dos departamentos e de-
mais setores da empresa, por isso, saber proteger esses equipamentos
também é primordial. Ao instalar um roteador ou switch sobre uma mesa,
ele poderá sofrer uma queda, o que fará um setor inteiro parar suas ativi-
dades em decorrência de uma péssima instalação. Certamente, não de-
sejamos esse cenário em nossa administração.

Ter um sistema refrigerado dentro da sala de servidores e no ambiente


de trabalho é tão importante quanto toda a parte da segurança física do
ambiente. De nada adianta ter uma segurança física totalmente estrutu-
rada se o ar-condicionado da sala de servidores está sempre com pro-
blemas, com algum vazamento pingando sobre os servidores ou, ainda,
perto de uma tomada elétrica. Não queremos isso na nossa gestão.

1.1 Segurança física de rack para servidores e ativos de


redes

Existem diversos tipos de racks para utilização em redes e para ser-


vidores. Os mais comuns são:

• rack de piso fechado;

• rack de piso perfurado;

• rack de parede;

• minirrack de parede;

• rack torre coluna;

• rack estrutural aberto.

Como diminuir os riscos em servidores e ativos de rede 11


Todos eles devem ser fixados com vários parafusos e, de preferên-

Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
cia, chumbados no chão ou na parede. Alguns racks são pequenos, fei-
tos com material leve, e podem facilmente ser roubados, juntamente
de todos os equipamentos que estão nele. Neste caso, não adianta ter
os roteadores, switches e servidores “U” presos com cabo de aço no
próprio rack, pois se ele for levado, todos os equipamentos irão com ele.
Isso pode ser evitado desde que o rack seja devidamente fixado no chão
ou na parede.

Após o rack ser fixado no chão ou na parede, o ideal é pedir a um ser-


ralheiro para fazer uma solda com um cabo de aço temperado em algum
local fixo do rack e, depois, chumbar na parede ou no piso. Sabemos que
isso não impedirá o bandido de levar um alicate do tipo “corta-corrente”
forte o bastante para quebrar esse cabo de aço, mas é muito difícil para
alguém andar com um alicate desse peso e passar despercebido por
funcionários da empresa.

1.2 Segurança física de roteadores e switches

Em decorrência de os roteadores e switches serem parecidos, em-


bora o funcionamento de ambos seja totalmente diferente um do ou-
tro, é possível elaborarmos um único plano para a segurança dos dois
equipamentos.

Sabemos que um rack para ativos e servidores de redes pode ter vá-
rias formas (preso na parede, de chão, fechado, aberto, grande, peque-
no), portanto, o que fará a diferença na montagem desse equipamento
no rack serão os parafusos. Cada roteador ou switch é preso por qua-
tro parafusos, que geralmente são philips ou de fenda, com a cabeça
arredondada.

12 Segurança em redes de computadores


Figura 1 – Parafuso fixando ativos de redes
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.

Para diminuirmos o roubo de um roteador ou switch que fica preso a


um rack, podemos alterar o parafuso para um que tenha a cabeça lisa.
Para isso, será necessária uma chave de boca, o que certamente dará
um pouco mais de trabalho para colocar os equipamentos no rack, po-
rém, dificultará o serviço de um oportunista que não tenha essa chave e
que não tenha muito tempo para desparafusar o equipamento e colocar
dentro de uma mochila.

Além desse método de segurança, podemos colocar um cadeado na


parte traseira do rack ou ainda inserir um cabo de aço e passar por ele
todos os ativos de rede, fazendo uma espécie de trança. Essa simples
atitude pode fazer um ladrão oportuno ficar intimidado em tentar es-
tourar o cabo de aço e desparafusar um roteador, switch ou servidor U.

Como diminuir os riscos em servidores e ativos de rede 13


Figura 2 — Cadeado na parte traseira do rack

Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
1.3 Segurança física do ar-condicionado

Um dos aspectos mais importantes de um ar-condicionado se refere


à sua instalação em um local adequado, de preferência longe de todos
os racks da sala de servidor. Dessa maneira, pode-se evitar um vaza-
mento em cima de algum ativo de rede. Caso alguém não perceba esse
vazamento no início, pode haver um acúmulo de água e, posteriormen-
te, a queima de um ativo ou, pior ainda, o início de um incêndio.

14 Segurança em redes de computadores


Figura 3 – Planta de uma sala de servidor
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.

A manutenção do ar-condicionado deve estar em dia e contar com


uma empresa que preste assessoria e assistência 24 horas por dia. O
ideal é instalar o ar-condicionado do lado contrário aos racks; assim, o ar
gelado irá em direção frontal e, caso haja algum vazamento, não terá ne-
nhum equipamento embaixo do ar, evitando assim maiores transtornos.

Existem muitos fatores que influenciam a quantidade necessária de


BTUs que deve ter um ar-condicionado a fim de gelar uma sala. BTU é o
acrônimo de British Thermal Unit ou, em tradução livre, Unidade Térmica
Britânica. Trata-se de uma unidade de energia que serve para elaborar
um cálculo de quantidade necessária de energia para um ambiente ser
resfriado. A ideia nesse momento é saber se realmente a quantidade de
BTUs que temos no ambiente está adequada a todos os equipamentos
que estão instalados. Com isso, a melhor maneira de proteger a sala de
servidores de um aquecimento é dividir essa quantidade de BTUs com
todos os aparelhos que estão na sala e sempre que possível deixar uma
sobra nesses equipamentos para que, se algum deles queimar, não pa-
rar a empresa.

Como diminuir os riscos em servidores e ativos de rede 15


Como uma solução paliativa da queima de um equipamento, é im-

Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
portante incluir no orçamento um ar-condicionado de chão, portátil. Tê-
la pode ser a solução em um curto espaço de tempo, até a chegada da
assistência técnica especializada na empresa para fazer o reparo.

1.4 Segurança física de ambiente específico para


servidores e ativos de redes

Se a empresa for sediada em um prédio próprio, o ideal é que a sala


de servidores e ativos de rede seja alocada em um andar alto com aces-
so às escadas, pois, dessa maneira, pode-se colocar um segurança an-
tes da sala para a identificação. Evidentemente, o que estamos dizendo
aqui não é uma regra, pois se a empresa puder realmente investir na
segurança, o ideal é possuir uma sala-cofre para isso. Nesse caso, o
lugar perfeito para a instalação é no térreo ou no subsolo, pois se um
avião se chocar contra o prédio, por exemplo, não a acertaria diretamen-
te, e os destroços cairiam sobre ela. Perceba que se a sala-cofre estiver
em andares mais altos, seria muito difícil em uma situação como essa
ter acesso aos servidores em meio aos destroços. Talvez toda essa
preocupação pareça um exagero, mas se perguntarmos para qualquer
pessoa que vive nos Estados Unidos sobre o ataque das torres gêmeas,
saberemos que isso pode sim ser uma realidade.

Caruso e Steffen (2006) recomendam a construção de um edi-


fício próprio, localizado no centro de uma área exclusiva, acima do
nível do solo, com as instalações sensíveis no centro do edifício e as
áreas de apoio na periferia, seguindo o conceito das camadas con-
cêntricas de segurança. O funcionamento das instalações do ambien-
te de informações é altamente dependente das condições que o local
escolhido oferece.

16 Segurança em redes de computadores


IMPORTANTE
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.

A instalação da sala de servidores e ativos de redes dentro de uma


empresa deve ocorrer em um ambiente que ofereça o menor risco
possível.

Uma das premissas da instalação de uma sala-cofre para data cen-


ter é proteger os servidores e ativos de redes de todo e qualquer proble-
ma que possa ocorrer na face da Terra. Algumas empresas conseguem
fazer a proteção da parte de hardware de muitos itens, tais como:

• fogo;

• umidade do ar;

• gases tóxicos, corrosivos e químicos;

• qualquer tipo de fumaça;

• alagamento;

• roubo, acesso e arrombamento;

• sabotagem externa;

• impacto, inclusive contra armas de fogo;

• magnetismo;

• bombas e explosões.

Se uma sala-cofre para proteção contra qualquer tipo de catástro-


fe estiver longe da realidade da sua empresa, existem outros métodos
para impossibilitar a invasão da sala de servidores por qualquer tipo de
vandalismo.

O controle por câmeras IP, por exemplo, que lhe permite ter acesso
inclusive quando você não estiver no local, pode ser importante para um
gestor que viaja e quer saber o que ocorre na empresa. Ele pode acessar

Como diminuir os riscos em servidores e ativos de rede 17


as câmeras internas da empresa de qualquer lugar em que houver inter-

Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
net. Vale lembrar que ter uma criptografia e um sistema contra invasão
nas câmeras IP é primordial.

O acesso às câmeras permite que você tenha certo tempo até tomar
alguma decisão no caso de alguém adentrar a sala de servidores. Uma
alternativa a se considerar a respeito da segurança é ter um controle
biométrico para acessar a sala de servidores. O controle biométrico de
acesso pode ser feito de várias maneiras, entre as mais comuns estão:

• senha numérica/alfanumérica;
• cartão magnético;
• íris;
• identificação do rosto;
• digital;
• voz.

Para acessar a sala de servidores, podemos inclusive ter mais de


um controle de acesso. Podemos utilizar, por exemplo, uma senha nu-
mérica, mais um cartão de acesso e a digital. E se houver espaço na
sala de servidores, podemos ainda ter mais um controle de acesso aos
servidores mais cruciais dentro da empresa, dividindo a sala de servi-
dores com uma grade, por exemplo, e inserindo mais um controle de
acesso biométrico.

2 Sistema RAID, servidor redundante e alta


disponibilidade
RAID é o acrônimo de “Redundant Array of Independents Drives”, e
significa algo como “conjunto redundante de discos independentes”.
É na verdade um sistema de ligação de HDs de várias formas que serve
para armazenar as informações em uma rede de computadores. Alguns
sistemas RAID disponíveis são:

18 Segurança em redes de computadores


• RAID 0;
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.

• RAID 1;

• RAID 5;

• RAID 6;

• RAID 0+1;

• RAID 10.

Entenderemos agora como esses sistemas atuam.

2.1 Sistemas RAID

Todos os sistemas RAID têm suas vantagens e desvantagens, e


qualquer um deles pode apresentar uma falha em um HD, colocando
em risco o projeto. Podemos destacar o RAID 1, que utiliza dois HDs
de forma a fazer o espelhamento do conteúdo no outro, e no caso de
um dos HDs falhar ou queimar, o outro é ativo na hora e nenhuma infor-
mação será perdida. O RAID 0+1 utiliza o sistema RAID 0, no qual tudo
o que for armazenado em dois HDs será dividido entre eles, e o 1 faz o
espelhamento.

Com o RAID 0+1, existe a necessidade de termos quatro HDs, pois


ele dividirá dois HDs para armazenar as informações e os outros dois
para fazer o espelhamento. É um dos sistemas RAID mais seguros, po-
rém, vale destacar que se um HD queimar, automaticamente os outros
dois HDs assumem todo o processamento. Para melhorar esse sistema
RAID, podemos instalar gavetas internas de HDs para termos a opção
de fazer o “hot swap”, que é um termo utilizado para substituir um HD
queimado por outro com o servidor ou computador ligado; dessa ma-
neira, conseguimos oferecer a disponibilidade total do equipamento. É
muito importante a utilização dessa técnica em servidores de informa-
ções. Após a substituição do HD queimado, automaticamente o siste-
ma RAID faz o processo de espelhamento e redundância.

Como diminuir os riscos em servidores e ativos de rede 19


2.2 Servidor redundante

Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
O servidor pode ser instalado e configurado para vários propósitos,
tais como: acesso à internet, arquivos, e-mail, impressão, sistemas pro-
prietários, entre outros. Ter um servidor redundante é como ter um ba-
ckup on-line. Se a empresa na qual trabalhamos necessita de acesso à
internet 24 horas por dia, temos de fazer um servidor de internet redun-
dante: se uma conexão falhar, a outra deve entrar automaticamente e
ser imperceptível ao usuário.

Figura 4 – Exemplo de servidor de internet redundante

O ideal é ter uma conexão à internet com dois provedores diferentes,


pois se for a mesma empresa, a falha poderá ocorrer com as duas co-
nexões ao mesmo tempo.

Quando trabalhamos com servidores redundantes, a situação é pra-


ticamente a mesma, porém, com dois servidores. Caso um deles apre-
sente uma falha, o outro automaticamente assumirá a sua função. Caso
seja um servidor de banco de dados, ocorrerá um espelhamento com o
outro servidor, ou seja, um se tornará uma cópia fiel do outro.

20 Segurança em redes de computadores


Figura 5 – Exemplo de servidor de internet redundante com dois servidores
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.

Visando a segurança física do servidor redundante, o melhor é que


ele esteja em outro local fora da empresa, de preferência até em outra
cidade. Sabemos que no Brasil é muito difícil termos problemas como
terremoto, maremoto e tufões, mas temos alguns incidentes de raios,
apagões e enchentes, que também podem interferir na alta disponibili-
dade de uma rede.

2.3 Alta disponibilidade

Para uma empresa ter alta disponibilidade no processamento das


suas informações, ela precisa estar disponível para seus usuários e
clientes 24 horas por dia, sete dias da semana e 365 dias por ano. Em
resumo, é preciso que tudo esteja disponível em tempo real a qualquer
momento. Sabemos que ter alta disponibilidade 100% do tempo é quase
impossível, mas o ideal é fazer o máximo possível para que isso ocorra.

Na prática, ter alta disponibilidade significa ter um planejamento

Como diminuir os riscos em servidores e ativos de rede 21


com todos os servidores e ativos de rede para oferecer o melhor e mais

Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
rápido acesso às informações, sempre com disponibilidade a qualquer
momento.

Considerações finais
Fazer um planejamento para a segurança física de servidores e ati-
vos de rede é um trabalho árduo e cheio de detalhes, os quais podem
ser a diferença em ter um equipamento roubado ou o dinheiro perdido
com um servidor fora do ar por um dia. Ou, pior ainda, sem um backup
para restaurar e colocar a empresa em funcionamento novamente.

Mauser e Diógenes (2013) dizem que não há como garantir 100% de


segurança de forma “inquebrável”, tanto na parte física quanto na lógica.
O objetivo em implementar um esquema de múltiplas barreiras é fazer
que o invasor tenha tanta dificuldade que se sinta desencorajado de
continuar o ato. É o famoso custo/benefício: quanto o invasor vai gastar
para conseguir entrar nas premissas da empresa e quanto ele vai lucrar
com isso.

Planejar uma sala-cofre é melhor para qualquer tipo de empresa


grande que queira proteger suas informações o máximo possível. Se
houver condições de adquirir uma dessas, saiba que é o cenário ideal.

Se a empresa for de pequeno porte e tiver um ou dois servidores,


com aproximadamente quarenta usuários, provavelmente o custo de
uma sala-cofre não será a prioridade, e muito menos estará dentro do
orçamento. Em uma situação como essa, o planejamento deverá contar
com um local seguro para a instalação do servidor. Deve ser feito um
mapeamento dos riscos do lugar onde a empresa está instalada, isto é,
verificar com os vizinhos se aquele local costuma sofrer alagamentos
ou falta de energia, por exemplo, e para cada risco encontrado, planejar
uma ação para diminuir um problema no futuro, garantindo assim a se-
gurança física, inclusive dos ativos de redes.

22 Segurança em redes de computadores


Referências
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.

CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de


informações. São Paulo: Editora Senac São Paulo, 2006.

FONTES, Edison. Clicando com segurança. Rio de Janeiro: Brasport, 2011.

GOODRICH, Michael T.; TAMASSIA, Roberto. Introdução à segurança de


computadores. São Paulo: Bookman, 2013.

MAUSER, Daniel; DIÓGENES, Yuri. Certificação Security +. Rio de Janeiro:


Novaterra, 2013.

MORAES, Alexandre Fernandes de. Segurança em redes: fundamentos. São


Paulo: Érica, 2010.

NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de redes em


ambientes cooperativos. São Paulo: Novatec, 2007.

SERAGGI, Márcio Roberto. Windows Server 2012 R2. São Paulo: Editora Senac
São Paulo, 2015.

STALLINGS, William; BROWN, Lawrie. Segurança de computadores. Rio de


Janeiro: Campus, 2013.

THOMAS, Tom. Segurança de redes. São Paulo: Ciência Moderna, 2007.

ZÚQUETE, André. Segurança em redes informáticas. Lisboa: FCA, 2013.

Como diminuir os riscos em servidores e ativos de rede 23


24
Segurança em redes de computadores
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.

Você também pode gostar