Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurança em
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Dados internacionais de Catalogação na Publicação (CIP)
(Jeane Passos de Souza - CBR 8a/6189
Bibliografia.
e-ISBN 978-85-396-1096-9
Capítulo 1 Capítulo 4
Como diminuir os riscos em Principais ataques lógicos que
servidores e ativos de rede, 7 uma rede pode sofrer, 61
1 Segurança física, 9 1 Ataque TCP SYN (SYN Flood), 62
2 Sistema RAID, servidor redundante 2 IP Spoofing, 64
e alta disponibilidade, 18 3 TCP Hijacking, 65
Considerações finais, 22 4 DoS, 67
Referências, 23 5 DDoS, 68
6 DNS Spoofing, 69
Capítulo 2
7 Ataque ICMP, 70
Segurança da informação, 25 8 MAC Spoofing, 70
1 Riscos relacionados a hardware e 9 Smurf, 71
periféricos, 27 10 Ping of Death, 72
2 Segurança de aplicação, 28 11 Stack Smashing Attack, 73
3 Explorando ameaças de redes, 31 12 Scanners de redes, 73
4 Segurança em dispositivos e 13 Ataques de privacidade em
tecnologias de rede, 32 browsers – adware e spyware, 74
5 Distinção entre diversos elementos Considerações finais, 75
e componentes de projetos de
Referências, 76
rede, 34
6 Proteção de informações em
computadores portáteis, 36 Capítulo 5
Considerações finais, 41 Segurança em redes LAN, 77
Referências, 42 1 Implementação e uso de
protocolos comuns, 78
Capítulo 3 2 Identificação de portas de rede, 80
Principais protocolos 3 Portas TCP, 81
relacionados com segurança, 43 4 Portas UDP, 82
5 Vulnerabilidades do protocolo
1 Modelo de rede TCP/IP, 44
TCP/IP, 84
2 VPN, 48
Considerações finais, 87
3 SSH, 49
Referências, 89
4 HTTPS, 50
5 TLS/SSL, 51
6 DNS, 54
7 DHCP, 55
8 IPSEC, 56
9 Kerberos, 57
Considerações finais, 58
Referências, 59
5
Capítulo 6 Capítulo 8
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Segurança em redes com Como planejar
firewall, 91 a segurança em redes e diminuir
possíveis perdas, 125
1 Segurança em redes, 92
2 NAT e Proxy, 94 1 Ambientes adequados para
3 Arquitetura de firewall, 96 servidores e equipamentos de
redes (refrigeração, acesso
4 Firewall pessoal, 98
restrito), 127
5 Firewall para redes de
2 Sistemas de segurança aplicados a
computadores, 99
empresas, 130
6 Firewall para Windows, 104
3 Monitoramento do ambiente, 132
7 Firewall para Linux, 105
Considerações finais, 138
Considerações finais, 105
Referências, 139
Referências, 107
Capítulo 7
Como monitorar e controlar
redes evitando ataques e roubos
de informações, 109
1 Sistemas de Detecção de Intrusão
(IDS), 110
2 Arquitetura de um IDS, 116
3 Análises de IDS, 119
4 Sistemas Snort e AntiSniff, 120
5 Varredura de portas, 121
Considerações finais, 123
Referências, 124
Como diminuir os
riscos em servidores
e ativos de rede
7
um leitor de CD/DVD. Você consegue imaginar o valor do prejuízo diário
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
de uma empresa que necessita de sua rede 100% em funcionamento ao
tê-la danificada por um vírus ou um ataque cibernético, impedindo o seu
funcionamento? Por exemplo, uma loja que desenvolve móveis cujos de-
senhos são milimetricamente feitos e projetados pelos computadores,
imagine o quanto ela deixará de ganhar se sua rede não estiver funcio-
nando plenamente.
Além das ameaças dos vírus, existem também problemas com ações
mais simples, tal como uma xícara de café que deixamos em cima de
um gabinete e, sem querer, a derrubamos e molhamos a placa-mãe, a
memória e o HD; ou uma simples varrida do chão, em que a vassoura
pode acertar um servidor; ou, ainda, algum produto de limpeza que por
descuido seja derramado dentro da fonte do computador, podendo cau-
sar um curto-circuito e até mesmo iniciar um incêndio.
Há outros eventos dos quais não estamos livres, por exemplo, assal-
tos. Dizemos que “a ocasião faz o ladrão”, e temos de levar esse ditado
1 Segurança física
A segurança física é um fator crucial para qualquer empresa e até
mesmo para pessoas que guardam informações íntimas em um com-
putador pessoal. Em um ambiente de rede, ter tudo organizado é prati-
camente uma obrigação. Por isso, o ideal é que gestor da segurança da
informação participe do projeto da rede, assim, ele saberá onde ficam
os servidores, os roteadores, os switches e a sala de servidores; por
onde passam os cabos; se há wireless; como são distribuídos os com-
putadores de todos os setores, etc. Embora este seja o cenário ideal,
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
mudanças para que a segurança esteja em primeiro lugar.
IMPORTANTE
• rack de parede;
• minirrack de parede;
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
cia, chumbados no chão ou na parede. Alguns racks são pequenos, fei-
tos com material leve, e podem facilmente ser roubados, juntamente
de todos os equipamentos que estão nele. Neste caso, não adianta ter
os roteadores, switches e servidores “U” presos com cabo de aço no
próprio rack, pois se ele for levado, todos os equipamentos irão com ele.
Isso pode ser evitado desde que o rack seja devidamente fixado no chão
ou na parede.
Sabemos que um rack para ativos e servidores de redes pode ter vá-
rias formas (preso na parede, de chão, fechado, aberto, grande, peque-
no), portanto, o que fará a diferença na montagem desse equipamento
no rack serão os parafusos. Cada roteador ou switch é preso por qua-
tro parafusos, que geralmente são philips ou de fenda, com a cabeça
arredondada.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
1.3 Segurança física do ar-condicionado
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
portante incluir no orçamento um ar-condicionado de chão, portátil. Tê-
la pode ser a solução em um curto espaço de tempo, até a chegada da
assistência técnica especializada na empresa para fazer o reparo.
• fogo;
• umidade do ar;
• alagamento;
• sabotagem externa;
• magnetismo;
• bombas e explosões.
O controle por câmeras IP, por exemplo, que lhe permite ter acesso
inclusive quando você não estiver no local, pode ser importante para um
gestor que viaja e quer saber o que ocorre na empresa. Ele pode acessar
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
net. Vale lembrar que ter uma criptografia e um sistema contra invasão
nas câmeras IP é primordial.
O acesso às câmeras permite que você tenha certo tempo até tomar
alguma decisão no caso de alguém adentrar a sala de servidores. Uma
alternativa a se considerar a respeito da segurança é ter um controle
biométrico para acessar a sala de servidores. O controle biométrico de
acesso pode ser feito de várias maneiras, entre as mais comuns estão:
• senha numérica/alfanumérica;
• cartão magnético;
• íris;
• identificação do rosto;
• digital;
• voz.
• RAID 1;
• RAID 5;
• RAID 6;
• RAID 0+1;
• RAID 10.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
O servidor pode ser instalado e configurado para vários propósitos,
tais como: acesso à internet, arquivos, e-mail, impressão, sistemas pro-
prietários, entre outros. Ter um servidor redundante é como ter um ba-
ckup on-line. Se a empresa na qual trabalhamos necessita de acesso à
internet 24 horas por dia, temos de fazer um servidor de internet redun-
dante: se uma conexão falhar, a outra deve entrar automaticamente e
ser imperceptível ao usuário.
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
rápido acesso às informações, sempre com disponibilidade a qualquer
momento.
Considerações finais
Fazer um planejamento para a segurança física de servidores e ati-
vos de rede é um trabalho árduo e cheio de detalhes, os quais podem
ser a diferença em ter um equipamento roubado ou o dinheiro perdido
com um servidor fora do ar por um dia. Ou, pior ainda, sem um backup
para restaurar e colocar a empresa em funcionamento novamente.
SERAGGI, Márcio Roberto. Windows Server 2012 R2. São Paulo: Editora Senac
São Paulo, 2015.