PAULISTA
.
GERENCIAMENTO DE REDES DE
COMPUTADORES
4º SEMESTRE
TURMA: Q
REPRESENTANTES:
PROSPECT
INDÚSTRIA
PETROQUÍMIC
A
DO BRASIL
Objetivo
Implementação da Política
Nenhuma política deve ser implementada até que os usuários sejam treinados
nas habilidades necessárias para seguí-la. As boas políticas de segurança
dependem do conhecimento e cooperação dos usuários. Isto é particularmente
relevante para segurança contra vírus e políticas sobre gerencia de senhas.
Segurança requer mais que conhecimento. Todos usuários devem saber como
agir quando se virem diante de uma violação ou possível violação. Todos
usuários devem saber quem chamar se tiverem perguntas ou suspeitas, e
devem saber o que fazer e o que não fazer, para minimizar riscos de
segurança. Estes usuários devem ser incentivados a sentir que as medidas de
segurança são criadas para seu próprio benefício.
Premissas Básicas
Os padrões de segurança devem ser fornecidos e verificados para uma rede de
computadores genérica e em nenhuma hipótese para uma rede de
determinado fabricante ou fornecedor. Quando se utiliza o termo servidor, deve-
se lembrar de associar todos os equipamentos e funções vinculadas ao
equipamento principal, e é muito importante ressaltar que este servidor não
deve ser utilizado como estação de trabalho. Este servidor deve assumir o
controle e a segurança dos recursos de informação de uma rede evitando-se a
dispersão do controle da segurança.
1. Não deve haver administração remota do servidor, que não seja do console
e todas as funções do servidor não podem ser executadas remotamente;
11. Todas as maquinas não vai funcionar (Pen Drive, não vai ter gravador de
CDs, diskets e anexo de e-mail com limite de 5 Mbs do envio).
12. Firewall, iremos utilizar 2 firewall em cada filial, sendo um firewall proteger a
DMZ, VPN, Acesso externo(internet), acesso aos servidores de web e ftp e o
outro firewall protege a rede interna local.
13. Senhas para usuários, vão ser expiradas de 15 e 15 dias, não podendo
repetir as 3 ultimas.
14. Acesso as pastas do servidor, cada departamento vai ter a sua permissão.
8 - Kent, Atkinson (1998) : "Each protocol [ESP and AH] supports two
modes of use: transport mode and tunnel mode. In transport mode the
protocols provide protection primarily for upper layer protocols; in tunnel
mode, the protocols are applied to tunneled IP packets."
SIP-Cancel/Bye DoS: outro ataque tipo DoS, no qual o atacante simula uma
mensagem de desconexão do tipo CANCEL ou BYE (dependendo do estado
da chamada) evitando que o originador possa iniciar conversações ou
derrubando sessões em andamento;
Manipulação dos registros: é um ataque tipo Spoofing que pode evoluir para
Call Fraud e MITM, onde um user agent se faz passar por outro, podendo
receber suas chamadas ou fazer chamadas no seu nome;
É importante ressaltar que, a princípio, não há uma receita de bolo para qual o
conjunto capaz de prover o melhor custo-benefício.
O TLS ou Transport Layer Security, já está na sua versão 1.1 e é uma evolução
do SSL (Secure Socket Layers). O TLS é um protocolo que pode ser utilizado
para prevenir a escuta, modificações em mensagens ou o envio de mensagens
falsas da sinalização VoIP. O TLS também pode servir para prevenir ataques
do tipo DoS como SIP Bombing.
O IPSec tem problemas graves ao ser utilizado em redes que fazem uso de
NAT (Network Address Translation), uma situação bastante comum nas rede IP
de hoje em dia, e precisa dispor de uma infra-estrutura pública para troca e
validação das chaves, infra-estrutura que hoje não existe.
O uso de redes sem fio deve ser feito com muito cuidado, já que pode expor os
dados a uma eventual escuta. Segundo o NIST mesmo o uso de WEP para
redes Wi-Fi não é suficiente para garantir a segurança dos dados já que a
criptografia pode ser quebrada com software já disponível na Internet.
Cuidado deve ser tomado com o nível de integração deste dispositivo com o
restante da rede de forma que os custos de gerenciamento não inviabilizem o
seu uso.
Conclusão sobre segurança
É importante notar que apesar do grande número de ataques que podem afetar
a disponibilidade, integridade e a privacidade e confidencialidade do serviço
VOIP, eventualmente causando prejuízo a usuários e prestadores de serviço, a
sua existência é apenas teórica. Ainda é muito difícil encontrar empresas que
sofreram ataques VOIP.
Proteger contra conexões que não passam por ele - O firewall pode apenas
controlar o trafego que passa por ele. Se o seu site disponibilizar acesso
discado para sistemas internos atrás do firewall, não há nada que o firewall
possa fazer para prevenir que intrusos tenham acesso a sua rede por esta via.
Proteger contra novas ameaças - Firewalls são projetados para proteger contra
ameaças conhecidas. Proteger contra vírus - Embora o firewall verifique todo o
trafego que entra na rede interna, esta verificação é feita basicamente
checando os endereços fonte e destino e os números de porta, não verificando
os dados em si.
• Tipos de Firewall
o – Filtragem de pacotes
o – NAT
o – Servidores Proxy
Os terminais SIP podem ser configurados para enviar todos os seus pedidos
para um Servidor Proxy SIP, em vez de tentar alcançar o servidor SIP
apropriado usando registros DNS. O suporte nativo para o NAT ((Network
Address Translation) é uma técnica usada para segurança, bem como para
evitar problemas de re-endereçamento) por parte das entidades SIP permite a
configuração de sinalização para comunicações de saída sem nenhum
requisito específico no firewall. Mas, para os fluxos de mídia, o firewall prescisa
estar ciente dos fluxos UDP que chegam, para repassá-los à entidade
apropriada. As chamadas que chegam precisam ser tratadas por um Proxy de
sinalização SIP do firewall.
SIP E OS SEUS BENEFICIOS
O que é?
Arquitetura do SIP
A arquitetura do SIP é composta de vários componentes denominados
entidades SIP, entre eles estão:
User Agent SIP (UA SIP - Agente do Usuário SIP): São os terminais
finais de comunicação (terminal SIP ou softphone). Este agente atua
como um cliente/servidor, sendo a parte cliente conhecida como UAC –
User Agent Client, uma entidade lógica que realiza a inicialização da
sessão através do envio de pedido(s) para o servidor. O servidor,
também uma entidade lógica conhecida como UAS – User Agent Server,
realiza o envio de respostas aos pedidos recebidos do cliente, dessa
forma o agente consegue ter controle sobre a sessão.
Autenticação
Existem duas formas de autenticação no SIP, uma entre um UA e um
servidor e a outra entre dois UA.
Endereçamento
“A rede SIP pode ser acessada via Internet usando uma URI.
O URI é uma string compacta para endereçar os recursos físicos ou
abstratos dentro da rede. Exemplos de endereçamentos SIP são "alias" (ou
apelido) como esta URI <sip://usuário@servidor>
Segurança em SIP
Segurança em SIP pode utilizar IPSec, S/MIME e TLS. O IPSec (IP Security)
fornece a capacidade de comunicação segura entre pontos com a
implementação de protocolos IPSec. Ele possui duas opções de utilização:
Transport onde a proteção ocorre para camadas superiores ao IP ou Tunnel
Mode em que a proteção é completa. O S/MIME faz segurança de conteúdo,
criptografando as mensagens SIP. O TLS (Transport Layer Security)
proporciona uma camada segura de transporte envolvendo TCP
Codec
Conferência AdHoc
Cenários
Equipamentos que iremos utilizar na rede.
Modulo NM-1HSSI.
Roteador wireless Linksys WRT300n.
Switches 296024TT.
Access point cisco aironet 1200series.
PABX CISCOUC520
IP TELEFONE CISCO7911G
CUSTO
TOTAL
R$
779.379,3
0
Perguntas
Mascaras Possíveis
255.255.255.128/24
255.255.255.192/25
255.255.255.224/26
255.255.255.240/28
255.255.255.248/29
255.255.255.258/30
255.255.255.254/31
255.255.255.255/32
Ips
172.16.0.169/25
172.16.0.128/25
172.16.0.120/25
172.16.0.1/25 ( Server ) (Gateway)
Outros
192.168.0.1/30 ( Server ) (Gateway)
192.168.0.2/30
192.168.0.5/30
192.168.0.6/30
192.168.0.9/30
192.168.0.12/30
Outros
192.168.200.101/24
192.168.200.102/24
192.168.200.103/24
192.168.200.104/24
192.168.200.105/24
192.168.200.1 ( Server ) ( Gateway )
Conclusão
Esse projeto muito comentado pela comissão que o entrega, foi muito
discutido, mas chegamos a um ótimo trabalho que foi o desenvolvimento desse
projeto que mostra como ligar três petroquímicas utilizando VPN’S e cada
unidade vai usar tecnologia SIP (Session Initiation Protocol) pois assim nosso
cliente poderá ter acesso a rede banda larga e também poder usar o felefone
com redução de custos.
Firewall, Ipsec, sip Proxy. Gateway monitoring, sip phone entre outros etc...
Para melhor atender a parte de custo do projeto pode – se dizer a parte critica
onde tudo começa e termina. Ou nem começa pode – se dizer se não entrar
em acordos. Os valore de todo o projeto fica no valor especificado ta tabela
orçamentário assim descrito no projeto.
. Consulta em 20/11/2008.
. Consulta em 20/11/2008.