Buscar

AS5 TEORICO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança de Sistemas 
Computacionais
Material Teórico
Responsável pelo Conteúdo:
Prof. Esp. Marcio Belloni
Revisão Textual:
Prof.ª Me. Sandra Regina Fonseca Moreira
Administração e Segurança
• Segurança de Servidores;
• DNSSEC;
• Sistemas de Detecção de Intrusão Baseados em Host;
• Serviço de Compartilhamento de Arquivos e Armazenamento;
• Serviço de Autenticação Centralizada;
• VPN e Canais Seguros.
• Estudar os princípios da Segurança da Informação em face de vulnerabilidades de 
software e hostilidade do ambiente;
• Estudar Segurança de redes de computadores, priorizando os aspectos de gestão, políti-
cas e dispositivos de rede.
OBJETIVOS DE APRENDIZADO
Administração e Segurança
Orientações de estudo
Para que o conteúdo desta Disciplina seja bem 
aproveitado e haja maior aplicabilidade na sua 
formação acadêmica e atuação profissional, siga 
algumas recomendações básicas: 
Assim:
Organize seus estudos de maneira que passem a fazer parte 
da sua rotina. Por exemplo, você poderá determinar um dia e 
horário fixos como seu “momento do estudo”;
Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma 
alimentação saudável pode proporcionar melhor aproveitamento do estudo;
No material de cada Unidade, há leituras indicadas e, entre elas, artigos científicos, livros, vídeos 
e sites para aprofundar os conhecimentos adquiridos ao longo da Unidade. Além disso, você tam-
bém encontrará sugestões de conteúdo extra no item Material Complementar, que ampliarão sua 
interpretação e auxiliarão no pleno entendimento dos temas abordados;
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de discus-
são, pois irão auxiliar a verificar o quanto você absorveu de conhecimento, além de propiciar o 
contato com seus colegas e tutores, o que se apresenta como rico espaço de troca de ideias e 
de aprendizagem.
Organize seus estudos de maneira que passem a fazer parte 
Mantenha o foco! 
Evite se distrair com 
as redes sociais.
Mantenha o foco! 
Evite se distrair com 
as redes sociais.
Determine um 
horário fixo 
para estudar.
Aproveite as 
indicações 
de Material 
Complementar.
Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma 
Não se esqueça 
de se alimentar 
e de se manter 
hidratado.
Aproveite as 
Conserve seu 
material e local de 
estudos sempre 
organizados.
Procure manter 
contato com seus 
colegas e tutores 
para trocar ideias! 
Isso amplia a 
aprendizagem.
Seja original! 
Nunca plagie 
trabalhos.
UNIDADE Administração e Segurança
Segurança de Servidores
Hardening
Após todo o conteúdo visto até aqui uma coisa ficou clara: deixar uma rede cor-
porativa segura é uma tarefa complexa e que requer planejamento conjunto entre as 
áreas de TI e de gestão da empresa, pois qualquer problema no sistema de informa-
ção impacta diretamente no trabalho dos profissionais de todas as áreas da empresa.
Figura 1 – Proteção de Servidores
Fonte: Getty Images
Pensando deste modo, o primeiro passo é decidir que tipos de acesso e de conte-
údos serão permitidos na rede da empresa, tanto internos como externos (de dentro 
para fora, ou de fora para dentro da rede da empresa).
Para tanto, podemos usar uma ferramenta chamada “hardening”, que é uma 
técnica usada para mapear ameaças e depois executar possíveis correções nos 
sistemas, preparando-os para determinadas tentativas de ataques ou violação na 
segurança da informação da rede. Isso é feito removendo todos os acessos desne-
cessários no firewall, tanto no sentido “outbound” (de dentro para fora), quanto no 
sentido “inbound” (de fora para dentro), visando diminuir as possibilidades de uma 
invasão ou um ataque. Além deste procedimento de bloqueio, a questão das senhas 
tem papel importante na segurança da rede, principalmente as senhas em modo 
texto, que são as mais vulneráveis à quebra de senha. 
Aula 2 - Conceitos básicos de Hardening, disponível em: https://youtu.be/FmB59AV4LSg
Ex
pl
or
Existem alguns procedimentos que podem aumentar a segurança da rede quando 
olhada de fora para dentro, por exemplo, disponibilizar um serviço que use autentica-
ção sem que este seja criptografado, como SMTP, POP, IMAP. Devemos dar preferên-
cia ao protocolo SSL, garantindo que o protocolo HTTP dos websites seja sempre SSL 
quando se for trabalhar com alguma autenticação, a partir do mundo externo à rede.
8
9
Deixar muitas portas abertas em seu roteador também pode ser um ponto de 
invasão, assim, mantenha aberta apenas as de extrema necessidade. Quando seus 
funcionários, por exemplo, não podem acessar o e-mail de casa, não deixe a co-
nexão para os serviços POP, SMTP e IMAP abertos, é muito importante que caso 
tenha algum funcionário ou parceiro que precise acessar seu servidor de fora, que 
se configure o acesso por IP fixo. Estar atento para não se utilizar de portas ou se-
nhas padrão de equipamentos de roteamento é muito importante para segurança, 
usar uma VPN, ao invés de abrir acesso pelo firewall, também é uma boa proteção 
ao seu sistema de informação.
É sabido que o maior fluxo de acessos em uma rede é no sentido “outbound”, ou 
seja, de dentro para fora da rede, como os acessos à internet e sistemas de bancos etc.
Bloquear tudo o que não precisa ser permitido, ou seja, bloquear tudo o que não 
faz parte do trabalho diário, é ainda a melhor estratégia. Utilizar criptografia nos 
protocolos que exigem autenticação garante a segurança quando a ameaça vem de 
dentro da empresa. Já o firewall deve ser capaz de controlar o nome nos certifica-
dos e a validade desses (como faz, por exemplo, o Winconnection 7). Conceder a 
cada funcionário, conforme seu perfil funcional, um tipo de acesso a sites e outros 
aplicativos também pode ser uma grande saída para garantir a segurança.
DNSSEC
O DNSSEC é baseado em assinaturas criptográficas com as quais as entradas 
DNS atuais são assinadas. Qualquer pessoa responsável por um nome de domínio 
na Internet pode proteger suas informações por meio do DNSSEC. Todas as in-
formações pelas quais um provedor de serviços é responsável são assinadas com 
a chave privada desse provedor de serviços e as assinaturas são gravadas no DNS 
(registro RRSIG).
User
.ch
nic.ch switch.ch
DNS server
provider
Root
Reply
invalid
Caution!
Reply
invalid
Reply
valid
Reply
valid
www.switch.ch?
www.switch.ch?
www.switch.ch? www.switch.ch?
2
3
4
5
1
switch.ch
Figura 2 – DNSSEC em detalhes
9
UNIDADE Administração e Segurança
Um exemplo com DNSSEC é o servidor de nomes do seu provedor de Internet, 
que segue novamente a hierarquia familiar para resolver uma consulta, assim, é 
possível verificar com base nas assinaturas recebidas se a origem das respostas está 
correta e se uma resposta foi modificada no caminho. O servidor de nomes respon-
derá apenas se todas as informações estiverem corretas. Desse modo, só é possível 
que todas as assinaturas sejam verificadas se um par de chaves for gerado, esse par 
de chaves é constituído por uma chave privada e uma pública (sistema de criptogra-
fia assimétrico), como o nome sugere, a parte privada é secreta e permanece com 
o proprietário, e a parte pública é publicada no DNS (Registro DNSKEY). Usando 
a chave pública é possível verificar e validar uma assinatura que foi assinada com a 
chave privada, portanto, é necessário confiar em uma chave pública antes que você 
possa verificar uma assinatura. Como sabemos, entretanto, não é possível confiar 
em todas as chaves da Internet, então é utilizada uma hierarquia de chaves seme-
lhante à hierarquia de DNS, a “Cadeia de Confiança”. 
A “Cadeia de Confiança” em detalhes: na figura abaixo temos um esquema 
do sistema de assinaturas públicas, a chave pública é notificada para o próximo 
nível da hierarquia, enquanto o nível superior grava essa imagem em sua zona (DS 
Record) e garante sua autenticidade assinando-a, que, por sua vez, é notificada para 
o próximo nível superior.
Root
ch
public
ch key
public
switch.chkey
signed with private
switch.ch keysigned with privatech key
signed with private
root key
public
root key
switch.ch
Chain of Trust
Figura 3 – Cadeia de confiança
Em uma “Cadeia de confiança” o nível de classificação mais alto (por exemplo, 
o servidor de nomes para .ch) garante a autenticidade dos dados do nível de classi-
ficação mais baixa.
Filtragem de Spam
Com a popularização dos e-mails, uma grande quantidade de golpes começaram 
a aparecer, e, ligados a esse tipo de serviço, além do envio de propagandas, esses 
tipos de crimes receberam o nome de Spam.
Para saber mais sobre spam acesse: http://bit.ly/38xuMrS
Ex
pl
or
10
11
Filtros de Proteção Anti-Spam
Na tentativa de reduzir o número de golpes e propagandas enviadas aos e-mails
diariamente, quase que a totalidade dos serviços de webmail colocam as mensa-
gens eletrônicas identificadas como spam em uma pasta exclusiva, chamada caixa 
de Spam.
Quando nos utilizamos dos serviços de e-mail POP3, ou seja , quando usamos um 
aplicativo para cessar nossos e-mails, como o Outlook, ou o UOLMail, o assunto do 
e-mail é modificado, incluindo uma tag como [SPAM] ou *****SPAM***** para que 
você mesmo possa identificá-lo. Assim, os filtros de spam separam de forma eficiente 
e precisa as correspondências eletrônicas indesejadas, funcionando basicamente atra-
vés de um conjunto de regras que separam os e-mails em desejados e indesejados, 
colocando os e-mails desejados na caixa de entrada, enquanto os indesejados são 
marcados como Spam.
Em algumas ocasiões, os provedores bloqueiam esses e-mails diretamente no 
sistema do provedor, e, para isso, os provedores usam regras que identificam al-
guns padrões desses tipos de mensagens, tendo com regras mais comuns um filtro 
de endereço ou servidor de e-mail, filtro de IP, filtro de palavras e filtro de links, 
funcionando como explicado a seguir.
• Filtro de Endereços ou Servidor de E-mail: Esse tipo de filtro identifica en-
dereços ou servidores de e-mail que sempre enviam e-mails identificados como 
Spam pelos usuários;
• Filtro de IP: Nesse filtro, a identificação do spam não é feita pelo endereço de 
e-mail, que pode ser clonado, mas pelo endereço de IP, que é muito mais preciso;
• Filtro de Palavras: Os servidores de e-mail atualmente vêm com um filtro que 
faz uma varredura preliminar no conteúdo do e-mail que você recebe, em bus-
ca dessas palavras, que geralmente são chamativas, fazendo referência a algo 
relacionado à venda de remédios online ou práticas ilícitas. Os filtros também 
reconhecem mensagens escritas somente com letras maiúsculas, ou escritas 
com palavras e caracteres aleatórios, e as separam como Spam;
• Filtro de Links: Um dos principais objetivos do spam é levá-lo a algum outro 
site onde ele pode vender algo a você, ou pode roubar alguma informação sua 
através de um sistema de phishing, ou instalação de vírus na sua máquina. Vários 
desses sites já são conhecidos e sua lista cresce a cada dia. Caso um e-mail tenha 
algum link que leve a alguma dessas páginas, o filtro bloqueia automaticamente;
• Filtro de Conteúdo: Os filtros de conteúdo da Internet são programas de-
senvolvidos para limitar o conteúdo a sites que podem ser acessados em um 
equipamento, ou mesmo em uma rede toda. Esse programa é configurável e 
possui estratégias técnicas como black-listing e white-listing para o bloqueio 
de certos tipos de conteúdo. Alguns exemplos de estratégias são os processos 
de MITM, forma de ataque em que os dados trocados entre duas partes, por 
exemplo, você e o seu banco, são de alguma forma interceptados, registrados 
11
UNIDADE Administração e Segurança
e possivelmente alterados pelo invasor, sem que as vítimas percebam, sinali-
zação de conteúdo e muito mais. Esse programa é customizável, ou seja, você 
pode mudar suas configurações para determinar exatamente quais sites devem 
ser bloqueados, assim como aqueles que podem ser vistos. 
Um filtro interno de conteúdo é o ideal para crianças, pois serve para sua 
proteção contra conteúdos digitais perigosos que são fornecidos por fontes 
inapropriadas. Alguns exemplos destes conteúdos são sites para adultos, sites 
com conteúdos racistas e sites com conteúdos extremistas.
Para saber mais sobre, acesse: http://bit.ly/38Ag8jh
Ex
pl
or
Sistemas de Detecção de 
Intrusão Baseados em Host 
Os sistemas de detecção de intrusão baseados em host possuem como função 
principal o monitoramento e análise de informações coletadas de um único host ou 
máquina, não sendo seu papel a observação do tráfego que passa pela rede, já que 
estão voltados especificamente à verificação de informações relativas aos eventos 
e registros de logs e sistema de arquivos, como permissão, alteração, entre outros. 
São instalados em servidores para alertar e identificar ataques e tentativas de 
acesso indevidas à própria máquina, sendo mais empregados nos casos em que a 
segurança está focada em informações contidas em um servidor e os usuários não 
precisam ser monitorados, nas redes onde a velocidade de transmissão é muito alta 
(Gigabit Ethernet), e até mesmo quando a rede onde o servidor está instalado não 
tem um sistema de proteção e segurança adequado.
Serviço de Compartilhamento 
de Arquivos e Armazenamento 
NFS
NFS (Network File System) sistema de arquivos em rede é um protocolo de 
sistema de arquivos distribuídos, que possibilita ao NAS compartilhar diretórios e 
arquivos em uma rede. Como um SMB, o NFS concede acesso no nível do arquivo 
a usuários e programas.
O NFS é amplamente distribuído para hospedar armazenamentos de dados 
VMWare ou compartilhar pastas de rede em um ambiente Linux/UNIX.
12
13
AFP
O AFP é um protocolo de compartilhamento de arquivos suportado pelo Mac 
OS. Ele era o protocolo preferencial até o Mac OS 9 e continua sendo suportado 
nas versões atuais do OS X.
ISCSI
iiSCSI é um Small Computer System Interface (SCSI) sobre uma rede IP. 
Comtemplando o protocolo, comandos e especificações das propriedades físicas 
dos dispositivos, como por exemplo placas controladoras, unidades de fitas e dis-
cos, o iSCSI (Internet Small Computer System Interface) é um protocolo de rede 
comum às conexões para Storages, Servidores e Estações de Trabalho, tornando 
mais fácil a transferência de informações e realizando o gerenciamento remoto 
de Storages. 
Para saber mais sobre ISCSI acesse: http://bit.ly/30Mxabg
Ex
pl
or
Samba
O Samba é um software utilizado em servidores, desenvolvido inicialmente para 
LINUX,x, permite o gerenciamento e compartilhamento de recursos em redes for-
madas por computadores com o Windows. Assim, é possível usar o Linux como 
servidor de arquivos, servidor de impressão, entre outros, como se a rede utilizasse 
servidores Windows.
Com o servidor Samba, é possível compartilhar arquivos, compartilhar impres-
soras e controlar o acesso a determinados recursos de rede exatamente como em 
redes Microsoft.
Serviço de Autenticação Centralizada
LDAP
LDAP (Lightweight Directory Access Protocol) é um protocolo de software que 
permite que qualquer pessoa localize organizações, indivíduos e outros recursos, 
como arquivos e dispositivos em uma rede, seja na Internet pública ou na intranet 
corporativa. LDAP é uma versão “leve” (menor quantidade de código) do Directory 
Access Protocol (DAP), que faz parte do X.500, um padrão para serviços de dire-
tório em uma rede.
13
UNIDADE Administração e Segurança
Em uma rede, um diretório informa onde algo está localizado. Nas redes TCP / 
IP (incluindo a Internet), o sistema de nomes de domínio (DNS) é o sistema de dire-
tório usado para relacionar o nome de domínio a um endereço de rede específico 
(um local exclusivo na rede). No entanto, você pode não saber o nome do domínio. 
O LDAP permite procurar um indivíduo sem saber onde ele está localizado (embo-
ra informações adicionais ajudem na pesquisa).
Um diretório LDAP é organizado em uma hierarquia simples de “árvore”, que 
consiste nos seguintes níveis: o Diretório raiz (o localinicial ou a origem da árvore), 
que se ramifica para Países, cada um dos quais se ramifica para Organizações, que 
se ramificam para Unidades organizacionais (divisões, departamentos etc.), que se 
ramificam para (inclui uma entrada para) Indivíduos (que inclui pessoas, arquivos e 
recursos compartilhados, como impressoras).
Um diretório LDAP pode ser distribuído entre muitos servidores. Cada servidor 
pode ter uma versão replicada do diretório total, que é sincronizado periodicamen-
te. Um servidor LDAP é chamado de DSA (Directory System Agent). Um servidor 
LDAP, que recebe uma solicitação de um usuário, assume a responsabilidade pela 
solicitação, passando-a para outros DSA, conforme necessário, mas garantindo 
uma única resposta coordenada para o usuário.
LDAP e Active Directory
O Lightweight Directory Access Protocol é o protocolo que o Exchange Server 
usa para se comunicar com o Active Directory. Para realmente entender o que é 
LDAP e o que ele faz, é importante entender o conceito básico por trás do Active 
Directory, no que se refere ao Exchange.
O Active Directory contém informações sobre todas as contas de usuário em 
toda a rede (entre outras coisas). Ele trata cada conta de usuário como um objeto. 
Cada objeto de usuário também possui vários atributos. Um exemplo de atributo 
é o nome, sobrenome ou endereço de e-mail do usuário. Todas essas informações 
existem em um banco de dados enorme e enigmático em um controlador de domí-
nio (Active Directory). O desafio é extrair informações em um formato utilizável. 
Este é o trabalho do LDAP.
O LDAP usa uma consulta baseada em cadeia relativamente simples para extrair 
informações do Active Directory. A parte boa é que tudo isso acontece nos bastido-
res. Um usuário final comum nunca precisará executar manualmente uma consulta 
LDAP, porque o Outlook é habilitado para LDAP e sabe executar sozinho todas as 
consultas necessárias.
Assista aqui um ótimo video sobre LDAP, disponível em: https://youtu.be/CYb7L-HQnCs
Ex
pl
or
14
15
RADIUS
A história do protocolo RADIUS começa em 1987, quando a National Science 
Foundation (NSF) assinou um contrato com a Merit Network Inc. para expandir 
a NSFnet (ou seja, o precursor da Internet moderna). A Merit Network Inc. era 
então uma empresa sem fins lucrativos, hospedada na Universidade de Michigan, 
que desenvolvia um protocolo de autenticação de rede proprietário para conectar 
universidades em todo o estado de Michigan. Na época, a maioria das redes utiliza-
va protocolos proprietários e era exclusiva dessa maneira. O contrato da NSF para 
expandir a NSFnet foi um esforço para levar a Internet ao público.
Para fazer isso, no entanto, a rede proprietária da Merit teve que ser convertida 
na rede baseada em IP da NSFnet. Assim, a Merit solicitou propostas de fornece-
dores para desenvolver um protocolo que pudesse suportar a abordagem de au-
tenticação discada da Merit, mas para redes baseadas em IP. Eles receberam uma 
resposta de uma empresa chamada Livingston Enterprises, cuja proposta continha 
a descrição do protocolo RADIUS. A Merit Networks Inc. aceitou a proposta da 
Livingston Enterprises em 1991, e o protocolo RADIUS nasceu. 
O RADIUS utiliza o modelo cliente / servidor para autenticar o acesso do usu-
ário da rede. Na prática, uma solicitação do usuário para acesso à rede é enviada 
de um cliente, como um sistema de usuário ou um ponto de acesso WiFi para um 
servidor RADIUS para autenticação. 
Os servidores RADIUS geralmente são acoplados a um banco de dados de pro-
vedor de identidade principal separado (também conhecido como serviços de dire-
tório), que atua como a fonte da verdade para as identidades do usuário. À medida 
em que os usuários tentam acessar uma rede remota protegida por RADIUS, eles 
são desafiados a fornecer as credenciais de usuário únicas associadas às suas iden-
tidades de usuário armazenadas no banco de dados do diretório associado. Uma 
vez fornecidas pelo usuário, as credenciais são transportadas do cliente para um 
servidor RADIUS por meio de um suplicante (um programa responsável por fazer 
solicitações de login para uma rede sem fio). Em termos simples, solicitações e 
credenciais de autenticação são enviadas do dispositivo do usuário por meio do 
requerente para um dispositivo de rede suportado pelo RADIUS. O dispositivo 
de rede suportado pelo RADIUS encaminha as solicitações de autenticação ao 
servidor RADIUS para autenticação. Ao receber as credenciais e a solicitação de 
autenticação do usuário, o servidor RADIUS valida as credenciais do usuário no 
banco de dados associado aos serviços de diretório. Se as credenciais do usuário 
corresponderem às informações do usuário armazenadas no banco de dados do 
diretório associado, autorizações válidas serão enviadas de volta ao cliente RADIUS 
para iniciar a conexão com a rede. Caso contrário, um aviso de rejeição é emitido.
Autenticação RADIUS para nuvem, disponível em: http://bit.ly/2TCcukW
Ex
pl
or
15
UNIDADE Administração e Segurança
Kerberos 
É um protocolo desenvolvido para fornecer autenticação de alto nível em apli-
cações usuário/servidor, oferendo autenticação ao usuário. Foi desenvolvido como 
parte do Project Athena, do Massachussets Institute of Technology (MIT). Seu 
nome vem da mitologia, onde Cerberus (Kerberus para os gregos) é um cão com 
três cabeças que tem por missão proteger a entrada do inferno de Hades, assim, é 
tipicamente usado quando um usuário em uma rede tenta fazer uso de um deter-
minado serviço da rede e o serviço quer se assegurar de que o usuário é realmente 
quem ele diz ser. Para isso, o usuário apresenta um ticket, fornecido pelo Kerberos 
authenticator server  (AS), assim como a carteira de motorista é fornecida pelo 
DETRAN. O serviço então examina o ticket para verificar a identidade do usuário. 
Se tudo estiver ok o usuário é aceito. Desse modo, nele devem estar informações 
que garantam a identidade do usuário. 
Logo da kerberos, disponível em: http://bit.ly/2TCIRA1
Ex
pl
or
VPN e Canais Seguros
Syslog e Proxys
O Syslog é uma maneira dos dispositivos de rede enviarem mensagens de even-
tos para um servidor de log, geralmente conhecido como servidor Syslog. O proto-
colo Syslog é suportado por uma ampla variedade de dispositivos e pode ser usado 
para registrar diferentes tipos de eventos. Por exemplo, um roteador pode enviar 
mensagens sobre usuários que efetuam logon nas sessões do console, enquanto um 
servidor Web pode registrar eventos com acesso negado.
A maioria dos equipamentos de rede, como roteadores e comutadores, pode en-
viar mensagens Syslog, assim como a maioria dos firewalls, algumas impressoras 
e até servidores Web, como o Apache. Os servidores baseados no Windows não 
oferecem suporte ao Syslog nativamente, mas um grande número de ferramentas 
de terceiros facilita a coleta de dados do Log de Eventos do Windows ou do IIS e o 
encaminha para um servidor Syslog.
Ao contrário do SNMP, o Syslog não pode ser usado para “pesquisar” dispositi-
vos para coletar informações. Por exemplo, o SNMP possui uma estrutura hierár-
quica complexa que permite que uma estação de gerenciamento solicite ao dispo-
sitivo informações sobre dados, como temperatura ou espaço em disco disponível. 
16
17
Isso não é possível com o Syslog, pois ele simplesmente envia mensagens para um 
local central quando eventos específicos são acionados.
Network Devices
Syslog Server
Administrators
check for Syslog
messages.
Troubleshooting/
monitoring 
Syslog server
sends alerts to
administrators
Syslog Messages Sent
to Syslog Server
Figura 4 – Sistema Syslog
Fonte: Adaptado de Getty Images
17
UNIDADE Administração e Segurança
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
 Livros
Distributed Systems: Concepts and Design
COULOURIS, G.; DOLLIMORE, J.; KINDBERG, T. Gordon B. Distributed Systems: 
Concepts and Design. 5. Ed. Addison-Wesley, 2013. 
Distributed Systems: An Algorithmic Approach, Second EditionGHOSH, S. Distributed Systems: An Algorithmic Approach, Second Edition. 
Chapman and Hall, 2014.
Large-Scale Distributed Systems and Energy Efficiency: A Holistic View
PIERSON, J. M. Large-Scale Distributed Systems and Energy Efficiency: A 
Holistic View. John Wiley & Sons, 2015.
Distributed Systems: Principles and Paradigms
TANEUMBAUM, A. S. Distributed Systems: Principles and Paradigms. 2. Ed. 
Prentice Hall, 2006. 
 Leitura
Entenda o que é Hardening
http://bit.ly/38wexLy
Hardening: o que é e 10 dicas de como proteger a sua rede
http://bit.ly/2GcQncW
DNSSEC in Detail
http://bit.ly/2TQHUEm
Como funcionam os sistemas Anti-Spam
http://bit.ly/38xuMrS
LDAP (Lightweight Directory Access Protocol)
http://bit.ly/30QYYeW
18
19
Referências
BASTA, A. Segurança de computadores e teste de invasão. São Paulo: Cengage 
Learning, 2014. (e-book) 
GALVÃO, M. C. (org.). Fundamentos em segurança da informação. São Paulo: 
Pearson, 2015. (e-book) 
GOODRICH, M. T. Introdução à segurança de computadores. Porto Alegre: 
Bookman, 2012. (e-book) 
IMONIANA, J. O. Auditoria de sistemas de informação. 3. ed. Rio de Janeiro: 
Atlas, 2016. (e-book) 
MCCLURE, S. Hackers expostos: segredos e soluções para a segurança de redes. 
Porto Alegre: Bookman, 2014. (e-book) 
MORAES, A. F. Redes sem fio: instalação, configuração e segurança: fundamen-
tos. São Paulo: Érica, 2010. (e-book) 
_______. Firewalls: segurança no controle de acesso. São Paulo: Érica, 2015. (e-book) 
STALLINGS, W. Criptografia e segurança de redes. 6. ed. São Paulo: Pearson, 
2015. (e-book)
Sites visitados
<https://jumpcloud.com/blog/what-is-the-radius-protocol/>. Acesso em: 03/10/2019 .
19

Continue navegando