Buscar

Mecanismo de Segurança II

Prévia do material em texto

SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL
DEPARTAMENTO REGIONAL DE SERGIPE
CENTRO DE EDUCAÇÃO E TECNOLOGIA
“ALBANO FRANCO/AJU” 
José de Jesus Santos
MECANISMO SEGURANÇA EM SISTEMAS COMPUTACIONAIS
Aracaju, SE
2018
José de Jesus Santos
MECANISMO SEGURANÇA EM SISTEMAS COMPUTACIONAIS
Trabalho apresentado à disciplina de Servidores de rede do Curso Técnico de Informática sob a orientação do Profº. Esp. Neilton Barreto.
Aracaju, SE
2018
1.INTRODUÇÃO
Irei abordar sobre os mecanismos de segurança de servidores, tanto lógica como física, tanto para software quanto para hardware (seus equipamentos), trazendo imagens para o devido esclarecimento do tema, forma concreta, simples e segura para fácil compreensão do leitor sobre o determinado tema.
2.LÓGICA
Esse tipo de proteção controla o acesso a aplicativos, dados, sistemas operacionais, senhas e arquivos de log por meio de firewalls de hardwares e softwares, criptografia, antivírus e outras aplicações contra hackers e possíveis invasões às fontes internas da empresa.  
A segurança lógica permite que o acesso seja baseado nas necessidades específicas de cada usuário para realizar suas tarefas, fazendo a identificação por meio de senha e login. Desta forma nenhum funcionário poderá executar funções que não seja de seu cargo. Para se manter sempre em segurança, é importante sempre manter esses sistemas atualizados.
2.1. MECANISMO DE SEGURANÇA USADOS EM SERVIDORES DE REDE
a) as senhas dos usuários administradores de rede, como a do root em sistemas
Unix/Linux ou a do Administrador em sistemas Windows, devem ser de conhecimento somente dos responsáveis direto dos servidores envolvidos e devem obrigatoriamente ser trocadas de 30 em 30 dias;
b) senhas administrativas devem possuir um tamanho com mais de 8 caracteres, sendo constituídas por números e letras, com maiúsculas e minúsculas e não devem referenciar alguma data, local específico, nome de pessoas.
c) os servidores de rede devem utilizar sistemas de arquivos com array de redundância de discos RAID, nos níveis 1, 5, 6 ou 10, onde o mais indicado para utilização seria o RAID nível 6, pois suporta até a perda de dois discos físicos do conjunto no array.137
d) configurar os sistemas operacionais para gravar em log ações consideradas críticas no sistema, como deleção de arquivos, formatações de discos, backups e, até mesmo, registrar os acessos indevidos;
e) configurar os sistemas operacionais para permitir logon direto no servidor somente para os administradores do ambiente e somente de dentro da rede interna do servidor, bloqueando acessos remotos de outras redes, como por exemplo, da Internet;
f) não instalar softwares desnecessários em servidores de rede, deixando somente os softwares que serão de fato utilizados pelos usuários ou pelos administradores do ambiente;
g) não deixar softwares com portas de rede abertas para conexão de redes remotas, caso não seja estritamente necessário.
h) para redes médias ou grandes, em que pode haver uma grande quantidade de usuários, um sistema de autenticação centralizado de usuários e grupos deve ser utilizado. 
i) os sistemas utilizados internamente, ou mesmo disponibilizados para acesso remoto, devem autenticar e autorizar usuários e todas as conexões com informações importantes, como de Login e Senha. Além de conter a criptografia necessária.
j) instale sistemas antivírus em servidores de rede para prevenir proliferação de vírus e programas suspeitos que podem ter sido instalados remotamente ou deixados nos servidores junto com outros softwares para infestação da sua rede.
2.2. BOAS PRÁTICAS DE SEGURANÇA PARA APLICAR EM SERVIDORES DE REDE
a) sistemas de No-Break de grande capacidade;
b) grupo Gerador para o fornecimento de energia em caso de pane na rede elétrica;
c) dispositivos de controle de acesso biométrico;
d) sistemas de Firewall para proteção da rede de computadores;
e) sistemas de monitoração da temperatura, de fumaça e de umidade;
f) sistemas de monitoração dos racks dos servidores, dos próprios servidores e também de seus subsistemas de disco, fontes de alimentação, dentre outros.
3.FÍSICA 
A segurança física é feita nas imediações da empresa e leva em consideração a prevenção de danos causados por desastres locais ou ambientais, como terremotos, inundações e incêndios. 
Por isso, investigar a ocorrência de eventos climáticos passados é importante ao se planejar os métodos de segurança física para proteção de funcionários, equipamentos, dados e do local.  
Além disso, ela trata de métodos para evitar o acesso de pessoas não autorizadas a áreas em que se encontram dados e informações críticas da empresa. Uma forma de fazer isso é implantar recursos de identificação de funcionários, como o uso de crachás, senhas e cadastro de digitais. 
3.1. MECANISMO DE SEGURANÇA USADOS EM SERVIDORES DE REDE
a) o ambiente físico precisa conter controle de umidade, temperatura e poeira, devendo possuir equipamentos para este fim, como condicionadores de ar, desumidificadores ou umidificadores, com filtro de proteção para poeira e fumaça;
b) o ambiente deve possuir um sistema básico de controle de incêndio, pois os servidores de rede com média ou alta especialização no hardware geram bastante calor, se possível, deve-se instalar detectores e alarmes de incêndio;
c) controle de acesso individual, onde somente pessoas autorizadas poderão ter acesso ao ambiente, e cuja solução seria o uso de chaves automáticas com controle biométrico de identificação e com certificação digital;
d) instalação elétrica adequada, planejada e que atenda à demanda de carga dos servidores de rede e aos ativos de rede, como switchs, roteadores e modems.
3.2. BOAS PRÁTICAS DE SEGURANÇA PARA APLICAR EM SERVIDORES DE REDE
a) servidores de rack instalados em rack de servidores adequados para o acondicionamento do servidor e conforme as especificações dos fabricantes;
b) servidores de mesa, ou tipo Desktop, devem ser instalados também em rack com prateleiras;
c) alimentação elétrica adequada e com suporte à carga total de todos os equipamentos que operarem no ambiente, incluindo sistema de aterramento, polarização correta de tomadas e nas quantidades suficientes para a ligação dos equipamentos;
d) servidores devem ser ligados à rede elétrica, se possível por meio de duas fontes redundantes, em que cada uma deve ser conectada em circuitos elétricos distintos e com alimentação proveniente de um sistema de No-break ou, no mínimo, com estabilização;
e) servidores de rede, sempre que possível devem possuir dispositivos redundantes como interfaces de rede, controladoras de disco e discos rígidos;
f) os gabinetes devem ser mantidos fechados sob chaves, com acesso restrito da equipe de ambiente;
g) o acesso para manutenção deve ser realizado sob supervisão de pessoas do ambiente do servidor, nunca deixando técnicos trabalharem sozinhos nos ambientes;
h) em manutenções que envolvam a substituição de peças que exijam o desligamento completo do servidor, o mesmo deve ser desligado (logicamente) antes, devendo este procedimento ser agendado previamente, para não comprometer os trabalhos dos usuários ou possíveis perdas de dados;135
i) em todas as situações de manutenção física no hardware de servidores, os técnicos devem utilizar pulseira antiestética, para não comprometer o sistema com possíveis cargas estáticas e consequentemente acarretar em danos em memórias, discos magnéticos e demais componentes.
4.REFERÊNCIAS
HTTPS://WWW.GESTAODESEGURANCAPRIVADA.COM.BR/MEDIDAS-DE-SEGURANCA-FISICA/
HTTPS://WWW.APSEI.ORG.PT/AREAS-DE-ATUACAO/SEGURANCA-ELETRONICA/SEGURANCA-FISICA-E-PROTECAO-PERIMETRAL/
HTTP://MICREIROS.COM/SEGURANCA-LOGICA-COMO-POSSO-PROTEGER/HTTPS://WWW.PROJETODEREDES.COM.BR/AULAS/UGB_AUDITORIA_E_ANALISE/UGB_APOIO_AUDITORIA_E_ANALISE_DE_SEGURANCA_AULA_02.PDF
LIVRO SENAI

Continue navegando