Buscar

Auditoria e Segurança de Sistemas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança e Auditoria de Sistemas 
Segurança Digital 
Como garantir a proteção dos dados em uma rede de computadores 
Rangel Cavalcante Costa 
Samuel Mendes 
Sistema da Informação – Fundação Universo do Tocantins (UNITINS) 
108 Sul, Alameda 11 Lote 03 Cx. Postal 173 – CEP: 77020-122 – Palmas – TO 
CAMPUS – 104 Sul, Rua SE3 Lote 19 Plano Diretor Sul, Palmas – TO 
@gmail.com 
rangelxadrez@gmail.com 
 
RESUMO. O objetivo do artigo é propor soluções de Segurança Digital em TI e oferecer 
prognósticos simples aos usuários de vulnerabilidades internas, visando melhorar a 
segurança, automatizando as informações da empresa TIME ACESSORIA EM 
CONTABILIDADE. 
ABSTRACT. The objective of this paper is to propose Digital Security IT solutions and 
offer simple tips to users of internal vulnerabilities, to improve security, automating 
business information TIME ACESSORIA EM CONTABILIDADE. 
 
1. Introdução 
A internet atualmente é um grande meio de comunicação para o mercado atual e com 
isso trouxe junto com ela todo tipo de acessos indevidos, softwares/vírus/worms 
maliciosos, com o intuito, de captura de dados, monitorar computadores, corromper 
sistemas e até mesmo usar o computador infectado como botnet (serviços automáticos não 
autorizados pela internet). No presente trabalho, tem como objetivo apresentar uma rede 
simples de computadores, ou seja, um escritório com 50 computadores que não dispõe de 
nenhuma defesa contra os ataques maliciosos, assim propomos aos diretores da empresa, 
ferramentas de segurança para automatizar as defesas contra os atacantes (infecção de 
malwares, vírus, espionagem, acesso a rede sem autenticação, perda de dados). 
 
* Os objetivos organizacionais (de negócios) 
* Detalhes acerca da infra-estrutura de uma Organização 
* Indicar o ramo de atuação da Organização 
* Os seus objetivos de negócio 
* A hierarquia de funcionários 
* A infra-estrutura de rede da Organização 
* Serviços e ativos críticos para a continuidade de negócios da Organização 
* Relacionar os atuais mecanismos e/ou política de segurança que vigoram na 
Organização (caso existam) 
 
2 - DEFINIÇÃO DO AMBIENTE CORPORATIVO PARA ESTUDO DE CASO (CENÁRIO) 
 
O cenário escolhido para ser implementada a proposta de melhoria em Segurança da 
Informação é uma empresa de contabilidade TIME, que possui 2 filiais distribuídas 
estrategicamente dentro de Palmas. 
O parque tecnológico é aproximadamente 50 funcionários. Estima-se que há 40 
equipamentos de informática. 
 
2.1 - Objetivo da Organização 
Assessoria/terceirização do serviço de avaliação financeira a outras empresas, ou seja, 
prestar serviço terceirizado na área financeira de outra empresa. 
2.2 A Estrutura Física da empresa dispõe de: 
 
 5 - Ar condicionado; 
 7 - Armários para arquivo; 
 55 - Cadeiras; 
 20 - Calculadora simples e financeira; 
 56 - Computadores; 
 6 – Impressoras; 
 57- nobreaks/Estabilizadores; 
 1 – Fax; 
 1 – Scanner; 
 Materiais de expediente 
 55 - Mesas. 
2.3 Topologia da Rede 
Possui uma topologia de Barramento, todos os dispositivos estão ligados 
diretamente à linha por onde circulam os pacotes. Cada dispositivo da rede tem um 
endereço único, que permite através da análise dos pacotes selecionar os que lhe são 
destinados. 
2.4 Infraestrutura Lógica 
 Sistema Operacional Windows 7. 
 Antivirus Avast free. 
 Firewall habilitado nas máquinas. 
 Grupo de Trabalho (Computadores). 
 Internet a cabo/wifi (com senha). 
2.5 Tecnologias da Rede 
 56 Computadores + 57 Notebooks + 6 Impressoras de rede Multifuncionais. 
 CPU servidor (exclusivo) Sistema de Contabilidade. 
 Modem modelo Thomson + Wireless + 4 saídas de rede a cabo. 
 Switch Intelbras sg2620r 24 portas 10/100 + 2 portas gigabit 10/100/1000 bivolt. 
 Cabeamento de rede – Cat 5 
 
2.6 – Layout da Empresa Atualmente 
 
Figura 1 
 
 
 
 
 
2.7 – Organograma da Empresa 
 
Figura 2 
 
3. Serviços 
Não há praticamente nenhum tipo de segurança, apenas um antivírus gratuito nas 
máquinas, o web mail é gratuito da Google, o sistema de compartilhamento é tudo pelo 
Windows (NFS), o gerenciamento do Banco de Dados é utilizado um arquivo do Access. 
4. Ferramentas de auxílio à Segurança 
A ferramentas de segurança que a empresa dispõe é o próprio firewall do Windows, 
5. Especificação da metodologia para implantação de política de segurança 
 
 Para diagnosticar os riscos e ataques do ambiente da infraestrutura de TI da empresa 
TIME, realizamos uma minuciosa avaliação de todos equipamentos, softwares e 
comunicação de rede, bem como os processos relacionados e a estrutura organizacional da 
área. Foi observado que a empresa não possui dois requisitos solicitados ao item 
Diagnóstico do Ambiente, são eles: 
 Ferramentas de Gerenciamento de logs e ferramentas automáticas 
 Ferramentas de segurança 
Iremos implementar virtualização de servidores e desktops, filtro de conteúdo 
através do (PROXY), uma solução de antivírus, conta de acesso ao computador, intranet, e-
mail institucional, VPN. A prioridade de investimento é a implementação de todas essas 
ferramentas e conscientizar as pessoas quanto ao uso das informações. 
5.1 Políticas de segurança 
 Antivírus Pago (atualizado); 
 Firewall Stonegate; 
 Criado Grupo de Trabalho nas máquinas. (Windows Server 2008); 
 WIFI (com senha WPA2); 
 Manter o sistema operacional atualizado; 
 Monitoramento da rede atraves de relatório do proxy e IDS. 
 Não será permitido tentativas de obter acesso não autorizado, tais como tentativas de 
fraudar autenticação de usuário ou segurança de qualquer servidor, rede ou conta; 
 Material de natureza pornográfica e preconceituosa não pode ser exposto, armazenado, 
distribuído, editado ou gravado através do uso recursos computacionais da empresa e será 
bloqueado pelo Firewall e Proxy; 
 Antes de ausentar-se do seu local de trabalho, o usuário deverá fechar todos os programas 
acessados, evitando assim acesso de pessoas não autorizadas; 
 A pasta PÚBLICA não poderá ser utilizada para armazenar arquivos sigilosos; 
 Será obrigatório o salvamento de todo arquivo importante da empresa no servidor de 
arquivo visto que haverá backup diariamente; 
 Proibir a instalação e remoção de softwares sem a permissão do chefe de imediato e 
autorização dos Técnicos em Informáticas; 
 Proibido todo tipo de reparo em equipamentos de TI. 
 
5.2 Políticas de segurança relativa ao E-mail/WEBMAIL 
 
 Será configurado um WEBMAIL institucional utilizando o Debian (Distribuição gratuita 
Linux para configuração de e-mail); 
 Haverá monitoramento sobre todas as mensagens e será utilizado somente para fins 
institucionais; 
 Proibido todo e qualquer tipo de envio de e-mail mal-intencionado; 
 Proibido forjar qualquer das informações do cabeçalho da mensagem; 
 Obrigatória a utilização de assinatura nos e-mails no formato específico contendo os 
seguintes campos: Nome, Função, Telefone, Comercial/Ramal/Fax, nome da organização e 
site da organização. 
 
5.3Políticas de segurança relativa ao acesso a Internet 
 
 Haverá monitoração sobre a internet através de relatórios do PROXY e FIREWALL; 
 Em momento algum será permitido baixar software algum, ainda que estejam ligadas as 
atividades da empresa; 
 Será bloqueado sem nenhum tipo de notificação: 
 Ações que envolvam arquivos que comprometam o uso da banda, atividades dos 
usuários ou ainda a segurança da rede 
 Serão bloqueados os domínios que comprometam o uso de banda, atividades dos 
usuários ou ainda a segurança da rede 
 Todo e qualquertipo de software cujos os fins são para: comunicação instantânea 
compartilhamento de arquivos, streams de áudio/vídeo e todo o restante que não 
possuam ligação com as atividades do usuário ou negócio da organização não serão 
permitidos. 
 O acesso a VPN será concedido apenas por meio de Solicitação de Serviço do Gestor 
responsável juntamente ao Serviço Desk. Serão indicados os nomes dos interessados 
pelo acesso. 
 
 
 
 
 
5.4 Serviços de TI 
A empresa CONTABILIDADE, terceirizar os serviços de TI, acionando os profissionais 
Rangel ou Samuel, quando houver problema(s) na área de TI. O atendimento pode ser 
realizado remotamente através do TeamViewer versão free ou presencial se ocorrer 
problemas físicos a estrutura de rede ou equipamentos de informática. 
5.5Proposta do Ambiente 
Layout RecomendadoAlterar o local dos equipamentos de informática, Switch 
Intelbras, Modem Thomson, CPU servidor (exclusivo) Sistema de Contabilidade, que se 
encontra junto ao local de trabalho dos funcionários, para a sala de depósito, dividindo a 
sala em dois setores um setor sendo a sala de servidores - CPD (Central de 
Processamento de Dados) e equipamentos de rede, outro setor continuando como 
depósito, como mostra a Figura 3 e Figura 4.Figura 3 
 
 
 
Figura 4 
6 Aplicações a serem aplicadas na empresa 
6.1 Antivírus: procurar dados perigosos que é espalhado pelos e-mails e internet. Sua 
função principalmente estar ligado aos processos ativos no sistema. Existe uma 
diversidade de vírus pelo mundo, um dos principais são os vírus polimórficos, visto 
que eles se auto modificam para evitar a detecção dos antivírus. 
Propostas: Kaspersky, Mcafee, Bitdefender, Avira. 
6.2 Firewall 
Tem a funcionalidade de formar regras, no qual tem a função primordial de 
controlar os acessos a rede. Ele gerencia tudo o que sai e entra pela rede. geralmente 
o firewall é um software, mas pode ser tambem um dispositivo de hardware 
especializado. Um exemplo é o Stonesoft que atualmente é integrado ao antivírus 
Macfee. 
Propostas: Comodo Personal Firewall (Um poderoso firewall gratuito que 
protegerá o computador de ataques internos e externos em tempo real); Sygate 
Personal Firewall (Protej e a conexão contra hackers e cavalos de tróia) 
 
6.3 OSSEC-HIDS 
O OSSEC é baseado em Host que possui como desenvolvedor principal o 
brasileiro Daniel Cid e tem como principais funções: 
● Análise de Logs 
● Integridade de Sistemas 
● Detecção de rootkit 
● Alertas e resposta ativa (regras no Firewall ou TCP Wrappers). 
 
6.4 Criptografia dos dados 
Sistema para tornar todas as informações criptografadas. É um método utilizado 
para cifrar a informação para depois que a informação chegue no seu destino 
seja decifrada, através de uma chave de segurança, alterando para o seu formato 
original. O sistema foi desenvolvido utilizando o método de césar. 
Propostas: RD Crypton (Criado pelos alunos Rangel e Diego) 
 
6.5 Varredura de Vulnerabilidade 
Ferramenta que possibilita a realização de varreduras na rede como servidores e 
roteadores a procura de falhas de sistemas ou configurações. 
Propostas: Nessus. 
 
6.7 Servidor de Autenticação 
Consiste na identificação para ter acesso permitido. Isso se baseia no 
gerenciamento de dados fornecido pelo usuário por meio de senha ou algo que 
tenha como tokens, cartões inteligentes, etc. 
Propostas: Active Directory - (Windows Server 2008) 
 
6.8 Detector de Intrusão (IDS) 
Monitora o tráfego da rede, identificando ataques suspeitos. funciona como 
complemento do firewall fazendo uma varredura dinâmica a procura de pacotes 
que apresente comportamento estranho. 
Propostas: SNORT 
Utiliza o Protocolo IP. Ele pode analisar protocolos, buscar por conteúdo 
específico, e pode ainda ser utilizado para detectar uma variedade de ataques e 
sondas, tais como: buffer overflows, portscans, ataques de CGI, tentativas de 
identificação de sistema operacional, entre outros. O Snort usa 3 formas, são 
elas: 
● Captura de pacotes 
● Analisado de tráfego de rede (Sniffer) 
● Sistema completo de detecção de intrusão em redes. 
 
Conclusão 
 
Concluímos que a proteção da informação contra diversos tipos de ataques/ameaças, 
garantindo a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno 
sobre os investimentos e as oportunidades de negócio. Ter um sistema de segurança bem 
como estrutura física e lógica, requer um investimento alto, visto que os preços por 
ferramentas especializadas em segurança de TI têm preços elevados, precisando ser 
continuamente assessorado por um profissional de TI para monitorar, assegurar e corrigir 
problemas do sistema em possíveis falhas ou ameaças. É recomendável aplicar todas as 
aplicações de segurança de forma independente para possibilitar que seja feito os backups e 
verificação de logs das ferramentas adotadas. 
 
 
 
Referências 
 
– Redes de Computadores e a Internet: uma abordagem Top-Down 
James F. Kurose, Keith W. Ross 
3ª edição, 2006. 
 
http://www.seginfo.com.br/sistemas-de-deteccao-de-intrusoes-ids-intrusion-detection-
systems-usando-unicamente-softwares-open-source/ 
 
http://pt.wikipedia.org/wiki/Seguran%C3%A7a_de_rede 
 
http://www.dsc.ufcg.edu.br/~jacques/cursos/pr/html/logico/logico1.htm 
 
http://pt.slideshare.net/cleberopo/segurana-de-redes-conceitos-de-firewall 
 
http://pt.slideshare.net/luiz_arthur/seguranca-em-redes-ids

Outros materiais