Вы находитесь на странице: 1из 12

FACULDADE CATLICA RAINHA DO SERTO

FLVIO AUGUSTO DA SILVA RIBEIRO

GERNCIA E SEGURANA DE REDES EM AMBIENTES CORPORATIVOS

QUIXAD
28/04/2015

FACULDADE CATLICA RINHA DO SERTO


FLVIO AUGUSTO DA SILVA RIBEIRO

GERNCIA E SEGURANA DE REDES EM AMBIENTES CORPORATIVOS

Projeto de pesquisa apresentado


disciplina TCC I como requisito
parcial
para
obteno
da
aprovao semestral no Curso
de Sistemas de Informao pela
Faculdade Catlica.
Professor
Karina

(a)

Orientador

(a):

SUMRIO

RESUMO
Este projeto de pesquisa tem foco na rea de gerenciamento e segurana de
redes, com enfoque no cenrio de ambientes cooperativos. No contexto do
gerenciamento, o projeto tem como meta principal mostrar as principais e mais
usadas ferramentas no controle e gerenciamento de trfego de pacotes,
preveno e deteco de intruso, bem como das melhores prticas de
gerenciamento de redes. No contexto da segurana procura mostrar as
principais vulnerabilidades dos sistemas e da rede, o que vrus e malware, e
quais ferramentas utilizadas na defesa do sistema contra eles. Define o que
poltica de segurana e mostra quais passos seguir, desde o projeto
implementao.
Palavras chave: segurana de redes, gesto estratgica, preveno de
intruso.

1. JUSTIFICATIVA
O interesse por esse estudo surgiu mediante a necessidade de gerenciamento
e segurana de redes da empresa em que trabalho, visto que a mesma no
tinha meios de medir, gerenciar e manter suas informaes seguras.
Com base nisso, pretende-se mostrar os meios mais utilizados para intruso,
roubo de informao confidencial e privada, senhas, perfil de busca e dados
dos usurios, e tambm os meios mais utilizados para se prevenir de tais
ameaas, usando firewalls, IPS, IDS, controle e poltica de acesso.
Com essas informaes este trabalho ir ajudar profissionais do setor de
tecnologia a melhor projetar suas redes, utilizando softwares e polticas de
acesso que atendam s necessidades do negcio onde esto inseridos.

2. PROBLEMA

Nos ltimos anos as smartvs ganharam grande


notoriedade devido as suas funes, mas, ser que
seus sistemas foram desenvolvidos de forma segura?
Que informaes podem ser roubadas caso algum
encontre alguma brecha?
Hiptese
Espera-se que com este trabalho, sejam explanadas
vulnerabilidades nos sistemas embarcados e o que
pessoas mal intencionadas podem fazer utilizandose de tais falhas na segurana, bem como as
melhores formas de se proteger de tais ameaas.

4. METODOLOGIA
O mtodo que voc vai utilizar para chegar ao resultado da sua futura pesquisa

5. OBJETIVO GERAL e ESPECIFICO


Objetivos
Geral
Analisar as formas de ataque a qual os ambientes cooperativos esto sujeitos,
bem como as melhores formas de se prevenir e defender-se dos mesmos.
Especfico:

Mostrar boas prticas de gerenciamento de redes.


Relacionar as ameaas que os ambientes corporativos esto sujeitos.
Mostrar a necessidade de gerenciamento da segurana da informao.

FUNDAMENTAO TERICA
Introduo
Durante as primeiras dcadas de sua existncia, as redes de computadores
foram usadas principalmente por pesquisadores universitrios, com a
finalidade de enviar mensagens de correio eletrnico, e tambm por
funcionrios de empresas, para compartilhar impressoras. Sob essas
condies, a segurana nunca precisou de maiores cuidados. Porm, como
milhes de cidados comuns atualmente esto usando as redes para
executar operaes bancrias, fazer compras e arquivar sua devoluo de
impostos, a segurana das redes est despontando no horizonte como um
problema potencial. (Tanenbaum, 4ed).
Dentre os fatos que demonstram o aumento da importncia da segurana,
pode-se destacar a rpida disseminao de vrus e worms, que so cada vez
mais sofisticados. Utilizando tcnicas que incluem a engenharia social,
canais seguros de comunicao, explorao de vulnerabilidades e
arquitetura distribuda, os ataques visam a contaminao e a disseminao
rpida, alm do uso das vtimas como origem de novos ataques. (Segurana
de redes em ambientes cooperativos, 3ed).
Para Kurose (2010), a comunicao tm de seguir 4 princpios para que seja
considerada segura:
Confidencialidade: Somente o remetente e o destinatrio pretendido
devem poder entender o contedo da mensagem transmitida.
Autenticao do ponto final: O remetente e o destinatrio precisam
confirmar a identidade da outra parte envolvida na comunicao confirmar
que a outra parte quem alega ser.
Integridade de mensagens: Mesmo que o remetente e o destinatrio
consigam de autenticar reciprocamente, eles querem assegurar que o
contedo da mensagem no seja alterado, por acidente ou m inteno,
durante a transmisso.
Segurana operacional: Garantir que a rede esteja segura e invulnervel
tentativas de invaso e roubo de informaes por parte de pessoas mal
intencionadas.

Ambiente Corporativo
Segundo Nakamura (2007) o ambiente corporativo caracterizado pela
integrao dos mais diversos sistemas de diferentes organizaes, nos
quais as partes envolvidas cooperam entre si, na busca de um objetivo

comum: velocidade e eficincia nos processos e nas realizaes de


negcios, que representam os elementos-chave para o sucesso de qualquer
tipo de organizao.
Nos ambientes corporativos, a comunicao entre diferentes sistemas,
tecnologias, diferentes colaboradores, cultura da empresa, ramo de
atividade, etc., o que determina a complexidade da rede e os mtodos de
segurana que devem ser implementados para que a rede seja considerada
segura.
Segurana de Redes
Firewalls so a primeira linha de defesa, delimitando a organizao virtual e
impedindo uma exposio direta aos ataques de origem externa (Nakamura,
2007). Porm, firewalls no podem impedir todo tipo de ataque, fazendo
necessrio o uso de ferramentas como IPSs e IDSs para monitoramento e
preveno de acesso de usurios externos no autorizados, antivrus e uso
de polticas de segurana e controle de acesso para usurios internos.
Firewall
Firewall uma combinao de hardware e software que isola a rede interna
de uma organizao da internet em geral (Kurose, 2010). Fazendo uma
analogia, um firewall como uma ponte que era usada na poca medieval
para fazer a conexo do castelo com o permetro externo, forando todos
que quisessem entrar ou sair do castelo a passar por aquela ponte, onde
havia vistoria por parte dos guardas para que no entrasse nada nem
ningum autorizado. Geralmente o firewall instalado em um ponto onde se
encontram a rede interna e a rede externa (internet), ponto que tambm
conhecido como ponto de estrangulamento.
Stallings (2008) classifica os firewalls em trs categorias:
Roteador de filtragem de pacotes: Equipamento que examina cada
pacote individualmente, determinando sua passagem ou no, baseado em
um conjunto de regras pr-estabelecido.

Figura 1

Pacote sendo inspecionado individualmente pelo firewall.

Gateway em nvel de aplicao: Tambm chamado de servidor proxy,


atua como um retransmissor de trfego em nvel de aplicao. O usurio
contata o gateway usando uma aplicao TCP/IP, e o gateway solicita ao
usurio o nome do host a ser acessado. Quando o usurio responde com ID

de usurio e informaes de autenticao vlidas, o gateway contata a


aplicao no host remoto e repassa os segmentos TCP contendo os dados
da aplicao entre as duas extremidades. Se o gateway no implementar o
cdigo de proxy para a aplicao especfica, o servio no ser aceito e no
poder ser encaminhado pelo firewall.
Os gateways em nvel de aplicao tendem a ser mais seguros que o filtro
de pacotes, pois s precisam examinar algumas aplicaes permitidas.

Figura 2 Gateway fazendo conexo entre os hosts a partir de servios em


nvel de aplicao
Gateway em nvel de circuito: No permite a conexo TCP de ponta a
ponta, em vez disso, ele prepara duas conexes, uma entre ele e um
usurio em um host interno, e outra entre ele e um usurio em um host
externo, quando ambas conexes so estabelecidas, o gateway repassa os
pacotes de uma ponta a outra sem examinar o contedo, pois a sua funo
de segurana consiste em determinar quais conexes sero permitidas.

Figura 3

Gateway realizando duas conexes TCP/IP distintas.

Sistemas de deteco de intruso (IDS)


Deteco de intruso o processo de monitoramento e anlise de eventos
que ocorrem em um sistema de computadores ou em uma rede de dados,
em busca de sinais de incidentes em potencial, os quais podem ser
violaes ou ameaas iminentes de violao das polticas de segurana
(Silva, 2007).

Nos diversos mtodos, o processo de deteco de ataques, realizado por um


IDS, normalmente compreende trs atividades fundamentais: Coleta,
Anlise e Resposta.
A coleta corresponde a obteno dos dados do sistema monitorado, a
anlise consiste no processamento dos dados coletados, procurando
identificar a ocorrncia de uma intruso, e a resposta o conjunto de aes
que o IDS realiza quando detecta uma intruso (Silva, 2007).
Geralmente os IDSs apenas monitoram a rede em busca de pacotes que
possam violar as polticas de segurana, no tomando medidas que possam
impedir ataques.
Sistemas de preveno de intruso (IPS)
Conjunto de ferramentas que alm de identificar ataques, tambm capaz
de bloquear o trfego deste, impedindo sua continuidade e prevenindo
danos posteriores.
comum um IPS atuar no modo ativo, no meio de um caminho fsico,
capturando, analisando e devolvendo o trfego para a rede (Nagahama, F,
2012). Desta forma, o IPS no verificaria o resto da rede, visto que
monitoraria somente o trfego que passa por ele.
Um IPS tambm pode atuar capturando trfego espelhado de um switch.
Porm neste caso, o IPS s consegue bloquear um trfego se possuir alguma
integrao com os demais equipamentos da rede (Nagahama, F, 2012).

Vrus
Vrus so softwares maliciosos que se replicam e so transferidos de um
computador para o outro. Eles tm capacidade para alterar arquivos,
planilhas e at mesmo outros softwares, isso sem que haja permisso do
usurio do computador.
Os vrus ao longo dos anos tm causado muito prejuzo as organizaes,
dependendo do tipo de vrus, os danos podem ser catastrficos. No ano
2000, o vrus I Love You causou um prejuzo de quase 9 bilhes de dlares
ao redor do mundo, isso mostra o quanto uma organizao pode perder por
estar vulnervel a vrus.
Antivrus
So programas utilizados para detectar vrus em um computador. uma
importante ferramenta a ser usada pelo administrador da rede para mantla segura, visto que a ameaa seria interna, e a maioria se preocupa apenas
com as ameaas externas.
A maior parte dos antivrus procuram por sequncias de bytes que
constituem o programa vrus, se ele identifica algo parecido, ele alerta como
vrus. O antivrus funcionam como uma vacina dotada de um banco de
dados que cataloga milhares de vrus conhecidos(Borges, M).

Poltica de segurana
A poltica de segurana a base para todas as questes relacionadas
proteo da informao, desempenhando um papel importante em todas as
organizaes. A necessidade de estabelecer uma poltica de segurana
um fato realado unanimemente em recomendaes provenientes tanto do
meio militar (como o Orange Book do Departamento de Defesa dos Estados
Unidos) como do meio tcnico (como o Site Security Handbook [Request for
Comments - RFC] 2196 do Institute Engineering Task Force, IETF) e, mais
recentemente, do meio empresarial (norma International Standardization
Organization/lnternational Electricaltechnical Commission (ISO/IEC) 17799)
(Nakamura,E, 2007).

REFERENCIAL TERICO