Anda di halaman 1dari 77

TECNOLOGIA EM REDES DE COMPUTADORES

GERENCIA E ADMINISTRAO DE REDES

Ementa do Curso
1. 2. 3. 4. Arquitetura de gerncia de redes de computadores; Ferramentas de Administrao de Redes; Gerenciamento de Segurana; Riscos e Ferramentas de Segurana.

Haver uma avaliao por bimestre, onde soma-se as duas notas e divide-se por 2 (uma nota final de 0 a 10);

Bibliografia adicional
Internet
www.iec.org www.google.com www.yahoo.com

OLIVEIRA, Mauro; FRANKLIN, Miguel; NASCIMENTO, Adriano; VIDAL, Marcelo. Introduo Gerncia de Redes ATM. CEFET-CE, Fortaleza, 1998. Internet STALLINGS, William. SNMP, SNMPv2, and CMIP: The Practical Guide to Network Management Standards. Addison-Wesley, 1993, 625p. Internet FREEMAN, Roger; Telecommunication System Engineering, Third Edition, 1996. Internet PERKINS, David; McGINNIS, Evan; Understanding SNMP MIBs, 1997.

Gerncia de Redes de Computadores

Redes antigamente
Concebidas para compartilhar recursos mais caros.

Considerando esse quadro...

Considerando este quadro, torna-se cada vez mais necessrio a Gerncia do ambiente de redes de computadores para manter todo este ambiente funcionando de forma suave.

Redes de hoje e sua complexidade...

A gerncia em redes de computadores torna-se tarefa complexa em boa parte por conseqncia do crescimento acelerado das mesmas e tanto em desempenho e suporte a um grande conjunto de servios. Alm disso os sistemas de telecomunicaes, parte componente das redes tambm adicionam complexidade a estas redes e estaro cada vez mais presentes, mesmo em pequenas instalaes.

A complexidade atual...
SO MLAN Firewall

Vrus

Spam WAN LAN


Aqui domnios So internos na LAN e deve-se considerar o conceito de rvore e floresta.

VPN SPY

WWW

FTP
Intranet Domnios

Como gerenciar isto?


Este conjunto de componentes (e os problemas associados) somente podero ser gerenciados se uma estrutura bem definida for seguida. Admitindo-se que as ferramentas para gerncia de redes no abrangem toda a gama de problemas de uma rede e que estas nem sempre so usadas nas organizaes que possuem redes, se faz necessrio que outros mecanismos de gerncia sejam utilizados para suprir suas carncias mais evidentes.

Ferramentas de gerenciamento...

SO MLAN

Firewall

WAN VPN LAN

WWW

FTP
Intranet Domnios

A circulao das informaes na rede...

As informaes que circulam em uma rede de computadores devem ser transportadas de modo confivel e rpido. Para que isso acontea importante que os dados sejam monitorados de maneira que os problemas que porventura possam existir sejam resolvidos na medida do possvel. Uma rede sem mecanismos de gerncia pode apresentar problemas como congestionamento do trfego, recursos mal utilizados, recursos sobrecarregados, problemas com segurana e outros.

Controlar e monitorar...

A gerncia est associada ao controle de atividades e ao monitoramento do uso de recursos da rede. As tarefas bsicas da gerncia em redes, simplificadamente, so obter informaes da rede, tratar estas informaes, possibilitando um diagnstico, e encaminhar as solues dos problemas. Para cumprir estes objetivos, funes de gerncia devem ser embutidas nos diversos componentes de uma rede, possibilitando descobrir, prever e reagir a problemas.

Coletar informaes dos recursos...


Agente
Dados Impressora

Agente
Hub

Agente

Agente

Agente

Fax

Servidor Ethernet

Gerente Agente

Modem PC com torre

Modelo ISO...

Para resolver os problemas associados a gerncia em redes a ISO atravs do OSI/MN props trs modelos:

Modelos criados pelo ISo atravs do OSI, props 3 modelos.

O Modelo Organizacional estabelece a hierarquia entre sistemas de gerncia em um domnio de gerncia, dividindo o ambiente a ser gerenciado em vrios domnios. O Modelo Informacional define os objetos de gerncia, as relaes e as operaes sobre esses objetos. Uma MIB necessria para armazenar os objetos gerenciados. O Modelo Funcional descreve as funcionalidades de gerncia: gerncia de falhas (comportamento anormal); gerncia de configurao (estado da rede); gerncia de desempenho (vazo e taxa de erros); ; gerncia de contabilidade (consumo de recursos); gerncia de segurana (acesso).

reas Funcionais do Gerenciamento OSI


Gerenciamento de Falhas
Gerenciamento de Segurana Gerenciamento de Configurao Gerenciamento de Contabilizao

MIB
Management Information base

Aplicao
Gerenciamento de Desempenho

Apresentao Sesso Transporte Rede Enlace

Fsica

Gerncia de Falhas (comportamento anormal)

A gerncia de falhas tem a responsabilidade de monitorar os estados dos recursos, da manuteno de cada um dos objetos gerenciados, e pelas decises que devem ser tomadas para restabelecer as unidades do sistema que venham a dar problemas. As informaes que so coletadas sobre os vrios recursos da rede podem ser usadas em conjunto com um mapa desta rede, para indicar quais elementos esto funcionando, quais esto em mal funcionamento, e quais no esto funcionando. Opcionalmente, pode-se aqui gerar um registro das ocorrncias na rede, um diagnstico das falhas ocorridas, e uma relao dos resultados deste diagnstico com as aes posteriores a serem tomadas para o reparo dos objetos que geraram as falhas. O ideal que as falhas que possam vir a ocorrer em um sistema sejam detectadas antes que os efeitos significativos decorrentes desta falha sejam percebidos. Pode-se conseguir este ideal atravs da monitorao das taxas de erro do sistema, e da evoluo do nvel de severidade gerado pelos alarmes (funo de relatrio de alarme), que permite emitirmos as notificaes de alarme ao gerente, que pode definir as aes necessrias para corrigir o problema e evitar as situaes mais crticas.

Gerncia de Configurao

(Estado da rede)

O objetivo da gerncia de configurao o de permitir a preparao, a iniciao, a partida, a operao contnua, e a posterior suspenso dos servios de interconexo entre os sistemas abertos, tendo ento, a funo de manuteno e monitorao da estrutura fsica e lgica de uma rede, incluindo a verificao da existncia dos componentes, e a verificao da interconectivida entre estes componentes. A gerncia de configurao portanto, correspondente a um conjunto de facilidades que permitem controlar os objetos gerenciados, identific-los, coletar e disponibilizar dados sobre estes objetos para as seguintes funes:
Atribuio de valores iniciais aos parmetros de um sistema aberto; Incio e encerramento das operaes sobre objetos gerenciados; Alterao da configurao do sistema aberto; Associao de nomes a conjuntos de objetos gerenciados.

Gerncia de Desempenho (vazo e taxa de erros)


Na gerncia de desempenho temos a possibilidade de avaliar o comportamento dos recursos num ambiente de gerenciamento OSI para verificar se este comportamento eficiente, ou seja, preocupa-se com o desempenho corrente da rede, atravs de parmetros estatsticos como atrasos, vazo, disponibilidade, e o nmero de retransmisses realizadas. O gerenciamento de desempenho um conjunto de funes responsveis pela manuteno e exame dos registros que contm o histrico dos estados de um sistema, com o objetivo de serem usados na anlise das tendncias do uso dos componentes, e para definir um planejamento do sistema atravs do dimensionamento dos recursos que devem ser alocados para o sistema, com o objetivo de atender aos requisitos dos usurios deste sistema, para satisfazer a demanda de seus usurios, ou seja, garantir que no ocorram insuficincias de recursos quando sua utilizao se aproximar da capacidade total do sistema. Para atingir estes objetivos, deve-se monitorar taxa de utilizao dos recursos, a taxa em que estes recursos so pedidos, e a taxa em que os pedidos a um recurso so rejeitados. Para cada tipo de monitorao, definimos um valor mximo aceitvel (threshold), um valor de alerta, e um valor em que se remove a situao de alerta. Definem-se trs modelos para atender aos requisitos de monitorao do uso dos recursos do sistema: Modelo de Utilizao: Prov a monitorao do uso instantneo de um recurso. Modelo de Taxa de Rejeio: Prov a monitorao da rejeio de um pedido de um servio. Modelo de Taxa de Pedido de Recursos: Prov a monitorao dos pedidos do uso de recursos.

Gerncia de Contabilidade

(Consumo de recursos)

A gerncia de Contabilidade prov meios para se medir e coletar informaes a respeito da utilizao dos recursos e servios de uma rede, para podermos saber qual a taxa de uso destes recursos, para garantir que os dados estejam sempre disponveis quando forem necessrios ao sistema de gerenciamento, ou durante a fase de coleta, ou em qualquer outra fase posterior a esta. Deve existir um padro para obteno e para a representao das informaes de contabilizao, e para permitir a interoperabilidade entre os servios do protocolo OSI. A funo de contabilizao deve ser genrica para que cada aplicao trate os dados coerentemente de acordo com as suas necessidades. Estas funes podem ser usadas para vrias finalidades como tarifas sobre servios prestados, controle de consumo dos usurios, etc. A funo de contabilizao implementada atravs de objetos gerenciados especiais associados contabilizao (a utilizao dos recursos ligados a estes objetos que representam as caractersticas de um dado recurso monitorado) chamados de Objetos Contabilizados. Existem dois tipos de objetos: Objetos de Controle de Medida de Contabilizao Objetos de Dados de Medida de Contabilizao.

Objetos de Controle de Medida de Contabilizao

Os Objetos de Controle de Medida de Contabilizao permitem que o sistema ao coletar as informaes sobre o uso de um determinado recurso, selecione quais dados so relevantes, alm de permitir que este sistema defina sobre quais circunstncias deve ser realizada a coleta. Este controle ir definir quais eventos so gerados ao se atualizar e notificar as informaes sobre o uso de um recurso. Apresenta uma viso genrica de gerenciamento, para ser particularizada para a contabilizao de recursos especficos, alm de usar os pacotes especificados num controle de medida, para incorporar as funcionalidades necessrias a contabilizao. Alguns tipos de eventos que podem ocorrer so: Escalonamento por perodos de tempo; Aes de controle do prprio sistema de gerenciamento; Estmulos provenientes da mudana de valores dos atributos.

Objetos de Dados de Medida de Contabilizao.

Os Objetos de Dados de Medida de Contabilizao so usados para representar um recurso usado por um usurio, contendo informaes como: qual o usurio do recurso, qual a unidade de medida usada na contabilizao, qual a quantidade consumida, etc. Estas informaes podem ser obtidas atravs de um GET para obter os valores dos atributos dos dados de medida, ou atravs do uso de parmetros nas notificaes enviadas pela gerncia de contabilizao. Novamente so definidas apenas propriedades genricas que podem ser especializadas conforme a necessidade. Os objetos de dados de medida s podem ser criados se existir uma instncia de um objeto de controle de medida para control-lo. Um objeto de controle de medida s pode ser destrudo quando todos os objetos de dados de medida controlados por este objeto forem tambm destrudos. Uma instncia de um objeto de controle de medida pode controlar vrias instncias de objetos de dados de medida. Devemos sempre ter pelo menos uma instncia do objeto de dados na memria que seja responsvel por monitorar um objeto contabilizado, para que possamos enviar solicitaes sobre seu uso.

Ao implementamos a funo de gerncia de contabilizao, devemos considerar os seguintes aspectos: Controlar o registro e a emisso dos dados relacionados a contabilizao atravs dos objetos de controle de medida de contabilizao; Coletar os dados de contabilizao, usando os objetos de dados de medida de contabilizao para representar os recursos contabilizados; Armazenar os resultados da contabilizao para criar histricos de contabilizao dos recursos atravs do uso de registros de contabilizao.

Gerncia de Segurana (Acesso)

O objetivo do gerenciamento de segurana o de dar subsdios aplicao de polticas de segurana, que so os aspectos essncias para que uma rede baseada no modelo OSI seja operada corretamente, protegendo os objetos gerenciados e o sistema de acessos indevidos de intrusos. Deve providenciar um alarme ao gerente da rede sempre que se detectarem eventos relativos a segurana do sistema. So distinguidos dois conceitos no modelo OSI em relao a segurana:
Arquitetura de Segurana do Modelo OSI; Funes de Gerenciamento de Segurana, estas compondo a rea funcional de gerncia de segurana.

Arquitetura de Segurana do Modelo OSI O objetivo da Arquitetura de Segurana do modelo OSI o de dar uma descrio geral dos servios de segurana e dos mecanismos associados a este, e de definir em que posio do modelo de referncia situam-se os servios de segurana e os seus mecanismos associados. A norma de referncia da Arquitetura de Segurana trata exclusivamente da segurana dos canais de comunicao, atravs de mecanismos como a criptografia, a assinatura numrica, e a notarizao, que permite aos sistemas que usam este canal se comunicarem de forma segura. Para isso, define-se os seguintes servios:
Autenticao tanto de entidades pares quanto da origem dos dados (authentication); Controle de acesso aos recursos da rede (access control); Confidencialidade dos dados (confidenciality); Integridade dos dados (integrity); A no-rejeio ou no-repudiao (non-repudiation); Os mecanismos a serem adotados dependem do uso de uma poltica de segurana, que feita pelo uso das Funes de Segurana do Gerenciamento de Redes OSI. Estas funes tratam do controle dos servios de segurana do modelo OSI, e dos mecanismos e informaes necessrias para se prestar estes servios.

Ento, os objetivos do gerenciamento de segurana so:


O fornecimento de relatrios de eventos relativos segurana e o fornecimento de informaes estatsticas; A manuteno e anlise dos registros de histrico relativos segurana; A seleo dos parmetros dos servios de segurana; A alterao, em relao a segurana, do modo de operao do sistema aberto, pela ativao e desativao dos servios de segurana.

Para que estes objetivos sejam atingidos, deve-se olhar as diferentes polticas de segurana a serem adotadas no sistema aberto. Todas as entidades que seguem uma mesma poltica de segurana pertencem ao mesmo domnio de segurana. Devido ao gerenciamento necessitar distribuir as informaes de gerenciamento de segurana entre todas as atividades que se relacionam com a segurana, os protocolos de gerenciamento assim como os canais de comunicao devem ser protegidos, usando os mecanismos previstos na arquitetura de segurana. As informaes de gerenciamento de segurana so armazenadas numa MIB especial que deve dar apoio as trs categorias de atividades de gerenciamento de segurana existentes. Esta MIB chamada de SMIB (Security Management Information Base).

Arquitetura de Gerncia

Arquiteturas de gerenciamento
Vrios produtos tm surgido com a finalidade de gerenciar a rede, quase que em sua totalidade baseados no padro SNMP. O sucesso do SNMP baseia-se no fato de ter sido ele o primeiro protocolo de gerenciamento no proprietrio, pblico, fcil de ser implementado e que possibilita o gerenciamento efetivo de ambientes heterogneos. Geralmente, estes produtos de gerenciamento de redes incorporam funes grficas para o operador de centro de controle. No gerenciamento SNMP, adicionado um componente ao hardware (ou software) que estar sendo controlado que recebe o nome de agente. Este agente encarregado de coletar os dados dos dispositivos e armazen-los em uma estrutura padro (denominada MIB). Alm desta base de dados, normalmente desenvolvido um software aplicativo com a habilidade de sumarizar estas informaes e exibi-las nas estaes encarregadas das tarefas de monitorar a rede.

Gerentes e Agentes...
No modelo tradicional, as redes so compostas por mltiplos componentes. Alm das mquinas em que as aplicaes esto efetivamente executando, roteadores, bridges, gateways e modems so componentes importantes. No tocante ao software, vrios outros componentes esto envolvidos, especialmente em ambientes multifornecedores e, em alguns casos, seria extremamente confortvel que componentes de software pudessem ser gerenciados. A tarefa de gerenciamento deve, ento, ser resolvida por uma combinao entre entidades chamados de gerentes e agentes. O cdigo de um agente constitudo por uma funo de gerenciamento - contadores, rotinas de teste, temporizadores etc. que permite o controle e gerenciamento do objeto gerenciado. J a instrumentao de gerenciamento est tipicamente associada a uma estrutura particular de gerenciamento, que especifica as regras empregadas para definir a informao referente a um objeto referenciado, permitindo, assim, que este possa ser monitorado e gerenciado.

Administrando uma inter-rede SNMP...

Um administrador de rede uma pessoa responsvel pela monitorao e controle dos sistemas de hardware e software que compreendam uma inter-rede. Um administrador trabalha para detectar e corrigir problemas que tornam a comunicao ineficiente ou impossvel e para eliminar as condies que produziro o problema novamente. Como as falhas de hardware e de software podem causar problemas, um administrador de rede deve monitorar as duas.

A complexidade...

A administrao de uma rede pode ser difcil por duas razes. Primeiro, a maioria das inter-redes heterognea. Ou seja, a inter-rede contm componentes de hardware e software fabricados por mltiplas companhias. Pequenos enganos de um vendedor podem tornar os componentes incompatveis. Segundo, a maioria das inter-redes extensa. Em particular, a internet global se expande por muitos sites em pases ao redor do mundo. Detectar a causa de um problema de comunicao pode ser especialmente difcil se o problema acontece entre computadores em dois sites.

Para resumir...
SNMP usa o paradigma de carga e armazenamento para interao entre um gerente e um agente. Um gerente carrega valores para determinar o estado do dispositivo; as operaes que controlam o dispositivo so definidas como efeitos colaterais de se armazenar em objetos.

A MIB e nomes de objetos...

A cada objeto ao qual SNMP tem acesso deve ser definido e determinado um nome nico. Alm disso, os programas gerente e agente devem concordar nos nomes e nos significados das operaes de carga e armazenamento. Coletivamente, o conjunto de todos os objetos que SNMP pode acessar conhecido como Management Information Base (MIB).

Ferramentas de Administrao de Redes

O que e como gerenciar? Dependendo da nfase atribuda aos investimentos realizados no ambiente de processamento de dados, as funes de gerncia de rede podem ser centralizadas no processador central (no este o modelo que vamos explorar nesta disciplina) ou distribudas em diversos ambientes locais. Dependendo da heterogeneidade dos ambientes - por exemplo, um mainframe IBM com rede SNA e redes locais com ambiente UNIX, Netware da Novell ou LAN Manager da IBM/Microsoft, a dificuldade para gerenciamento de rede muito grande, implicando, assim, o uso de vrias ferramentas inseridas em uma estrutura, de certa forma, complexa, com os limites de atuao definidos (se possvel, padronizados) entre os componentes envolvidos.

Esta estrutura pode definir aspectos como: - a estratgia empregada no atendimento/chamadas dos usurios, atuao do pessoal envolvido nas tarefas de gerenciamento de rede, supridores de servios, inclusive externos etc. Portanto, o ponto-chave para as atividades de gerncia de rede a organizao, e aspectos como o atendimento do usurio se caracterizam como primordial para o sucesso da estrutura. desejvel que o usurio dos servios de rede tenha um nico ponto de contato para reportar problemas e mudanas.

Os limites de atuao desta gerncia devem levar em conta a amplitude desejada pelo modelo implantado na instalao que, alm de operar a rede, deve envolver tarefas como:

Controle de acesso rede; Disponibilidade e desempenho; Documentao de configurao; Gerncia de mudanas; Planejamento de capacidade; Auxlio ao usurio; Gerncia de problemas; Controle de inventrio etc.

A nfase relativa atribuda em cada uma dessas categorias por uma instalao depende do tamanho e complexidade da rede.

Como a rede vista pelos usurios...


De um ponto de vista tcnico, observa-se que as redes de computadores esto em constante expanso, tanto fisicamente como em complexidade. Entretanto, para o usurio final a rede vista como algo muito simples, ou seja, apenas supridor de ferramentas que facilitam suas atividades cotidianas. Outro aspecto no menos relevante o fato de que nem sempre as redes locais esto instaladas em ambientes que tem como produto final a informtica (e nem deveria...).

Desta forma, para o usurio, os sistema de computao deve estar disponvel o tempo todo para auxili-lo a atingir objetivos como vendas, qualidade, rapidez, eficincia etc., no importando quais os mecanismos envolvidos para tal. Mas qual o verdadeiro impacto de uma eventual parada no computador central? E se a paralisao for apenas parcial? Ou apenas uma linha ou estao de trabalho? Perguntas como estas devem ser levadas em conta antes da elaborao de qualquer modelo de gerncia de redes, pois a partir de respostas a questes como estas que se pode elaborar uma estrutura mnima. Qualquer que seja a estrutura implantada, para se obter resultado dentro de padres aceitveis de servios e informaes, para o usurio final, alm de ferramentas, fundamental o bom nvel tcnico do pessoal envolvido com as atividades administrativas e de gerncia da rede.

Ferramentas...
SunNet Manager uma coleo de ferramentas para gerenciamento de redes. Estas ferramentas provm uma plataforma comum como base para todas as funes de gerncia numa arquitetura uniforme, alm de disponibilizar uma interface de usurio.
A arquitetura SunNet Manager ainda prov um sistema de gerenciamento de redes que independente dos protocolos inferiores. Os servios oferecidos no fazem quaisquer suposies sobre os protocolos especficos de rede (TCP/IP ou UCP/IP) usados para suprir as funes de transporte de dados. A verso 1.0 do SunNet Manager baseada no ambiente ONC (Open Network Computing) da Sun Microsystems.

Ferramentas...
AIX NetView / 6000
O NetView 6000 uma aplicao de gerenciamento de redes disponvel para a plataforma UNIX da IBM (AIX). Como todo software razovel desta natureza, o NetView permite o controle da rede sob seu domnio administrativo atravs de uma interface grfica, com funes de configurao, verificao falhas e execuo de funes de gerncia sobre os recursos de sua rede. O AIX NetView/6000 uma aplicao de gerenciamento para redes baseadas nos protocolos TCP/IP. As informaes gerenciadas so armazenadas na MIB e mantidas por um software agente que executado em todos os sistemas gerenciados. A aplicao de gerenciamento recupera as informaes da MIB comunicando- se com o agente atravs do protocolo SNMP. Subagentes podem ser usados para a comunicao com outros sistemas de gerenciamento. Um subagente um processo que mantm uma MIB privada e comunica-se com um agente local ou remoto a fim de transmitir suas informaes aos gerentes. Os subagentes se comunicam com os agentes atravs de dois protocolos: SNMPDPI para sistemas operacionais VM, MVS e OS/2, e SMUX para sistemas Unix. O uso desses protocolos transparente para o gerente, este envia suas consultas e recebe as respostas e traps atravs do protocolo SNMP. O agente SNMP responsvel por traduzir as consultas para o protocolo apropriado e envi-las aos subagentes. Para gerenciar recursos novos (que no esto catalogados pelo sistema de gerenciamento) usando o AIX NetView/6000, o usurio deve adicionar a definio dos novos objetos na MIB utilizando a sintaxe ASN.1 e implementar um subagente para manter os novos objetos.

Gerenciamento de Segurana

Gerenciar a segurana

Normalmente a vida de um administrador de sistemas bastante atribulada. Instalao de novas maquinas, configurao de novos servios, administrao de contas de usurios, novos sistemas, relatrios, etc. Nessa correria constante, sobrar algum tempo para cuidar de segurana?

No gera receita, pra que se procupar?

Administrar segurana quase sempre um grande problema. Segurana no acarreta novos programas, novas facilidades e, principalmente, no um tpico importante para a gerencia das empresas (segurana no gera receita). Ento, por que se preocupar com ela? No seria melhor ignora-la? Assim todos os esforos seriam canalizados para atividades "produtivas", com resultados visveis.

Uma opo

Essa pode ser uma opo, desde que os riscos envolvidos sejam considerados. Podemos encarar segurana como uma espcie de seguro. Recursos so empregados com a finalidade de tentar assegurar a continuidade do que se tem funcionando hoje. Uma rede pode perfeitamente operar sem esse "seguro", agora se algum "imprevisto" (ou incidente) acontecer, qual ser o custo? Assim como no mundo "real", melhor ter seguro.
Mas que incidentes poderiam causar danos to grandes? Ou ento, por que algum atacaria logo o "meu" Server ou site? Considerar essas questes faz parte da avaliao do risco envolvido.

importante ou no?

Basear a proteo na idia de que sua rede no interessante, ou no tem nenhum atrativo, um grande erro. Esto se tornando cada vez mais freqentes ataques do tipo "hit-and-run". Alguma coisa prxima do vandalismo, onde atacantes simplesmente interrompem algum tipo de servio. H, ainda, aqueles que tem como objetivo conseguir pontos para camuflar ataques posteriores, algo como roubar o seu carro para praticar um assalto. Se o negcio da sua empresa envolver dinheiro ou assuntos confidenciais, ento no h o que questionar.
Que danos poderiam ser infligidos? Os piores possveis, variando desde brincadeiras de mal gosto, com paginas web sendo mudadas, at a destruio completa do software instalado nos seus sistemas (algumas ferramentas permitem destruir o hardware tambm). Talvez o pior dos ataques seja aquele que fica acontecendo durante anos, sem que ningum note. O custo disso pode ser enorme. Alguns danos podem ser irreparveis.

Poltica de segurana

implantao de algum nvel de segurana comea com a definio de uma poltica de segurana para o site, um documento com as linhas mestras de atuao nessa rea.
Devero ser considerados: O que a empresa ou seus usurios esperam em termos de segurana; Qual o histrico de problemas de segurana do site; Se existem informaes confidenciais on-line; Se existem diferentes nveis de segurana dentro da organizao; Qual o risco e probabilidade de um ataque interno; Qual a importncia da confiabilidade, integridade e disponibilidade do sistema como um todo.

Poltica de segurana

Esses tpicos ajudaro a delinear as necessidades da sua organizao e definir quais os procedimentos que devero ser adotados para alcanar a segurana desejada. Procedimentos que englobam, por exemplo:
O que proibido; O que permitido; Que tipos de ferramentas sero necessrias; Qual dever ser o treinamento e preparao dos administradores; O que fazer em um caso de invaso.

Possveis Formas de Ataque...


A cada dia novos problemas, que afetam a segurana, so descobertos. Podemos dividi-los basicamente nas seguintes categorias:
1 - Roubo de Passwords Explorando alguma falha do sistema, tentando por acaso, encontrando passwords anotadas em algum lugar ou monitorando os pacotes da rede, o hacker tenta descobrir um par username/password valido para o sistema, e com ele invadir a rede.

Formas de Ataque...
Por mais tola que possa parecer, essa continua sendo a forma mais comum de ataques. impressionante observar como os usurios tem pouco cuidado na escolha das suas senhas. Com as ferramentas amplamente divulgadas na rede, senhas baseadas em nomes de pessoas, cidades, lugares ou palavras existentes em dicionrios de portugus, ingls, francs, alemo, espanhol ou italiano so facilmente descobertas. Deve fazer parte da segurana da rede, com muita nfase, uma boa poltica de escolha e utilizao de senhas.

Referencias: crack, shadow passwords, nis, one-time-passwords, ssh, s/key, sniffers

Formas de Ataque...
2 - Erros de Software muito difcil encontrar softwares livres de erros. Explorando falhas, muitas vezes aparentemente inocentes, os invasores tentam gravar arquivos, pegar arquivos ou executar programas em servidores do seu sistema. Uma vez conseguindo seu intento, no difcil iniciar uma invaso completa.

Referencias: ftpd, httpd, phf.

Formas de Ataque...

3 Falhas na autenticao Muitos procedimentos de controle em uma rede so baseados em informaes como o nome de uma mquina, o numero IP do sistema e senhas de acesso. O invasor pode tentar falsificar uma identidade, por exemplo, se passando por outra mquina, para conseguir acesso ao servio.

Referencias: spoofing, dns.

Formas de Ataque...

4 Falhas na configurao do Servio Muitas vezes, configuraes erradas comprometem toda a segurana de uma rede, permitindo que o invasor plante armadilhas, capture o arquivo de senhas, etc.

Referencias: ftpd, tftpd.

Formas de Ataque...

5 Erros no protocolo

Assim como os softwares, os protocolos podem apresentar "bugs", no observando detalhes mnimos, mas que podem ser usados para abrir falhas na segurana.

Referencias: connection hijacking, nfs.

Formas de Ataque...
6 Vazamento de informaes

As vezes, o sistema pode estar fornecendo pistas para o invasor, que pode estar pensando em atacar determinada mquina com um sistema operacional antigo, ou um grande mainframe, com base nestas informaes.

Referencias: sendmail (vrfy, expn), dns.

Formas de Ataque...
7 Interrupo no servio

Usando comandos para o envio de pacotes (ping), tentando adulterar as informaes de roteamento e esgotando a capacidade de discos, por exemplo, o hacker pode tentar parar o funcionamento de uma rede ou de um sistema.

Referencias: ping-of-death, syn attack, mailbombing.

Formas de Ataque...
8 Engenharia social

Explorando a ingenuidade de alguns usurios e falsificando a sua identidade, um hacker pode tentar obter acesso a um sistema. No difcil forjar um email como administrador do sistema, solicitando a um grupo de usurios a alterao de suas passwords para uma determinada sequncia de caracteres, a titulo de teste de segurana, por exemplo. Ainda pode acontecer o contrario: o hacker entra em contato com o administrador do sistema (via email ou telefone) e, alegando ter esquecido sua password, pede para que este a altere provisoriamente.

Perfil de uma invaso...


difcil descrever um "modus-operandi" padro dos hackers durante uma invaso. Isso depender dos seus objetivos, da segurana existente, do sistema atacado, etc. Utilizando as formas descritas anteriormente, um invasor tentar conseguir um acesso shell no sistema. Uma das coisas que um invasor tentar fazer, aps entrar no sistema, passar desapercebido, apagando seus rastros dos arquivos de log e dos registros de usurios. Existem alguns programas prontos para isso, como o zap (e suas diversas verses) que alteram o arquivo utmp do UNIX. Com isso, comandos who, w e finger no mostram o invasor atuando. Ao mesmo tempo, os atacantes tentaro esconder todos os arquivos e programas colocados no sistema, criando diretrios escondidos ("...", ".. ", "...^H^H^H") em reas como o /tmp, /var/tmp/, /var/spool/mail etc. Depois disso, em muitos casos os hackers tentaro conseguir obter privilgios de administrador do sistema (root, sysadmin, manager). Em sistemas UNIX, eles tentaro explorar vulnerabilidades conhecidas. Se patches no foram aplicados, fatalmente eles sero bem sucedidos.

Vulnerabilidades mais conhecidas...

Diversos problemas com rdist, sendmail, mail, lp, cron; Usando variveis de ambiente, em funes como popen() Usando race-conditions, em funes como access() Buffer overflow (em vrios programas, como talkd, fingerd, elm); Criao de uma entrada invlida no passwd (usando o chfn).

Vulnerabilidades mais conhecidas...

Uma vez conseguindo esse privilgio, o invasor ter livre acesso a todos os recursos do sistema. Normalmente, os hackers tentaro substituir os seguintes programas do sistema: ps, ls, netstat, ifconfig e df (para esconderem sua presena de seus arquivos);

telnetd e ftpd (para criarem entradas alternativas, caso sejam descobertos), e login (para capturarem senhas de outros usurios).
Alem de instalarem sniffers, para obter senhas de outros usurios em mquinas na mesma rede ou de fora, cujos pacotes passem pelo mesmo barramento. Todos estes programas esto disponveis nos chamados rootkits.

Riscos e Ferramentas de Segurana

Gerenciamento de Riscos

O aspecto fundamental do entendimento de riscos compreender muito bem o negcio da corporao, saber profundamente onde moram as informaes mais crticas e criar meios de proteg-las.

Quais so os riscos?
O objetivo da segurana da informao proteg-la contra riscos. Em linhas gerais, riscos so eventos ou condies que podem ocorrer e, caso realmente ocorram, podem trazer impactos negativos para um determinado ativo (no caso, a informao). Como pode ser percebido atravs da leitura da afirmao acima, a incerteza a questo central do risco. Estamos trabalhando com hipteses: a probabilidade de ocorrncia de uma situao e o grau do dano (severidade) decorrente de sua concretizao.

Quais so os riscos?
Mas vamos questes mais prticas: uma vez quantificado o valor de uma informao, devem ser levantados os meios em que esta se encontra, tanto armazenada quanto em trnsito, e delimitado o escopo de atuao. Escopos infinitos caracterizam um dos erros mais comuns cometidos durante um Gerenciamento de Riscos. Cabe aqui a ressalva de que nosso objetivo proteger a informao, no o ativo que a contm. De que adianta investir na proteo de um servidor de rede, por exemplo, que no armazena nenhuma informao crtica ao negcio? Os esforos devem ser concentrados no que realmente significativo para a empresa.

Como proteger? Qual ferramenta?


Agora sim, chegamos sistemtica de Gerenciamento de Riscos. Precisamos de uma seqncia de etapas que devem ser seguidas para que este processo seja bem sucedido.

Inicialmente, faz-se necessrio uma definio do que seja Gerenciamento de Riscos propriamente dito. Este um processo que objetiva identificar os riscos ao negcio de uma empresa e, a partir de critrios de priorizao, tomar aes que minimizem seus efeitos. caracterizado, sobretudo, por ter uma abordagem mais estruturada e cientfica.

As etapas...
dividido em 4 (quatro) etapas bsicas: 1. Identificao dos Riscos: Como o prprio nome j diz, nessa etapa so identificados os riscos a que o negcio (o foco sempre deve ser este) est sujeito. O primeiro passo a realizao de uma Anlise de Riscos, que pode ser tanto quantitativa baseada em estatsticas, numa anlise histrica dos registros de incidentes de segurana quanto qualitativa baseada em know-how, geralmente realizada por especialistas, que tm profundos conhecimentos sobre o assunto. Devido a sua agilidade, geralmente as empresas tendem a adotar o modelo qualitativo, que no requer clculos complexos. Independentemente do mtodo adotado, uma Anlise de Riscos deve contemplar algumas atividades, como o levantamento de ativos a serem analisados, definio de uma lista de ameaas e identificao de vulnerabilidades nos ativos.

As etapas...
2. Quantificao dos Riscos: Nessa etapa mensurado o impacto que um determinado risco pode causar ao negcio. Como praticamente impossvel oferecer proteo total contra todas as ameaas existentes, preciso identificar os ativos e as vulnerabilidades mais crticas, possibilitando a priorizao dos esforos e os gastos com segurana. Uma das ferramentas existentes no mercado o BIA, do ingls Business Impact Analysys. Esta tcnica consiste, basicamente, da estimativa de prejuzos financeiros decorrentes da paralisao de um servio. Voc capaz de responder quanto sua empresa deixaria de arrecadar caso um sistema estivesse indisponvel durante 2 horas? O objetivo do BIA responder questes desse tipo.

As etapas...
3. Tratamento dos riscos Uma vez que os riscos foram identificados e a organizao definiu quais sero tratados, as medidas de segurana devem ser de fato implementadas. Definio de quais riscos sero tratados? Isso mesmo. O ROI e o BIA servem justamente para auxiliar nesta tarefa. Alguns riscos podem ser eliminados, outros reduzidos ou at mesmo aceitos pela empresa, tendo sempre a situao escolhida documentada. S no permitido ignor-los. Nessa etapa ainda podem ser definidas medidas adicionais de segurana, como os Planos de Continuidade dos Negcios que visam manter em funcionamento os servios de misso crtica, essenciais ao negcio da empresa, em situaes emergenciais e Response Teams que possibilitam a deteco e avaliao dos riscos em tempo real, permitindo que as providncias cabveis sejam tomadas rapidamente.

As etapas...
4. Monitorao dos Riscos O Gerenciamento de Riscos um processo contnuo, que no termina com a implementao de uma medida de segurana. Atravs de uma monitorao constante, possvel identificar quais reas foram bem sucedidas e quais precisam de revises e ajustes. Mas como realizar uma monitorao de segurana? O ideal que este trabalho seja norteado por um modelo de Gesto de Segurana, que defina atribuies, responsabilidades e fluxos de comunicao interdepartamentais. S que a realidade costuma ser bem diferente... No so todas as empresas que possuem uma estrutura prpria para tratar a segurana de suas informaes.

As etapas...

Ento a monitorao de riscos pode ocorrer numa forma mais light, digamos. No necessrio todo o formalismo de uma estrutura especfica, mas devem ser realizadas algumas atividades importantes, tais como: Elaborao de uma poltica de segurana, composta por diretrizes, normas, procedimentos e instrues, indicando como deve ser realizado o trabalho, e Auditoria de segurana, a fim de assegurar o cumprimento dos padres definidos e, consequentemente, medir a eficcia da estratgia de segurana adotada.

Poltica de Administrao e Segurana de Rede

Poltica de Administrao e Segurana de Rede

O presente documento tem como objetivo adotar uma poltica de administrao e segurana para o tratamento das mensagens (correio eletrnico), compartilhamento de recursos e controle de contas.

Poltica de Administrao/Segurana para os usurios da rede local


1 - Quanto utilizao da conta (senha) de acesso rede: Responsabilidade dos Usurios: No compartilhar a conta (senha) da rede; Executar o logout da rede (encerrar sesso de trabalho) ao se ausentar do micro; Enviar um e-mail ou correspondncia oficial ao SIN solicitando o no-bloqueamento de sua conta e apresentado as devidas justificativas, caso necessite se ausentar da Unidade por um perodo superior a 30 dias e, Trocar sua senha a cada seis meses. Responsabilidade do Administrador da Rede: Encerrar as contas dos usurios inativos; Cancelar a conta (senha) do usurio que compartilhar sua senha; Bloquear as contas dos usurios quando os mesmos no acessarem a rede por um perodo superior a 30 dias, com exceo daqueles que enviarem e-mail ou correspondncia oficial ao SIN justificando o motivo para o nobloqueamento da conta; Bloquear as contas dos usurios cujos espaos utilizados em disco de rede (Disco K) ultrapassem a quota definida para cada usurio. O administrador da Rede comunicar formalmente e antecipadamente um perodo de tempo para que o usurio infrator normalize qualquer excesso cometido em relao quota preestabelecida e, Auxiliar os usurios nas trocas de senha

Poltica de Administrao e Segurana de Rede

Quanto utilizao do correio eletrnico Responsabilidade dos Usurios: Utilizar o servio de correio eletrnico de maneira responsvel; No forjar mensagens (correntes, falsos vrus, falsas campanhas etc.) nem para rede interna nem para rede externa; Verificar a presena de vrus antes de enviar arquivos ou de receb-los; Manter a confidencialidade dos empregados da empresa (no distribuir relao de e-mails de funcionrios, relao de participantes de listas de discusso ou informaes correlatas); No enviar informaes confidenciais ou sensitivas; Pedir autorizao do proprietrio antes de repassar uma mensagem; No acumular mensagens na caixa de correio eletrnico (servidor); Redirecionar suas mensagens para outro servidor de e-mail na Internet quando for se ausentar da Unidade por mais de 30 dias, a fim de evitar o acmulo de mensagem no disco do servidor do CNPMF; Enviar um e-mail ou correspondncia oficial ao SIN solicitando que seja mantido o recebimento de suas mensagens em sua caixa postal, caso necessite se ausentar da Unidade por um perodo superior a 40 dias; Elaborar mensagens respeitosas e polidas (sem sarcasmos, ofensas, discriminao, palavras de baixo calo etc.); Enviar mensagens curtas sempre que possvel; No enviar mensagens que contenham arquivos atachados com tamanho superior a 5 Mbytes; No enviar mensagens para os grupos (cnpmf, pesquisa, banana, chefia etc.) que no sejam de interesse dos mesmos; No enviar, em hiptese alguma, arquivos atachados para o grupo "cnpmf" ou "pesquisa". Caso seja necessria a transferncia de arquivos para estes grupos, deve-se entrar em contato com a administrao da rede SIN para saber como proceder; No enviar, em hiptese alguma, arquivos atachados para vrios usurios de uma mesma rede externa, o que pode caracterizar uma tentativa de SPAM e, No acessar a correspondncia alheia, mesmo quando esta estiver disponvel.

Responsabilidade do Administrador da Rede:


Alertar o usurio quando o mesmo estiver utilizando o correio eletrnico de maneira inadequada; Bloquear a conta do usurio que esteja usando de maneira incorreta o servio de correio eletrnico, exemplo: enviando mensagens forjadas e/ou SPAM; Restringir a postagem de lixo eletrnico (propagandas, correntes da sorte e correlatos); Verificar constantemente a presena de vrus nos servidores da rede; Restringir a divulgao da relao de e-mails de funcionrios ao domnio Embrapa; Monitorar o trfego de correio eletrnico para evitar congestionamento e/ou esgotamento de recursos e alertar os usurios sobre o consumo excessivo de espao em disco; Bloquear a conta do usurio que estiver acumulando espao excessivo no disco do servidor de e-mail, mesmo aps o alerta do administrador; Eliminar as mensagens da caixa postal do usurio quando os mesmos no acessarem o correio eletrnico por um perodo superior a 40 dias, com exceo daqueles que enviarem e-mail ou correspondncia oficial ao SIN e, No permitir a entrada ou sada de mensagens com tamanho superior a 5 Mbytes atravs do servidor de e-mail da rede.

Quanto ao compartilhamento de recursos da rede:

Responsabilidade dos Usurios: Respeitar direitos autorais e no praticar pirataria; Verificar a presena de vrus antes de guardar os arquivos no diretrio pessoal da rede; Solicitar administrao da rede quando necessrio a criao de diretrios para divulgao de trabalhos; Respeitar a quota estabelecida (60 Mb) pelo Administrador da Rede, da sua respectiva rea em disco de rede (Disco K) e, Utilizar sempre que necessrio o diretrio "Pblico" do servidor para o compartilhamento de arquivos.

Responsabilidade do Administrador da Rede: Monitorar constantemente o espao em disco e a presena de vrus no servidor; Criar quotas pr-definidas de espao em disco para cada usurio da rede (60 Mb); Efetuar a criao de diretrios de trabalho quando solicitado pelo pessoal e divulgar na rede o novo servio; Efetuar uma limpeza do diretrio "Pblico" toda sexta-feira noite; Efetuar, diariamente, backup dos discos do servidor e, Propor novos mecanismos para uma melhor utilizao dos recursos da rede.

Observaes:

importante ressaltar que no ser responsabilidade do administrador da rede as possveis perdas de informaes dos usurios que tiverem suas caixas postais apagadas ou arquivos apagados do diretrio "Pblico". A nova pasta compartilhada no servidor chamada "Pblico", foi criada para permitir que os usurios possam compartilhar temporariamente seus arquivos na rede entre si ou entre grupos de trabalhos. importante mencionar que este diretrio de poder pblico, o que o caracteriza como diretrio comum a todos os usurios, portanto, qualquer usurio poder ler e copiar arquivos disponveis neste diretrio. Toda sexta-feira noite, o contedo do diretrio "Pblico" ser apagado. Como mencionamos no comeo deste trabalho, a elaborao do mesmo tem como objetivo melhorar a administrao/segurana dos recursos da rede e a taxa de transferncia de arquivos. Tambm buscamos melhorar a postura de trabalho de nossos usurios com o intuito de facilitar suas atividades. A Poltica de Administrao/Segurana da rede ora apresentada poder, no decorrer de sua utilizao, sofrer ajustes/melhorias. Em caso de dvidas com relao a este documento, favor entrar em contato com o administrador da rede.

Anda mungkin juga menyukai