Title: Slide sem t
1 SEGURANÇA EM
REDES
2SEGURANÇA EM REDES
3RISCOS FÍSICOS EM MICROINFORMÁTICA
INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES
AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES
OPERACIONAIS
HACKERS
4INFRA-ESTRUTURA DA INSTALAÇÃO
MENOR EXIGÊNCIA EM MICROINFORMÁTICA
QUALIDADE DA INSTALAÇÃO ELÉTRICA
SOBRECARGA FONTE
ESTABILIZADA ATERRAMENTO
FILTROS DE LINHA
NO-BREAKS
AR CONDICIONADO
ASPECTOS ERGONOMÉTRICOS
5INFRA-ESTRUTURA DA INSTALAÇÃO
MENOR EXIGÊNCIA EM MICROINFORMÁTICA
(1) SEGURANÇA FÍSICA SALA DO HUB E
SERVIDOR AR CONDICIONADO REDE
ELÉTRICA EQUIPAMENTOS DO USUÁRIO
6CONDIÇÕES AMBIENTAIS
- ARRANJO FÍSICO
- TRÂNSITO
- VENTILAÇÃO
- POSIÇÃO DO MONITOR DE VÍDEO
- REDES - CONDIÇÕES DE PASSAGEM DOS CABOS
- FÍSICOS
- ILUMINAÇÃO
- COMBATE AO FOGO
- QUALIDADE DO AR, TEMPERATURA E UMIDADE
7CUIDADOS - MANUSEIO DOS EQUIPAMENTOS
EVITAR INCIDÊNCIA DIRETA DE LUZ SOLAR EVITAR
LIGAR/DESLIGAR CONSTANTEMENTE O
EQUIPAMENTO EVITAR PROXIMIDADE DE
BEBIDAS/ALIMENTOS/FUMO EVITAR DESLIGAR
EQUIPAMENTO QUANDO LED ACESO EVITAR VIBRAÇÕES NO
MÓVEL QUE SUSTENTA O MICRO MANTER DRIVES
FECHADOS DESLIGAR EQUIPAMENTOS AO FINAL DA
OPERAÇÃO NÃO OBSTRUIR ENTRADAS DE AR/VENTILAÇÃO
DO EQUIPAMENTO
8MICROCOMPUTADORES NO INTERIOR DE FÁBRICAS
BLINDAGEM FIBRA ÓTICA
9SEGURANÇA EM REDES
10BACKUP
VISA FACILITAR A RECUPERAÇÃO DAS INFORMAÇÕES
UMA OU MAIS CÓPIAS DE SEGURANÇA ?
11RECOMENDAÇÕES DE ORDEM PRÁTICA
BACKUP
basta fazer cópias dos arquivos gerados pelo
usuário programas poderão ser recuperados a
partir dos disquetes originais importante são os
dados variáveis
PLANILHAS
TEXTOS
BANCOS DE DADOS
procedimento altamente recmendável é separar os
arquivos de dados em subdiretórios CRITÉRIO DE
BACKUP
TOTAL
PARCIAL
X
12BACKUP EM REDES LOCAIS
A M B I E N T E S
(1) OPERACIONAL
(2) CORPORATIVO
(3) DO USUÁRIO FINAL
13BACKUP EM REDES LOCAIS
(1) AMBIENTE OPERACIONAL
ambiente estável compreende S.O. de micro e de
rede utilitários processadores de
texto planilhas geradores de
gráficos compiladores BACKUP de
responsabilidade do ADMINISTRADOR DE REDE
14BACKUP EM REDES LOCAIS
(2) AMBIENTE CORPORATIVO
ambiente de produção da empresa compreende
módulos executáveis bases de dados
utilitários de acesso e manutenção BACKUP de
responsabilidade do ADMINISTRADOR DE REDE ou do
RESPONSÁVEL PELA MANUTENÇÃO DO SERVIDOR ou de um
USUÁRIO ENCARREGADO PELA MANUTENÇÃO DO SISTEMA
15BACKUP EM REDES LOCAIS
(3) AMBIENTE DO USUÁRIO FINAL
ambiente das aplicações dos usuários compreende
arquivos de textos planilhas
sistemas em desenvolvimento periodicidade depende
do usuário, em conjunto com o ADMINISTRADOR DA
REDE, muitas das vezes realizado
diariamente BACKUP de responsabilidade do
ADMINISTRADOR DE REDE ou por ele delegada
16SEGURANÇA - INTERNET
VÍRUS Network Associates HACKERs X CRACKERs
Forrester Research New York Times Fraudes em
comércio eletrônico pela Internet são de U1 para
cada US1.000
17V I R U S
CONCEITO
pequeno programa
OBJETIVO
INSTALAR-SE
REPRODUZIR-SE
DOMINAR O ORGANISMO QUE O ALOJA
18CATEGORIAS DE VIRUS
19FORMAS DE INFESTAÇÃO DO VIRUS
CRIAÇÃO
alguém escreve um programa, objetivo é inserir-se
em outros programas
DISSEMINAÇÃO
CAVALO DE TRÓIA - troca de disquetes
CONTÁGIO
quanto mais o programa se propaga, mais o virus
se reproduz
numa determinada época, o virus desperta
20CONTAMINAÇÃO POR VIRUS
VIRUS GENÉRICOS OU PARASITAS
arquivos com extensões . EXE OU . COM
VIRUS DE boot sector
arquivos com extensões . EXE OU . COM
VIRUS que atacam o interpretador de comandos
COMAND.COM
FILES VIRUSES que ficam incorporados aos arquivos
e executados em conjunto com o programa
VIRUS MUTANTES ou POLIMORFOS que ficam
adormecidos em um arquivo esperando para agir
quando este for transferido para a memória para
ser executado
FILES RECOMBINANTES que trocam seus códigos
quando se encontram em ambiente infectado,
criando a partir daí outros novos virus
21Vírus
- Vírus é um programa de computador que se reproduz
e embute-se em outros programas. Quando eles são
executados, o vírus é ativado e pode se espalhar
ainda mais e danificar sistemas e arquivos onde
se encontra. - Para ativar o vírus, é necessário abrir o arquivo
infectado. Se você não abrir, ele ficará inativo.
22Trojans
- Trojans são programas que permitem a invasão de
computadores com facilidade. É um programa, que
quando executado, atua de forma diferente do
esperado. Ele tem o intuito de roubar informações
mantidas no computador da vítima. Quando a
máquina contaminada conectar-se à Internet,
poderá enviar as informações a algum email ou
outro lugar sem que a vítima perceba.
23Spoofing
- Spoofing consiste em o invasor convencer o
sistema ou alguém que ele é outra pessoa para
acessar informações sem permissão. Ele falsifica
seu endereço de origem. - Exemplo O computador A finge ser B para acessar
informações do computador C.
24Sniffers
- Sniffers são programas para monitoramento de
tráfego na rede. Ele pode ser utilizado pelos
administradores de rede para verificar problemas
ou por intrusos para roubar nomes de usuários e
senhas. - Esse tipo de programa explora o fato que os
pacotes das aplicações TCP/IP não serem
criptografados. Para utilizar Sniffers, é
necessário que ele esteja instalado em um ponto
da rede onde passe tráfego de pacotes de
interesse para o invasor ou administrador.
25Ataque DoS
- Ataque DoS (Denial of Service) é um ataque de
recusa de serviço. Eles são capazes de tirar
sites do ar. São baseados na sobrecarga da
capacidade ou uma falha não prevista. - Normalmente são erros básicos de programadores na
hora de testar o sistema. Eles não testam se o
sistema for forçado a dar erro e receber muitos
pacotes ao mesmo tempo ou com erros. Esse tipo de
ataque não causam perda ou roubo de informações,
mas os serviços ficarão indisponíveis por tempo
indeterminado. - De acordo com um estudo da Universidade da
Califórnia, Crackers tentam realizar em torno de
15 mil ataques do tipo DoS por semana. Os alvos
mais comuns são grandes empresas.
26Ataque DDoS
- Ataque DDoS (Distributed Denial of Service) tem
como origem diversos pontos disparando ataques
DoS para um ou mais sites determinados. - O invasor coloca agentes para dispararem o ataque
em uma ou mais vítimas. As vítimas são escolhidas
pelo invasor por possuírem alguma
vulnerabilidade. Os agentes se transformam em um
ataque DoS de grande escala. - Uma ferramenta chamada DDoS Attack, desenvolvida
pelo programador brasileiro que se intitula
OceanSurfer, é capaz de causar negação de
serviços em computadores na Internet através de
uma inundação de conexões em determinada porta.
27Quebra de Senhas
- Existem várias técnicas para Quebra de Senhas,
como tentar senhas padrões, senhas simples com
nomes pessoas da empresa ou datas e outras. Para
facilitar a descoberta de senhas, existem
programas com dicionários de senhas e programas
para testar todas as combinações possíveis de
caracteres para descobrir a senha.
28SINTOMAS DA EXISTÊNCIA DE VIRUS
arquivo com 0 bytes ou número exagerado hora
acima de 240000 alteração de tamanho nos
arquivos .EXE aparecimento de arquivos
escondidos programas residentes características
suspeitas interferência no vídeo lentidão no
processamento arquivos desaparecidos HARD DISK
formatado redução de memória disponível
29Conclusão
- Quando o acesso a componentes vulneráveis da rede
é obtido, o cracker pode - criar backdoors, caso queira acessar novamente a
máquina - explorar os arquivos
- instalar sniffers ou outros programas
- limpar os rastros para que não descubram quem
acessou o sistema. - Devemos proteger e monitorar constantemente redes
para que crackers/hackers não a tomem
temporariamente. Nada é 100 seguro.
30PROGRAMAS ANTIVIRUS ou VACINAS
NENHUM PRODUTO ANTIVÍRUS REDUZ O RISCO DE
INFECÇÃO A ZERO
McAffee
VirusGuard
Norton
IBM Defender
31COMO EVITAR A CONTAMINAÇÃO POR VIRUS
evitar programas de origem desconhecida ou
pirata utilizar programas originais de
procedência oficial restringir acesso à rede a
operadores autorizados, por meio de software de
segurança esenhas individuais secretas manter
sempre cópia de segurancá das informações no caso
de necessidade de reinstalar software, utilizar
sempre software original evitar troca
indiscriminada de pendrives alterar localização
de arquivos do sistemas alterar atributos dos
arquivos .EXE ou .COM software de demonstração -
manter em micro isolado ambiente trancado após o
expediente se emprestar pendrives, fazer cópia
antes e verificá-los ao recebê-los de volta não
utilizar micro para jogos cuja origem seja
desconhecida
32PROTEÇÃO DA REDE
- QUALIDADE DA INSTALAÇÃO ELÉTRICA
1) ALTURA DO TECLADO 2) CADEIRAS 3) USO DE
RÉGUA GUIA PARA DIGITAÇÃO DE DOCUMENTOS
33- COMO PROTEGER A REDE CONTRA PROBLEMAS
ELÉTRICOS ? -
- NO-BREAK
FILTRO DE LINHA
- COMO PROTEGER OS CABOS DE REDE ?
34(No Transcript)
35RECOMENDAÇÕES DE ORDEM PRÁTICA
BACKUP
basta fazer cópias dos arquivos gerados pelo
usuário programas poderão ser recuperados a
partir dos disquetes originais importante são os
dados variáveis
PLANILHAS
TEXTOS
BANCOS DE DADOS
procedimento altamente recmendável é separar os
arquivos de dados em subdiretórios CRITÉRIO DE
BACKUP
TOTAL
PARCIAL
X
36- COMO PROTEGER OS CABOS DE REDE ?
USO DE CALHAS / DUTOS
DISTÂNCIA DA REDE ELÉTRICA
QUADROS DE FIAÇÃO
- COMO PROTEGER OS EQUIPAMENTOS ?
SALA TRANCADA
(DANOS ACIDENTAIS OU INTENCIONAIS)
- COMO PROTEGER OS USUÁRIOS ?
37IMPRESCINDÍVEL PARA REDES CORPORATIVAS,
PARTICULARMENTE INTRANETs PROTEÇÃO CONTRA ACESSO
NÃO AUTORIZADO SISTEMA DE PROTEÇÃO DE
DADOS SEGURANÇA DE ACESSO AUTORIZAÇÃO AUTENTICAÇ
ÃO ASSINATURAS DIGITAIS IDENTIFICAÇÃO SENHA
POLÍTICA DE SEGURANÇA (ANTIVÍRUS, ...)
38Regras de Segurança ...
NÃO DEIXE UM MICRO COM SUA CONTA LOGADO ... UMA
FORMA USADA PELOS CRACKERs E HACKERs PARA INVADIR
SEU MICRO NUMA REDE LOCAL É O SPOOFING (USO DE
UM ENDEREÇO IP FALSO) ... USAR O SOFTWARE
BlackICE Defender, da Nework ICE que cria um
escudo contra esse tipo de invasão SEGURANÇA NOS
BROWSERs O QUE FAZER COM BUGS DE SEGURANÇA PARA
OS QUAIS AINDA NÃO EXISTE CORREÇÃO ? CUIDADO COM
PROGRAMAS DE ICQ, PERMITINDO QUE USUÁRIOS TORNEM
PÚBLICO O SEU ENDEREÇO IP
39Regras de Segurança ...
SEMPRE BUSQUE A ATUALIZAÇÃO DOS ANTIVÍRUS CUIDADO
AO BAIXAR (DOWNLOAD) PROGRAMAS DE ORIGEM
DESCONHECIDA --- CAVALOS DE TRÓIA --- CHERNOBYL
(APAGA O HD ou O WORM.EXPLORE.ZIP QUE DESTRUA
SEUS DOCS DE TEXTO E PLANILHAS) CUIDADO COM
CARTÕES ANEXOS A e-mail Guia ANTI-HOAX (vírus
que não existem --- HOAX --- vírus que não passam
de boato ameaçador
40Regras de Segurança ...
SENHAS 8 CARACTERES LETRAS E NÚMEROS TROCAR
UMA VEZ POR MÊS SENHA ANTIGAS NÃO DEVEM SER
REUTILIZADAS Uso de frases --- Gosto de ir à
praia com Maria e José Senha GdiapcMeJ --- É
seguro!!!!! Programas Gerenciadores de Senhas
(criptografadas) Envio de e-mail criptografados
--- algoritmo Blowfish --- até hoje não quebrado
Outlook --- mensagens criptografadas padrão MIME
Certificado de Identidade Digital (Verisign)
Custo por ano e pode ser experimentado
gratuitamente Opção versão gratuita do PGP que
funciona com diversos softwares de e-mails
41Regras de Segurança ...
Uso de tranca para o HD --- Utilitários que criam
uma área protegida no disco rígido e tudo que ali
é gravado é criptografado e só pode ser decifrado
com a senha correta Cuidado com os Applet Java
Páginas HTML / Scripts Java podem causar
estragos / Cookies COMÉRCIO ELETRÔNICO ---
COMPRAS NA Web Modo de Segurança Secure Socket
Layer (SSL) padrão de fato para criptografia de
comércio eletrônico na Internet ---- Internet
Explorer (CADEADO) Protocolo de Segurança SET
(Secure Electronic Transaction) criado parceria
VISA/MASTERCARD, evita que os dados do usuário
sejam transmitidos para o lojista, somente a
autorização para a venda --- é seguro, mas
complicado!!!
42Regras de Segurança ...
BACKUP SEMPRE IMPORTANTE FAZER ... BACKUP
SEMPRE IMPORTANTE FAZER ... CD-R e CD-RW
/ DVD / Pendrive / HD SISTEMAS DE SEGURANÇA
BASEADOS NA LEITURA DAS CARACTERÍSTICAS
BIOLÓGICAS DEIXARAM DE SER FICÇÃO CIENTÍFICA ...
Dispositivos para leitura da impressão digital já
existes à venda no Brasil --- pessoa só precisa
colocar a ponta do dedo no sensor óptico para que
sua impressão digital seja lida e o acesso ao
micro liberado. BIOMETRIA
43CONDIÇÕES AMBIENTAIS ECONTROLE DO ACESSO FÍSICO
- ARRANJO FÍSICO
- TRÂNSITO
- VENTILAÇÃO
- POSIÇÃO DO MONITOR DE VÍDEO
- REDES - CONDIÇÕES DE PASSAGEM DOS CABOS
- FÍSICOS
- ILUMINAÇÃO
- COMBATE AO FOGO
- QUALIDADE DO AR, TEMPERATURA E UMIDADE
- Sala de Hub/Switch e do SERVIDOR
44MICROCOMPUTADORES
NO INTERIOR DE FÁBRICAS
BLINDAGEM SOFTWARE DE AUTO-DIAGNÓSTICO FIBRA ÓTICA
45CONDIÇÕES OPERACIONAIS
PADRONIZAÇÃO DE SENHAS, PROGRAMAS, ARQUIVOS,
FORMATOS DE TELAS/RELATÓRIOS SEGURANÇA DE NÍVEL
LÓGICO CONTA (USERCODE) SENHA
46Segurança na Internet
O termo HACKER VARREDURA de ping de
portas para descoberta de S.O.
47Segurança na Internet
ENUMERAÇÃO Windows Senhas Robustas Linux Uni
x ATAQUES DE RECUSA DE SERVIÇO
48IMPRESCINDÍVEL PARA REDES CORPORATIVAS,
PARTICULARMENTE INTRANETs PROTEÇÃO CONTRA ACESSO
NÃO AUTORIZADO SISTEMA DE PROTEÇÃO DE
DADOS IDENTIFICAÇÃO SENHA POLÍTICA DE
SEGURANÇA (ANTIVÍRUS, ...)
49GERENCIAMENTO DE
REDES
50GERENCIAMENTO EM REDES
- HARDWARE
- SOFTWARE
- MEIOS DE COMUNICAÇÃO
- MEIOS DE TRANSMISSÃO
ESTÁ ASSOCIADO À TAREFA DO ADMINISTRADOR DE REDE
51GERENCIAMENTO EM REDES
GERÊNCIA TOTAL
- GERÊNCIA DE FALHAS
- GERÊNCIA DE CONFIGURAÇÃO
- GERÊNCIA DE DESEMPENHO
- GERÊNCIA DE SEGURANÇA
- GERÊNCIA DE CONTABILIZAÇÃO
INFORMAÇÃO É A BASE
52GERENCIAMENTO DE FALHAS
compreende a detecção de problemas e as etapas
necessárias ao seu isolamento
GERENCIAMENTO DE CONFIGURAÇÃO
fornece mensagens com a descrição das conexões e
equipamentos ativos
está intimamente relacionado com o GERENCIAMENTO
DE FALHAS, pois a alteração de configurações é
uma técnica básica para isolar falhas na rede
53GERENCIAMENTO DE DESEMPENHO
contagem de pacotes, solicitações de acesso a
disco e acesso a programas específicos
GERENCIAMENTO DE SEGURANÇA
alerta aos gerentes referente às tentativas de
acesso não autorizado nos níveis de cabo, da
rede, do servidor de arquivos e dos recursos
GERENCIAMENTO DE CONTABILIZAÇÃO
cobrança pelos serviços utilizados por cada
pessoa
54GERENCIAMENTO EM REDES
P R O C E S S O
COLETA
TRATAMENTO
ANÁLISE
AÇÃO
O GERENCIAMENTO DE REDE ESTÁ INTIMAMENTE
LIGADO A UM PROCESSO DE EXECUTAR AÇÕES COM
BASE EM DADOS COLETADOS
55GERENCIAMENTO EM REDES
RMON
Remote MONitoring
pacotes como Norton Administrator for Networks,
ManageWise e o Single Point Visinet -----------
WAN Cada um desses produtos incorpora um BDD ou
funcionalidade RMON, que elimina a necessidade de
duplicar funções de gerenciamento em cada
site. RMON, como extensão para SNMP, exige o uso
de agentes de gerenciamento, chamados probes
remotos, em locais críticos de toda a rede, que
recolhem estatísticas de rede e informação
histórica e registram um subconjunto de detalhes
para console de gerenciamento central
56GERENCIAMENTO EM REDES
SNMP
Simple Nertwork Management Protocol
desenvolvido pelos órgãos governamentais e
entidades universitárias que lançaram o TCP/IP
determina uma forma de armazenar informações em
um tipo de Management Information Base (MIB),
que armazena todos os dados coletados pelos
agentes, log de erros, etc...
57GERENCIAMENTO EM REDES
NetView, da IBM
GERENCIAMENTO DE REDE LOCAL
GERAÇÃO DE RELATÓRIOS E CONTROLE DE TODA
REDE GERAÇÃO DE RELATÓRIOS E CONTROLE DO HUB DE
FIAÇÃO ANÁLISE DE PROTOCOLO E MEDIÇÃO DO
TRÁFEGO ANÁLISE ESTATÍSTICA
58GERENCIAMENTO EM REDES
SPECTRUM, da Cableton Systems
NetDirector, da UB Networks
Cisco Works, da Cisco Systems
BrightWorks v2.1, da McAfee
Seagate Frye Management, da Seagate
Transcend Enterprise Manager, da 3Com
Norton Administrator for Network, da Symantec
Corporation
Optivity Enterprise, da Bay Networks
Openview, da Hewlett Packard (HP)
System View for AIX, da IBM
59ADMINISTRAÇÃO DA LAN
APÓS TER SIDO INSTALADO TODO O HW, O S.O.R. E OS
SW DE APLICAÇÕES NO SERVIDOR E WS, A TAREFA DO
ADMINISTRADOR APENAS COMEÇA
AS LANs EXIGEM AÇÕES CONSTANTES DE SUPORTE E
ADMINISTRAÇÃO
SERÁ NECESSÁRIO UM HD DE MELHOR DESEMPENHO ? É
POSSÍVEL ALTERAR AS OPÇÕES DE CACHE DO DISCO PARA
MELHORAR O TEMPO DE RESPOSTA ? SERÁ MAIS ADEQUADO
UTILIZAR UM OUTRO SGBD ?
60ADMINISTRAÇÃO DA LAN
ALGUÉM PRECISA SABER COMO TUDO FUNCIONA PARA
SANAR OS PROBLEMAS
TANTO O HARDWARE COMO O SOFTWARE PODEM APRESENTAR
FALHAS
COMANDO QUE TRAVA A WS
HD
MENSAGEM DE ERRO
CABO PARTIDO
61ADMINISTRAÇÃO DA LAN
O ADMINISTRADOR DA REDE É O RESPONSÁVEL PELO BOM
FUNCIONAMENTO DA LAN
COMO DEVE SER CONFIGURADA A APLICAÇÃO DE BD, PARA
QUE TODOS POSSAM COMPARTILHÁ-LA ? QUEM DEVE
SUBSTITUIR OS CARTUCHOS DE TONER DA IMPRESSORA
LASER ? QUEM ELIMINA OS ARQUIVOS OBSOLETOS
QUANDO O HD COMPATILHADO ESTIVER FULL ? QUEM
GARANTE AS CÓPIAS DIÁRIAS OU SEMANAIS DE
SEGURANÇA (BACKUP) ?
62ADMINISTRAÇÃO DA LAN
QUE CONHECIMENTOS DEVE TER UM BOM ADMINISTRADOR
DE REDE ? É TAREFA DE GERENCIAMENTO
INSTALAR S.O.R. CADASTRO DE CONTAS,
RECURSOS INSTALAR SOFTWARE APLICATIVO INSTALAR
PLACA DE REDE / CONECTORES NORMAS E REGRAS DE
SEGURANÇA SUPORTE /APOIO AO USUÁRIO
63ADMINISTRAÇÃO DA LAN
A TAREFA DE MANUTENÇÃO DA REDE
EXECUTAR BACKUPs VERIFICAR PRESENÇA DE VIRUS NA
REDE AVALIAR NOVOS PRODUTOS MONITORAR O USO E
ANTECIPAR PROBLEMAS NA REDE ESPAÇOS EM
DISCO VELOCIDADE DE ACESSO AOS
DISCOS VELOCIDADE DA IMPRESSORA GERAR PLANOS E
ORÇAMENTOS FUTUROS