Upload
wagner-souza
View
8
Download
0
Embed Size (px)
Citation preview
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 07/02/02
UFMG – Universidade Federal de Minas Gerais
DCC – Departamento de Ciências da Computação
SEGURANÇA DA TECNOLOGIA
DA INFORMAÇÃO
Leonardo Soares FigueirêdoGovernador Valadares, outubro de 2001
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 07/02/02
Sumário
Introdução......................................................................................................................................................................3Objetivos da Segurança .................................................................................................................................................4Definição da Política de Segurança de Informações .....................................................................................................6Ameaças Programadas.................................................................................................................................................10Tecnologias de Segurança ...........................................................................................................................................12
Criptografia .............................................................................................................................................................12Criptografia de Chave Simétrica .........................................................................................................................12Criptografia de Chave Assimétrica......................................................................................................................13Chave Pública e Chave Privada...........................................................................................................................13Assinatura Digital................................................................................................................................................14Criptografia + Assinatura Digital ........................................................................................................................14Simétrica, Assimétrica, Salada Mista!.................................................................................................................14Message Digest....................................................................................................................................................15Tudo ao Mesmo Tempo Agora! ..........................................................................................................................15
Firewalls ..................................................................................................................................................................17Tipos de Ameaças à Segurança ...........................................................................................................................17Como Funciona um Firewall? .............................................................................................................................19Características Básicas ........................................................................................................................................20
VPN’s - Virtual Private Networks...........................................................................................................................22Acesso Remoto Via Internet................................................................................................................................22Conexão de Computadores Numa Intranet..........................................................................................................23Requisitos básicos ...............................................................................................................................................24Tunneling (Tunelamento) ....................................................................................................................................25Funcionamento dos túneis ...................................................................................................................................27Protocolos X Requisitos de Tunelamento............................................................................................................27Tipos de Túneis ...................................................................................................................................................29Tunelamento Voluntário:.....................................................................................................................................29Tunelamento compulsório ...................................................................................................................................29IPSEC - Internet Protocol Security......................................................................................................................31Negociação do Nível de Segurança .....................................................................................................................31Autenticação e Integridade ..................................................................................................................................32Confidencialidade................................................................................................................................................33Conclusão ............................................................................................................................................................33
Controle de Acesso Lógico......................................................................................................................................34Processo de Logon...............................................................................................................................................34Identificação do Usuário......................................................................................................................................35Autenticação do Usuário .....................................................................................................................................35Senhas..................................................................................................................................................................35Tokens .................................................................................................................................................................36Sistemas Biométricos ..........................................................................................................................................37Proteção aos Recursos .........................................................................................................................................38
Controles de Acesso Físico......................................................................................................................................38Recursos a Serem Protegidos ..............................................................................................................................38Controles Explícitos ............................................................................................................................................39
Controles Ambientais ..............................................................................................................................................40Incêndios .............................................................................................................................................................40Controles Preventivos..........................................................................................................................................40Controles Supressivos .........................................................................................................................................40Energia Elétrica e Descargas Elétricas Naturais..................................................................................................40Enchentes ou Outras Ameaças que Envolvam Água...........................................................................................41
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 07/02/02
Temperatura, Umidade e Ventilação ...................................................................................................................41Plano de Contingências e Continuidade dos Serviços de Informática.........................................................................42
Fases do Planejamento de Contingências ................................................................................................................45Alternativas de Recuperação ...................................................................................................................................46
Prevenção de Acidentes.......................................................................................................................................46Backup.................................................................................................................................................................46Armazenamento de Dados...................................................................................................................................47Recuperação de Dados ........................................................................................................................................48Seguros ................................................................................................................................................................48Soluções Internas.................................................................................................................................................48
Conclusão ....................................................................................................................................................................50Bibliografia..................................................................................................................................................................52
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 3/52 07/02/02
Introdução
Na sociedade da informação, ao mesmo tempo que as informações são consideradas o principal
patrimônio de uma organização, estão também sob constante risco, como nunca estiveram antes.
Com isso a segurança da informação tornou-se ponto crucial para sobrevivência das instituições.
Na época em que as informações eram armazenadas em papel, a segurança era relativamente
simples. Com as mudanças tecnológicas e o uso do mainframe, a estrutura de segurança ficou
mais sofisticada, possuindo controles centralizados. Com a chegada dos computadores pessoais e
das redes que conectam o mundo inteiro, os aspectos de segurança atingiram tamanha
complexidade, que há a necessidade do desenvolvimento de equipes cada vez mais
especializadas para sua implementação e gerenciamento.
Atualmente as informações contidas em sistemas computacionais são consideradas recursos
críticos, tanto para concretização de negócios e tomada de decisões. O que pode acontecer se as
informações institucionais caírem nas mãos da concorrência ou fossem corrompidas ou
apagadas? Nunca foi tão fácil atacar os sistemas informatizados, já que os sistemas de
informação institucionais estão conectados em redes externas.
Outro aspecto a ser considerado pela gerência é que os sistemas de informática, para operarem
de forma adequada e garantirem a segurança das informações da organização, necessitam de
ambientes controlados, protegidos contra desastres naturais (incêndio, terremoto, enchente),
falhas estruturais ( interrupção no fornecimento de energia elétrica, sobrecargas elétricas),
sabotagens, fraudes, acessos não autorizados e outros.
Segurança é, portanto, a proteção de informações, sistemas, recursos e serviços contra desastres,
erros e manipulação não autorizada, de forma a reduzir a probabilidade e o impacto de incidentes
de segurança.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 4/52 07/02/02
Objetivos da Segurança
Quando se pensa em segurança de informações, a primeira idéia que nos vem à mente é a
proteção da mesma, não importando onde esteja. Um sistema computacional é considerado
seguro se houver uma garantia de que é capaz de atuar exatamente como esperado. Porém
segurança é um conceito que vai muito além disso. Ë expectativa de todos que a informação
armazenada em um sistema computacional, permaneçam lá, sem que pessoas não autorizadas
tenham acesso a seu conteúdo. Ou seja, é expectativa de qualquer usuário que a informação
esteja disponível no local e momento que desejar, que sejam confiáveis, corretas e permaneçam
imunes a acessos não autorizados. Essas expectativas correspondem aos objetivos da segurança,
que destacamos:
• Confidencialidade ou privacidade – proteger as informações contra acesso de qualquer
pessoa não autorizada pelo gestor da informação. Este objetivo envolve medidas como
controle de acesso e criptografia.
• Integridade dos dados – evitar que dados sejam apagados, ou alterados sem a permissão do
gestor da informação.
• Disponibilidade – garantir o funcionamento do serviço de informática, sob demanda, sempre
que necessário aos usuários autorizados. As medidas relacionadas a esse objetivo podem ser
duplicação de equipamentos/sistemas e backup. Um bom exemplo de ataque contra
disponibilidade é a sobrecarga provocada por usuários ao enviar enormes quantidades de
solicitação de conexão com o intuito de provocar "crash" nos sistemas.
• Consistência – certificar-se de que o sistema atua de acordo com a expectativa dos usuários.
• Isolamento ou uso legítimo – controlar o acesso ao sistema. Garantir que somente usuários
autorizados possuam acesso ao sistema.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 5/52 07/02/02
• Auditoria – proteger os sistemas contra erros e atos cometidos por usuários autorizados. Para
identificar autores e ações, são utilizadas trilhas de auditorias e logs, que registram o que foi
executado no sistema, por quem e quando.
• Confiabilidade – garantir que, mesmo em condições adversas, os sistema atuará conforme
esperado.
Antes de implementar um programa de segurança de informações, é aconselhável responder às
seguintes questões:
• O que se proteger?
• Contra que ou quem?
• Quais as ameaças mais prováveis?
• Qual a importância de cada recurso?
• Qual o grau de proteção desejado?
• Quanto tempo, recursos humanos e financeiros se pretende gastar para atingir os objetivos
de segurança desejados?
• Quais as expectativas dos usuários e clientes em relação à segurança de informações?
• Quais as conseqüências para a instituição se seus sistemas e informações forem corrompidos
ou roubados?
Tendo a resposta dessas perguntas, é definida a política de segurança de informações, e
analisadas as ameaças, fazendo-se uma análise de riscos. A tecnologia de segurança a ser
implantada deve atender aos requerimentos da política. Por fim, para administrar os sistemas, é
necessário implantar uma gerência de segurança.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação
Definição da Política de Segurança de Informações
A política de segurança é um mecanismo preventivo de proteção dos dados e processos
importantes de uma organização que defini um padrão de segurança a ser seguido pelo corpo
técnico e gerencial e pelos usuários, internos e externos. Pode ser usada para definir as interfaces
entre usuários, fornecedores e parceiros e para medir a qualidade e a segurança dos sistemas
atuais.
A política de segurança de informações deve estabelecer princípios de como a instituição irá se
proteger, controlar e monitorar seus recursos de informática. É importante que a política defina
responsabilidades da funções relacionadas à segurança e discrimine as principais ameaças,
riscos e impactos envolvidos. A política de segurança deve-se integrar às metas de negócio da
organização e ao plano de informática. A política de segurança gera impacto em todos projetos
de informática, tais como plano de desenvolvimento de novos sistemas, plano de contingências,
planejamento de capacidade, entre outros. É importante lembrar que a política não envolve
apenas a área de informática, mas todas as informações da organização.
A figura mostra o relacionamento da política de segurança de informações com a estratégia da
organização, o plano estratégico de informática e os diversos projetos relacionados.
Política de s
Estratégia geral da organização
Plano estratégicode informática
Estabelece
Planoestratégico deinformática
Define
Contribui para oatingimento da
EspecificaGera impactos sobre
Planos de desenvolvimento de sistemasPlano de continuidade de serviços
Planejamento de capacidadeOutros projetos
6/52 07/02/02
egurança de informações e seus relacionamentos.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 7/52 07/02/02
Como toda política institucional, deve ser aprovada pela alta gerência e divulgada a todos os
funcionários envolvidos com segurança de informações e usuários de informática. A partir de
então, todos os controles devem se basear nessa política de segurança, aprovada pela alta
gerência e difundida pela organização.
O principal objetivo da implantação de uma política de segurança é preservar a informação
quanto a sua integridade, disponibilidade e confidencialidade. Para seu bom funcionamento,
algumas premissas devem ser atingidas:
• Definição do público alvo – Hoje em dia o público alvo de uma política de segurança não é
somente os funcionários da empresa. Percebemos que todos os usuários de informação
deverão seguir esta política. Quando dizemos usuários de informação, falamos a respeito de
todos aqueles que direta ou indiretamente têm contato com alguma informação da empresa.
Nesse contexto não podemos deixar de fora as pessoas terceirizadas, os fornecedores e
clientes da empresa.
• Implantação da gestão de segurança – Deve-se indicar um responsável pela gerência de
segurança, que acompanhará a implementação da política de segurança e participará de suas
revisões.
Uma boa política de segurança deve abranger os seguintes tópicos:
• Propriedade da Informação - Toda informação deve possuir um proprietário (owner),
responsável por definir os usuários que terão acesso á informação e o setor de informática
será o custodiante da mesma, ou seja, é o responsável pelas operações de manutenção da
informação.
• Classificação da Informação - As informações devem ser classificadas quanto aos princípios
da disponibilidade, integridade e confidencialidade pelo seu gestor.
• Controle de Acesso - Deve atender ao princípio de menor privilégio. Todo pedido de acesso
deve ser documentado, com a justificativa de acesso. Deve-se atentar para que haja
segregação de função, ou seja, não deixar que um único usuário tenha acesso a todas as
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 8/52 07/02/02
informações de um processo, por exemplo, um funcionário não deve ter acesso à geração de
pagamentos e liberação do mesmo. É importante que se mantenha trilhas de auditorias.
• Gerência de Usuários e Senhas - As senhas devem ser únicas e individuais e seguir critérios
de qualidade. A responsabilidade da senha é do usuário proprietário da mesma.
• Segurança Física - Os acessos a áreas de servidores devem ser consentidos mediante
autorização. Deve-se haver controle sobre a entrada e saída de equipamentos.
• Gestão de Segurança - Deve ser criado um comitê de segurança e uma administração de
segurança responsáveis por revisões periódicas na política de segurança e sanções em caso de
violação da mesma.
• Desenvolvimento de Sistemas - É importante que se tenha uma metodologia interna.
• Capacitação e Conscientização - Deve-se haver uma divulgação da política para que haja
conscientização da mesma.
• Continuidade de Negócios – A elaboração de um plano de continuidade de negócios é um
tópico dos mais importantes na política de segurança.
Para a implantação da política de segurança, destacamos as principais fases:
1. Identificação dos recursos críticos.
2. Classificação das informações.
3. Definição dos objetivos de segurança a serem atingidos.
4. Análise das necessidades de segurança ( identificação da possíveis ameaças, análise de riscos
e impactos).
5. Elaboração de proposta da política.
6. Discussões abertas com os envolvidos.
7. Apresentação de documento formal à gerência superior.
8. Aprovação.
9. Implementação.
10. Revisão.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 9/52 07/02/02
Uma vez implantada a política de segurança, é hora de definir quais tecnologias serão utilizadas
na manutenção.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 10/52 07/02/02
Ameaças Programadas
Os sistemas informatizados podem passar a ter um comportamento estranho, não por acidente,
mas pela execução de códigos gerados com intuito de danificar ou adulterar o comportamento
normal dos softwares. Esses códigos são chamados de ameaças programadas.
Normalmente as ameaças programadas são chamadas de vírus, mas tecnicamente, existem outras
nomenclaturas mais específicas. As diversas ameaças programadas são classificadas pela forma
como se comportam, como são ativadas ou como se espalham. Os tipos principais são:
• Vírus – pequenos programas projetados para se replicarem e se espalharem de um
computador a outro, atacando programas ou o setor de boot de um disco rígido. São
seqüências de código inseridas em outro código executável, de forma que, quando esses
programas são ativados, os vírus também são executados. Como os vírus não são programas
executáveis por si mesmos, sempre necessitam de outro código para que sejam executados.
São variações de cavalos de Tróia, com um mecanismo de ativação (evento ou data) e com
uma missão (apagar arquivos, enviar dados, etc.), que se propagam (anexando-se a arquivos e
programas). Uma vez ativo, o vírus pode infectar imediatamente outras partes do computador
(outros programas, arquivos, disquetes e setores de disco) ou permanecer residente na
memória do computador e oportunamente infectar outros programas e disquetes.
Normalmente são encontrados em microcomputadores.
• Worms – programas que se propagam de um computador a outro em uma rede, sem
necessariamente modificar programas nas máquinas de destino. Worms são programas que
podem rodar independentemente e trafegam de uma máquina a outra através das conexões de
rede, podendo ter pedaços de si mesmos rodando em várias máquinas. As worms geralmente
não modificam outros programas, embora possam carregar outros códigos que o façam
(como vírus, por exemplo). Um exemplo de worm, ocorreu em maio de 2000, a
VBS/LoveLetter e suas variantes, causaram problemas em redes de computadores do mundo
inteiro.
• Bactéria – programa que gera cópias de si mesmo com intuito d4 sobrecarregar um sistema
de computador. As bactérias são programas que não causam explicitamente danos aos
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 11/52 07/02/02
arquivos. Seu único propósito é a sua replicação. Essa reprodução de bactérias e exponencial,
podendo assumir toda a capacidade do processador, da memória ou do espaço em disco,
impedindo o acesso de usuárias autorizados a esses recursos.
• Bomba lógica – ameaça programada, camuflada em programas, que é ativada quando certas
condições são satisfeitas. As bombas lógicas permanecem dormentes, ou inativas, em
softwares de uso comum por um longo período de tempo até que sejam ativadas. Quando
isso ocorre, executam funções que alteram o comportamento do software “hospedeiro”.
Geralmente as condições ativadoras de bombas lógicas são: um dia da semana ou do ano; a
presença ou ausência de certos arquivos; ou um determinado usuário rodando a aplicação.
Uma vez ativada, a bomba lógica pode alterar ou destruir dados, travar o computador ou
danificar o sistema.
• Cavalo de Tróia – programa que parece ter uma função mas que, na realidade, executa outras
funções. Análogos ao mito da história grega, os cavalos de Tróia modernos se parecem com
um programa que o usuário gostaria de rodar ( como um jogo, uma planilha eletrônica ou
editor de textos). Enquanto parece estar executando o que o usuário quer, na verdade, o
cavalo de Tróia está fazendo algo completamente diferente, como por exemplo, apagando
arquivos, reformatando discos ou alterando dados. Tudo o que o usuário vê é apenas a
interface adulterada do programa que ele queria utilizar. Quando o cavalo de Tróia é
percebido, geralmente já é tarde demais. Normalmente os cavalos de Tróia são utilizados
como veículos para vírus, worms e outras ameaças programadas.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 12/52 07/02/02
Tecnologias de Segurança
Criptografia
A criptografia é uma arte: a arte de escrever ocultamente. Talvez tão antiga quanto a própria
escrita, hoje é um dos métodos mais eficientes de se transferir informações, sem que haja a
possibilidade de comprometimento do sigilo.
Baseada em chaves, uma informação pode ser codificada através de algum algoritmo de
criptografia, de modo que, tendo conhecimento do algoritmo utilizado e da chave utilizada, é
possível recuperar a informação original fazendo o percurso contrário da encriptação, a
decriptação.
Com o aumento da capacidade computacional, podemos hoje utilizar complexos esquemas
criptográficos, que antes eram impraticáveis pela demora com os quais eram codificadas
pequenas informações. E além da capacidade técnica, possuímos algumas características na
criptografia moderna que a faz se subdividir em dois grandes grupos: Criptografia de Chave
Simétrica e Criptografia de Chave Assimétrica.
Criptografia de Chave SimétricaEsta é a criptografia tradicional, onde a mesma chave utilizada na codificação deve ser utilizada
da decodificação. Alguns algoritmos de criptografia de chave simétrica: IDEA (International
Data Encryption Algorithm), DES (Data Encryption Standard) da IBM e o RC2/4, da RSA Data
Security.
O problema óbvio dessa simetria é: como informar ao destinatário a chave para a decriptação de
forma segura? Se encontrarmos um modo seguro de lhe contar a chave, não poderíamos utilizar
este modo para lhe passar a informação de uma vez? Realmente, este não é o melhor método
para trocarmos nossos segredos. No entanto, a criptografia simétrica é bastante eficiente em
conexões seguras na Internet, onde processos computacionais trocam senhas temporárias para
algumas transmissões críticas e, ao contrário do que se imagina, algumas delas já foram
utilizadas: quando se navega pela Internet e visita sites ditos "seguros", onde geralmente são
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 13/52 07/02/02
preenchidos dados sigilosos, geralmente está se utilizando o SSL (Secure Sockets Layer) que
funciona à base de criptografia simétrica, muito provavelmente um DES ou algo da RSA.
Criptografia de Chave AssimétricaEstudos realizados há uns 20 anos tornaram possíveis algoritmos de criptografia utilizando duas
chaves. Criptografando-se com a chave A, só seria possível a decriptação com a chave B, sendo
a recíproca verdadeira.
Chave Pública e Chave PrivadaEsta assimetria nos dá uma outra abordagem: a de chave pública e chave privada. Com duas
chaves, não precisamos ficar presos a uma "troca" para o processo de decodificação. Cada um
poderá possuir sua chave pública e sua chave privada. Como o próprio nome já diz, a chave
privada é de conhecimento único e exclusivo. Já a pública deve estar disponível a quem quiser
lhe enviar informações encriptadas.
Como a encriptação/decriptação depende das duas chaves, caso queira, por exemplo, mandar
uma mensagem criptografada, deve encriptá-la com a chave pública.
Como dito anteriormente, a única chave que decripta esta mensagem é o par da chave pública, ou
seja, a chave privada. Somente com uma chave privada que consegue-se ler a mensagem .
Continuando o exemplo, caso deseje mandar uma mensagem criptografada, primeiro deve-se
conseguir uma cópia da chave pública e usá-la na encriptação. Somente uma chave privada
poderá decriptar esta mensagem, e mesmo que a mensagem tenha sido interceptada, não passará
de um conjunto de caracteres malucos.
Lembre-se que uma mensagem comum, em texto simples, pode ser lida em qualquer canto da
Internet, em especial no provedor de acesso, ou na conta do hotmail ou algo do gênero. Apesar
da política na maioria dos serviços proibir a leitura de mensagem dos usuários, ela é
praticamente possível. Caso tenha assuntos secretos a tratar por e-mail, faça uso da criptografia.
(existem sistemas de criptografia por telefone, mas ambos os lados precisam possuir o mesmo
sistema, e a criptografia é por chave simétrica).
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 14/52 07/02/02
Assinatura DigitalUma das maiores inovações em termo de autenticidade dos últimos tempos.
Como visto no início, a criptografia por chaves assimétricas vale para ambos os lados: Pública »
Privada e Privada » Pública. Vamos supor que encripte-se uma mensagem com a uma chave
PRIVADA. Qual é a única chave capaz de decriptá-la? Somente a chave PÚBLICA, é lógico. O
que aparentemente não é muita vantagem, pois todos têm acesso à chave pública e poderão ler a
mensagem. Porém, todos os que possuírem a chave pública poderão ler a mensagem, mas
também é verdadeiro que, se foi possível decriptar com a chave pública, é porque ela foi
encriptada com uma chave privada. Como os únicos que sabem a chave privada são os próprios
autores, está assegurada a identidade como autores daquela mensagem.
Criptografia + Assinatura DigitalPode-se ainda, com o uso de quatro chaves, criptografar e autenticar a mensagem. Primeiro
criptografa-se a mensagem com a chave PRIVADA. Depois criptografa-se novamente a
mensagem, desta vez com uma chave PÚBLICA. Ao receber, o destinatário deve usar sua chave
privada para decriptar a mensagem e, após, usar a chave pública, para decriptá-la novamente e se
assegurar de quem realmente mandou a mensagem.
Neste caso, a ordem com que se usa a chave privada e a sua chave pública faz diferença. Veja
bem: no exemplo anterior, não se tem como provar quem realmente enviou a mensagem até que
ocorra a decriptação com a chave privada. Se a ordem fosse inversa, primeiro encriptando a
mensagem com a chave pública e depois assinando com a chave privada, qualquer um saberia
quem enviou a mensagem, apesar de somente o receptor conseguir ler o seu conteúdo.
Simétrica, Assimétrica, Salada Mista!Há um pequeno problema na criptografia com chave assimétrica: ela é muito lenta. É preciso um
"Sr." computador para que o tempo de criptografia se torne viável, pois um texto grande pode
levar de alguns minutos a várias horas. Já a simétrica... Ela é rápida, mas possui o problema da
chave única.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 15/52 07/02/02
Então, que tal fazer o seguinte: Criptografa-se uma mensagem com uma chave qualquer
simétrica. A mensagem é grande, mas a simétrica é rápida. Então pega-se essa chave, que é
pequena, e criptografa-se assimetricamente com a chave pública.
Message DigestExiste uma maneira de se criar um código a partir de uma mensagem, que reflita o seu conteúdo
em um pequeno conjunto de caracteres. Aplica-se um cálculo na mensagem e este cálculo nos
retorna um "message digest", como se fosse uma impressão digital da mensagem. Uma letrinha
trocada e o message digest será diferente.
Alguns algoritmos que fazem a "extração" do message digest mais utilizados no mercado:
MD4/5 e o SHA (Secure Hash Algorithm).
O cálculo do message digest possui duas características fundamentais: não pode ser possível
inverter o cálculo sobre o message digest para recuperar a mensagem original; e o message
digest deve ser único por mensagem, ou seja, não pode existir um mesmo message digest para
duas mensagens diferentes.
Com essa nova ferramenta, pode-se assegurar a autenticidade com criptografia assimétrica,
economizando tempo. Suponha que tenha-se uma mensagem "não-secreta" para lhe enviar:
Primeiro calcula-se o message digest da mensagem. Encriptamos o message digest com a chave
PRIVADA, e envia-se a mensagem junto com o message digest encriptado. Ao receber a
mensagem, o destinatário calcula o message digest da mensagem, e compara com o message
digest encriptado (utilizando a chave pública para decriptá-lo). Sendo igual, o destinatário terá
certeza de quem é o autor da mensagem.
Mas a mensagem em si foi enviada sem criptografia. Qualquer um poderia ter lido.
Tudo ao Mesmo Tempo Agora!Deseja-se enviar uma mensagem grande, criptografada e assinada, e pretende-se poupar tempo.
Portanto, criptografar a mensagem inteira (duas vezes!) com chaves assimétricas está fora de
cogitação. O que fazer? Primeiro cria-se um message digest da mensagem e o encripta-se com a
chave PRIVADA. Depois, escolhe-se uma chave SIMÉTRICA qualquer e encripta-se a
mensagem inteira. Então a chave simétrica com a chave PÚBLICA. Agora envia-se tudo para o
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 16/52 07/02/02
destinatário: o message digest, a mensagem encriptada com a chave privada, a mensagem
criptografada com a chave simétrica, e a chave simétrica encriptada com a sua chave pública.
Ao receber a mensagem, o destinatário deverá fazer o seguinte: decriptar a chave simétrica com
a sua chave privada. Com a chave simétrica decriptada, decripta-se a mensagem. Agora decripta-
se o message digest com a chave pública e calcula-se o message digest da mensagem original.
Finalmente, compara-se os dois message digest: enviados e o que foi calculado. Se forem iguais,
terá a certeza do autor e que a mensagem não sofreu nenhuma alteração.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 17/52 07/02/02
Firewalls
Basicamente, Firewalls são meios de regular o aceso à redes de computadores. Eles são muito
parecidos com guardas que ficam nas recepções dos prédios de empresas. Eles param as pessoas
que entram no edifício, pedem identificação - os seus nomes, nome da pessoa no prédio sendo
visitada e daí permitem a sua entrada se tudo estiver de acordo com a política de segurança da
empresa. Algumas vezes os guardas guardam informações do visitante (anotam o nome e R.G.
do visitante, tiram fotos, etc.) mesmo que ele não tenha permissão de entrar.
Como um guarda na entrada de um edifício, o Firewall é colocado na entrada da rede de
computadores (ou na entrada da intranet corporativa). Para fazer corretamente o seu trabalho
todo o tráfego deve passar por ele; isso o torna – inevitavelmente – um potencial gargalo na rede
e se o Firewall não for dimensionado corretamente irá causar
atrasos e diminuir a performance da rede.
Tipos de Ameaças à SegurançaQuem são os bandidos no campo de segurança de rede? Durante os primeiros anos, os
especialistas de segurança estavam quase totalmente focados nas ameaças vindas de fora. Eles
estavam preocupados com hackers ou espiões industriais ou mesmo ameaças de governos
estrangeiros. Eles não deram muita atenção ao pessoal interno. Muitos acreditavam que se eles
tivessem um bom Firewall entre a sua rede e o mundo exterior eles estaria seguros. As
corporações freqüentemente ignoram o simples fato de que nenhum Firewall localizado entre a
rede e o resto do mundo poderá protege-la contra certos problemas:
Se o Diretor de Finanças escolhe o nome de seu filho como senha de acesso ao sistema e não a
modifica por cinco anos, qualquer bom hacker será capaz de configurar e invadir essa rede.
Se um funcionário descontente descarrega informações confidenciais em disquetes e os vende a
uma empresa concorrente; não fará diferença quão bom seja o Firewall.
Se alguém dentro da empresa acidentalmente (ou propositadamente) insere um disquete com
vírus em um computador da rede e este começa a formatar os discos de todos os servidores da
rede, não há nada que um Firewall possa fazer.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 18/52 07/02/02
Mais importante: nenhum Firewall que controla apenas o acesso externo à rede pode proteger
contra hacker internos. Como diz o ditado: "Não é o consumidor desonesto que causa os maiores
problemas, mas sim o vendedores e contadores com bolsos grandes". Da mesma maneira, em
uma rede de computadores corporativa, são os funcionários e consultores externos que vem
trabalhar na rede que conhecem aonde são armazenadas as informações mais importantes e,
muito freqüentemente, tem acesso às chaves do CPD. Isso significa que um guarda na entrada do
prédio não é suficiente. Para garantir a segurança é necessário vigilância também nos corredores
que leva às salas aonde são guardados os bens mais valiosos. Da mesma maneira deve ser
colocado Firewalls dentro da rede de computadores de forma a proteger os dados mais valiosos:
dados financeiros, dados legais, dados pessoais, dados de pesquisas, etc.
Se uma organização necessita se proteger contra ataques vindos de fora como de dentro da
empresa ela deve configurar vários Firewalls - um para se proteger contra os invasores vindos da
Internet e outros, em vários pontos da intranet, para minimizar as oportunidades de funcionários
obterem informações que eles não deveriam.
Nos últimos anos, novos serviços de rede tem complicado os problemas de segurança ainda
mais. Um deles é a extranet. Uma extranet liga duas ou mais companhias diretamente, através
das intranets corporativas, de forma que elas possam se comunicar de maneira mais eficiente.
Isso impõe novos tipos de ameaças à segurança: empregados descontentes de uma empresa
ganhando acesso à rede de computadores da outra empresa e roubando ou corrompendo
informações. A solução: colocar Firewall entre as extranets para proteger as informações
confidenciais do ataque de funcionários da outra empresa.
E tem também o e-commerce. Alguns especialistas acreditam que o e-commerce será a maior e
mais importante aplicação de todas na Internet, fornecendo uma nova maneira de empresas
fazerem negócios com outras empresas e pessoas. Mas se as empresas e pessoas não tiverem
confiança nas transações pela Internet o e-commerce não terá sucesso.
Um forte e bem posicionado Firewall pode ser o único meio de obter a segurança necessária
Quem Necessita de um Firewall?
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 19/52 07/02/02
Para determinar as suas necessidades, uma empresa considerando a aquisição de um sistema de
Firewall deve fazer a si mesma as seguintes questões:
• Quais as informações importantes que nós temos? Obviamente uma usina nuclear tem um
patrimônio de informações e necessidades de segurança bem diferentes de uma loja de
departamentos.
• Quanto crítica são essas informações? Para algumas corporações a questão deve ser:
devemos realmente estar conectados? Uma usina nuclear é um exemplo. Para essas empresas
o melhor de todos Firewall é não ter conexão física ou elétrica nenhuma. Mas esse é preço
muito alto a ser pago para empresas em geral.
• Quão atrativa é sua informação para os invasores? Algumas empresas são alvos naturais de
invasores: órgãos do governo, bancos, grandes corporações, para citar apenas alguns. Outras
empresas menos conhecidas não são alvos tão freqüentes de ataques.
• Quais os tipos de serviços serão utilizados pelos clientes e empregados? É o e-mail o serviço
mais importante? Ou o acesso à páginas web? É importante saber, porque os tipos de serviço
que os clientes e empregados irão necessitar determinarão o tipo de tráfego que o Firewall
irá gerenciar.
Como Funciona um Firewall?Os sistemas de Firewall disponíveis comercialmente se diferenciam de duas maneiras: seu
conjunto de características e sua arquitetura básica.
Arquiteturamente, os Firewalls estão disponíveis em três tipos:
• O Firewall filtros de pacotes: no seu projeto, dados – os pacotes IP – chegam até ele que
decide se os passa ou não para a rede, dependendo de regras de filtragem embutidas em seu
sistema operacional. Este projeto é considerado o mais rápido e flexível dos dois.
• O Firewall a nível de aplicações: esse tipo de projeto não permite que nenhum pacote passe
diretamente entre a rede externa e a rede corporativa. Ao invés disso todos os pacotes são
enviados a uma servidor de proxy. O proxy determina quando se deve ou não estabelecer a
conexão. Este sistema é mais lento que o filtro de pacotes e mas inflexível (o proxy tem que
conhecer a aplicação e, se uma nova aplicação for necessária na rede deve obter com o
fornecedor um novo código que a contemple).
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 20/52 07/02/02
• O híbrido: nesse sistemas estão inclusos elementos dos dois tipos anteriores de projeto para
maximizar segurança e performance. O Firewall criado pelo Bell Labs que manteve o vírus
de Morris fora da rede da AT&T usava esta filosofia. Essa também é filosofia do projeto por
trás do mais recente sistema de Firewall: o Lucent Managed Firewall. Esse Firewall foi
projetado pela mesma equipe do Bell Labs que projetou o Firewall da AT&T.
Características BásicasOs sistemas de Firewall disponíveis hoje em dia vem com quase todas as possíveis combinações
de características. Algumas são essenciais, outras necessárias apenas em circunstâncias especiais.
Aqui estão as básicas:
• Controle de acesso básico: Essa é a razão de ser do Firewall – controlar o acesso à rede.
Mas alguns Firewall oferecem controles de acesso que são mais poderosos, fáceis de
administrar e difíceis de burlar.
• Serviços suportados: Isso se refere aos protocolos (no nível de aplicação) que o Firewall
reconhece e passa. Um Firewall a nível de aplicação deve ter um serviço de proxy para cada
uma. Os Firewalls filtros de pacotes suportam todos os serviço. Entre os serviços mais
conhecidos temos: DNS, Finger, FTP, Gopher, ICMP, IRC, Mail, Telnet e, é claro, WWW
ou World Wide Web.
• Autenticação de usuários: Os Firewalls a nível de aplicação normalmente utilizam esse
conceito, interrompendo aplicações e exigindo aos usuários que se autentiquem antes de
continuarem a conexão no destino requisitado. Alguns serviços permitem isso: Telnet, FTP,
X11 e HTTP. Alguns outros não.
• Redes privadas virtuais: as VPN's estão se tornando cada vez mais populares. Como o
Firewall é a porta de entrada da corporação nada mais natural do que utiliza-lo como
servidor das VPN’s e ser o responsável pela autenticação dos usuários.
• Administração: uma corporação pode ter um Firewall de primeira linha e uma política de
segurança bem restrita e ainda assim sofrer um sério ataque. Por que? Porque o
administrador do Firewall, como qualquer humano, comete erros. Infelizmente isso é
bastante comum pois os Firewalls estão se tornando cada dia mais complexos e
complicados de administrar. Uma solução para o problema: uma interface gráfica com bons
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 21/52 07/02/02
recursos de auxilio ao operador que permitam que mesmo uma pessoa não especialista
possa gerenciá-lo facilmente.
• Auditoria e alarmes: os administradores de Firewall devem ser notificados quando alguém
tenta invadir a rede. Eles precisam saber que tipo de ataque esta sendo direcionado contra
eles de forma que eles possam aumentar a segurança contra o ataque e o atacante. Eles
também necessitam saber, quando possível, exatamente quem esta atacando. Se essa
informação for disponibilizada em tempo real o administrador do Firewall tem mais
chances de identificar o potencial invasor.
• Alta performance: Firewalls lentos podem ser um sério gargalo na rede. Isso não era
importante no passado já que poucas empresas tinhas conexões rápidas com a Internet. Nos
dias de hoje a performance do Firewall é um assunto pois conexões de alta velocidade com
a Internet estão se tornando cada vez mais comuns. Muito Firewalls no mercado
simplesmente não estão prontos para essa tarefa.
• Mapeamento de endereços: Antes do crescimento explosivo da Internet, muitas
organizações tinhas redes de computadores privadas sem conexão com outras redes. Elas
simplesmente não tinham necessidade de conexão com a Internet e por isso não tinham
endereços IP válidos na Internet, utilizavam o endereçamento da forma que era mais
apropriada. Hoje essas organizações estão se ligando à Internet e descobrindo que os
endereços que eles utilizavam já pertence a alguém. Alguns Firewalls resolvem esse
problema trocando (dinamicamente) os endereços ilegais pelos endereços legais quando os
pacotes saem para a Internet em uma operação chamada NAT.
• Controle de quantidade máxima de conexões permitidas: Essa característica ajuda a evitar
ataques do tipo sobrecarga da rede ("flooding attacks")
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 22/52 07/02/02
VPN’s - Virtual Private Networks
O uso de Redes Privadas Virtuais representa uma alternativa interessante na racionalização dos
custos de redes corporativas oferecendo "confidencialidade" e integridade no transporte de
informações através de redes públicas.
A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para
implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede
Privada Virtual. As VPN’s são túneis de criptografia entre pontos autorizados, criados através da
Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo
seguro, entre redes corporativas ou usuários remotos.
A segurança é a primeira e mais importante função da VPN. Uma vez que dados privados serão
transmitidos pela Internet, que é um meio de transmissão inseguro, eles devem ser protegidos de
forma a não permitir que sejam modificados ou interceptados.
Outro serviço oferecido pelas VPN’s é a conexão entre corporações (Extranets) através da
Internet, além de possibilitar conexões dial-up criptografadas que podem ser muito úteis para
usuários móveis ou remotos, bem como filiais distantes de uma empresa.
Uma das grandes vantagens decorrentes do uso das VPN’s é a redução de custos com
comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que
podem ser substituídos pela Internet. As LANs podem, através de links dedicados ou discados,
conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o
fluxo de dados através da Internet. Esta solução pode ser bastante interessante sob o ponto de
vista econômico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa
distância estão envolvidos. Outro fator que simplifica a operacionalização da WAN é que a
conexão LAN-Internet-LAN fica parcialmente a cargo dos provedores de acesso.
Acesso Remoto Via InternetO acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através
da ligação local a algum provedor de acesso (Internet Service Provider - ISP). A estação remota
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 23/52 07/02/02
disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede
virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet.
Conexão de Lans Via Internet
Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa
distância é a utilização de circuitos dedicados locais interligando-as à Internet. O software de
VPN assegura esta interconexão formando a WAN corporativa.
A depender das aplicações também, pode-se optar pela utilização de circuitos discados em uma
das pontas, devendo a LAN corporativa estar, preferencialmente, conectada à Internet via
circuito dedicado local ficando disponível 24 horas por dia para eventuais tráfegos provenientes
da VPN.
Conexão de Computadores Numa IntranetEm algumas organizações, existem dados confidenciais cujo acesso é restrito a um pequeno
grupo de usuários. Nestas situações, redes locais departamentais são implementadas fisicamente
separadas da LAN corporativa. Esta solução, apesar de garantir a "confidencialidade" das
informações, cria dificuldades de acesso a dados da
rede corporativa por parte dos departamentos isolados.
As VPN’s possibilitam a conexão física entre redes locais, restringindo acessos indesejados
através da inserção de um servidor VPN entre elas. Observe que o servidor VPN não irá atuar
como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 24/52 07/02/02
roteador possibilitaria a conexão entre as duas redes permitindo o acesso de qualquer usuário à
rede departamental sensitiva. Com o uso da VPN o administrador da rede pode definir quais
usuários estarão credenciados a atravessar o servidor VPN e acessar os recursos da rede
departamental restrita. Adicionalmente, toda comunicação ao longo da VPN pode ser
criptografada assegurando a "confidencialidade" das informações. Os demais usuários não
credenciados sequer enxergarão a rede departamental.
Requisitos básicosNo desenvolvimento de soluções de rede, é bastante desejável que sejam implementadas
facilidades de controle de acesso a informações e a recursos corporativos. A VPN deve dispor de
recursos para permitir o acesso de clientes remotos autorizados aos recursos da LAN corporativa,
viabilizar a interconexão de LANs de forma a possibilitar o acesso de filiais, compartilhando
recursos e informações e, finalmente, assegurar privacidade e integridade de dados ao atravessar
a Internet bem como a própria rede corporativa. A seguir são enumeradas características
mínimas desejáveis numa VPN:
• Autenticação de Usuários - Verificação da identidade do usuário, restringindo o acesso às
pessoas autorizadas. Deve dispor de mecanismos de auditoria, provendo informações
referentes aos acessos efetuados - quem acessou, o quê e quando foi acessado.
• Gerenciamento de Endereço - O endereço do cliente na sua rede privada não deve ser
divulgado, devendo-se adotar endereços fictícios para o tráfego externo.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 25/52 07/02/02
• Criptografia de Dados - Os dados devem trafegar na rede pública ou privada num formato
cifrado e, caso sejam interceptados por usuários não autorizados, não deverão ser
decodificados, garantindo a privacidade da informação. O reconhecimento do conteúdo das
mensagens deve ser exclusivo dos usuários autorizados.
• Gerenciamento de Chaves - O uso de chaves que garantem a segurança das mensagens
criptografadas deve funcionar como um segredo compartilhado exclusivamente entre as
partes envolvidas. O gerenciamento de chaves deve garantir a troca periódica das mesmas,
visando manter a comunicação de forma segura.
• Suporte a Múltiplos Protocolos - Com a diversidade de protocolos existentes, torna-se
bastante desejável que uma VPN suporte protocolos padrão de fato usadas nas redes
públicas, tais como IP (Internet Protocol), IPX (Internetwork Packet Exchange), etc.
Tunneling (Tunelamento)As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja existência é anterior às
VPN’s. Ele pode ser definido como processo de encapsular um protocolo dentro de outro. O uso
do tunelamento nas VPN’s incorpora um novo componente a esta técnica: antes de encapsular o
pacote que será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado
durante o seu transporte. O pacote criptografado e encapsulado viaja através da Internet até
alcançar seu destino onde é desencapsulado e decriptografado, retornando ao seu formato
original. Uma característica importante é que pacotes de um determinado protocolo podem ser
encapsulados em pacotes de protocolos diferentes. Por exemplo, pacotes de protocolo IPX
podem ser encapsulados e transportados dentro de pacotes TCP/IP.
O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém
informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária.
Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária.
Túnel é a denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária
Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao
seu destino final. A rede intermediária por onde o pacote trafegará pode ser qualquer rede
pública ou privada.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 26/52 07/02/02
Note que o processo de tunelamento envolve encapsulamento, transmissão ao longo da rede
intermediária e desencapsulamento do pacote.
Protocolos de Tunelamento
Para se estabelecer um túnel é necessário que as suas extremidades utilizem o mesmo protocolo
de tunelamento. O tunelamento pode ocorrer na camada 2 ou 3 (respectivamente enlace e rede)
do modelo de referência OSI (Open Systems Interconnection).
Tunelamento em Nível 2 - Enlace - (PPP sobre IP) O objetivo é transportar protocolos de nível 3,
tais como o IP e IPX na Internet. Os protocolos utilizam quadros como unidade de troca,
encapsulando os pacotes da camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol).
Como exemplos podemos citar:
• PPTP (Point-to-Point Tunneling Protocol) da Microsoft permite que o tráfego IP, IPX e
NetBEUI sejam criptografados e encapsulados para serem enviados através de redes IP
privadas ou públicas como a Internet.
• L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force) permite que o
tráfego IP, IPX e NetBEUI sejam criptografados e enviados através de canais de
comunicação de datagrama ponto a ponto tais como IP, X25, Frame Relay ou ATM.
• L2F (Layer 2 Forwarding) da Cisco é utilizada para VPN’s discadas.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 27/52 07/02/02
Tunelamento em Nível 3 - Rede - (IP sobre IP) Encapsulam pacotes IP com um cabeçalho
adicional deste mesmo protocolo antes de enviá-los através da rede.
O IP Security Tunnel Mode (IPSec) da IETF permite que pacotes IP sejam criptografados e
encapsulados com cabeçalho adicional deste mesmo protocolo para serem transportados numa
rede IP pública ou privada. O IPSec é um protocolo desenvolvido para IPv6, devendo, no futuro,
se constituir como padrão para todas as formas de VPN caso o IPv6 venha de fato substituir o
IPv4. O IPSec sofreu adaptações possibilitando, também, a sua utilização com o IPv4.
Funcionamento dos túneisNas tecnologias orientadas à camada 2 (enlace), um túnel é similar a uma sessão, onde as duas
extremidades do túnel negociam a configuração dos parâmetros para estabelecimento do túnel,
tais como endereçamento, criptografia e parâmetros de compressão. Na maior parte das vezes,
são utilizado s protocolos que implementam o serviço de datagrama. A gerência do túnel é
realizada através protocolos de manutenção. Nestes casos, é necessário que o túnel seja criado,
mantido e encerrado. Nas tecnologias de camada 3, não existe a fase de manutenção do túnel.
Uma vez que o túnel é estabelecido os dados podem ser enviados. O cliente ou servidor do túnel
utiliza um protocolo de tunelamento de transferência de dados que acopla um cabeçalho
preparando o pacote para o transporte. Só então o cliente envia o pacote encapsulado na rede que
o roteará até o servidor do túnel. Este recebe o pacote, desencapsula removendo o cabeçalho
adicional e encaminha o pacote original à rede destino. O funcionamento entre o servidor e o
cliente do túnel é semelhante.
Protocolos X Requisitos de TunelamentoOs protocolos de nível 2, tais como PPTP e L2TP, foram baseados no PPP, e, como
conseqüência, herdaram muito de suas características e funcionalidades. Estas características e
suas contrapartes de nível 3 são analisadas juntamente com alguns dos requisitos básicos das
VPN’s:
• Autenticação de Usuários - Os protocolos de tunelamento da camada 2 herdaram os
esquemas de autenticação do PPP e os métodos EAP (Extensible Authentication Protocol).
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 28/52 07/02/02
Muitos esquemas de tunelamento da camada 3 assumem que as extremidades do túnel são
conhecidas e autenticadas antes mesmo que ele seja estabelecido. Uma exceção é o IPSec
que provê a autenticação mútua entre as extremidades do túnel. Na maioria das
implementações deste protocolo, a verificação se dá a nível de máquina e não de usuário.
Como resultado, qualquer usuário com acesso às máquinas que funcionam como
extremidades do túnel podem utilizá-lo. Esta falha de segurança pode ser suprida quando o
IPSec é usado junto com um protocolo de camada de enlace como o L2TP.
• Suporte a Token Card - Com a utilização do EAP, os protocolos de tunelamento de camada
de enlace podem suportar uma variedade de métodos de autenticação, tais como senhas e
cartões inteligentes (smart cards). Os protocolos de camada 3 também podem usar métodos
similares, como, por exemplo, o IPSec que define a autenticação de chave pública durante a
negociação de parâmetros feita pelo ISAKMP (Internet Security Association and Key
Management Protocol).
• Endereçamento Dinâmico - O tunelamento na camada 2 suporta alocação dinâmica de
endereços baseada nos mecanismos de negociação do NCP (Network Control Protocol).
Normalmente, esquemas de tunelamento na camada 3 assumem que os endereços foram
atribuídos antes da inicialização do túnel.
• Compressão de Dados - Os protocolos de tunelamento da camada 2 suportam esquemas de
compressão baseados no PPP. O IETF está analisando mecanismos semelhantes, tais como a
compressão de IP, para o tunelamento na camada 3.
• Criptografia de Dados - Protocolos de tunelamento na camada de enlace suportam
mecanismos de criptografia baseados no PPP. Os protocolos de nível 3 também podem usar
métodos similares. No caso do IPSec são definidos vários métodos de criptografia de dados
que são executados durante o ISAKMP. Algumas implementações do protocolo L2TP
utilizam a criptografia provida pelo IPSec para proteger cadeias de dados durante a sua
transferência entre as extremidades do túnel.
• Gerenciamento de Chaves - O MPPE (Microsoft Point-to-Point Encryption), protocolo de
nível de enlace, utiliza uma chave gerada durante a autenticação do usuário, atualizando-a
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 29/52 07/02/02
periodicamente. O IPSec negocia uma chave comum através do ISAKMP e, também,
periodicamente, faz sua atualização.
• Suporte a Múltiplos Protocolos - O tunelamento na camada de enlace suporta múltiplos
protocolos o que facilita o tunelamento de clientes para acesso a redes corporativas
utilizando IP, IPX, NetBEUI e outros. Em contraste, os protocolos de tunelamento da
camada de rede, tais como o IPSec, suportam apenas redes destino que utilizam o protocolo
IP.
Tipos de TúneisOs túneis podem ser criados de 2 diferentes formas - voluntárias e compulsórias:
Túnel Voluntário - um cliente emite uma solicitação VPN para configurar e criar um túnel
voluntário. Neste caso, o computador do usuário funciona como uma das extremidades do túnel e
também como cliente do túnel.
Túnel Compulsório - um servidor de acesso discado VPN configura e cria um túnel compulsório.
Neste caso, o computador do cliente não funciona como extremidade do túnel. Outro dispositivo,
o servidor de acesso remoto, localizado entre o computador do usuário e o servidor do túnel,
funciona como uma das extremidades e atua como o cliente do túnel.
Tunelamento Voluntário:Ocorre quando uma estação ou servidor de roteamento utiliza um software de tunelamento
cliente para criar uma conexão virtual para o servidor do túnel desejado. O tunelamento
voluntário pode requerer conexões IP através de LAN ou acesso discado. No caso de acesso
discado, o mais comum é o cliente estabelecer a conexão discada antes da criação do túnel.
Nas LANs, o cliente já se encontra conectado à rede que pode prover o roteamento de dados
encapsulados para o servidor de túnel selecionado. Este é o caso de clientes numa LAN
corporativa que inicializa túneis para alcançar uma subrede privada na mesma rede.
Tunelamento compulsórioO computador ou dispositivo de rede que provê o túnel para o computador cliente é conhecido de
diversas formas: FEP (Front End Processor) no PPTP, LAC (L2TP Access Concentrator) no
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 30/52 07/02/02
L2TP ou IP Security Gateway no caso do IPSec. Doravante, adotaremos o termo FEP para
denominar esta funcionalidade - ser capaz de estabelecer o túnel quando o cliente remoto se
conecta.
No caso da Internet, o cliente faz uma conexão discada para um túnel habilitado pelo servidor de
acesso no provedor (ISP). Por exemplo, uma companhia pode ter um contrato com uma ou mais
provedores para disponibilizar um conjunto de FEPs em âmbito nacional. Estas FEPs podem
estabelecer túneis sobre a Internet para um servidor de túnel conectado à rede corporativa
privada, possibilitando a usuários remotos o acesso à rede corporativa através de uma simples
ligação local.
Esta configuração é conhecida como tunelamento compulsório porque o cliente é compelido a
usar um túnel criado pelo FEP. Uma vez que a conexão é estabelecida, todo o tráfego "de/para" o
cliente é automaticamente enviado através do túnel. No tunelamento compulsório, o cliente faz
uma conexão PPP. Um FEP pode ser configurado para direcionar todas as conexões discadas
para um mesmo servidor de túnel ou, alternativamente, fazer o tunelamento individual baseado
na identificação do usuário ou no destino da conexão.
Diferente dos túneis individualizados criados no tunelamento voluntário, um túnel entre o FEP e
o servidor de túnel pode ser compartilhado por múltiplos clientes discados. Quando um cliente
disca para o servidor de acesso (FEP) e já existe um túnel para o destino desejado, não se faz
necessária a criação de um novo túnel redundante. O próprio túnel existente pode transportar,
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 31/52 07/02/02
também, os dados deste novo cliente. No tunelamento compulsório com múltiplos clientes, o
túnel só é finalizado no momento em que o último usuário do túnel se desconecta.
IPSEC - Internet Protocol SecurityO IPSec é um protocolo padrão de camada 3 projetado pelo IETF que oferece transferência
segura de informações fim a fim através de rede IP pública ou privada. Essencialmente, ele pega
pacotes IP privados, realiza funções de segurança de dados como criptografia, autenticação e
integridade, e então encapsula esses pacotes protegidos em outros pacotes IP para serem
transmitidos. As funções de gerenciamento de chaves também fazem parte das funções do IPSec.
Tal como os protocolos de nível 2, o IPSec trabalha como uma solução para interligação de redes
e conexões via linha discada. Ele foi projetado para suportar múltiplos protocolos de criptografia
possibilitando que cada usuário escolha o nível de segurança desejado.
Os requisitos de segurança podem ser divididos em 2 grupos, os quais são independentes entre si,
podendo ser utilizado de forma conjunta ou separada, de acordo com a necessidade de cada
usuário:
- Autenticação e Integridade;
- Confidencialidade.
Para implementar estas características, o IPSec é composto de 3 mecanismos adicionais:
- AH – Autentication Header;
- ESP - Encapsulation Security Payload;
- ISAKMP - Internet Security Association and Key Management Protocol.
Negociação do Nível de SegurançaO ISAKMP combina conceitos de autenticação, gerenciamento de chaves e outros requisitos de
segurança necessários às transações e comunicações governamentais, comerciais e privadas na
Internet. Com o ISAKMP, as duas máquinas negociam os métodos de autenticação e segurança
dos dados, executam a autenticação mútua e geram a chave para criptografar os dados.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 32/52 07/02/02
Trata-se de um protocolo que rege a troca de chaves criptografadas utilizadas para decifrar os
dados. Ele define procedimentos e formatos de pacotes para estabelecer, negociar, modificar e
deletar as SAs (Security Associations). As SAs contêm todas as informações necessárias para
execução de serviços variados de segurança na rede, tais como serviços da camada IP
(autenticação de cabeçalho e encapsulamento), serviços das camadas de transporte, e aplicação
ou auto-proteção durante a negociação do tráfego. Também define pacotes para geração de
chaves e autenticação de dados. Esses formatos provêm consistência para a transferência de
chaves e autenticação de dados que independem da técnica usada na geração da chave, do
algoritmo de criptografia e do mecanismo de autenticação.
O ISAKMP pretende dar suporte para protocolos de segurança em todas as camadas da pilha da
rede. Com a centralização do gerenciamento dos SAs, o ISAKMP minimiza as redundâncias
funcionais dentro de cada protocolo de segurança e também pode reduzir o tempo gasto durante
as conexões através da negociação da pilha completa de serviços de uma só vez.
Autenticação e IntegridadeA autenticação garante que os dados recebidos correspondem àqueles originalmente enviados,
assim como garante a identidade do emissor. Integridade significa que os dados transmitidos
chegam ao seu destino íntegros, eliminando a possibilidade de terem sido modificados no
caminho sem que isto pudesse ser detectado.
O AH é um mecanismo que provê integridade e autenticação dos datagramas IP. A segurança é
garantida através da inclusão de informação para autenticação no pacote a qual é obtida através
de algoritmo aplicado sobre o conteúdo dos campos do datagrama IP, excluindo-se aqueles que
sofrem mudanças durante o transporte. Estes campos abrangem não só o cabeçalho IP como
todos os outros cabeçalhos e dados do usuário. No IPv6, o campo hop-count e o time-to-live
(TTL) do IPv4 não são utilizados, pois são modificados ao longo da transferência. Para alguns
usuários o uso da autenticação pode ser suficiente não sendo necessária a "confidencialidade".
No IPV6, o AH normalmente é posicionado após os cabeçalhos de fragmentação e End-to-End, e
antes do ESP e dos cabeçalhos da camada de transporte (TCP ou UDP, por exemplo).
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 33/52 07/02/02
ConfidencialidadePropriedade da comunicação que permite que apenas usuários autorizados entendam o conteúdo
transportado. Desta forma, os usuários não autorizados, mesmo tendo capturado o pacote, não
poderão ter acesso às informações nele contidas. O mecanismo mais usado para prover esta
propriedade é chamado de criptografia.
O serviço que garante a "confidencialidade" no IPSec é o ESP - Encapsulating Security Payload.
O ESP também provê a autenticação da origem dos dados, integridade da conexão e serviço anti-
reply. A "confidencialidade" independe dos demais serviços e pode ser implementada de 2
modos - transporte e túnel. No primeiro modo, o pacote da camada de transporte é encapsulado
dentro do ESP, e, no túnel, o datagrama IP é encapsulado inteiro dentro da cabeçalho do ESP.
ConclusãoAs VPN’s podem se constituir numa alternativa segura para transmissão de dados através de
redes públicas ou privadas, uma vez que já oferecem recursos de autenticação e criptografia com
níveis variados de segurança, possibilitando eliminar os links dedicados de longa distância, de
alto custo, na conexão de WANs.
Entretanto, em aplicações onde o tempo de transmissão é crítico, o uso de VPN’s através de
redes externas ainda deve ser analisado com muito cuidado, pois podem ocorrer problemas de
desempenho e atrasos na transmissão sobre os quais a organização não tem nenhum tipo de
gerência ou controle, comprometendo a qualidade desejada nos serviços corporativos.
A decisão de implementar ou não redes privadas virtuais requer uma análise criteriosa dos
requisitos, principalmente aqueles relacionados a segurança, custos, qualidade de serviço e
facilidade de uso que variam de acordo com o negócio de cada organização.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 34/52 07/02/02
Controle de Acesso Lógico
O controle de acesso lógico pode ser visualizado a partir de dois pontos diferentes: a partir do
recurso computacional que se pretende proteger e a partir do usuário a quem se pretende dar
certos privilégios e acessos aos recursos. A proteção aos recursos baseia-se na necessidade de
acesso de cada usuário, enquanto que a identificação e autenticação ( confirmação de que o
usuário realmente é quem diz ser) é feita normalmente por um userid e uma senha durante o
processo de logon.
Os controles de acesso lógico têm como objetivo garantir que:
• Apenas usuários autorizados tenham acesso aos recursos.
• Os usuários tenham acesso apenas aos recursos realmente necessários para a execução de
suas tarefas.
• O acesso a recursos críticos seja bem monitorado e restrito a poucas pessoas.
• Os usuários sejam impedidos de executar transações incompatíveis com a sua função.
O controle de acesso pode ser traduzido, então, em termos de funções de identificação e
autenticação de usuários; gerência e monitoramento de privilégios; limitação e desabilitação de
acessos e prevenção de acessos não autorizados.
Processo de LogonO processo de logon é usado para obter acesso aos dados e aplicativos em um sistema
computacional. Normalmente esse processo envolve a entrada de um userid ( identificação do
usuário) e uma senha (autenticação do usuário).
Para dificultar a tarefa de um invasor, é aconselhável limitar o número de tentativas erradas de
logon, bloqueando a conta do usuário e desfazendo a conexão ( no caso de acesso via rede de
telecomunicações), ao alcançar o número limite.
Para que o usuário possa auxiliar no controle de acesso a sua própria conta (userid + senha),
pode-se apresentar, após o logon ter sido efetivado com sucesso, data e hora do último logon e
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 35/52 07/02/02
detalhes sobre tentativas frustradas. Dessa forma, o usuário pode identificar tentativas de uso não
autorizado de sua conta e reportar o ocorrido à gerência de segurança.
Identificação do UsuárioA identificação do usuário, ou userid, deve ser única, isto é, cada usuário deve ter uma
identificação própria. É necessário que todos os usuários autorizados tenham um userid, quer
seja um código de caracteres, cartão inteligente ou outro meio de identificação. Essa unicidade
de identificação permite um controle das ações praticadas pelos usuários por meio de logs. No
caso de identificação a partir de caracteres, é comum estabelecer regras de composição.
Autenticação do UsuárioApós a identificação do usuário, ocorre sua autenticação, isto é, o sistema confirma se o usuário
é ele mesmo. Os sistemas de autenticação são uma combinação de hardware, software e
procedimentos que permitem o acesso de usuários aos recursos computacionais. Na autenticação,
o usuário apresenta algo que ele sabe ou possui, podendo até envolver a verificação de
características físicas pessoais. A maioria dos sistemas atuais solicita uma senha (algo que só o
usuário conhece), ou cartões inteligentes (algo que o usuário possui) ou ainda características
físicas ( algo intrínseco ao usuário), como o formato da mão, da retina ou do rosto, impressão
digital e reconhecimento de voz.
SenhasPara que os controles de senha funcionem, os usuários devem ter pleno conhecimento das
políticas e senha da organização e devem ser orientados a segui-las. Ex-funcionários devem ter
suas senhas canceladas.
È recomendável que os usuários sejam orientados a escolher senhas mais seguras, evitando o uso
de senhas muito curtas ou muito longas, que os obriguem a escrevê-la em um pedaço de papel
para lembrá-la. Utilizar a mesma senha em sistemas distintos é uma prática comum, porém
vulnerável, pois quando um invasor descobre a senha pela primeira vez, sua atitude é testá-la em
outros sistemas. Deve-se evitar a composição de senhas com os seguintes elementos:
• Seu nome;
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 36/52 07/02/02
• Sua conta de usuário;
• Nomes de membros da família ou amigos;
• Nomes de lugares;
• Nome do sistema operacional ou da máquina que está sendo utilizada;
• Datas;
• Números do telefone, de cartão de crédito, da carteira de identidade ou de outros documentos
pessoais;
• Placas ou marcas de carro;
• Letras ou números repetidos;
• Letras seguidas do teclado (asdfg,yuiop, etc);
• Objetos ou locais que podem ser vistos a partir da mesa do usuário;
• Qualquer senha com menos de 6 caracteres.
Alguns softwares são capazes de bloquear senhas frágeis como as citadas anteriormente.
Mas como escolher uma boa senha? São consideradas senhas fortes aquelas que são formadas
por letras, números, caracteres especiais e são compostas por mais de 6 caracteres.
É importante que se tenha o hábito de se trocar a senha com freqüência.
TokensA idéia de fornecer tokens aos usuários é bastante antiga. Freqüentemente utilizamos tokens para
acessar alguma coisa. A chave de sua casa e seu cartão magnético são exemplos de tokens.
Token pode ser definido como um objeto que o usuário possui, que o diferencia das dos demais,
habilitando-o a ter acesso a algum objeto. As desvantagens dos tokens é que eles podem ser
perdidos, roubados ou reproduzidos.
Para dificultar a clonagem de cartões magnéticos, foram colocados hologramas em sua
confecção. Recentemente, surgiram os cartões inteligentes, contendo microprocessadores e
capacidade de memória maior que os cartões com tarja magnética.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 37/52 07/02/02
Sistemas BiométricosNos últimos anos muito se tem pesquisado na área de sistemas automáticos de verificação de
identidade baseados em características físicas do usuário. Esses estudos têm como objetivo suprir
deficiências de segurança de senhas, que podem ser reveladas ou descobertas, e das tokens, que
podem ser perdidas ou roubadas. Acredita-se que esses sistemas são mais difíceis de serem
forjados, porém são infinitamente mais caros.
Os sistemas biométricos automáticos são uma evolução natural dos sistemas manuais de
reconhecimento amplamente difundidos há muito tempo, como a análise grafológica de
assinaturas, análise de impressões digitais e o reconhecimento da voz. Hoje já existem sistemas
ainda mais sofisticados, como os sistemas de análise dos vasos sangüíneos da retina.
Teoricamente, qualquer característica de uma pessoa pode ser usada como base para sua
identificação biométrica. Na prática, existem algumas limitações. A tecnologia deve ser capaz de
medir determinada característica de tal forma que o indivíduo seja realmente único, distinguindo
inclusive gêmeos. É recomendável que não seja invasiva e não comprometa os direitos dos
indivíduos. Um dos problemas enfrentados por esses sistemas é sua alta taxa de erro, em função
das mudanças das características dos indivíduos com o passar dos anos, devido a problemas de
saúde ou nervosismo, por exemplo.
• Impressões digitais – são características únicas e consistentes. Nos sistemas biométricos que
utilizam essa opção, são armazenados de 40 a 60 pontos para verificar uma identidade. O
sistema compara a impressão lida com sua base de dados de impressões digitais de pessoas
autorizadas.
• Voz – os sistemas de reconhecimento de voz são usados para controle de acesso, porém não
são tão confiáveis, em função dos erros causados por ruídos no ambiente e problemas na
garganta ou cordas vocais das pessoas.
• Geometria da mão – também é usada em sistemas de controle de acesso, porém essa
característica pode ser alterada por aumento ou diminuição do peso ou artrite.
• Configuração da íris e da retina – os sistemas que utilizam essas características se propõem a
efetuar identificação mais confiável do que as impressões digitais. Entretanto são sistemas
invasivos, pois direcionam feixes de luz aos olhos das pessoas.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 38/52 07/02/02
• Reconhecimento facial por meio de termograma – o termograma facial é uma imagem tirada
com uma câmera infravermelha que mostra os padrões térmicos de uma face. Essa imagem é
única e, combinada com algoritmos sofisticados de comparação de diferentes níveis de
temperatura distribuídos pela face, constitui-se de uma técnica não invasiva, altamente
confiável, não sendo afetada por alterações de saúde, idade ou temperatura do corpo. São
armazenados ao todo 19.000 pontos de identificação, podendo distinguir gêmeos idênticos,
mesmo no escuro.
Proteção aos RecursosO fato de um usuário ter sido identificado e autenticado não quer dizer que ele poderá acessar
qualquer informação ou aplicativo sem qualquer restrição. É necessário implementar um controle
específico restringindo o acesso dos usuários apenas às aplicações, arquivos e utilitários
imprescindíveis para desempenhar suas funções na organização. Esse controle pode ser feito a
nível de menus, funções, roles ou arquivos.
Controles de Acesso Físico
A segurança física pode ser abordada de duas formas: segurança de acesso, que trata das medidas
de proteção contra acesso físico não autorizado, e segurança ambiental, que trata da prevenção
de danos por causas naturais.
Os controles de acesso físico têm como objetivo proteger equipamentos e informações contra
usuários não autorizados, prevenindo o acesso a esses recursos. Apenas as pessoas
expressamente autorizadas pela gerência podem ter acesso físico aos sistemas de computadores.
Recursos a Serem ProtegidosOs recursos a serem protegidos pelos controles de acesso físico são os equipamentos, a
documentação e suprimentos. A proteção física desses recursos constitui-se em uma barreira
adicional e anterior às medidas de segurança de acesso lógico. Pode-se dizer que os controles de
acesso físico protegem os recursos lógicos.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 39/52 07/02/02
Controles ExplícitosOs controles explícitos são geralmente implementados por meio de fechaduras ou cadeados,
cujas chaves são criteriosamente controladas. Essa chave pode ser algo que alguém possui ou
sabe, como chaves comuns ou códigos secretos. Os controles explícitos mais encontrados são:
• Fechaduras mecânicas ou cadeados comuns.
• Fechaduras codificadas acopladas a mecanismo elétrico com teclado para entrada do código
secreto.
• Fechaduras eletrônicas cujas chaves são cartões com tarja magnética contendo o código
secreto.
• Fechaduras biométricas programadas para reconhecer características físicas dos usuários
autorizados.
• Câmeras de vídeo e alarmes como controles preventivos ou detectivos.
• Guardas de segurança para verificar a identidade de todos que entram nos locais de acesso
controlado ou patrulhar o prédio fora dos horários de expediente normal.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 40/52 07/02/02
Controles Ambientais
Assim como os controles de acesso físicos e lógicos, os controles ambientais também devem
constar na política de segurança, pois estão diretamente relacionados com a disponibilidade e
integridade dos sistemas computacionais. Os controles ambientais visam proteger os recursos
computacionais contra danos provocados por desastres naturais (incêndios, enchentes), por falha
na rede de fornecimento de energia, ou no sistema de ar condicionado, por exemplo.
IncêndiosOs controles associados a incêndios podem ser preventivos ou supressivos, isto é, procedimentos
para evitar incêndio ou combatê-los de forma eficiente, caso já tenha ocorrido.
Controles PreventivosAs medidas preventivas muitas vezes são implementadas logo na construção do prédio, com o
uso de material resistente à ação do fogo, dispositivos de detecção de fumaça ou calor, e a
instalação de pára-raios.
Controles SupressivosA instituição deve estar preparada para suprimir ou minimizar os efeitos de um incêndio, caso
ele aconteça. Para tanto, deve possuir mangueiras e/ou extintores de incêndio em número
suficiente e do tipo adequado, de acordo com as especificações técnicas, e instalar sistemas
automáticos de combate ao fogo. São imprescindíveis o treinamento dos funcionários para
utilizar os dispositivos de combate a incêndio e vistoria freqüente dos mesmos.
Energia Elétrica e Descargas Elétricas NaturaisFalhas ou flutuações no fornecimento de energia elétrica podem afetar consideravelmente a
disponibilidade e a integridade dos sistemas da organização. É necessário estabelecer controles
que minimizem os efeitos de cortes, picos e flutuações de energia através da instalação de
dispositivos, tais como estabilizadores, no-breaks, geradores alternativos ou conexão a mais de
uma subestação de distribuição de energia elétrica.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 41/52 07/02/02
Para evitar danificações dos equipamentos por descargas elétricas naturais, estabilizadores de
energia e tenha como hábito desligar os equipamentos em caso de fortes tempestades.
Enchentes ou Outras Ameaças que Envolvam ÁguaComo os equipamentos eletrônicos são sensíveis à água, a primeira medida a ser tomada é
instalá-los em locais pouco suscetíveis a esse tipo de ameaça ambiental. Aqueles que pensam que
não estão expostos a esse tipo de ameaça por nunca ter ocorrido uma enchente em sua cidade,
estão muito enganados. A água pode penetrar nas salas dos computadores de diversas formas,
como telhados mal conservados, rede de esgotos e encanamento com problemas, condensadores,
aparelhos de ar condicionado e etc.
Para se defender contra danos provocados por água, deve-se instalar os equipamentos nos
andares mais altos ou sobre suportes elevados. No entanto, essa medida preventiva não é
suficiente no caso de goteiras ou estouro de encanamento. Deve-se fazer uma manutenção
regular de todos os possíveis focos de problemas com água e utilizar detectores sob o piso falso,
se for o caso.
Temperatura, Umidade e VentilaçãoA maioria dos computadores necessita de uma ambiente controlado em termos de temperatura,
umidade e ventilação para que possa operar adequadamente. Assim como as pessoas, os
computadores também ‘preferem’ operar dentro de uma faixa de temperatura entre 10 e 32 oC.
Um ambiente seco demais pode gerar eletricidade estática e danificar os equipamentos. Por outro
lado, em um ambiente úmido demais pode ocorrer condensação nos circuitos dos equipamentos,
provocando curtos. Para promover a ventilação necessária ao funcionamento adequados dos
equipamentos, não se deve vedar suas canaletas de ventilação, nem dispô-los em ambientes
muito apertados, que dificultem a circulação de ar. Já existem dispositivos que podem auxiliar no
monitoramento do ambiente, registrando níveis de umidade e temperatura. Para que os aparelhos
de ar condicionado e outros dispositivos de controle de temperatura e umidade funcionem
perfeitamente, é aconselhável a manutenção periódicas, de acordo com as recomendações dos
fabricantes.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 42/52 07/02/02
Plano de Contingências e Continuidade dos Serviços de Informática
Muitas organizações não seriam capazes de sobreviver no mercado sem seus computadores,
tamanha a dependência hoje em dia, dos sistemas computacionais. Não que isso seja reprovável,
mas não deixa de ser um grande risco que merece a atenção da alta gerência. A perda dos
equipamentos e, consequentemente, das informações neles armazenadas, pode significar a perda
de fatias de mercado para a concorrência e até a dissolução da organização. Em grande parte das
empresas, os computadores não são apenas ferramentas para armazenamento de dados
financeiros, mas são também imprescindíveis nas transações comerciais diárias e processos
industriais. Até as atividades mais corriqueiras ou puramente administrativas dependem dos
computadores.
Devido às vulnerabilidades do ambiente computacional é mais do que necessário traçar um plano
de recuperação após desastres, pois estes podem acontecer inesperadamente com qualquer
organização. As instituições bancárias e financeiras, em especial, são as mais rígidas no
estabelecimento de planos de continência, já que a disponibilidade dos serviços de informática e
a confiabilidade de seus dados influem diretamente na credibilidade da instituição e sua
permanência no mercado financeiro. Infelizmente, nem todo mundo pensa assim. Recentemente,
o bug do milênio fez com que muitas instituições preparassem, pela primeira vez, seus plano de
contingências.
Um plano de recuperação de desastres ou plano de continuidade de serviços na área de
informática deve fazer parte de uma estratégia ou política de continuidade de negócios mais
abrangente na empresa, que busca assegurar a manutenção de seus negócios e objetivos, mesmo
durante ou após a ocorrência de desastres. O plano de continuidade de serviços de informática é
uma parte desse plano global, constituindo-se em um conjunto de procedimentos definido
formalmente para permitir que os serviços de processamento de dados continuem a operar,
dependendo da extensão do problema, com um certo grau de degradação, caso ocorra algum
evento que não possibilite seu funcionamento normal. Por exemplo, um incêndio ou uma greve
de funcionários pode afetar a disponibilidade dos sistemas por um período de tempo
indeterminado, impossibilitando várias atividades dos departamentos da organização
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 43/52 07/02/02
dependentes do uso de computadores. Sem um plano efetivo para restaurar a operação do
processamento de dados, várias transações deixarão de ser efetivadas por um longo tempo,
comprometendo os objetivos da corporação.
É importante enfatizar que o plano de continuidade de serviços não é um problema específico do
departamento de informática. É um problema de toda a organização, já que a sobrevivência da
instituição é um assunto sob a responsabilidade da alta gerência. Portanto, as decisões quanto ao
plano devem ser tratadas como decisões de negócios e não como decisões técnicas do
departamento de informática. Também os custos de sua implantação não devem ser encarados
como custos de informática, mas custos de manutenção da organização no mercado.
Quando se fala em um plano de contingências, se pensa logo em recuperação de desastres ou
outras situações emergenciais drásticas. Porém são esquecidas outras falhas, como
indisponibilidade de linhas de comunicação ou perda de arquivos, que podem ser igualmente
vitais para a instituição. Cada organização tem um perfil diferente e só ela é capaz de definir o
que é crítico para o seu funcionamento normal. Portanto, cabe à organização listar todos os seus
recursos e atividades, analisar sua importância para a continuidade dos negócios, mensurar riscos
e impactos e, com todos esses dados, planejar as medidas preventivas a serem tomadas,
analisando as alternativas de recuperação e seus custos. Sem esse planejamento mais criterioso, a
instituição estará exposta a muito mais riscos e poderá sofrer impactos ainda maiores.
Quanto mais tempo os sistemas computacionais não estiverem disponíveis, maiores serão os
impactos nos negócios da organização. Uma das metas do plano de continuidade de serviços é,
então, minimizar o tempo de parada dos sistemas para reduzir os impactos nos negócios e
proteger as informações institucionais. Para que dê certo, é essencial que o plano contenha
procedimentos bem detalhados e deixe o mínimo possível de decisões para serem tomadas na
hora do problema. Deve determinar as ações específicas a serem tomadas para restaurar os
serviços normais, independente do tipo de desastre ocorrido.
Como toda medida preventiva, o planejamento da continuidade de serviços é muitas vezes
colocada em segundo plano pela alta gerência por ser caro e por não apresentar resultados mais
visíveis e lucrativos. O objetivo do plano de continuidade de serviços não é dar lucro e sim evitar
maiores prejuízos. Seus resultados só são notados quando algo de errado acontece. Muitas vezes
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 44/52 07/02/02
a gerência não tem consciência dos riscos a que a organização está sujeita e menospreza os
impactos que uma contingência pode lhe causar.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 45/52 07/02/02
Fases do Planejamento de Contingências
Antes de iniciar o planejamento de contingências em si, é importante definir alguns aspectos
administrativos e operacionais, tais como objetivos, orçamento, prazos, recursos humanos,
materiais e equipamentos necessários, responsabilidades da equipe e escolha do coordenador ou
gerente do planejamento de contingências, como se fosse um projeto da organização.
A partir desse ponto, inicia-se efetivamente o planejamento de contingências, o qual pode ser
subdividido nas seguintes fases:
• Atividades preliminares – fase que envolve a conscientização da alta gerência, identificando
preliminar de recursos críticos, análise de custos, definição de prazos e aprovação do projeto
inicial.
• Análise de impacto – fase que identifica os impactos sobre a organização da interrupção de
cada sistema computacional e sua real importância para a continuidade das atividades da
organização.
• Análise das diversas alternativas de recuperação – fase que estuda detalhadamente as
alternativas para recuperação dos serviços computacionais, balanceando custos e benefícios.
Ao final é apresentado um relatório com o resultado da análise e recomendações. A alta
gerência deve se basear nesse relatório para definir a estratégia da organização em termos de
recuperação e prevenção de acidentes, falhas ou qualquer outro evento que comprometa o
funcionamento norma dos sistemas.
• Desenvolvimento do plano de contingências – fase que define em detalhes o plano de
contingências e os recursos necessários para sua consecução.
• Treinamento – para garantir a eficiência do plano de continuidade de negócios da
organização, todos os funcionários devem se conscientizar dos riscos envolvidos, da política
corporativa, do próprio plano de contingências, e, acima de tudo, de seu papel e
responsabilidades.
• Teste do plano de contingências – para provar sua exeqüibilidade, o plano de contingências
deve ser testado. Após o teste pode-se avaliar se o plano é adequado ou se necessita de
adaptações ou correções.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 46/52 07/02/02
• Avaliação dos resultados e atualização do plano – fase de avaliação dos resultados do teste
do plano e implementação das mudanças necessárias.
Alternativas de Recuperação
Após o comprometimento da gerência e a identificação das fragilidades dos sistemas, recursos e
funções de negócio, o próximo passo é analisar as diversas alternativas de recuperação.
Prevenção de Acidentes
A equipe deve identificar quais as ameaças que podem ser imediatamente reduzidas pela
implementação de controles simples e eficazes de prevenção e detecção de acidentes. Esses
controles podem reduzir o risco de ocorrência de um desastre ou auxiliar em sua detecção mais
rápida. Abaixo estão relacionados os aspectos principais na prevenção de acidentes:
• Equipamentos de detecção e extinção de fogo.
• Manutenção preventiva de equipamentos.
• Políticas de backup, armazenamento e recuperação de sistemas computacionais e dados.
• Controles de acesso ao prédio e sistemas de alarme para detecção de intrusos.
• Proteção aos documentos não magnéticos.
• Campanha de conscientização dos funcionários quanto à segurança de recursos materiais e
informações.
Backup
A política de backup é um dos itens mais importantes em um plano de contingências na área de
informática, pois, se não houver dados para serem recuperados, não faz sentido manter um plano
para recuperação. Ter backups completos e atualizados pode fazer uma grande diferença entre
um problema à toa e um desastre. Mesmo com todos os cuidados, é difícil prever tudo o que
pode acontecer de errado com os sistemas e dados. Se existirem backups adequados, entretanto,
o sistema atual pode ser comparado com o backup e a organização poderá restaurá-lo ao seu
estado de operação normal. Mesmo em caso de perda total dos equipamentos, o backups,
contendo os sistemas e informações vitais da empresa, poderão ser processados em outra
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 47/52 07/02/02
localidade, em outros equipamentos. Os backups contêm um tipo de patrimônio que os seguros
são incapazes de cobrir – as informações institucionais.
Em linhas gerais, a política de backup contém os procedimentos e a infra-estrutura necessários à
proteção de todo o acervo informacional da instituição, com o objetivo de possibilitar a
continuidade de suas atividades. A definição de que dados e sistemas devem ser copiados, e com
que periodicidade, deve ser feita criteriosamente e com a participação dos envolvidos, isto é,
gerência, proprietário do sistema, departamento de informática e usuários mais críticos. O grau
de importância do sistema e de seus dados determina sua política de backup.
Geralmente as estratégias de backup são uma combinação de métodos, desde o backup completo
do sistema, passando por um o mais níveis de backup incrementais, até o backup de arquivos
pessoais feito pelos usuários. É recomendável fazer uma análise de custo-benefício antes de
adotar um ou outro método de cópia. A periodicidade de backup de cada um desses métodos
dependerá da importância dos sistemas e dos dados manipulados.
É recomendável que cada sistema crítico tenha pelo menos duas cópias: uma mantida em local
próximo ao computador, para uma recuperação imediata, e outra em local distante, para permitir
a recuperação em uma localidade backup (off-site backup) em caso de destruição do prédio ou da
sala onde se encontra o computador. Vale lembrar que, a cada alteração, novas cópias deverão
ser feitas. A adoção desse tipo de atitude depende diretamente da relevância do sistema para a
continuidade dos negócios da organização.
Os backups não protegem a instituição apenas contra falhas de hardware e software, mas também
contra alterações propositais feitas por invasores. Se houver uma suspeita de que o sistema foi
invadido, é recomendável restaurá-lo a partir do último backup, a fim de protegê-lo contra
alterações feitas pelo invasor, já que nem sempre é possível identificar tudo que foi alterado ou
apagado. Se não houver um backup adequado do sistema operacional e demais utilitários, será
impossível prever o comportamento do sistema dali por diante.
Armazenamento de Dados
É conveniente que todos os backups efetuados estejam devidamente registrados, para que não
haja qualquer dúvida quanto ao seu conteúdo e data de atualização. Além disso, o próprio local
de armazenamento deve ser suficientemente seguro. Existem cofres especialmente construídos
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 48/52 07/02/02
para armazenar meios magnéticos, sendo capazes de protegê-los contra altas temperaturas e
contato com água, além da utilidade obvia de qualquer cofre.
Como já foi dito anteriormente, algumas cópias devem ser mantidas em uma localidade remota
como uma medida preventiva adicional. No caso de incêndios ou inundação, pode ser mais fácil
e rápido recuperar o sistema a partir de sua cópia remota do que tentar entrar no prédio para
acessar a cópia local.
Recuperação de Dados
A recuperação de dados define os procedimentos necessários ao retorno da operação normal dos
sistemas. Para se garantir a efetiva restauração dos sistemas e que todos os componentes
necessários para restaurá-los estão sendo copiados corretamente, todos os procedimentos de
recuperação precisam ser testados periodicamente. Se o processo de recuperação não funcionar,
os backups não terão qualquer utilidade.
Seguros
Como qualquer recurso com valor econômico, os recursos computacionais também podem ser
segurados contra perda financeira e danos materiais, cobrindo computadores, equipamentos de
comunicação, dispositivos elétricos e mecânicos. É recomendável verificar também a
possibilidade de contratar seguro para cobrir prejuízos causados por funcionários e despesas
adicionais de trabalho emergencial e de restauração, na ocorrência de desastres.
Soluções Internas
Muitas organizações decidem desenvolver sua estratégia de recuperação utilizando vários
centros de processamento de dados, ou locais preparados, da própria organização. Nessa linha
pode-se optar por:
• Sistemas espelhados – essa alternativa envolve o processamento de dois sistemas idênticos
(equipamentos, software e aplicativos replicados) em localidades diferentes, atualizados
paralelamente. Um dos sistemas executa o trabalho real, enquanto o outro, operando em
paralelo fica em stand-by, de forma que seja possível transferir o processamento para o
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 49/52 07/02/02
sistema reserva, caso seja necessário. É uma opção comparativamente cara, mas justificada
para sistemas críticos, em que mesmo uma pequena parada no sistema, pode acarretar um
grande impacto para a organização. Essa alternativa é usada normalmente por instituições
bancárias, sistemas de reservas de passagens aéreas e sistemas de defesa nacional. Sua
vantagem é a facilidade e a rapidez com que os sistemas são substituídos, dispensando a
transferência de equipamentos, fitas backup e pessoal para uma localidade de reserva, com
todos os custos e problemas logísticos que isso envolve.
• Processamento em vários locais diferentes com certa degradação – a organização pode
utilizar seus diversos centros de processamento de dados para servirem de backup uns dos
outros em uma emergência. Esta abordagem não exige processamento paralelo. Em situações
normais, cada centro processa seus próprios dados, como de costume. É aconselhável,
entretanto, que haja uma certa similaridade entre os centros. A organização deve determinar
o grau de degradação aceitável em situações emergenciais.
• Cold site interno – a organização pode manter um local vazio, com todos os dispositivos
ambientais necessários, preparado para receber os equipamentos no caso de uma
eventualidade.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 50/52 07/02/02
Conclusão
Segurança da informação agrega valor?
Em tempos de economia nervosa, como os que estamos vivendo, a racionalização dos
investimentos nas empresas é fundamental. É preciso focar a utilização dos recursos naquilo que
mais agrega valor ao negócio. Os acionistas querem resultados. É preciso priorizar.
Como se sabe, as empresas estão constantemente expostas à ameaças. Diversos tipos de
incidentes podem ocorrer a qualquer momento. Independentemente de qual seja o tipo, podemos
agrupá-los de acordo com a propriedade da informação que eles atingem: confidencialidade
(sigilo da informação), integridade (informações íntegras - corretas), disponibilidade
(informação disponível quando você precisar dela – por Exemplo, o site deve estar no ar).
Problemas de quebra de confidencialidade (causados, por exemplo, por vazamento ou roubo de
informações sigilosas) podem expor para o mercado ou para a concorrência as estratégias ou
tecnologias da empresa.
Nesse caso, se deixarem de ser segredo de negócio, podem comprometer a vantagem competitiva
no mercado. As empresas concorrentes podem então descobrir alguns segredos e até mesmo
oferecer produtos e serviços compatíveis. O marketing será ameaçado. Há o grande risco de a
concorrência passar para o campo dos preços. Em última análise, a margem de lucro será
comprometida. Os acionistas perderão dinheiro.
Problemas de disponibilidade (exemplo: um ataque ao site, em que ele fique fora do ar por
algum tempo), pode causar impacto direto no faturamento, se foi realizada algum tipo de venda
on-line. Isso é muito claro. Mas outros tipos de conseqüência podem ser notadas. Por exemplo,
se a Internet é usada para fazer compras de suprimentos e/ou matérias-primas de fornecedores,
um problema no sistema pode provocar ausência / insuficiência de matéria prima ou suprimentos
importantes. Isto pode comprometer os compromissos de entrega de produtos ou serviços para os
clientes. Poderá ter problemas de custos, prazos ou qualidade dos produtos. Isso causa impacto
na imagem da empresa perante os clientes; pode causar o pagamento de multas contratuais. No
caso do uso de mecanismos de contingência (utilizar sistema manual para fazer as compras), o
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 51/52 07/02/02
processo se tornará mais caro. Vai impactar diretamente no custo. Novamente: a margem de
lucro será comprometida e os acionistas perderão dinheiro.
Problemas de integridade causados, por exemplo, por uma invasão ou problema técnico que
altere o valor de dados importantes, sem que se perceba, trazem impactos. Os dados
armazenados, em algum momento, são usados para tomadas de decisões. Um dado errado leva a
decisões erradas. Decisões erradas fatalmente reduzirão faturamento ou aumentarão custos. A
margem de lucro será comprometida.
Um ataque ao site, com modificação de conteúdo, tornará visível ao mercado que a empresa
negligenciou aspectos de Segurança da Informação. Para investidores, pode ser um sinal de que a
empresa está vulnerável à perda de rentabilidade devido aos fatores expostos logo acima. Os
papéis da empresa serão rejeitados, o que refletirá imediatamente na avaliação. As ações
perderão valor, ou seja: os acionistas, mais uma vez, perderão dinheiro. Após esta análise,
podemos concluir que elementos fundamentais para a sobrevivência das empresas - como a
busca contínua do aumento do faturamento e da redução de custos e a avaliação que o mercado
faz dos papéis - estão relacionados com Segurança da Informação. O valor dos papéis de uma
companhia no mercado está associado com a confiança que investidores e agências de
classificação de risco depositam nela. A confiança que uma empresa é saudável financeiramente,
está pouco exposta a riscos de naturezas diversas e vai manter boas margens de lucro (isto é,
dividendos para os acionistas) é um elemento-chave para assegurar a valorização de papéis no
mercado. Sendo assim, a segurança da informação, permeada por toda a organização, contribui
grandemente para lucratividade e avaliação da empresa. Em outras palavras, concluímos que
Segurança da Informação agrega valor ao negócio e garante o Retorno sobre o Investimento
(ROI) que o acionista deseja.
Copyright © 2002 Leonardo Soares Figueirêdowww.modulo.com.br
Segurança da Tecnologia da InformaçãoPós Graduação em Redes de Telecomunicações
Tecnologia da Informação 52/52 07/02/02
Bibliografia
DIAS, Cláudia. Segurança e Auditoria da Tecnologia da Informação. 1 ed. Rio de Janeiro: AxcelBooks do Brasil 2000GIL, Antonio de Loreiro. Segurança em Informática. 2 ed. São Paulo: Atlas, 1998NORTHCUTT, Stephen. Como detectar invasão em rede – um guia para analistas. Rio deJaneiro: Editora Ciência Moderna Ltda, 2000GIL, Antonio de Loreiro. Auditoria de computadores. 3 ed. São Paulo Atlas, 1998
Fontes de Consulta On-Line:www.anti-hackers.com.br
www.networkdesigners.com.br
www.sans.org
www.jseg.net
www.cnasi.com.br
www.modulo.com.br