83
UNIVERSIDADE SÃO FRANCISCO Engenharia de Computação GABRIEL DOMINGUES GRIMELLO PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE DISPONIBILIDADE DA INFORMAÇÃO EM AMBIENTES CORPORATIVOS VIA REDES DE COMUNICAÇÃO Itatiba 2011

PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

UNIVERSIDADE SÃO FRANCISCO Engenharia de Computação

GABRIEL DOMINGUES GRIMELLO

PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE DISPONIBILIDADE DA INFORMAÇÃO EM

AMBIENTES CORPORATIVOS VIA REDES DE COMUNICAÇÃO

Itatiba 2011

Page 2: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

GABRIEL DOMINGUES GRIMELLO – R.A. 002200600415

PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE DISPONIBILIDADE DA INFORMAÇÃO EM

AMBIENTES CORPORATIVOS VIA REDES DE COMUNICAÇÃO

Monografia apresentada á disciplina Trabalho de Conclusão de Curso, do curso de Engenharia de Computação da Universidade São Francisco, sob orientação do Prof. Marcelo Augusto Gonçalves Bardi, como exigência para conclusão do curso de graduação. Orientador: Prof. Marcelo Augusto Gonçalves Bardi

Itatiba 2011

Page 3: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

Agradeço aos meus familiares e amigos

que me incentivaram para conquistar

mais uma etapa de minha vida.

Page 4: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

AGRADECIMENTOS

Agradeço a todos aqueles que contribuíram para o desenvolvimento deste projeto.

Ao meu pai Ulisses, à minha mãe Maria de Lurdes, à minha namorada Bruna que sempre

me apoiaram e entenderam minha ausência em alguns momentos.

Por fim, agradeço ao meu orientador Marcelo Augusto Gonçalves Bardi, que com

empenho e paciência tornou a realização desse projeto possível.

Page 5: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

“A mente que se abre a uma nova ideia

jamais voltará ao seu tamanho original.”

Albert Einstein

Page 6: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

RESUMO

Nos últimos anos, o avanço tecnológico trouxe grandes facilidades na organização e na

agilidade de processos dentro das corporações, impactando diretamente nas receitas

geradas e na confiança depositadas por seus clientes, acionistas e fornecedores. Assim, a

segurança da informação passou a ser algo indispensável dentro de uma organização,

tornando-se parte de sua estratégia de negócios. A segurança não se trata apenas de evitar

roubos de senhas ou invasão de sistemas, mas sim de proteger a informação física e lógica

de modo que seja possível garantir o tripé da segurança: confidencialidade, integridade e

disponibilidade. Deste modo, este trabalho mostra como configurar alguns dos serviços

disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam no

gerenciamento de usuários e dos recursos disponibilizados pelo servidor, trazendo mais

segurança para a corporação e melhorando a infraestrutura organizacional da rede. Através

do software de virtualização VirtualBox duas máquinas virtuais foram criadas: um servidor

utilizando o SO citado anteriormente e um terminal com SO Windows 7 Enterprise. O

servidor será utilizado para aplicar configurações, já o terminal nos será útil para testar e

mostrar o funcionamento dos serviços ativos. Sendo assim, evidencia-se que o ambiente

apresenta-se mais seguro e eficiente quando comparado a uma rede sem as políticas

aplicadas.

Palavras-chave: segurança da informação. estratégia de negócio. ambiente seguro.

Page 7: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

ABSTRACT

In the last years, the technological advances brought facilities in the organization and of

process in agility inside of the corporations, directly impacting on the revenues generated

and deposited in trust by its customers, shareholders and suppliers. So, the information

security has become indispensable inside of an organization and becoming part of their

business strategy. The Security is not just only to prevent password theft or hacking into

systems, but to protect the physical and logical information so that it is possible to secure the

tripod of security: confidentiality, integrity and availability. So, it shows how to configure

some of the services available in the operating system Windows Server 2008 R2 that help

you manage users and resources provided by the server, bringing more security to the

corporation and improving the organizational infrastructure of the network. Through

virtualization software VirtualBox two virtual machines were created: a server using the last

informed SO and a terminal with SO Windows 7 Enterprise. The server will be used to apply

settings, since the terminal will be useful to test and show the operation of active services.

So, it is clear that the environment has become more secure and efficient compared to a

network without apply political.

Key words: information security. business strategy. safe environment.

Page 8: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

LISTA DE ILUSTRAÇÕES

FIGURA 1 - Redes PAN. ....................................................................................................... 14

FIGURA 2 - Redes LAN......................................................................................................... 14

FIGURA 3 - Redes MAN........................................................................................................ 15

FIGURA 4 - Redes WAN. ...................................................................................................... 15

FIGURA 5 - Cabeçalho TCP .................................................................................................. 16

FIGURA 6 - Estabelecimento de conexão TCP ..................................................................... 17

FIGURA 7 - Cabeçalho UDP ................................................................................................. 18

FIGURA 8 - Parte da hierarquia de servidores DNS .............................................................. 19

FIGURA 9 - Tripé da segurança da informação ..................................................................... 21

FIGURA 10 - Modelo de criptografia simétrica......................................................................... 26

FIGURA 11 - Modelo de criptografia Assimétrica .................................................................... 27

FIGURA 12 - Passos para assinar digitalmente um documento .............................................. 28

FIGURA 13 - Certificado digital do Banco do Brasil ................................................................. 29

FIGURA 14 - Funcionamento do Kerberos V5 ......................................................................... 34

FIGURA 15 - Gerenciador de servidores ................................................................................. 41

FIGURA 16 - Adicionar funções ao servidor ............................................................................ 42

FIGURA 17 - Instalar AD DS ................................................................................................... 42

FIGURA 18 - Configurar AD DS .............................................................................................. 43

FIGURA 19 - Criar novo domínio ............................................................................................. 43

FIGURA 20 - Definir o nome do domínio ................................................................................. 44

FIGURA 21 - Adicionar função DNS ........................................................................................ 44

FIGURA 22 - Gerenciador DNS ............................................................................................... 45

FIGURA 23 - Zona de pesquisa inversa .................................................................................. 45

FIGURA 24 - Identificação da rede .......................................................................................... 46

FIGURA 25 - Instalar DHCP .................................................................................................... 46

FIGURA 26 - Escopo DHCP .................................................................................................... 47

FIGURA 27 - Acessar painel de configurações do sistema...................................................... 48

FIGURA 28 - Painel de configurações do sistema ................................................................... 48

FIGURA 29 - Propriedades do sistema.................................................................................... 49

FIGURA 30 - Adicionar computador ao domínio ...................................................................... 49

FIGURA 31 - Autenticação para ingressar um computador ao domínio ................................... 50

FIGURA 32 - Computador adicionado ao domínio com sucesso ............................................. 50

FIGURA 33 - Logon no domínio .............................................................................................. 50

Page 9: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

FIGURA 34 - Acessar o gerenciamento de diretivas de grupo ................................................. 51

FIGURA 35 - Acessar diretivas de grupo ................................................................................. 52

FIGURA 36 - Editar diretivas de grupo .................................................................................... 52

FIGURA 37 - Aplicar politica do AD DS ................................................................................... 53

FIGURA 38 - Configuração de diretivas de auditoria ............................................................... 54

FIGURA 39 - Configuração de diretivas de senha ................................................................... 56

FIGURA 40 - Configuração de diretivas de bloqueio de conta ................................................. 57

FIGURA 41 - Configuração de diretiva do painel de controle ................................................... 58

FIGURA 42 - Configuração de diretivas do Kerberos .............................................................. 59

FIGURA 43 - Instalar certificado digital .................................................................................... 60

FIGURA 44 - Modelos de certificados ..................................................................................... 60

FIGURA 45 - Solicitar certificado. ............................................................................................ 60

FIGURA 46 - Selecionar tipo de certificado ............................................................................. 61

FIGURA 47 - Informações de identificação .............................................................................. 61

FIGURA 48 - Instalar certificado digital .................................................................................... 61

FIGURA 49 - Instalação com sucesso ..................................................................................... 61

FIGURA 50 - Propriedades da mensagem .............................................................................. 62

FIGURA 51 - Configurações de segurança da mensagem ...................................................... 62

FIGURA 52 - Alterar configurações de segurança ................................................................... 63

FIGURA 53 - Escolher certificado digital .................................................................................. 63

FIGURA 54 - Selecionar o certificado digital ............................................................................ 64

FIGURA 55 - Criptografia de uma unidade de disco utilizando o BitLocker ............................. 65

FIGURA 56 - Criptografia de uma unidade de disco utilizando o BitLocker ............................. 65

FIGURA 57 - Criptografia de uma unidade de disco utilizando o BitLocker ............................. 66

FIGURA 58 - Criptografia de uma unidade de disco utilizando o BitLocker ............................. 66

FIGURA 59 - Criptografia de uma unidade de disco utilizando o BitLocker ............................. 67

FIGURA 60 - Criptografia de uma unidade de disco utilizando o BitLocker ............................. 67

FIGURA 61 - Criptografia de uma unidade de disco utilizando o BitLocker ............................. 68

FIGURA 62 - Acesso ao visualizador de eventos .................................................................... 68

FIGURA 63 - Evento de logon de conta................................................................................... 69

FIGURA 64 - Evento de logoff de conta................................................................................... 69

FIGURA 65 - Evento de auditoria de objetos ........................................................................... 70

FIGURA 66 - Evento de ticket de serviço do kerberos ............................................................. 71

FIGURA 67 - Funcionamento das diretivas de senhas ............................................................ 71

FIGURA 68 - Funcionamento do bloqueio de conta ................................................................ 72

FIGURA 69 - Bloqueio do Painel de controle ........................................................................... 73

FIGURA 70 - Certificado emitido pelo servidor AD CS ............................................................ 73

Page 10: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

LISTA DE TABELAS

TABELA - 1 Serviços protocolos AH e ESP ........................................................................... 37

TABELA - 2 Especificações computador físico. ..................................................................... 39

TABELA - 3 Especificações servidor ..................................................................................... 40

TABELA - 4 Especificações terminal ..................................................................................... 40

TABELA - 5 Configurações AD, DNS e DHCP ....................................................................... 41

Page 11: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

LISTA DE ABREVIATURAS E SIGLAS

AD CS - Active Directory Certificate Services

AD DS - Active Directory Domain Services

AS - Authentication Server

BIOS - Basic Input/Output System

CA - Certification Autorit

DAC - Discretionary Access Control

DNS - Domain Name System

DNSsec - Domain Name System SECurity extensions

Dos - Denial of Service

DDos - Distributed Dos

DHCP - Dynamic Host Configuration Protocol

ERP - Enterprise Resource Planning

FTP - File Transfer Protocol

FQDN - Fully Qualified Domain Name

IP - Internet Protocol

IPsec - IP Security

ISO - International Organization for Standardization

KDC - Key Distribution Center

LAN - Local Area Network

MAC - Mandatory Access Control

MAN - Metropolitan Area Network

PAN - Personal Area Network

RBAC - Role-Based Access Control

SGSI - Sistema de Gerenciamento de Segurança da Informação

SO - Sistema Operacional

ST - Session Ticket

SSH - Secure Shell

TCP - Transmition Control Protocol

TGS - Ticket-Granting Server

TGT - Ticket Granting Ticket

TI - Tecnologia da Informação

TPM - Trusted Platform Module

UDP - User Datagram Protocol

WAN - Wide Area Network

Page 12: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

SUMÁRIO

1 INTRODUÇÃO ..................................................................................................................... 12

2 DESENVOLVIMENTO ......................................................................................................... 13

2.1 Fundamentação Teórica .................................................................................................... 13

2.1.1 Conceitos básicos de redes de computadores ................................................................. 13

2.1.2 Protocolos de rede ........................................................................................................... 15

2.1.2.1 Protocolo TCP (Transmition Control Protocol) ............................................................... 16

2.1.2.2 Protocolo UDP (User Datagram Protocol) .................................................................. 17

2.1.2.3 DNS (Domain Name System) ........................................................................................ 18

2.1.3 Fundamentos de segurança ............................................................................................ 19

2.1.3.1 Tripé da Segurança da Informação ............................................................................... 20

2.1.3.2 Controle de acesso........................................................................................................ 22

2.1.4 Criptografia ...................................................................................................................... 24

2.1.4.1 Criptografia Simétrica .................................................................................................... 25

2.1.4.2 Criptografia Assimétrica ................................................................................................ 26

2.1.4.3 Assinatura Digital .......................................................................................................... 27

2.1.4.4 Certificado Digital .......................................................................................................... 29

2.1.5 Vulnerabilidades e intrusão ........................................................................................... 30

2.1.5.1 DNS cache poisoning .................................................................................................... 31

2.1.5.2 Ataque DoS e DDoS ...................................................................................................... 31

2.1.5.3 Engenharia social .......................................................................................................... 32

2.1.6 Ferramentas para implantação de políticas de segurança ............................................... 33

2.1.6.1 Protocolo Kerberos ........................................................................................................ 33

2.1.6.2 Sistema de diretório Active Directory Domain Services ................................................. 34

2.1.6.3 Active Directory Certificate Services (AD CS) ................................................................ 35

2.1.6.4 DNSsec ......................................................................................................................... 36

2.1.6.5 IPsec ............................................................................................................................. 36

2.1.6.6 Firewall .......................................................................................................................... 38

2.1.6.7 HoneyPot ...................................................................................................................... 38

2.2 METODOLOGIA ................................................................................................................ 39

2.2.1 Ferramentas utilizadas..................................................................................................... 39

2.2.2 Especificações das máquinas virtuais .............................................................................. 39

2.2.3 Instalação e do Active Directory Domain Services ........................................................... 40

2.2.3.1 Adicionar terminal ao AD DS ......................................................................................... 47

Page 13: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

2.2.3.2 Políticas de grupo (group policy) ................................................................................... 51

2.2.4 Instalação do Active Directory Certificate Services .......................................................... 59

2.2.4.1 Instalar certificado no terminal ....................................................................................... 59

2.2.4.2 Adicionar o certificado no Outlook 2010 ........................................................................ 62

2.2.5 Ferramenta de Criptografia .............................................................................................. 64

2.2.5.1 Criptografia da unidade de backup ................................................................................ 64

2.3 RESULTADOS .................................................................................................................. 68

3 CONCLUSÕES .................................................................................................................... 74

REFERÊNCIAS ........................................................................................................................ 75

APÊNDICE A – Instalação das máquinas virtuais ................................................................ 77

Page 14: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

12

1 INTRODUÇÃO

O avanço tecnológico tornou-se um grande aliado para as empresas, já que

nenhuma sobreviveria sem a facilidade e a organização obtidas junto à tecnologia. Devido a

essa importância, as corporações têm exigido cada vez mais dos setores de TI preparo e

planejamento, buscando aumentar a disponibilidade dos sistemas implantados na

organização além de melhorar o aproveitamento destes recursos para, consequentemente,

reduzir gastos desnecessários com equipamentos.

Porém, há um fator que normalmente não é tão enfatizado em ambientes de TI e

sem dúvida é um dos mais importantes: a segurança da informação. Existem dois tipos de

segurança dentro de uma empresa: segurança física e segurança lógica. A segurança física

é baseada no auxilio de dispositivos físicos, como catracas, fechaduras, leitores biométricos,

leitores ópticos, etc., estes normalmente utilizados para controlar acessos à sala de

servidores, salas cofre, entre outras. Já a segurança lógica consiste em controlar o acesso

às informações disponíveis na rede interna através de senhas de usuários, permissões em

pastas, group policy, etc. Outro fator importante na segurança lógica é a criptografia de

dados, que corretamente aplicada, diminui consideravelmente o risco de que informações

altamente sigilosas sejam capturadas e/ou utilizadas por pessoas não autorizadas.

Para que se considere um ambiente seguro, deve-se atender o tripé da segurança da

informação, que na verdade são os requisitos mínimos desejáveis: confidencialidade,

integridade e disponibilidade. Para isso, é preciso:

Garantir que a informação só deve estar disponível para pessoas autorizadas

(confidencialidade);

Manter a integridade da informação evitando que ela seja destruída ou corrompida

(integridade);

Manter todos os serviços ou recursos disponíveis sempre que preciso

(disponibilidade).

Deste modo, este trabalho apresenta partes teóricas que envolvem conceitos

básicos sobre redes de computadores, além das normas ISO sobre segurança da

informação apresentando políticas e cuidados necessários visando garantir o tripé da

segurança. Além disso, fazendo uso do sistema operacional Windows Server 2008 R2, são

mostradas algumas funções disponíveis nesse SO que ajudam a inibir alguns dos principais

problemas relativos à segurança.

Page 15: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

13

2 DESENVOLVIMENTO

2.1 Fundamentação Teórica

2.1.1 Conceitos básicos de redes de computadores

Antes de se falar sobre segurança, é importante definir alguns conceitos básicos das

redes de computadores. Elas surgiram devido à necessidade de compartilhar recursos em

empresas diminuindo assim gastos desnecessários, exemplo: Podemos analisar como

exemplo uma empresa de pequeno porte que possui mais ou menos 20 computadores.

Suponhamos que metade dos colaboradores tivesse como tarefa diária a impressão de

documentos. Sem o uso de uma rede seriam necessárias 10 impressoras para atender a

demanda, uma para cada computador. Porém com o uso de redes, leva-se em conta a

média de uso de cada funcionário. Sendo assim, com apenas três impressoras poderíamos

atender tranquilamente a todos.

Uma rede de computadores é composta por dois ou mais dispositivos

interconectados que trocam informações entre si ou compartilham recursos. Em termos

técnicos um computador de uma rede também pode ser chamado de host. Cada dispositivo

de rede, tais como impressoras, roteadores, computadores e servidores, são chamados de

nó (do inglês, node).

Neste contexto, as redes podem ser definidas de acordo com a sua extensão

(TANENBAUM 2003):

PAN – Rede normalmente encontrada dentro de residências, onde os “nós”

de rede estão bem próximos, como podemos ver na FIGURA 1.

Page 16: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

14

Fonte: WEBTECHNOWORLD (2011)

FIGURA 1 - Redes PAN.

LAN – Encontrada dentro de empresas, escolas, universidades e que

possuem uma extensão entre 10 m e 1 km. A velocidade de transmissão

nesse tipo de rede é limitada de acordo com o meio de transmissão utilizado

e pode variar entre 10 Mbps e 10 Gbps, como apresentado na FIGURA 2.

Fonte: WEBTECHNOWORLD (2011)

FIGURA 2 - Redes LAN.

MAN – Rede Metropolitana que abrange cidades e até estados. Essas redes

normalmente são utilizadas por empresas para distribuição de TV a cabo e de

Internet. A FIGURA 3 ilustra a arquitetura das redes MAN.

Page 17: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

15

Fonte: WEBTECHNOWORLD (2011)

FIGURA 3 - Redes MAN.

WAN – Rede de grande porte, que abrange países, continentes e até mesmo

o mundo inteiro. Um exemplo de WAN é a Internet, como podemos ver na

FIGURA 4.

Fonte: WEBTECHNOWORLD (2011)

FIGURA 4 - Redes WAN.

2.1.2 Protocolos de rede

Para que seja possível a comunicação entre os dispositivos da rede utilizam-se

protocolos, que definem as regras necessárias durante a troca de informações. Temos como

principais protocolos de comunicação o TCP e o UDP, que servem exatamente para que os

dispositivos de rede se entendam durante a troca de informações, em outras palavras,

Page 18: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

16

servem para que os elementos que precisam trocar informações na rede, “conversem” no

mesmo “idioma”.

Além dos protocolos principais que foram citados anteriormente, temos outros tipos

de protocolos, como: SSH, TELNET, FTP, KERBEROS, RADIUS, DHCP, DNS, entre outros.

2.1.2.1 Protocolo TCP (Transmition Control Protocol)

De acordo com TANENBAUM (2003), o TCP é um protocolo orientado a conexões

que prove a comunicação entre hosts e outros dispositivos de rede. Ele faz todo o processo

de transmissão das informações e tem como principal objetivo transportar bytes fim a fim em

segurança, mesmo em uma inter-rede (Internet). Para que isso seja possível ele se adapta

dinamicamente as inter-redes e busca evitar problemas que podem ocorrer durante a

transmissão.

TANENBAUM (2003) ainda explica que o envio de dados é segmentado, ou seja, os

dados são divididos em vários pacotes. Nesses pacotes, além dos dados, também são

enviadas informações que servem para o controle do cabeçalho IP (20 bytes) e do

cabeçalho TCP (20 bytes), restando 65.495 bytes para dados. A FIGURA 5 mostra ao

estrutura do cabeçalho TCP.

Fonte: TANENBAUM (2003)

FIGURA 5 - Cabeçalho TCP.

Page 19: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

17

O estabelecimento da conexão TCP conhecido como Three-Way Handshake é feito

em três processos: SYN, SYN-ACK e ACK, afirma TANENBAUM (2003). Dentro dos

processos podemos ter quatro estados para conexão: LISTEN, SYN-SENT, SYN-RCVD e

ESTABILISHED.

Observando-se a FIGURA 6, o host 1 (H1) deseja iniciar uma conexão com o host 2

(H2). Primeiramente o H2 está no estado LISTEN, ou seja, aguardando uma conexão, então

H1 envia uma mensagem SYN para H2 solicitando uma conexão e fica no estado SYN-

SENT aguardando uma resposta. Então H2 envia a resposta SYN-ACK e fica no estado

SYN-RCVD. Depois disso, host 1 envia uma mensagem ACK e fica no estado

ESTABILISHED, o host 2 por sua vez, ao receber a mensagem também entra no estado

ESTABILISHED e ambos começam a troca de informações.

Fonte: TANENBAUM (2003)

FIGURA 6 - Estabelecimento de conexão TCP.

2.1.2.2 Protocolo UDP (User Datagram Protocol)

Diferentemente do TCP, o protocolo UDP não é orientado a conexões e oferece

serviços de envio de datagramas IP sem a necessidade de conexão. Segundo

TANENBAUM (2003) os seguimentos transmitidos pelo TCP são compostos por um

cabeçalho de 8 bytes, seguidos pela carga útil. Como pode ser visto na FIGURA 7, seu

cabeçalho possui duas portas: Source port e Destination port. Ambas ajudam a camada a

Page 20: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

18

entregar os segmentos corretamente. Já o campo UDP Lenght contém o cabeçalho de 8

bytes além dos dados.

Devido a sua simplicidade, o protocolo UDP não possui controle de fluxo nem

controle de erros tal como apresenta o TCP. Sendo assim, ele é muito útil em situações de

cliente/ servidor, onde o cliente requisita algo ao servidor e aguarda a resposta do mesmo

(TANENBAUM 2003).

Fonte: TANENBAUM (2003)

FIGURA 7 - Cabeçalho UDP.

2.1.2.3 DNS (Domain Name System)

A web possui um número incontável de sites, de modo que, para acessá-los, usa-se

um navegador web onde digitamos o endereço desejado. Sendo assim, para que o tempo

de busca pelo site desejado seja reduzido foi criado o DNS. Cada dispositivo que faz uso de

uma rede necessita ter um endereço IP associado a ele, sendo o DNS responsável por

“traduzir” o nome do site em um endereço IP para facilitar a busca do mesmo.

Segundo KUROSE (2004), o DNS atua da seguinte maneira: quando há uma

requisição de tradução por parte de alguma aplicação do usuário seu DNS hospedeiro envia

mensagens UDP de consultas aos servidores de DNS. Após alguns milissegundos, o DNS

hospedeiro recebe o mapeamento completo com a localização do site desejado, e só então

ele repassa para a aplicação que solicitou a tradução. Sendo assim, sem esse serviço seria

necessário memorizar o endereço IP de cada site, o que se tornaria uma experiência muito

desagradável.

Para facilitar o processo de busca e tornar o procedimento mais ágil, os servidores

são organizados hierarquicamente e distribuídos por todo o mundo, como ilustra a FIGURA

8.

Page 21: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

19

Fonte: KUROSE (2004)

FIGURA 8 - Parte da hierarquia de servidores DNS.

Ainda de acordo com KUROSE (2004), a consulta parte dos servidores DNS raiz

passa por servidores de alto nível (.com, .org, .edu, etc) e então encontra o servidor

com autoridade referente ao endereço solicitado, do qual recebe o endereço IP do domínio

desejado.

2.1.3 Fundamentos de segurança

Há alguns anos, quando as redes eram normalmente utilizadas por instituições de

ensino para fins de pesquisa ou por grandes empresas que compartilhavam seus recursos,

como impressoras e arquivos, a segurança não era algo que incomodava os setores de TI.

Com o crescimento do número de utilizadores e com a popularização da Internet, a

preocupação com a segurança vem tornando-se cada dia mais discutida entre os

profissionais de TI.

Devido às suas facilidades, o uso da tecnologia tornou-se algo rotineiro na vida das

pessoas. Com isso o crime também passou a ser virtual, onde pessoas mal-intencionadas

buscam obter algum tipo de benefício através de falhas de segurança. Procurando evitar

maiores problemas, instituições que possuem sistemas web, tais como universidades,

bancos e lojas, tem investido cada vez mais na segurança da informação visando trazer

tranquilidade para seus clientes.

Assim, pode-se definir segurança da informação como o ato de proteger

determinados dados ou sistemas, tanto em ambientes corporativos como pessoais, de

indivíduos que não possuem permissão necessária para o acesso (MARCIANO, 2008).

Page 22: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

20

Há duas normas específicas direcionadas para Segurança da Informação, que são

referenciadas por ISO/IEC 27001 e ISO/IEC 27002. No Brasil, essas normas foram

traduzidas pela ABNT e denominadas NBR ISO/IEC 27001 e NBR ISO/IEC 27002.

A primeira aponta quais os requisitos mais importantes que devem ser

implementados pela Organização em um Sistema de Gerenciamento de Segurança da

Informação (SGSI). Já a segunda, que é a antiga norma ISO/IEC 17799, é direcionada para

qualquer profissional que queira conhecer o básico sobre segurança da informação. Além

disso, serve como um guia que auxilia a utilização de controles de um SGSI.

Podemos citar alguns benefícios com a adoção das normas, como:

Corrige pontos fracos de segurança na Organização;

Proporciona maior confiança dos clientes e parceiros;

Conscientiza os colaboradores sobre a importância da segurança no dia a dia

do trabalho;

De acordo com a Associação Brasileira de Normas Técnicas (2005), para garantir a

segurança da informação, devemos propiciar seus princípios básicos, que são:

Confidencialidade, Disponibilidade e Integridade, que será explicado mais adiante.

2.1.3.1 Tripé da Segurança da Informação

O tripé da segurança da informação é composto por três componentes:

Confidencialidade, Disponibilidade e Integridade, ilustrados na FIGURA 9. Em inglês usa-se

a sigla CIA (Confidentiality, Integrity e Availability) para referir-se a esse tripé, o que facilita

na memorização. Esses elementos são considerados a base de toda a estrutura das normas

NBR ISO/IEC 27001 e NBR ISO/IEC 27002.

Page 23: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

21

Fonte: AUTOR (2011)

FIGURA 9 - Tripé da segurança da informação.

Para que exista confidencialidade é preciso garantir que arquivos confidenciais sejam

acessados apenas por aqueles que possuem permissões necessárias tanto na rede interna

de uma organização como externa (Internet). Ou seja, a informação a ser compartilhada

deve ser vista apenas por aqueles que estão autorizados a acessá-la (SOUSA JUNIOR e

PUTTINI 2011).

Além disso, a confidencialidade não se resume apenas em proteger arquivos do tipo

digital, também pode ser algo físico como: mídias de CD ou DVD, mídias removíveis,

materiais impressos, etc., cujo seu conteúdo é de grande valor para a empresa. Como por

exemplo, a fórmula secreta de alguma bebida, planilha de salários dos colaboradores, lista

de funcionários a serem demitidos, entre outras (SOUSA JUNIOR e PUTTINI 2011).

Ainda de acordo com SOUSA JUNIOR e PUTTINI (2011), a disponibilidade é o ato

de garantir que a informação solicitada por um usuário que esteja autorizado a acessá-la,

esteja disponível no momento em que seja necessária a sua utilização. Ou seja, deve-se

garantir que quando houver a necessidade da utilização de algum recurso da rede, o mesmo

esteja disponível e funcionando perfeitamente.

Por fim, SOUSA JUNIOR e PUTTINI (2011) explicam que a integridade é o meio de

garantir que a informação mantenha-se integra, ou seja, sem nenhum tipo de modificação

sem a autorização necessária. Podemos citar como exemplo, o envio de um e-mail. O

usuário de origem envia uma mensagem para seu destinatário, essa mensagem deve

chegar ao seu destino, exatamente do mesmo jeito que foi enviada, sem nenhum tipo de

alteração no caminho. Para que isso seja garantido, normalmente são utilizados alguns tipos

de criptografia, que serão explicados mais adiante.

Page 24: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

22

2.1.3.2 Controle de acesso

O controle de acesso tem a função de controlar ou limitar o acesso a informações.

Não existe apenas dentro de uma rede para controle lógico, mas também controla o acesso

físico a salas especiais, salas cofre, entrada de uma empresa, etc. Seus conceitos básicos

são autenticação, autorização e auditoria (MATTOS, 2003).

O processo de autenticação permite que o usuário se identifique para o sistema, e o

mesmo permite ou bloqueia seu acesso. A autenticação ou identificação do usuário pode ser

obtida através de três modos, de acordo com MATTOS (2003):

Autenticação através do que eu sei: é o método mais conhecido e o mais

utilizado, trata-se de provar para o sistema que você é realmente quem diz

ser através de uma informação que nenhuma outra pessoa sabe, como por

exemplo uma senha de acesso. Mas esse tipo de autenticação possui

algumas falhas, pois caso o usuário utilize uma senha simples a chance de

que outra pessoa descubra é grande. Já se a senha for muito complexa, a

chance de ser capturada é menor, contudo o usuário também terá

dificuldades para memorizá-la, obrigando-o a guardar a informação de acesso

registrada em algo físico, como um papel;

Autenticação através do que possuo: o usuário consegue o acesso ao

sistema apresentando algo que ele possui, como por exemplo: cartão de

acesso, token, chave, etc. Esse tipo de autenticação também possui falhas,

pois caso o usuário perca seu objeto de autenticação ou o mesmo seja

roubado, o acesso torna-se possível a quem não deveria ter permissão.

Autenticação através do que eu sou: é o tipo de autenticação menos

utilizado comparado aos outros. Nesse modo o usuário se autentica no

sistema através da biometria, ou seja, utilizando de suas características

únicas, exemplo: leitores de íris, leitores de retina, leitores de digital,

detectores de face, leitores de mão, identificação de voz, etc. Contudo

também existem falhas nesse modo, sendo possível obter a digital de um

usuário de uma forma nada agradável, como por exemplo, cortando seu

dedo.

Sendo assim, TANENBAUM (2003) afirma que a autenticação é o processo no qual o

usuário se identifica para o sistema, provando de algum modo que ele não é um impostor.

Page 25: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

23

Então para garantir a identificação do usuário recomenda-se a utilização de pelo menos dois

dos três tipos de autenticação citados.

De acordo com FERREIRA (2006), a autorização entra em ação após a identificação

do usuário e das permissões concedidas ou negadas, entre os recursos disponíveis na rede,

para o mesmo, por exemplo: impressoras, pastas, planilhas, entre outros.

Ela pode ser diferente para cada usuário e normalmente é concedida baseada de

acordo com a função do colaborador. Por exemplo, supondo que exista, no servidor de

arquivos, uma pasta chamada Engenharia, onde estão localizados os projetos da empresa,

de modo que apenas devem ter acesso às informações contidas na pasta aqueles que são

devidamente do setor de Engenharia, a fim de evitar que informações sigilosas caiam em

mãos erradas (FERREIRA, 2011).

Por fim, ainda segundo FERREIRA (2006), a auditoria na segurança da informação

tem a função de manter o histórico (logs) de uso do sistema após a identificação do usuário.

Em outras palavras, ela armazena as ações mais relevantes de cada usuário durante o

acesso, como: quais documentos foram alterados no servidor, horário da alteração, tentativa

de acesso a recursos bloqueados, etc. Através das informações obtidas é possível ter um

controle sobre o que cada usuário faz durante seu turno de trabalho e se o modo como os

recursos estão sendo utilizados estão de acordo com o esperado pela organização.

Além de seus conceitos básicos, existem três modos de controle de acesso o DAC,

MAC e RBAC, segundo MATTOS (2003):

Modelo DAC: parte do principio que ao criar um arquivo ou uma pasta

o criador passa a ser proprietário desse item. Partindo disso ele tem direito de

compartilhar a informação com aquele que desejar. Além disso, também pode

revogar acesso às informações caso seja necessário. Esse modelo é o mais

utilizado hoje, já que acompanha os sistemas operacionais mais populares

(Windows e Linux). Para facilitar a administração esse modelo utiliza o

conceito de grupos de usuários o que facilita na concessão de permissões.

Porém mesmo assim torna-se difícil sua administração em ambientes onde o

número de usuários e arquivos são relativamente grandes.

Modelo MAC: diferente do DAC o modelo MAC parte do principio de

que o usuário não é considerado o dono do arquivo e por isso não tem o

direito de escolha sobre quais serão suas permissões de acesso, sendo estas

de responsabilidade do administrador do sistema. Este modelo é comumente

encontrado dentro de ambientes militares e de mainframes. Como as políticas

que influenciam seu funcionamento dependem de hierarquias, pelo seu custo

Page 26: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

24

de administração e pelo overhead gerado, acaba sendo inviável seu uso em

sistemas não militares.

Modelo RBAC: as permissões não são atribuídas aos usuários da

rede e sim a um papel no qual o usuário pertence. O conceito de “papel”

difere de grupo, ele na verdade seria o cargo ocupado por cada colaborador

da empresa. Tendo em vista que o cargo é algo mais estável comparado a

pessoas e que aqueles ocupam o mesmo cargo necessitam ter as mesmas

permissões dentro da rede, sua aquisição torna a rede mais fácil de ser

gerenciada. Devido aos problemas citados anteriormente nos modelos DAC e

MAC, o modelo RBAC vem ganhando espaço em políticas de controle de

acesso.

2.1.4 Criptografia

Segundo TANENBAUM (2003), a criptografia é um assunto antigo e vem sendo

utilizada desde os tempos do império romano. Ela foi evoluindo com o tempo e atualmente é

indispensável na transmissão de arquivos e/ou mensagens confidenciais através de meios

inseguros (Internet). O principio básico da criptografia é cifrar uma mensagem, ou seja,

alterar seu estado normal por letras e/ou símbolos que não fazem sentido algum para

aqueles que não sabem como interpretá-los.

O elemento mais importante na criptografia é a chave. Ela é constituída de uma

combinação de bits, onde quanto maior a quantidade de bits, mais segurança essa chave

vai ter, porém seu desempenho de processamento será comprometido (TANENBAUM

2003).

Page 27: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

25

2.1.4.1 Criptografia Simétrica

De acordo com STALLINGS (2008), a criptografia simétrica, também conhecida

como criptografia de chave única, faz uso de uma chave compartilhada para realizar a

criptografia e a descriptografia dos dados. Seu funcionamento básico é transformar um texto

puro em um texto cifrado através do uso de um algoritmo de criptografia e de uma chave

secreta para criptografar dados, como mostra a FIGURA 10. Do mesmo modo, para

descriptografar o texto cifrado e obter o texto puro novamente, utiliza-se um algoritmo de

descriptografia além da mesma chave secreta usada na encriptação (STALLINGS, 2008),

Podem-se citar alguns tipos de algoritmos utilizados na criptografia simétrica, como:

DES (Data Encryption Standard)

3DES (Triple Data Encryption Standard)

AES (Advanced Encryption Standard)

STALLINGS (2008) ainda mostra um esquema de criptografia simétrica que possui

cinco componentes:

Texto claro (Texto puro): Arquivo original sem criptografia.

Algoritmo de Criptografia: Responsável pelas modificações efetuadas na

mensagem original (Texto claro).

Chave Secreta: A chave é a entrada para o algoritmo de criptografia e a partir dela

o texto terá sua estrutura modificada para a criptografia. Cada chave produz uma

saída diferente, deste modo para que o texto seja descriptografado é necessário que

seja utilizado a mesma chave com um algoritmo de descriptografia.

Texto Cifrado: Esse é texto cifrado produzido a partir de uma chave e um algoritmo

de criptografia.

Algoritmo de descriptografia: É basicamente o inverso do algoritmo utilizado na

encriptação do texto. Deve ser utilizado junto à chave utilizada anteriormente para

que sua saída seja o texto puro novamente.

Page 28: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

26

Fonte: STALLINGS (2008)

FIGURA 10 - Modelo de criptografia simétrica.

2.1.4.2 Criptografia Assimétrica

Segundo STALLINGS (2008), a criptografia assimétrica, também conhecida como

criptografia de chave publica, utiliza duas chaves tanto para criptografar como para

descriptografar dados, uma que é conhecida somente pelo dono do arquivo (chave privada)

e a outra é conhecida por todos aqueles que requisitam acesso ao arquivo (chave publica).

Para criptografar um texto puro é necessário utilizar uma das chaves, além do algoritmo de

criprografia. Já para descriptografar, basta utilizar a outra chave e um algoritmo de

descriptografia que obtem-se o texto puro novamente como mostra a FIGURA 11.

Podem-se citar alguns tipos de algoritmos utilizados na criptografia assimétrica, como:

RSA (Rivest-Shamir-Adleman)

DSA (Digital Signature Algoritm)

STALLINGS (2008) mostra o esquema de criptografia assimétrica que possui seis

componentes:

Texto claro (Texto puro): Arquivo original sem criptografia.

Page 29: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

27

Algoritmo de Criptografia: Responsável pelas modificações efetuadas na

mensagem original (Texto claro).

Chaves Pública e Privada: Essas chaves são utilizadas para criptografar ou

descriptografar os dados, de modo que, se utilizamos uma para criptografar

utilizamos a outra para obter o texto puro novamente e vice-versa.

Texto Cifrado: Esse é texto cifrado produzido a partir de uma chave e um

algoritmo de criptografia.

Algoritmo de descriptografia: É basicamente o inverso do algoritmo

utilizado na encriptação do texto. Deve ser utilizado junto à chave utilizada

anteriormente para que sua saída seja o texto puro novamente.

Fonte: STALLINGS (2008)

FIGURA 11 - Modelo de criptografia Assimétrica.

2.1.4.3 Assinatura Digital

De acordo com BROCARDO et al (2011), a assinatura digital é a solução encontrada

para que seja possível assinar mensagens, através de um sistema de criptografia

assimétrica, com o intuito de evidenciar que a mensagem recebida pertence realmente ao

Page 30: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

28

emissor (autenticidade), além de comprovar que a mesma não foi alterada durante a

transmissão (integridade). A assinatura digital também pode ser utilizada para substituir a

assinatura física de um documento de modo que ele não perca seu valor legal.

Para assinar digitalmente um documento devem ser realizados os seguintes passos:

primeiramente é aplicada sobre o documento eletrônico original uma função hash, que gera

um resumo criptográfico do documento original. Após isso, deve-se assinar o resumo

criptográfico utilizando a chave privada do usuário, obtendo então o resumo assinado. Por

fim, é anexada a chave pública do autor ao documento (BROCARDO et al, 2011). A

FIGURA 12 representa os passos para assinar digitalmente um documento.

Fonte: Autor

FIGURA 12 - Passos para assinar digitalmente um documento.

Page 31: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

29

2.1.4.4 Certificado Digital

Segundo BROCARDO et al. (2011), certificado digital é um documento eletrônico

com assinatura digital que tem como função principal vincular uma pessoa ou uma entidade

a uma chave pública, além disso, possui dados referentes ao proprietário. A FIGURA 13

representa o certificado digital do Banco do Brasil.

Fonte: Autor

FIGURA 13 - Certificado digital do Banco do Brasil.

Um exemplo simples de uso são os serviços on-line disponibilizados por bancos.

Nesse caso, ao acessar a conta corrente, o browser utilizado recebe o certificado digital do

banco provando ao cliente que ele está dentro de uma comunicação segura com a

instituição, podendo então realizar suas transações com segurança (BROCARDO et al.,

2011).

Page 32: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

30

2.1.5 Vulnerabilidades e intrusão

Ameaças virtuais circulam na Internet há alguns anos, foi-se o tempo em que o

objetivo principal dos invasores era deixar seu nome estampado na página inicial de sites,

atualmente o alvo é o roubo de dinheiro ou de informações privilegiadas que possuem um

valor significativo no mercado.

De acordo com a Trend Micro (2011), esse tipo de software criado com a finalidade

de executar rotinas maliciosas em um computador é chamado de malware. Existem

malwares de diversos tipos, por exemplo: vírus, warm, trojan, keyloggers, etc. Normalmente

essas pragas focam na captura de informações sensíveis como, número de cartões de

crédito, senhas de Internet banking, documentos sigilosos, entre outros. Além disso, causam

queda de desempenho no sistema em geral e em alguns casos tornando-o inutilizável.

Na maioria das vezes o malware chega ao computador da vitima em um anexo de e-

mail, mídias removíveis, sites, etc., ou até mesmo explorando vulnerabilidades no sistema,

essas normalmente encontradas em sistemas operacionais e softwares desatualizados.

Sendo assim, a empresa fabricante de antivírus Kaspersky realizou uma pesquisa e concluiu

que os softwares que são menos atualizados pelo usuário são os plugins Flash da Adobe e

o Java da Oracle, o que torna ainda mais preocupante uma falha na segurança, já que

ambos são necessários para acesso a diversos sites da web como por exemplo o Internet

banking.

O Cert.BR (2011) indica algumas medidas de segurança que devem ser seguidas a

fim de evitar a infecção:

manter Sistema operacional, softwares e principalmente o antivírus sempre

atualizados;

evitar abrir anexos de e-mails mesmo sendo de remetentes conhecidos. Caso

seja necessário abrir o arquivo certifique-se de que o mesmo já foi analisado

pelo programa antivírus;

desabilitar execução automática de anexos em gerenciadores de e-mail;

evitar abrir links que sejam enviados em e-mails ou em comunicadores

instantâneos.

Page 33: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

31

2.1.5.1 DNS cache poisoning

Quando o usuário acessa algum site de Internet seu browser solicita ao servidor DNS

a resolução de nomes da página em questão e só então apresenta a página requerida. Para

evitar que solicitações sobrecarreguem o DNS e com a intenção de trazer uma resposta

mais rápida para o usuário, a tradução que já foi realizada é armazenada em uma memória

temporária, chamada de cache, por um período que varia entre algumas horas ou dias.

Sendo assim, após expirar esse tempo o DNS traduz novamente esse endereço (Computer

Word, 2011).

Sabendo disso, o invasor insere um registro falso no cache DNS do computador da

vitima. Então quando o endereço for solicitado, o usuário será direcionado para uma página

fraudulenta controlada pelo atacante e muito parecida com a original. Sendo assim,

informações fornecidas ao site, como: senhas, número de cartão de crédito, CPF, entre

outros ficam em poder do invasor (Computer Word, 2011).

Com a finalidade de solucionar esse tipo de problema, criou-se o DNSsec que

explicaremos mais adiante.

2.1.5.2 Ataque DoS e DDoS

Segundo CERT (2011), o ataque DoS ou negação de serviço tem como objetivo

sobrecarregar um sistema ou dispositivo, de modo que ele não consiga responder a todas

as requisições, prejudicando assim seu funcionamento. De acordo com Alecrim (2010), os

ataques DoS mais comuns se aproveitam de fraquezas do protocolo TCP. Um método de

ataque bastante conhecido é o SYN Flooding,que funciona da seguinte forma. Um

computador solicita a conexão com o servidor através da mensagem SYN. O servidor ao

receber a mensagem retorna a mensagem ACK, o grande problema acontece quando o

número de solicitações de conexão enviadas para servidor é demasiadamente grande.

Deste modo, ele não consegue tratar todas e começa a descartar conexões, ou seja, ele

nega serviço aos demais solicitantes.

Page 34: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

32

De acordo com o CERT no ataque DDoS o atacante primeiramente busca reunir uma

“Rede de ataque”, e para isso procura infectar o maior número possível de computadores

que possuem alguma vulnerabilidade, com determinado tipo de malware. Uma vez infectado

esse computador torna-se um “Zumbi” e aguarda ordens de quando e onde realizar o ataque

(normalmente o usuário não sabe que seu computador esta sendo utilizado para esse fim).

As instruções são passadas por computadores chamados de Master, que por sua vez as

recebe do próprio atacante. Para que não seja rastreado, o atacante distribui o ataque

através de computadores com fuso horários diferentes e diversas regiões do planeta. Deste

modo, ao serem ordenados todos os computadores zumbis passam a solicitar serviços ao

alvo, que por sua vez, devido à quantidade imensa de solicitações simultâneas, não

consegue responder a todas e passa a negar serviços.

2.1.5.3 Engenharia social

Segundo Cert.BR (2011), nesse método de ataque o invasor, através de técnicas de

persuasão, explora a confiança e a ingenuidade da vitima com a finalidade de obter

informações importantes que ajude na invasão, por exemplo: Plataforma e versão do SO em

uso no servidor e nos terminais. A partir dessas informações ele pode planejar melhor seu

ataque abusando das vulnerabilidades conhecidas no sistema em questão.

O atacante também pode utilizar a engenharia social para convencer a vitima a clicar

em determinado link e infectar o computador com algum tipo de malware. Para ser

convincente o invasor finge ser representante de grandes organizações como: Bancos,

empresas, entidades governamentais, entre outros. Nos dois casos a vitima é assediada

através de meios de comunicação, normalmente por e-mail (Cert.BR, 2011).

Neste projeto, a engenharia social não entra como uma ameaça a ser tratada

durante o desenvolvimento prático, contudo é um assunto que merece muita atenção em um

ambiente de rede corporativo.

Page 35: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

33

2.1.6 Ferramentas para implantação de políticas de segurança

2.1.6.1 Protocolo Kerberos

O Kerberos é um protocolo utilizado para autenticação em redes de computadores.

Ele visa garantir a segurança e a confidencialidade dos dados disponíveis para acesso

através do uso de vários tipos de criptografia de chave simétrica, como: AES-128, AES-256,

DES, 3DES, e também RC4-HMA (MIT, 2011). Foi desenvolvido pelo MIT e seu código fonte

é distribuído gratuitamente no site da entidade: http://web.mit.edu/kerberos/.

De acordo com BANIN (2010), o Kerberos é utilizado em diversos tipos de

aplicações, sendo que para ambientes MS Windows, ele é o principal protocolo de

segurança e autenticação/autorização do Active Directory (Serviço de diretório do Windows)

provendo alguns recursos, como:

Autenticação mais rápida em ambiente de computação distribuída.

Relação de confiança transitiva entre domínios;

Autenticação delegada (ou pass-through) para aplicações distribuídas;

Interoperabilidade com sistemas não Windows como Linux que usem o

protocolo Kerberos;

Ainda segundo BANIN (2010), para que o Kerberos funcione corretamente são

necessários três serviços:

o KDC que roda como serviço no controlador de domínio é responsável pela

distribuição de chaves;

o AS responsável pela autenticação;

o TGS que distribui tickets (bilhetes) utilizados para comprovar a identidade

do usuário.

Na arquitetura do protocolo, o KDC recebe do usuário uma mensagem que contem

username, senha, domínio e timestamp (data e hora) e as codifica para evitar que a senha

seja capturada, já que dessa maneira a senha não será transportada pela rede. Após isso, o

serviço de autenticação (AS) busca a senha do usuário no banco de dados do Active

Directory e valida a requisição de autenticação para que o hash da senha possa decodificá-

Page 36: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

34

la. Após a aprovação da autenticação o TGT que contem o SID do usuário e as SIDs dos

grupos que ele faz parte, é enviado do KDC para o cliente. No momento em que o cliente

precisar acessar algum recurso disponível na rede ele apresenta o TGT ao TGS solicitando

acesso a algum recurso do servidor. Então recebe como resposta um ST que é uma chave

encriptada com um código que é conhecido apenas pelo servidor que possui o recurso

solicitado e pelo KDC. A partir daí, o ST é enviado pelo cliente e o servidor verifica se o

código da chave é valido, caso sim o cliente é liberado para acessar o recurso, senão seu

acesso será recusado. A FIGURA 14 apresenta um exemplo de autenticação para acesso

ao servidor FTP, partindo de um terminal.

Fonte: MICROSOFT TECHNET (2011)

FIGURA 14 - Funcionamento do Kerberos V5.

2.1.6.2 Sistema de diretório Active Directory Domain Services

O serviço de domínio Active Directory é uma função disponibilizada por servidores

Microsoft. Ele ministra um banco de dados que contém informações referentes a recursos

disponíveis na rede, tratando cada recurso como um objeto e criando uma infraestrutura

segura. Sendo assim, o AD DS reduz a complexidade no gerenciamento de contas de

usuário, centralizando o controle de diversas funcionalidades, o que contribui na redução do

operacional técnico da equipe de redes. Um servidor que possui esse serviço ativo é

denominado controlador de domínio (TECHNET, 2007).

O AD DS integra segurança através da autenticação de logon e do controle de

acesso aos recursos disponibilizados na rede. Sendo assim, o usuário necessita fazer o

Page 37: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

35

logon uma única vez para ter acesso aos recursos que estão disponíveis para a sua conta

(TechNet, 2011).

O group policy, também conhecida como diretivas de grupo, é um recurso disponível

em ambientes com Active Directory ativo que facilita a administração da rede, sendo

possível definir políticas para todo o parque de máquinas da organização. É bastante usual,

principalmente quando a quantidade de máquinas passa de centenas (BRANDÃO, 2011).

De acordo com BRANDÃO (2011), um exemplo bastante comum de aplicação é

quando por algum motivo em especifico, o responsável pela rede necessita modificar uma

configuração em todas as máquinas da organização. Isso poderia levar meses dependendo

da quantia de computadores em uso. Contudo, em um ambiente com o Active Directory, a

solução viria em minutos através da utilização de GPOs.

As políticas de grupo podem ser aplicadas em três níveis de hierarquia, os quais,

segundo BRANDÃO (2011), são:

Sites: Está no topo da hierarquia, sendo assim as políticas aplicadas aqui são

replicadas em todos os domínios e OUs existentes no site.

Domínios: Está abaixo de sites, então as configurações aqui aplicadas

afetarão os usuários e grupos deste domínio.

Unidades Organizacionais: Nível inferior da hierarquia, as configurações

aqui aplicadas serão replicadas apenas aos usuários pertencentes à dela.

Por padrão, as configurações realizadas em cada nível da hierarquia são

acumuladas e aplicadas aos grupos ou usuários. No entanto, caso exista conflito entre as

politicas aplicadas, ou seja, a mesma politica aplicada em mais de um nível hierárquico,

prevalece a de nível inferior.

2.1.6.3 Active Directory Certificate Services (AD CS)

A função Serviços de Certificados do Active Directory (AD CS) oferece benefícios e

facilidades no gerenciamento de sistemas utilizando tecnologia de chave publica. Deste

modo, através de sua utilização é possível atrelar uma chave a um dispositivo, usuário ou

serviço cadastrado no sistema. Sendo assim, a segurança da rede é intensificada

protegendo acesso a objetos e aplicações daqueles que não possuem um certificado

distribuído pela unidade certificadora de confiança. Esta função está disponível a partir do

Windows Server 2000, porém nem todos os recursos estão disponíveis para essa versão,

por exemplo, Registro de certificados por HTTP. Por isso, recomenda-se utilizar o SO mais

Page 38: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

36

atualizado (Windows Server 2008 R2) para ter acesso a mais recursos e facilidades na

utilização desta função (TECHNET, 2010).

2.1.6.4 DNSsec

Segundo TANENBAUM (2003), o DNSsec surgiu com o objetivo de anular ataques

ao DNS trazendo mais segurança durante o processo de resolução de nomes. Seu

funcionamento é baseado em criptografia de chaves assimétricas, onde cada zona de DNS

possui uma chave pública e uma chave privada. Sendo que, antes de enviar as informações

o servidor DNS primeiramente às assina com a chave privada da zona de origem, provando

ao receptor a autenticidade das informações.

TANENBAUM (2003) afirma que o DNSsec apresenta três serviços fundamentais,

que são:

1. Prova de onde os dados se originaram – Esse serviço é considerado o

principal já que ele é o responsável por verificar se as informações retornadas

foram aprovadas pelo proprietário da zona.

2. Distribuição de chave pública – responsável por armazenar e recuperar

com segurança as chaves publicas.

3. Autenticação de transação e solicitação – é utilizado para proteger as

informações contra ataques por reprodução e spoofing.

Contudo, como o DNSsec ainda não foi completamente distribuído, vários servidores

DNS ainda estão vulneráveis a ataques.

2.1.6.5 IPsec

O IPSec é um conjunto de protocolos que permite proteger a troca de informações

por uma LAN, WANs privadas e públicas e pela Internet. Através dele podemos fazer uso de

Page 39: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

37

diversas aplicações como, transferência de arquivos, utilização de e-mail, acesso remoto,

entre outros, com garantia de que as informações trafegadas estão seguras. O IPsec

também garante interoperabilidade, sistemas de criptografia para IPV4 e para IPV6, além de

prover confidencialidade, integridade e autenticidade (STALLINGS, 2008).

Além disso, ainda de acordo com STALLINGS (2008), dentre os protocolos utilizados

pelo IPSec para garantir a segurança, tem-se dois que devem ser detalhados:

AH (Autentication Header): Este protocolo verifica a integridade e a

autenticidade do pacote, contudo não oferece a criptografia de dados.

ESP (Encapsulating Security Payload): Este protocolo oferece serviços que

garantem a integridade, autenticidade e confidencialidade dos dados

trafegados durante a comunicação, sendo que a confidencialidade pode ser

fornecida ao conteúdo da mensagem e ao controle de fluxo de tráfego.

Na TABELA 1 podemos ver quais são os serviços oferecidos pelos protocolos AH e

ESP. Como ressalva, para ESP, tem-se a opção de autenticação e sem opção de

autenticação.

TABELA - 1 . Serviços dos protocolos AH e ESP

AH ESP (apenas

criptografia)

ESP (criptografia mais

autenticação)

Controle de acesso

Integridade sem conexão

Autenticação da origem de dados

Rejeição de pacotes repetidos

Confidencialidade

Confidencialidade limitada do fluxo

de tráfego

Fonte: STALLINGS (2008)

De acordo com STALLINGS(2008) o IPSec pode ser usado em dois modos:

Modo de transporte: oferece proteção em parte do protocolo IP, utilizado na

comunicação de ponta a ponta entre dois hosts, como por exemplo um

modelo cliente servidor.

Modo de túnel: oferece proteção completa ao protocolo IP, é utilizado para

ligação entre gateways que possuem a implementação de IPSec,

Page 40: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

38

normalmente firewalls e roteadores. Sendo assim, caso um host necessite de

uma comunicação segura quem vai se encarregar de implementar o IPSec é

o gateway.

2.1.6.6 Firewall

O firewall é um dispositivo composto de hardware e software que possui como

função principal proteger a rede interna da organização dos perigos existentes na Internet.

Seu funcionamento basicamente é analisar as solicitações de conexão entre o usuário e a

rede mundial de computadores e vice versa, permitindo apenas as conexões interpretadas

como seguras (KUROSE, 2004).

Segundo KUROSE (2004) existem dois tipos de firewall, que trabalham em conceitos

diferentes de bloqueio: baseado em filtragem de pacotes onde os pacotes que entram e

saem são analisados e os filtros configurados são aplicados sobre os mesmos. E baseado

em gateways de camada de aplicação onde as regras de bloqueio podem ser aplicadas a

usuários autenticados como em um proxy.

2.1.6.7 HoneyPot

O Honeypot é um processo de detecção de intrusão recente. De acordo com

STALLINGS (2008), esse tipo de sistema foi desenvolvido com o objetivo de atrair um

potencial atacante para uma armadilha, desviando o ataque dos sistemas críticos e

protegendo a rede. Além disso, esse tipo de sistema é alimentado com informações falsas,

mas que aparentam ter valor, o que chama a atenção do atacante. Como um usuário

comum não acessaria esse sistema, qualquer que seja o acesso a ele é suspeito.

Quando o atacante cai na armadilha, as informações sobre as atividades realizadas

dentro do sistema são coletadas através de registradores de eventos. Por dar a ilusão ao

atacante de que sua invasão foi bem sucedida, os administradores possuem um maior

Page 41: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

39

tempo para mobilizar, registrar e até rastrear o meliante sem correr riscos com a exposição

dos sistemas oficiais em funcionamento.

2.2 METODOLOGIA

2.2.1 Ferramentas utilizadas

Foi utilizado um computador, o qual as configurações estão apresentadas na

TABELA 2, para a instalação do software virtualbox versão 4.1.2.73507. Em seguida, foram

criadas duas máquinas virtuais, uma com a função de Servidor onde a configurações serão

aplicadas e a outra sendo o Terminal onde realizaremos testes sobre os procedimentos

executados.

TABELA - 2 Especificações computador físico.

Computador Físico

Sistema Operacional Windows 7 Enterprise 64 bits

Processador AMD Phenon X4 3.2 GHz

Memória 6 GB DDR 3

Hard disk 1000 Gb

Fonte: Autor

2.2.2 Especificações das máquinas virtuais

A TABELA 3 mostra as especificações do computador servidor, instalado em uma

máquina virtual através do software virtualbox versão 4.1.2.73507.

Page 42: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

40

TABELA - 3 Especificações servidor

Computador Servidor

Sistema Operacional Windows Server 2008 Enterprise R2 64 bits

Processador AMD Phenon X4 3.2 GHz

Memória 1,5 GB DDR 3

Hard disk 30 Gb (Virtual)

Fonte: AUTOR

A TABELA 4 mostra as especificações do computador terminal, também instalado

em uma máquina virtual através do software virtualbox versão 4.1.2.73507.

TABELA - 4 Especificações terminal

Computador Terminal

Sistema Operacional Windows 7 Professional 64 bits

Processador AMD Phenon X4 3.2 GHz

Memória 1 GB DDR 3

Hard disk principal 30 Gb (Virtual)

Hard disk secundário 20 Gb (Virtual)

Fonte:AUTOR

A configuração detalhada das máquinas virtuais utilizadas no projeto pode ser

visualizada no APÊNDICE A desta monografia.

2.2.3 Instalação e do Active Directory Domain Services

O processo de instalação e configuração do AD DS no Windows Server 2008 R2 é

acompanhado por uma interface gráfica que traz informações importantes em determinados

pontos, o que torna o processo fácil e intuitivo. Também foram instalados e configurados os

recursos de DNS e DHCP do servidor para que o AD funcione corretamente. As

configurações que foram utilizadas durante os processos estão apresentadas na TABELA 5.

Page 43: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

41

TABELA - 5 Configurações AD, DNS e DHCP

Configurações AD, DNS e DHCP

FQDN do domínio GABRIELTCC.NET

NetBIOS GABRIELTCC

Nome do servidor W2K8SERV

Ip do servidor 192.168.0.1

Mascara de rede 255.255.255.0

DNS Primário 192.168.0.1

Escopo DHCP 192.168.0.100 à 192.168.0.200

Fonte: AUTOR

Para dar inicio a instalação deve-se acessar o gerenciador de servidores, como

mostra a FIGURA 15.

FIGURA 15 - Gerenciador de servidores.

Com o gerenciador aberto, na opção Funções deve-se clicar em Adicionar

funções (FIGURA 16). Em Funções de servidor seleciona-se a opção Serviços de

Page 44: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

42

Domínio Active Directory (FIGURA 17) e basta avançar com a instalação e aguardar

até que a mesma seja concluída. Após a conclusão na aba resultados, clica-se no link para

dar inicio a configuração da função (FIGURA 18).

FIGURA 16 - Adicionar funções ao servidor.

FIGURA 17 - Instalar AD DS.

Page 45: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

43

FIGURA 18 - Configurar AD DS.

No assistente de configuração, deve-se criar um novo domínio, como mostra a

FIGURA 19. O próximo passo é definir o nome do domínio, neste caso gabrieltcc.net

(FIGURA 20). Para que o AD DS funcione corretamente deve-se selecionar a função DNS

para instalação, como apresentado na FIGURA 21. Após a instalação, o servidor precisa ser

reiniciado para que as configurações entrem em vigor.

FIGURA 19 - Criar novo domínio.

Page 46: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

44

FIGURA 20 - Definir o nome do domínio.

FIGURA 21 - Adicionar função DNS.

Após reiniciar o servidor é necessário configurar o DNS, para isso deve-se acessar o

gerenciador DNS, como mostra a FIGURA 22. É preciso então criar uma nova zona de

pesquisa inversa (FIGURA 23). No processo de criação será solicitada a identificação da

rede, que seria a classe de IP utilizada. Neste caso foi utilizado 192.168.0., como

apresentado na FIGURA 24.

Page 47: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

45

FIGURA 22 - Gerenciador DNS.

FIGURA 23 - Zona de pesquisa inversa.

Page 48: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

46

FIGURA 24 - Identificação da rede.

Por fim, deve-se instalar e configurar o recurso de DHCP. Para isso deve-se acessar

o gerenciador de servidores (FIGURA 15), adicionar funções (FIGURA 16) e selecionar o

recurso Servidor DHCP (FIGURA 25). Serão solicitadas informações para configuração,

como o escopo DHCP a ser utilizado. Neste caso a distribuição vai de 192.168.0.100 à

192.168.0.200 como mostra a FIGURA 26.

FIGURA 25 - Instalar DHCP.

Page 49: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

47

FIGURA 26 - Escopo DHCP.

Para maiores detalhes de como instalar e configurar a função AD DS consultar

FELIPE (2009).

2.2.3.1 Adicionar terminal ao AD DS

Após instalar e configurar as funções active directory, DNS e DHCP, deve-se então

adicionar os computadores terminais ao domínio.

Para tanto, com o Windows em funcionamento, deve-se acessar o painel de

configurações do sistema como apresentado na FIGURA 27.

Page 50: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

48

FIGURA 27 - Acessar painel de configurações do sistema.

Após isso, clica-se em Configurações avançadas do sistema (FIGURA 28), e

na nova janela escolhe-se a aba Nome do computador e clica-se no botão Alterar

(FIGURA 29).

FIGURA 28 - Painel de configurações do sistema.

Page 51: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

49

FIGURA 29 - Propriedades do sistema.

Então se escolhe a opção Domínio, informando o nome do domínio ao qual o

computador deve pertencer (FIGURA 30).

FIGURA 30 - Adicionar computador ao domínio.

Page 52: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

50

Então, serão solicitados usuário e senha para que o computador tenha permissão

para ingressar no domino. O usuário administrator é quem possui a autorização

necessária neste caso e deve ser utilizado (FIGURA 31). Então basta aguardar até que a

mensagem da FIGURA 32 seja apresentada.

FIGURA 31 - Autenticação para ingressar um computador ao domínio.

FIGURA 32 - Computador adicionado ao domínio com sucesso.

Após isso, é necessário reiniciar o computador para que as alterações tenham efeito.

Feito isso, no próximo logon deve-se utilizar o padrão

<nome_do_domínio>\<nome_do_usuário> (FIGURA 33).

FIGURA 33 - Logon no domínio.

Page 53: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

51

2.2.3.2 Políticas de grupo (group policy)

Para configurar políticas de grupos para os computadores pertencentes a um

determinado domínio, deve-se acessar o “Gerenciamento de diretivas de grupos”, como

mostra a (FIGURA 34). Após isso, clica-se em “Default Domain Controllers Policy” (FIGURA

35) e então na aba superior clica-se em “Ações” e escolhe-se a opção “Editar” (FIGURA 36).

FIGURA 34 - Acessar o gerenciamento de diretivas de grupo.

Page 54: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

52

FIGURA 35 - Acessar diretivas de grupo.

FIGURA 36 - Editar diretivas de grupo.

A partir de então temos acesso às políticas de grupo disponíveis no servidor. Por

padrão, todas estão desativadas. Nos próximos tópicos serão mostradas quais foram as

políticas utilizadas neste trabalho.

Após configurar a política, deve-se abrir a linha de comandos do Windows e executar

o comando da FIGURA 37 para que a mesma seja aplicada.

Page 55: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

53

FIGURA 37 - Aplicar politica do AD DS.

Após isso, a diretiva configurada será aplicada aos usuários a partir do próximo

logon.

Diretiva de auditoria

Para configurar as diretivas de auditoria deve-se acessar o editor de gerenciamento

de diretiva de grupo, expandir as opções: Configuração do Computador,

Diretivas, Configurações do Windows, Configurações de Segurança,

Diretivas de locais e finalmente Diretivas de auditoria. As diretivas

configuradas são apresentadas na FIGURA 38.

Auditar eventos de logon de conta: Utilizada basicamente para auditoria de

contas. Através dele, sabe-se a data e a hora que o usuário fez o logon no

sistema o que ajuda no controle de tempo de uso dos computadores.

Também é possível saber o nome do computador que tentou o acesso e se

houve falha durante a autenticação do usuário, com isso podemos controlar

se o computador que está tentando acessar a devida conta é realmente o

proprietário dela ou se estão tentando descobrir a senha por brute force.

Auditar acesso a objetos: Essa opção permite auditar modificações em um

objeto, por exemplo, um arquivo. Sendo assim, é possível descobrir qual

usuário realizou modificações no arquivo auditado, além do dia e da hora da

modificação.

Page 56: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

54

FIGURA 38 - Configuração de diretivas de auditoria.

Diretivas de senhas

Para configurar as diretivas de senha deve-se acessar o editor de gerenciamento de

diretiva de grupo, expandir as opções: Configuração do Computador, Diretivas,

Configurações do Windows, Configurações de Segurança, Diretivas de

conta e finalmente Diretivas de senha. As diretivas abaixo configuradas são

apresentadas na FIGURA 39.

Complexidade de senhas: Essa opção evita que o usuário utilize uma senha

simples como por exemplo: seu nome, data de aniversário, etc., exigindo que

a senha escolhida respeite a complexidade defina pelo administrador. Abaixo

as opções que podem ser configuradas:

o Caracteres em caixa alta (letras maiúsculas);

o Caracteres em caixa baixa (letras minúsculas);

o Caracteres numéricos (0 á 9);

o Caracteres especiais (@,$,%,>);

Page 57: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

55

Comprimento mínimo da senha: Define a quantidade mínima de caracteres

para que a senha seja válida. Os valores podem estar entre 1 e 14

caracteres. Como já dito antes, uma senha muito grande pode ser pior, pois

dificulta a memorização obrigando o usuário a anotá-la. Neste caso,

definimos o comprimento mínimo como 7.

Histórico de senhas: Mantém as ultimas modificações de senhas evitando

que o usuário, ao ser solicitado para alterar sua senha, não utilize a mesma.

O valor de armazenamento pode estar entre 1 e 24 senhas, sendo que o

valor definido pelo usuário é a quantidade de senhas que ficarão armazenas,

as quais usuário não poderá reutilizar. Neste caso configuramos 3 senhas

memorizadas.

Tempo máximo de duração de uma senha: Define a quantidade de dias em

que uma senha será válida até que seja solicitada a troca da mesma. O valor

deve estar entre 1 e 999. O ideal seria manter a duração entre 30 a 45 dias.

Neste caso escolhemos 45 dias.

Tempo mínimo de duração de uma senha: Define a quantidade mínima de

dias que a senha alterada deverá ser utilizada pelo usuário. O valor deve

estar entre 1 e 998. O ideal seria manter a duração próxima ao tempo

máximo. Neste caso escolhemos 30 dias.

Page 58: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

56

FIGURA 39 - Configuração de diretivas de senha.

Diretiva de bloqueio de conta.

Para configurar as diretivas de bloqueio de conta deve-se acessar o editor de

gerenciamento de diretiva de grupo, expandir as opções: Configuração do

Computador, Diretivas, Configurações do Windows, Configurações de

Segurança, Diretivas de conta e finalmente Diretivas de bloqueio de

conta. As diretivas abaixo configuradas são apresentadas na FIGURA 40.

Limite de bloqueio de conta: Bloqueia o acesso a conta do usuário após

tentativas de logon sem êxito. Com essa opção ativa, evitamos ataques de

brutal force. Neste caso, definimos a quantidade de cinco tentativas de logon.

Duração do bloqueio de conta: Define o tempo (em minutos) em que a

conta permanecerá bloqueada após tentativas de logon sem êxito. Neste

caso, definimos o tempo de 30 minutos até o desbloqueio.

Page 59: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

57

Zerar contador de bloqueio de conta: Tempo que a contagem de logon sem

êxito será mantida pelo sistema antes de ser zerada. Neste caso, definimos o

tempo de 30 minutos.

FIGURA 40 - Configuração de diretivas de bloqueio de conta.

Diretivas de configurações do usuário

Painel de controle: Bloqueia o acesso do usuário ao painel de controle,

evitando assim possíveis problemas. Existem diversas configurações

possíveis como: bloquear Adicionar ou Remover programas, ocultar

itens do painel de controle, adicionar impressoras, entre outros. Vale lembrar

que nem todas essas opções estão disponíveis para todos os sistemas

operacionais clientes da Microsoft. Sendo assim, optamos apenas por proibir

o acesso ao Painel de controle (FIGURA 41).

Page 60: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

58

FIGURA 41 - Configuração de diretiva do painel de controle.

Diretivas do protocolo Kerberos

O protocolo Kerberos é ativado automaticamente na autenticação de usuários em um

ambiente com o AD DS configurado. Sendo assim, é possível definir algumas configurações

referentes ao protocolo através das diretivas de segurança. Neste caso, foram configuradas

as diretivas (FIGURA 42):

Tempo de vida máximo para permissão de usuário: define o período de

tempo (em horas) o qual o TGT de um usuário pode ser utilizado. Neste caso,

foi definido um período de oito horas (um turno de trabalho).

Tempo de vida máximo para renovação da permissão de usuário: define

o período de tempo (em dias) o qual o TGT de um usuário pode ser

renovado. Neste caso, foi definido um período de sete dias (uma semana de

trabalho).

Tempo de vida máximo para tickets de serviço: define o período de tempo

(em minutos) o qual o TS permanecerá válido para o acesso a determinado

serviço. Neste caso, foi definido um período de 480 minutos (oito horas).

Deste modo, após a expiração do tempo determinado o recurso só estará

disponível depois de uma nova solicitação de ticket.

Page 61: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

59

FIGURA 42 - Configuração de diretivas do Kerberos.

2.2.4 Instalação do Active Directory Certificate Services

Para maiores detalhes de como instalar e configurar a função AD CS consultar a

referencia TECHNET (2008).

2.2.4.1 Instalar certificado no terminal

Após a configuração da função AD CS deve-se emitir os certificados para os

terminais da rede. Assim, primeiramente, deve-se acessar o endereço configurado no

servidor CA (Certification Autorit), neste caso http://192.168.0.1/certsrv. Serão

solicitadas informações de logon do usuário (FIGURA 43).

Page 62: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

60

FIGURA 43 - Instalar certificado digital.

Após efetuar a operação de login, escolha opção Solicitar um Certificado

(FIGURA 44) e, então, selecione o modelo de certificado disponível para a conta de usuário

ativa. Os modelos disponíveis por padrão podem ser vistos na FIGURA 45, neste caso

apenas Certificado de usuário (FIGURA 46).

FIGURA 44 - Modelos de certificados.

FIGURA 45 - Solicitar certificado.

Page 63: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

61

FIGURA 46 - Selecionar tipo de certificado.

Caso mais alguma informação de identificação de usuário seja necessária, ela será

solicitada neste passo. Neste caso, não houve a necessidade, então clica-se em Enviar

(FIGURA 47). Após isso, basta clicar na opção Instalar este certificado (FIGURA

48). Depois, é preciso aguardar até que a mensagem da FIGURA 49 seja apresentada.

FIGURA 47 - Informações de identificação.

FIGURA 48 - Instalar certificado digital.

FIGURA 49 - Instalação com sucesso.

Page 64: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

62

2.2.4.2 Adicionar o certificado no Outlook 2010

De modo a se garantir a autenticidade, a confidencialidade e a integridade no envio

de mensagens por meio do Microsoft Outlook 2010 é necessário utilizar um certificado

digital. Ao criar uma nova mensagem, selecione a opção Propriedades no menu

Arquivo (FIGURA 50). Após, escolha a opção Configurações de segurança...

(FIGURA 51).

FIGURA 50 - Propriedades da mensagem.

FIGURA 51 - Configurações de segurança da mensagem.

Page 65: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

63

Em seguida, selecione Criptografar o conteúdo e os anexos da

mensagem e, na opção Configurações de segurança, clique em Alterar

configurações... (FIGURA 52).

FIGURA 52 - Alterar configurações de segurança.

Após isso, escolha Escolher (FIGURA 53), e seleciona-se o certificado digital

desejado, neste caso o certificado emitido pelo servidor AD CS (FIGURA 54).

Posteriormente, ao enviar a mensagem, a mesma estará criptografada e assinada.

FIGURA 53 - Escolher certificado digital.

Page 66: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

64

FIGURA 54 - Selecionar o certificado digital.

2.2.5 Ferramenta de Criptografia

Para criptografar a unidade de disco e garantir a segurança dos dados nele contidos,

o Windows Server possui uma ferramenta chamada Bit Locker. O processo de instalação

desse recurso pode ser encontrado TECHNET (2009) “Guia Passo a Passo da Criptografia

de Unidade de Disco BitLocker do Windows Server 2008."

Após a instalação do recurso, pode-se criptografar tanto a partição utilizada para o

SO como uma partição secundária. Contudo, para que a criptografia seja aplicada na

partição do SO, a BIOS do computador deve ter a função TPM. Como neste caso, a

simulação esta sendo feita a partir de uma máquina virtual, não é possível configurá-la.

Sendo assim, apenas serão demonstrados os passos para criptografia de uma partição

secundária.

2.2.5.1 Criptografia da unidade de backup

Para criptografar os dados do disco de backup, deve-se abrir a opção Sistema e

Segurança (FIGURA 55) do Painel de Controle e, depois, se escolhe a opção

Criptografia de Unidade de Disco BitLocker (FIGURA 56).

Page 67: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

65

FIGURA 55 - Criptografia de uma unidade de disco utilizando o BitLocker.

FIGURA 56 - Criptografia de uma unidade de disco utilizando o BitLocker.

Após isso, deve-se então escolher a unidade de disco a ser criptografada e depois se

clica em Ativar BitLocker. Neste caso foi escolhida a unidade Backup (E:) (FIGURA

57).

Page 68: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

66

FIGURA 57 - Criptografia de uma unidade de disco utilizando o BitLocker.

No passo seguinte, são apresentados três modos para desbloquear a unidade, neste

caso escolhe-se a opção Usar uma senha para desbloquear a unidade (FIGURA

58), e então se digita uma senha que deve obedecer a seguinte complexidade: conter letras

maiúsculas, números, espaços e símbolos.

Por segurança, deve-se escolher o local de armazenamento da chave de

recuperação do disco, em caso de perda da senha. Neste caso, escolhe-se Salvar a

chave de recuperação em um arquivo, como mostra a FIGURA 59.

FIGURA 58 - Criptografia de uma unidade de disco utilizando o BitLocker.

Page 69: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

67

FIGURA 59 - Criptografia de uma unidade de disco utilizando o BitLocker.

Na janela seguinte, clica-se em Iniciar Criptografia para proteger os dados

(FIGURA 60). O processo de criptografia inicia-se e o tempo até o termino do procedimento

pode variar dependendo da capacidade da unidade (FIGURA 61). Após isso, a unidade está

protegida contra acesso indevido as informações.

FIGURA 60 - Criptografia de uma unidade de disco utilizando o BitLocker.

Page 70: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

68

FIGURA 61 - Criptografia de uma unidade de disco utilizando o BitLocker

2.3 RESULTADOS

Após a instalação das funções e configuração das diretivas, foram realizados testes

a fim de verificar seu funcionamento.

Com as diretivas de auditoria configuradas, é possível ter acesso aos relatórios para

se acessar o visualizador de eventos do Windows como mostra a FIGURA 62.

FIGURA 62 - Acesso ao visualizador de eventos.

Page 71: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

69

Na FIGURA 63 e na FIGURA 64, podemos ver os eventos de logon e logoff,

respectivamente, da conta gabriel.grimello no domínio GabrielTCC.net,

apresentando a data e hora de registro além de outras informações menos relevantes para

este caso.

FIGURA 63 - Evento de logon de conta.

FIGURA 64 - Evento de logoff de conta.

Page 72: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

70

Outra diretiva de auditoria configurada foi de acesso a objetos disponíveis na rede.

Na FIGURA 65 pode ser observado o evento gerado através do acesso a um arquivo

compartilhado na rede. São apresentadas informações relevantes como conta que acessou

o arquivo, nome e localização do mesmo além da data e hora de acesso, além de outras

informações com menor importância neste caso.

FIGURA 65 - Evento de auditoria de objetos.

No visualizador de eventos também podem ser vistos logs de tickets de serviço do

protocolo de autenticação Kerberos. Neste caso, foram definidas diretivas de: tempo de vida

máximo para permissão de usuário, tempo de vida máximo para renovação da permissão de

usuário e tempo de vida máximo para tickets de serviço. A FIGURA 66 apresenta a

concessão de um ticket de serviço para a conta gabriel.grimello no domínio

gabrieltcc.net.

Page 73: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

71

FIGURA 66 - Evento de ticket de serviço do kerberos.

Com relação às diretivas de senhas configuradas, para todos os casos, foram

aplicadas no momento de alteração de uma senha. Sendo assim, caso alguma das opções

não seja respeitada, a alteração é bloqueada pelo sistema, como pode ser observado na

FIGURA 67.

FIGURA 67 - Funcionamento das diretivas de senhas.

Page 74: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

72

Com relação às diretivas de bloqueio de conta configuradas, foi observado que, caso

o usuário ultrapasse o limite de tentativas de logon sem êxito a conta permanecerá

bloqueada pelo período determinado. A FIGURA 68 apresenta o bloqueio de uma conta.

FIGURA 68 - Funcionamento do bloqueio de conta.

Já a configuração do bloqueio ao acessar o painel de controle no computador

terminal. A aplicação dessa diretiva pode ser observada na FIGURA 69, note que a opção

Painel de controle não está mais presente no menu Iniciar.

Page 75: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

73

FIGURA 69 - Bloqueio do Painel de controle.

Por fim, para verificar se o certificado digital está instalado na máquina, deve-se

acessar o gerenciador de certificados digitais instalados no browser. No caso do Internet

Explorer seleciona-se Ferramentas, Opções da Internet, na guia Conteúdo clica-se

em Certificados. Após isso, podemos ver quais certificados estão instalados no

computador. Neste caso, apenas o certificado emitido pelo servidor AD CS (FIGURA 70).

FIGURA 70 - Certificado emitido pelo servidor AD CS.

Page 76: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

74

3 CONCLUSÕES

O desenvolvimento desta monografia demonstrou-se importante na analise da

segurança da informação em ambientes corporativos, sendo útil para o entendimento dos

problemas comumente enfrentados na organização relativos à segurança da informação.

Neste contexto, através da virtualização de computadores, foi possível configurar

recursos presentes do sistema operacional Windows Server 2008 R2 Enterprise, como: AD

DS, AD CS, diretivas de segurança, diretivas auditoria, criptografia de disco, entre outros.

Através disso, foram encontradas soluções para diversos problemas referentes à segurança,

como: Envio de mensagens via outlook, acesso e alterações em objetos, senhas de

usuários, dados sem criptografia, etc..

Sendo assim, o SO apresentou grande desempenho, além da variedade de recursos,

o que atendeu as necessidades para o desenvolvimento do projeto. Portanto, as

configurações demonstradas são altamente recomendadas em ambientes corporativos, já

que, deste modo é possível reduzir incidentes relativos à segurança dentro da organização

sem um custo adicional a licença do software.

Page 77: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

75

REFERÊNCIAS

ALECRIM, Emerson. Ataques DoS (Denial of Service) e DDoS (Distributed DoS). Disponível em: <http://www.infowester.com/ddos.php>. Acesso em: 26 set. 2011. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27002:2005: Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação. Rio de Janeiro, 2005. 120 p. BANIN, Gilson. Conheça o Kerberos, o cão de guarda. Disponível em: <http://blogs.technet.com/b/gbanin/archive/2010/11/03/conhe-231-a-o-kerberos-o-c-227-o-de-guarda.aspx>. Acesso em: 20 abr. 2011. BRANDÃO, Robson. Introdução a Group Policy (GPO). Disponível em: <http://technet.microsoft.com/pt-br/library/cc668545.aspx>. Acesso em: 23 set. 2011. BROCARDO, Marcelo Luiz; ROLT, Carlos Roberto De; FERNANDES, Reinaldo. Introdução à certificação digital: da criptografia ao carimbo de tempo. Disponível em: <http://www.tj.sc.gov.br/encontro/2006/palestras/certificacao.pdf>. Acesso em: 20 maio 2011. CERT. What is a distributed denial of service (DDoS) attack and what can I do about it? Disponível em: <http://www.cert.org/homeusers/ddos.html>. Acesso em: 31 ago. 2011. CERT.BR. Cartilha de Segurança para Internet. Disponível em: <http://cartilha.cert.br/>. Acesso em: 06 mar. 2011. COMPUTER WORD. Envenenamento de DNS. Disponível em: <http://computerworld.uol. com.br/slide-shows/como-funciona-o-envenenamento-de-dns/>. Acesso em: 05 set. 2011. FERREIRA, Marcus Vinicius Itala. Os três “As” da segurança da informação. Disponível em: <http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=261& sid=15>. Acesso em: 05 maio 2011. FILIPE, Douglas. Instalando e configurando o Active Directory no Windows 2008 Server. Disponível em: <http://www.babooforum.com.br/forum/index.php?/topic/6804 89-instalando-e-configurando-o-active-directory-no-windows-2008-server/>. Acesso em: 25 set. 2011. KUROSE, James F.; ROSS, Keith W. Redes de computadores e a Internet: uma nova abordagem. São Paulo: Pearson Education do Brasil, 2004. 548 p.

Page 78: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

76

MARCIANO, João Luiz Pereira. Segurança da Informação: uma abordagem social. 2008. 212 f. Tese (Doutorado em Ciência da Informação) - Programa de Pós-Graduação em Ciência da Informação Universidade de Brasília, Brasília, 2008. MATTOS, Cristiano Lincoln de Almeida. Sentinel: um engenho Java para controle de acesso RBAC. 2003. 57 f. Trabalho de conclusão de Curso - Segurança da Informação, Universidade Federal de Pernambuco, Recife, 2003. MIT - MASSACHUSETTS INSTITUTE OF TECHNOLOGY. Kerberos. Disponível em: <http://web.mit.edu/kerberos/>. Acesso em: 18 abr. 2011. SOUSA JUNIOR, Rafael T. de; PUTTINI, Ricardo S.. Principais aspectos: autenticidade, confidencialidade, integridade e disponibilidade. Disponível em: <http://www.redes.unb.br/security/introducao/aspectos.html>. Acesso em: 07 maio 2011. STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. 4. ed. São Paulo: Pearson Prentice Hall, 2008. 492 p. TANENBAUM, Andrew S. Redes de computadores. Tradução de V. D. de Souza. Rio de Janeiro: Elsevier, 2003. 945 p. TECHNET, Microsoft. Função Serviços de Certificado do Active Directory. 2010. Disponível em: <http://technet.microsoft.com/pt-br/library/cc753254(WS.10).aspx>. Acesso em: 17 out. 2011. TECHNET, Microsoft. Guia Passo a Passo da Criptografia de Unidade de Disco BitLocker do Windows Server 2008. 2009. Disponível em: <http://technet.microsoft.com/pt-br/library/cc732725(WS.10).aspx>. Acesso em: 04 nov. 2011. TECHNET, Microsoft. Guia Passo a Passo dos Serviços de Certificados do Windows Server Active Directory. 2008. Disponível em: <http://technet.microsoft.com/pt-br/library/cc772393(WS.10).aspx>. Acesso em: 20 out. 2011. TECHNET, Microsoft. Visão Geral dos Serviços de Domínio Active Directory. 2007. Disponível em: <http://technet.microsoft.com/pt-br/library/cc731053(WS.10).aspx>. Acesso em: 20 set. 2011. WEBTECHNOWORLD. Basic Networking Guide. Disponível em: <http://www.webtechno world.com/Networking.php>. Acesso em: 02 mar. 2011.

Page 79: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

77

APÊNDICE A – INSTALAÇÃO DAS MÁQUINAS VIRTUAIS

Teve-se que instalar primeiramente o software Virtualbox. Para criar e configurar as

máquinas virtuais foram executados os procedimentos apresentados abaixo:

Com o software Virtualbox em funcionamento, clica-se no ícone Novo, abriu-se o

assistente de criação de máquinas virtuais com algumas informações sobre o processo de

criação, então escolhe-se a opção Próximo (FIGURA 1).

FIGURA 1 - Criação de máquina virtual.

Após isso, na tela seguinte deve-se preencher o campo Nome com o nome de

identificação da máquina e selecionar o Sistema operacional o qual será utilizado, bem

como sua versão. Em seguida escolhe-se a opção Próximo (FIGURA 2).

Page 80: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

78

FIGURA 2 - Definição de nome e SO da máquina virtual.

Agora deve-se selecionar a quantidade de memória desejada para o sistema

operacional a ser instalado (1,5 GB para o servidor e 1,0 GB para o terminal) e novamente

clica-se na opção Próximo (FIGURA 3).

FIGURA 3 - Definição da quantidade de memória.

Para criar o disco virtual, seleciona-se a opção Criar novo disco rígido e

depois em Próximo (FIGURA 4).

Page 81: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

79

FIGURA 4 - Criação do disco virtual.

Neste ponto, escolhe-se o tipo de disco rígido dinâmico, que faz com que o tamanho

do disco cresça dinamicamente até o limite especificado e então clica-se em Próximo

(FIGURA 5).

FIGURA 5 - Tipo de disco virtual.

Nesta etapa seleciona-se o local onde o disco virtual será salvo, no nosso caso

C:\Discos Virtuais e em seguida a capacidade máxima do disco, neste caso 30 GB

tanto para o computador servidor quanto para o terminal (FIGURA 6).

Page 82: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

80

FIGURA 6 - Localização e tamanho do disco virtual.

O próximo passo é verificar se as configurações referentes à criação do disco virtual

estão de acordo com o desejado, se sim clica-se em Finalizar (FIGURA 7).

FIGURA 7 - Sumário de criação do disco virtual.

Só então é apresentado um sumário com as configurações escolhidas para a

máquina virtual, verificamos se tudo está de acordo com o desejado e escolhe-se a opção

Finalizar (FIGURA 8).

Page 83: PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE ...lyceumonline.usf.edu.br/salavirtual/documentos/2064.pdf · disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam

81

FIGURA 8 - Sumário criação da máquina virtual.

A diferença no processo de criação da máquina virtual Servidor para a máquina

virtual Terminal está na escolha do Nome, Sistema operacional e versão do SO (FIGURA 2),

além da capacidade de memória que no Terminal é um pouco inferior ao Servidor (FIGURA

3).