Vous êtes sur la page 1sur 72

CENTRO UNIVERSITRIO FEEVALE

CSAR ADRIANO BAUER

POLTICA DE SEGURANA DA INFORMAO PARA REDES CORPORATIVAS

Novo Hamburgo, maro 2006

CSAR ADRIANO BAUER

Poltica de segurana da informao para redes corporativas

Centro Universitrio Feevale Instituto de Cincias Exatas e Tecnolgicas Curso de Cincia da Computao Trabalho de concluso de curso

Professor orientador: Marcelo Iserhardt Ritzel

Novo Hamburgo, maro 2006

Sumrio
Resumo........................................................................................................................................5 Abstract....................................................................................................................................... 6 LISTA DE FIGURAS................................................................................................................. 7 Introduo.................................................................................................................................. 8 1 Conceito de Ativos.................................................................................................................10 1.1 Ativo...............................................................................................................................10 1.2 Importncia para o negcio............................................................................................ 10 1.3Segurana........................................................................................................................ 11 1.3.1 Segurana fsica..................................................................................................... 12 1.3.2 Segurana da informao........................................................................................13 1.4 Poltica de segurana da informao ............................................................................. 14 1.5 Avaliao dos riscos de segurana................................................................................. 17 2 Vulnerabilidades e Ameaas.................................................................................................. 19 2.1 Negao de Servio (Denial of Service) ........................................................................20 2.2 Spam ..............................................................................................................................21 2.3 Cdigos Maliciosos (Malware) ..................................................................................... 21 2.3.1 Vrus ...................................................................................................................... 22 2.3.1.1 Formas de infeco dos vrus..........................................................................22 2.3.1.2 Vrus propagado por e-mail............................................................................ 23 2.3.1.3 Vrus de macro................................................................................................ 23 2.3.2 Worms ................................................................................................................... 25 2.3.3 Bots e Botnets ........................................................................................................ 25 2.3.4 Cavalos de Tria .................................................................................................... 27 2.3.5 Adware e Spyware ................................................................................................. 28 2.3.6 Backdoors .............................................................................................................. 30 2.3.7 Keyloggers ............................................................................................................. 31 2.3.8 Rootkits ..................................................................................................................32 2.4 Sniffers........................................................................................................................... 33 2.5 Port Scan.........................................................................................................................33 2.6 Engenharia social............................................................................................................34 3 Recursos de defesa da rede.....................................................................................................36 3.1 Firewalls ........................................................................................................................ 36 3.2 Criptografia ................................................................................................................... 37 3.2.1 Criptografia de chave nica.................................................................................... 37 3.2.2 Criptografia de chaves pblica e privada................................................................38 3.3 Assinatura digital............................................................................................................38 3.4 Certificado Digital ......................................................................................................... 39 3.5 Antivrus ........................................................................................................................40 3.5.1 Sistemas Detectores de Intruso............................................................................. 41 3.6 Educao dos Usurios...................................................................................................42 3.7 Honeypot........................................................................................................................ 43 3.8 Realizao de Cpias de Segurana .............................................................................. 43 3.9 Servidores de alta disponibilidade..................................................................................45

4 4 Poltica de segurana sugerida............................................................................................... 46 5 SUGESTO PARA INICIO GESTO DA SEGURANA................................................. 61 5.1 Segurana Lgica........................................................................................................... 61 5.2 Segurana fsica..............................................................................................................64 Concluso..................................................................................................................................66 Bibliografia............................................................................................................................... 68

Resumo

A cada dia aumenta a quantidade de incidentes relacionados com a segurana dos sistemas de informao, o que compromete as empresas atingidas, especialmente em uma poca em que a informao o bem mais precioso. J no basta colocar um firewall e ter os servios bem implementados para se manter a rede segura, preciso a concientizao e participao dos demais funcionrios e direo. Alm de um modelo de gesto que estabelea as responsabilidades de cada um nessa segurana Dai a importncia da poltica de segurana. Sendo assim, este trabalho tem por objetivo estudar e aplicar os conceitos de polticas de segurana baseadas em TI (tecnologia da informao) e gesto da segurana em empresas. Palavras chave: Poltica de segurana, vulnerabilidades, vrus, .

Abstract

Every day increases the amount of incidents related with the safety of the systems of information, what commits the reached companies, especially in a time where the information is so much precious. No longer it is enough to put a firewall and to have the services well implemented to maintain the network in save, it is necessary the employers and direction participation. Besides an administration model that give the responsibilities of each one in network safety That gives the importance of safety's politics. Than, this work objective is study and to apply the concepts of based politics of safety in TI (technology of the information) and security management in companies.

Words key: Politics of safety, vulnerabilities, virus, .

LISTA DE FIGURAS

Figura 7.1: Firewall..............................................................................................................63 Figura 7.2: Auditoria de segurana......................................................................................65

Introduo
A segurana das empresas, principalmente com relao ao sigilo dos dados, nunca foi to ameaado quanto nas ltimas dcadas. E com a Internet reunindo cada vez maior porcentagem dos negcios das empresas e a crescente automatizao dos processos produtivos atravs do uso de computadores, medidas para preservar esse sigilo e integridade se fazem necessrias. Segundo a Academia Latino Americana de Segurana da Informao (ALASI, 2005), em estudo realizado pela Universidade do Texas, apenas 6% das empresas que sofrem um desastre informtico sobrevivem. Pesquisas do Gartner Group, ainda que mais moderadas, confirmam essa tendncia ao indicar que duas de cada cinco empresas que enfrentam ataques ou danos em seus sistemas deixam de existir. Um dos principais problemas na segurana da informao esta na cultura da segurana que deve ser desenvolvida na empresa. Dentre os desastres informticos mencionados anteriormente, um grande nmero so compostos de vrus e vazamento de informaes, seja por engenharia social, que ser tratada nos captulos posteriores, ou atravs de softwares como trojan-horses e spywares. Os quais so contrados atravs da navegao na internet ou atravs de e-mails. Este trabalho tem por objetivo a criao de um conjunto de regras e procedimentos utilizando recursos de TI (Tecnologia da Informao) para segurana de redes corporativas. Servir de base a esse estudo a avaliao de polticas atualmente em uso pelas empresas dos mais diversos ramos de atividade, bem como a partir do aprofundamento terico sobre essa respectiva rea de conhecimento. O trabalho ser organizado da seguinte forma: Os captulos um far uma introduo nos conceitos de ativos, segurana, poltica de segurana da informao e avaliao de riscos de segurana.

9 No captulo dois ser tratado sobre as principais engenharia social e vrus. O captulo trs tratar das ferramentas mais usadas para a proteo de redes como firewalls. O captulo quatro abordar a proposta preliminar de poltica de segurana e o captulo cinco a sugesto para iniciar gesto da segurana. Este trabalho ser dividido em duas partes, a primeira de pesquisa bibliogrfica e desenvolvimento de uma proposta poltica de segurana abrangente, que englobe os problemas mais comuns de segurana de uma empresa, e possa ser implementada por um custo relativamente baixo. E a segunda parte ser um case a partir da poltica desenvolvida em que a mesma ser apresentada a diretoria de uma empresa adaptada a realidade da mesma, testada e aperfeioada. vulnerabilidades como

10

1 CONCEITO DE ATIVOS
Neste primeiro captulo sero introduzidos alguns conceitos importantes para o entendimento do trabalho como o que so ativos, segurana e polticas de segurana

1.1 Ativo
De acordo com Modulo (2006), ativo todo elemento que compe os processos, incluindo o prprio processo, que manipulam e processam a informao, a contar a prpria informao, o meio em que ela armazenada, os equipamentos em que ela manuseada, transportada e descartada. O termo ativo vem da rea financeira, por ser considerado em elemento ou bem de valor para a organizao, e por esse motivo, necessita de proteo adequada. Existem muitas formas de dividir e agrupar os ativos para facilitar seu tratamento. Uma delas : equipamentos, aplicaes, usurios, ambientes, informaes e processos. Desta forma, torna-se possvel identificar melhor as fronteiras de cada grupo, tratando-os com especificidade e aumentando qualitativamente as atividades de segurana (SMOLA, 2003, p. 45 e 46).

1.2 Importncia para o negcio


Segundo Thomas A. Wadlow, A segurana dever ser proporcional ao valor do que se est protegendo. Ou seja, a implantao do sistema de segurana da informao tem de apresentar um custo benefcio que torne a tentativa de ataque to cara que desestimule o atacante, ao mesmo tempo em que ela mais barata do

11 que o valor da informao protegida. Muitas vezes o valor do ativo que se est protegendo difcil de ser quantificado, dependendo de sua natureza. Um exemplo a se analisar seria um receiturio de medicamentos para pacientes internados em um hospital. Este sistema de informao lida com dados que podem colocar em risco a vida humana caso a integridade dos dados seja corrompida, neste caso no tem como fazer uma anlise quantitativa do impacto. Mesmo no se tratando de uma informao vital para a empresa um vazamento pode levar a implicaes legais, ou ainda, resultar em grande perda de credibilidade pela empresa e at mesmo no posterior encerramento de suas atividades.

1.3Segurana
Segundo a cartilha da Cert.br (2006), um computador (ou sistema computacional) dito seguro se este atende a trs requisitos bsicos relacionados aos recursos que o compem: confidencialidade, integridade e disponibilidade. Sendo que. Confidencialidade corresponde as informaes estarem disponveis somente a quem esta devidamente autorizado acess-las. Exemplo: algum obtm acesso no autorizado a um computador e rouba nmeros do carto de crdito e contas bancrias. Integridade diz respeito a informao estar intacta, sem quebras e sem alteraes no autorizadas, este tem carrega em si outro que alguns autores chamam confiabilidade. Exemplo: algum obtm acesso no autorizado ao banco de dados de uma empresa e altera informaes referentes a contas bancrias. E a disponibilidade diz respeito a informao estar disponvel para o usurio que utiliza no momento em que se precisa que este esteja autorizado. Exemplo: o provedor sofre uma grande sobrecarga de dados ou um ataque de negao de servio e por este motivo os usurios ficam impossibilitados de enviar e-mails. A segurana dos sistemas de informao pode ainda ser dividida em dois grandes grupos: a segurana fsica e a da informao.

12

1.3.1 Segurana fsica


O Controle de acesso fsico visa impedir que pessoas estranhas ao ambiente tenham acesso s dependncias, e proteger os equipamentos que tratam ou armazenam as informaes, buscando a preveno de possveis perdas, roubos ou vazamentos de informaes. A segurana fsica tem como principais objetivos: garantir a continuidade das rotinas; assegurar a integridade dos ativos; manter a integridade e confidencialidade das informaes (Fontes, 1991, pg 21). Um ponto normalmente negligenciado por quem pensa em segurana segundo Lemos (2001), o acesso fsico a terminais e outros dispositivos da rede. Manter cpias de backup seguras contra roubo, alm dos cuidados normais para manter a integridade do backup, assim como, notebooks e outros terminais portteis tambm representam riscos em caso de roubo ou acesso no autorizado. Deve-se ter cuidado em relao aos dados armazenados nos discos rgidos e memrias desses terminais. Outros lugares a serem protegidos so os armrios de distribuio de cabos, servidores, roteadores e servidores de nomes. Ainda segundo Lemos (2001), o acesso distncia, quer seja por um terminal estabelecido pela empresa ou um ponto de rede para conexo de equipamentos portteis. Este tipo de acesso permite o uso de IPs1 falsos, rastreamento de pacotes, etc. Caso seja necessrio oferecer este tipo de servio ao pblico, torna-se interessante execut-lo separadamente da rede interna da empresa, assim como se deve vigiar escritrios vazios e desconect-lo fisicamente do quadro de distribuio de cabos, monitorando toda tentativa de conexo no autorizada. A preveno na segurana de acesso evita problemas de integridade ou at mesmo confidencialidade violada. Um dos pontos fundamentais da segurana fsica o controle de acesso. Ele est baseado no fato de que nem todas as pessoas devem ou precisam ter acesso a todas as reas da organizao (Loss Control apud Lemos, 2001).

1IP: (Internet Protocol). Juntamente com o TCP, o protocolo em que se baseia o funcionamento da Internet.

13

1.3.2 Segurana da informao


As organizaes necessitam da informao para tomar decises. Uma conseqncia natural da importncia da informao a extrema vulnerabilidade a que a empresa se expe caso haja perda de dados vitais, como plantas de projetos, planilhas de custos, documentos contbeis, financeiros, etc. Quanto maior for a organizao maior ser sua dependncia da informao. A disciplina de segurana da informao trata do conjunto de controles e processos que visam preservar os dados em trnsito ou armazenados em qualquer meio. H vrias formas da informao ser armazenada como: impressa em papel, em meios digitais (discos, fitas, CDs, DVDs, disquetes), na mente das pessoas, em imagens armazenadas em fotografias e filmes. As modernas tecnologias de transporte, armazenamento e manipulao dos dados, trouxeram enorme agilidade para as empresas, e ao mesmo tempo, trouxeram tambm novos riscos. Ataques de hackers2, de engenharia social, vrus, worms, negao de servio ou DoS (Deny of Service), espionagem eletrnica so noticiadas pela impressa todos os dias. Diante deste cenrio, a segurana da informao torna-se imprescindvel para as organizaes, sejam elas do setor pblico ou privado. Neste contexto, a segurana da informao a proteo da informao em si, dos sistemas, da infraestrutura e dos servios que a suporta, contra acidentes, roubos e erros de manipulao. Para assim minimizar o impacto de possiveis incidentes de segurana.

2Para efeito deste trabalho, ser tratado de hacker toda pessoa que invade ou tenta invadir o sistema de informao de uma empresa. Pois em se tratando da segurana das informaes, no importam os motivos do invasor e sim a vulnerabilidade por ele explorada.

14

1.4 Poltica de segurana da informao

Uma poltica de segurana um conjunto de diretivas, normas, procedimentos e instrues

que comanda as atuaes de trabalho e define os critrios de segurana para que sejam adotados em nvel local ou institucional com o objetivo de estabelecer, padronizar e normalizar a segurana tanto no escopo humano como no tecnolgico. A partir desses princpios, possvel fazer da segurana das informaes um esforo comum, desde que todos possam contar com um arsenal informativo documentado e normalizado dedicado padronizao do mtodo de operao de cada um dos indivduos envolvidos na gesto da segurana da informao. (Academia Latino Americana de Segurana da Informao, 2006, modulo3, p.3)

De acordo com o RFC 2196 (The Site Security Handbook), uma poltica de segurana consiste num conjunto formal de regras que devem ser seguidas pelos usurios dos recursos de uma organizao. Deve definir claramente as reas de responsabilidade dos usurios, do pessoal de gesto de sistemas e redes e da direo. Deve tambm, adaptar-se a alteraes na organizao. O documento que define a poltica de segurana deve deixar de fora todos os aspectos tcnicos de implementao dos mecanismos de segurana, pois essa implementao pode variar ao longo do tempo. Deve ser tambm um documento de fcil leitura e compreenso, alm de resumido. O objetivo da poltica de segurana da informao prover direo uma orientao e apoio para a segurana da informao. Segundo a NBR ISO/IEC 17799 (2001, p. 4) Convm que a direo estabelea uma poltica clara e demonstre apoio e comprometimento com a segurana da informao atravs da emisso e manuteno de uma poltica de segurana da informao para toda a organizao. Isto , para que seja possvel a implantao da poltica necessrio que a alta direo a tenha aprovado, comunicado e publicado, de maneira adequada para os funcionrios. Alm disso necessrio que a alta direo esteja sempre envolvida com o todo o processo e estabelea (ou aprove) as linhas mestras para a gesto da segurana da informao. Onde devem ser estabelecidas no mnimo as seguintes orientaes (ALSI, 2006):

Definio de segurana da informao, resumo das metas e escopo3 e a importncia da segurana como um mecanismo que habilita o compartilhamento da informao;

3 Escopo: escopo todo e qualquer conjunto de ativos, independente do critrio utilizado.

15

Declarao do comprometimento da alta direo, apoiando as metas e princpios da segurana da informao; Breve explanao das polticas, princpios, padres, e requisitos de conformidade de importncia especfica para a organizao. Por exemplo:

Conformidade com a legislao e clusulas contratuais; Requisitos na educao de segurana; Preveno e deteco de vrus e softwares maliciosos; Gesto da continuidade no negcio; Conseqncias das violaes na poltica de segurana da informao.

Definio das responsabilidades gerais e especficas na gesto da segurana da informao, incluindo o registro dos incidentes de segurana;

Referncias documentao que possam apoiar a poltica, por exemplo, polticas e procedimentos de segurana mais detalhados de sistemas de informao especficos ou regras de segurana que convm que os usurios sigam. (ISO/IEC 17799, 2001, p. 4).

De acordo com ALASI (2006), um processo de planejamento de gesto e monitoramento de segurana de TI, pode variar muito em uma organizao. Devido aos diferentes estilos, tamanho e estrutura das organizaes, o processo deve se adequar ao ambiente em que ser usado. Alguns passos em linhas gerais so apresentados a seguir: Identificar os requisitos de segurana da informao. Basicamente, existem trs fontes principais de requisitos de segurana da informao:

Obtida atravs da anlise/avaliao de riscos para a organizao. Obtida a partir da legislao vigente a que a organizao, seus parceiros comerciais e provedores de servio, devem atender. Obtida a partir dos princpios, objetivos e requisitos do negcio.

Anlise do ambiente de segurana o levantamento peridico dos riscos de segurana da informao, identificando as ameaas e vulnerabilidades. Os resultados desse passo iro direcionar a determinao das aes gerenciais que nortearo todo o processo de segurana da informao. Seleo de controles. Com os riscos identificados e com as medidas de

16 tratamento desses riscos j providenciadas, agora necessrio implementar controles que asseguraro a reduo dos riscos a nveis aceitveis. A seleo de controles pode ser feita a partir dessa norma ou de outra que atenda as necessidades da organizao. Esses controles incluem:

Proteo de dados e privacidade de informaes pessoais; Proteo dos registros organizacionais; Direitos de propriedade intelectual; Documento de poltica de segurana da informao; Atribuio de responsabilidades; Treinamento e educao em segurana da informao; Processamento correto nas aplicaes a fim de prevenir erros, perdas, modificao no autorizada ou mau uso de informaes em aplicaes; Gesto de vulnerabilidades tcnicas; Gesto de continuidade de negcios; Gesto de incidentes de segurana e melhorias.

Implementao do ambiente de segurana, consiste na criao, educao e disseminao interna da poltica de segurana da informao para todos os envolvidos. Alm de uma estrutura para a implementao, manuteno, monitoramento e melhoria da segurana da informao, e do comprometimento de todos os nveis gerenciais. E ainda proviso de recursos financeiros para as atividades de gesto da segurana da informao. Administrao do ambiente de segurana. Inclui:

Estabelecimento de um processo de gesto de incidentes de segurana; Implementao de um sistema de medio, que colha dados para a avaliao de desempenho da gesto de segurana; Obteno de sugestes de melhorias; Implementao de melhorias levantadas no processo.

17

1.5 Avaliao dos riscos de segurana

Os requisitos de segurana so identificados atravs de uma avaliao sistemtica dos riscos de segurana. Os gastos com os controles necessitam ser balanceado de acordo com os danos causados aos negcios gerados pelas potenciais falhas de segurana. As tcnicas de avaliao de riscos podem ser aplicadas em toda a organizao ou apenas em parte dela, assim como em um sistema de informaes individuais, componentes de um sistema especifico ou servios, quando for vivel, prtico e til. (ISO/IEC 17799, 2001, p. 2). O objetivo da anlise de riscos identificar e avaliar os riscos e ameaas pelo qual o sistema de TI e seus ativos esto expostos, a fim identificar e selecionar contramedidas apropriadas. As ameaas segurana segundo wikipdia (2006), podem ser classificadas em trs tipos: Acesso no autorizado: descoberta da informao de um usurio por outro que o usa para acessar aos recursos do primeiro. Acesso por imitao (Spoofing Attacks): um usurio ou sistema comporta-se como um outro, para obteno de informao, recursos ou prejudicar o servio. Negao de Servio (Denial of Service, DoS): A forma mais conhecida de ataque que consiste na perturbao de um servio, devido a danos fsicos ou lgicos causados no sistema que o suportam. Para provocar um DoS, os atacantes disseminam vrus, geram grandes volumes de trfego de forma artificial, ou muitos pedidos aos servidores que causam subrecarga e estes ltimos ficam impedidos de processar os pedidos normais. Independente do tipo de risco a ser considerado, uma avaliao de riscos geralmente inclui os seguintes passos (Ferreira e Arajo 2006):

Identificar ameaas que podem causar danos e afetar ativos e operaes crticas. Ameaas incluem tens como intruses, crimes, empregados insatisfeitos, terrorismo e desastres naturais;

Estimar a probabilidade da concretizao das ameaas, baseado em informaes histricas e julgamento de conhecimentos individuais; Identificar e qualificar o valor, susceptibilidade e criticidade da operao e do ativo que poder ser afetado se a ameaa se concretizar, a fim de determinar quais operaes e ativos so mais importantes;

18

Identificar o custo das aes para eliminar ou reduzir o risco. Isto poder incluir a implementao de novas polticas organizacionais e procedimentos, bem como controles fsicos ou tcnicos;

Documentar os resultados e desenvolver planos de ao.

Ainda segundo Ferreira e Araujo (2006), o nvel do risco existente em uma organizao pode ser categorizado como:

Alto: requer imediata ateno e implementao de contra-medidas; Mdio: Requer ateno e implementao de contra-medidas em um futuro prximo; Baixo: Requer alguma ateno e considerao para implementao de contramedidas como boas prticas de negcios.

Cada ameaa e vulnerabilidade identificada, tambm deve ser qualificada, de acordo com ALASI (2006). Essa classificao varia conforme a organizao e o departamento. Por exemplo, danos causados a banco de dados de pesquisas de marketing podem ser menos danosos do que danos causados a informaes relativas ao fluxo financeiro da organizao. Os nveis de qualificao das ameaas podem ser definidos:

No aplicvel: significa que a ameaa considerada no relevante para a situao examinada; Baixo: no h histrico e considera-se que improvvel a concretizao da ameaa; Mdio: significa que h algum histrico e probabilidade que a ameaa se concretize; Alto: significa que h um histrico significante e uma avaliao de que a ameaa est por acontecer.

Ento neste captulo foram feitas as definies de ativo, segurana que se ramifica em segurana fsica e da informao, polticas de segurana e avaliao de riscos. No captulo seguinte sero apresentadas as principais vulnerabilidades e ameaas aos sistemas de informao no momento. Estas ameaas devem ser expostas administrao e aos usurios a fim de criar uma poltica de segurana, bem como uma gesto de segurana que as anule.

19

2 VULNERABILIDADES E AMEAAS
Vulnerabilidade no contexto da tecnologia da informao definida pela CERT.br (2006), como uma falha no projeto, implementao ou configurao de um software ou sistema operacional que, quando explorada por um hacker, resulta na violao da segurana de um computador ou rede de computadores. De acordo com o livro Universidade H4ck3r (2003), existem trs tipos de falhas mais comuns que podem ser exploradas pelos hackers:

Falhas que afetam a disponibilidade, como o DoS ou o Spam; Falhas que do acesso limitado ao sistema, representadas tipicamente pelas falhas de configurao e no atualizao do sistema com patches de segurana;

Falhas que permitem a execuo de cdigos arbitrrios.

Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua explorao remota, ou seja, atravs da rede, como os varios problemas do Internet Explorer da Microsoft publicados na seo informes de segurana em Tecnet(2006). Portanto, um hacker conectado Internet, ao explorar tal vulnerabilidade, pode obter acesso no autorizado ao computador vulnervel. Entretanto, fabricantes em muitos casos no disponibilizam novas verses de seus softwares quando descoberta alguma vulnerabilidade, mas sim correes especficas chamados patches. Existem vulnerabilidades, porm, que no decorrem propriamente da m configurao dos servios ou falhas em sistema operacional. De fato, as mais comuns so causadas devido ao uso descuidado, ou inadvertido, por parte dos funcionrios de recursos como: o correio eletrnico, a internet, ou instalao de softwares no confiveis. Atravs desses meios, se propagam os vrus, spywares,

20 trojan-horses entre outros que sero tratados a partir deste captulo.

2.1 Negao de Servio (Denial of Service)


Nos ataques de negao de servio (DoS -- Denial of Service) o hacker utiliza um computador para tirar de operao um servio ou computador conectado Internet. Exemplos deste tipo de ataque so:

gerar uma grande sobrecarga no processamento de dados de um computador, de modo que o usurio no consiga utiliz-lo; gerar um grande trfego de dados para uma rede, ocupando toda a banda disponvel, de modo que qualquer computador desta rede fique indisponvel;

tirar servios importantes de um provedor do ar, impossibilitando o acesso dos usurios a suas caixas de correio no servidor de correio eletrnico ou ao servidor de internet.

DDoS (Distributed Denial of Service) constitui um ataque de negao de servio distribudo, ou seja, um conjunto de computadores utilizado para tirar de operao um ou mais servios ou computadores conectados Internet. Este tipo de ataque procura ocupar toda a banda disponvel para o acesso a um computador ou rede, causando grande lentido ou at mesmo indisponibilizando qualquer comunicao com este computador ou rede. O objetivo de tais ataques indisponibilizar o uso de um ou mais computadores, e no invad-los. importante notar que, principalmente em casos de DDoS, computadores comprometidos podem ser utilizados para desferir os ataques de negao de servio. Um exemplo deste tipo de ataque ocorreu no incio de 2000, onde computadores de vrias partes do mundo foram utilizados para indisponibilizar o acesso aos sites de algumas empresas de comrcio eletrnico. Estas empresas no tiveram seus computadores comprometidos, mas sim ficaram impossibilitadas de vender seus produtos durante um longo perodo.

21

2.2 Spam
Spam o termo usado para se referir s mensagens eletrnicas no solicitados, que geralmente so enviados para um grande nmero de pessoas. Quando o contedo exclusivamente comercial, este tipo de mensagem tambm referenciada como UCE (do ingls Unsolicited Commercial E-mail). Alguns dos problemas sentidos pelos provedores e empresas so:

Impacto na banda: Para as empresas e provedores o volume de trfego gerado por causa de spams os obriga a aumentar a capacidade de seus links de conexo com a Internet. Como o custo dos links alto, isto diminui os lucros do provedor e muitas vezes pode refletir no aumento dos custos para o usurio.

M utilizao dos servidores: Os servidores de e-mail dedicam boa parte do seu tempo de processamento para tratar das mensagens no solicitadas. Alm disso, o espao em disco ocupado por mensagens no solicitadas enviadas para um grande nmero de usurios considervel.

Incluso em listas de bloqueio: O provedor que tenha usurios envolvidos em casos de spam pode ter sua rede includa em listas de bloqueio. Esta incluso pode prejudicar o recebimento de e-mails por parte de seus usurios e ocasionar a perda de clientes.

Investimento em pessoal e equipamentos: Para lidar com todos os problemas gerados pelo spam, os provedores necessitam contratar mais tcnicos especializados, comprar equipamentos e acrescentar sistemas de filtragem de spam.

2.3 Cdigos Maliciosos (Malware)


Segundo Cert.br (2006), cdigo malicioso ou Malware (Malicious Software) um termo genrico que abrange todos os tipos de programa especificamente desenvolvidos para executar aes maliciosas em um computador. Na literatura de segurana o termo malware tambm conhecido por "software malicioso".

22 Alguns exemplos de malware so:


vrus; worms e bots; backdoors; cavalos de tria; keyloggers e outros programas spyware; rootkits.

2.3.1 Vrus
De acordo com CERT.br(2006) e Mcaffee(2006), um vrus um cdigo de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os medida que se desloca. Ele infecta enquanto se desloca. Os vrus podem danificar os software, hardware e arquivos. O vrus depende da execuo do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeco. Normalmente o vrus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar uma mensagem, at alterar ou destruir programas e arquivos do disco.

2.3.1.1 FORMAS DE INFECO DOS VRUS

Para que um computador seja infectado por um vrus, preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras (Symantec, 2006), tais como:

abrir arquivos anexados aos e-mails; abrir arquivos do Word, Excel, etc; abrir arquivos armazenados em outros computadores, atravs do

23 compartilhamento de recursos;

instalar programas de procedncia duvidosa ou desconhecida, obtidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc; ter alguma mdia removvel (infectada) conectada ou inserida no computador, quando ele ligado.

Existem vrus que procuram permanecer ocultos, infectando arquivos do disco e executando uma srie de atividades sem o conhecimento do usurio. Ainda existem outros tipos que permanecem inativos durante certos perodos, entrando em atividade em datas especficas.

2.3.1.2 VRUS PROPAGADO POR E-MAIL

Um vrus propagado por e-mail (e-mail borne vrus) de acordo com CERT.br (2006), recebido como um arquivo anexado uma mensagem de correio eletrnico. O contedo dessa mensagem procura induzir o usurio a clicar sobre o arquivo anexado, fazendo com que o vrus seja executado. Quando este tipo de vrus entra em ao, ele infecta arquivos e programas e envia cpias de si mesmo para os contatos encontrados nas listas de endereos de e-mail armazenadas no computador do usurio. Este tipo especfico de vrus no capaz de se propagar automaticamente. O usurio precisa executar o arquivo anexado que contm o vrus, ou o programa leitor de e-mails precisa estar configurado para auto-executar arquivos anexados.

2.3.1.3 VRUS DE MACRO

Uma macro um conjunto de comandos que so armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a seqncia de passos necessrios para imprimir um documento com a orientao de retrato e utilizando a escala de cores em tons de cinza.

24 Um vrus de macro de acordo com a Symantec (2006), escrito de forma a explorar esta facilidade de automatizao e parte de um arquivo que normalmente manipulado por algum aplicativo que utiliza macros. Para que o vrus possa ser executado, o arquivo que o contm precisa ser aberto e, a partir da, o vrus pode executar uma srie de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos base (modelos) que so abertos sempre que o aplicativo executado. Caso este arquivo base seja infectado pelo vrus de macro, toda vez que o aplicativo for executado, o vrus tambm ser. Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, so os mais suscetveis a este tipo de vrus. Arquivos nos formatos RTF, PDF e PostScript so menos suscetveis, mas isso no significa que no possam conter vrus. Algumas das medidas de preveno contra a infeco por vrus ainda segundo a Symantec (2006), so:

instalar e manter atualizados um bom programa antivrus e suas assinaturas; desabilitar no programa leitor de e-mails a auto-execuo de arquivos anexados s mensagens; no executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessrio abrir o arquivo, certifique-se que ele foi verificado pelo programa antivrus;

procurar utilizar na elaborao de documentos formatos menos suscetveis propagao de vrus, tais como RTF, PDF ou PostScript; procurar no utilizar, no caso de arquivos comprimidos, o formato executvel. Utilize o prprio formato compactado, como por exemplo Zip ou Gzip.

25

2.3.2 Worms
Confome Symantec (2006), Worm um programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador. Diferente do vrus, o worm no encapsula cpias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. Sua propagao se d atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores. Geralmente o worm no tem como conseqncia os mesmos danos gerados por um vrus, como por exemplo a infeco de programas e arquivos ou a destruio de informaes. Isto no quer dizer que no represente uma ameaa segurana de um computador, ou que no cause qualquer tipo de dano. Detectar a presena de um worm em um computador no uma tarefa fcil. Muitas vezes os worms realizam uma srie de atividades, incluindo sua propagao, sem que o usurio tenha conhecimento. Embora alguns programas antivrus permitam detectar a presena de worms e at mesmo evitar que eles se propaguem, isto nem sempre possvel.

2.3.3 Bots e Botnets


De modo similar ao worm, o bot um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador. Adicionalmente ao worm, dispe de mecanismos de comunicao com o invasor, permitindo que o bot seja controlado remotamente. Normalmente, conforme Cert.br (2006), o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal determinado. Ento, ele aguarda por instrues do invasor, monitorando as mensagens que esto sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar no mesmo

26 canal, envia mensagens compostas por seqncias especiais de caracteres, que so interpretadas pelo bot. Estas seqncias de caracteres correspondem a instrues que devem ser executadas pelo bot. Um invasor, ao se comunicar com um bot, pode enviar instrues para que ele realize diversas atividades, tais como:

desferir ataques na Internet; executar um ataque de negao de servio; furtar dados do computador onde est sendo executado, como por exemplo nmeros de cartes de crdito; enviar e-mails de phishing; enviar spam.

Botnets so redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utiliz-la para aumentar a potncia de seus ataques, por exemplo, para enviar centenas de milhares de emails de phishing ou spam, desferir ataques de negao de servio, etc. Identificar a presena de um bot em um computador no uma tarefa simples. Normalmente, o bot projetado para realizar as instrues passadas pelo invasor sem que o usurio tenha conhecimento. Embora alguns programas antivrus permitam detectar a presena de bots, isto nem sempre possvel. Da mesma forma que o worm, o bot capaz de se propagar automaticamente, atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador. Portanto, a melhor forma de se proteger dos bots manter o sistema operacional e os softwares instalados no computador sempre atualizados e com todas as correes de segurana (patches) disponveis aplicadas, para evitar que possuam vulnerabilidades. A utilizao de um bom antivrus, mantendo-o sempre atualizado, tambm importante, pois em muitos casos permite detectar e at mesmo evitar a propagao de um bot. Podem existir outras formas de propagao e instalao de bots em um computador, como por exemplo, atravs da execuo de arquivos anexados a emails.

27

2.3.4 Cavalos de Tria


De acordo com a Symantec (2006), um cavalo de tria ou trojan horse um programa, normalmente recebido como: um carto virtual, lbum de fotos, protetor de tela, jogo, etc. Que alm de executar funes para as quais foi aparentemente projetado, tambm executa outras funes normalmente maliciosas e sem o conhecimento do usurio. Algumas das funes maliciosas que podem ser executadas por um cavalo de tria de acordo com Symantec (2006) e Cert.br (2006) so:

instalao de keyloggers ou screenloggers; furto de senhas e outras informaes sensveis, como nmeros de cartes de crdito; incluso de backdoors, para permitir que um hacker tenha total controle sobre o computador; alterao ou destruio de arquivos.

O cavalo de tria diferente de um vrus ou de um worm por no infectar outros arquivos, nem propagar cpias de si mesmo automaticamente. Existem programas leitores de e-mails como o Outlook da Microsoft que vem configurados para executar automaticamente arquivos anexados s mensagens. Neste caso, o simples fato de ler uma mensagem suficiente para que um arquivo anexado seja executado. A utilizao de um bom programa antivrus (atualizado), normalmente possibilita a deteco de programas instalados pelos cavalos de tria. Porm nem sempre o antivrus ser capaz de detectar ou remover os programas deixados por um cavalo de tria, principalmente se estes programas forem mais recentes que as assinaturas do antivrus.

28

2.3.5 Adware e Spyware


De acordo com o site Cert.br (2006) Adware (Advertising software) um tipo de software especificamente projetado para apresentar propagandas, seja atravs de um browser, seja atravs de algum outro programa instalado em um computador. Em muitos casos, os adwares tm sido incorporados a softwares e servios, constituindo uma forma legtima de patrocnio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam servios gratuitos. Um exemplo do uso legtimo de adwares pode ser observado na verso gratuita do browser Opera. Spyware, por sua vez, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros. Existem adwares que tambm so considerados um tipo de spyware, pois so projetados para monitorar os hbitos do usurio durante a navegao na Internet, direcionando as propagandas que sero apresentadas. Os spywares, assim como os adwares, podem ser utilizados de forma legtima, mas, na maioria das vezes, so utilizados de forma dissimulada, no autorizada e maliciosa. Existem ferramentas especficas, conhecidas como "anti-spyware", capazes de detectar e remover uma grande quantidade de programas spyware. Algumas destas ferramentas so gratuitas para uso pessoal e podem ser obtidas pela Internet. Alm da utilizao de uma ferramenta anti-spyware, as medidas preventivas contra a infeco por vrus so fortemente recomendadas.

2.3.6 Backdoors
De acordo com a revista H4CK3R (2005), normalmente um hacker procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos mtodos utilizados na realizao da invaso. Ento mesmo que o administrador mude as senhas A esses programas que permitem o retorno de um invasor a um computador

29 comprometido, utilizando servios criados ou modificados para este fim, d-se o nome de backdoor.CERT.br (2006). A forma usual de incluso de um backdoor de acordo com a revista H4CK3R (2006), consiste na disponibilizao de um novo servio ou substituio de um determinado servio por uma verso alterada, normalmente possuindo recursos que permitam acesso remoto (atravs da Internet). Pode ser includo por um invasor ou atravs de um cavalo de tria. Uma outra forma a instalao de pacotes de software, tais como o BackOrifice e NetBus, da plataforma Windows, utilizados para administrao remota. Se mal configurados ou utilizados sem o consentimento do usurio, podem ser classificados como backdoors. Alguns dos casos onde a existncia de um backdoor no est associada a uma invaso so:

instalao atravs de um cavalo de tria; incluso como conseqncia da instalao e m configurao de um programa de administrao remota;

Backdoors podem ser includos em computadores executando diversos sistemas operacionais, tais como Windows (por exemplo, 95/98, NT, 2000, XP), Unix (por exemplo, Linux, Solaris, FreeBSD, OpenBSD, AIX), Mac OS, entre outros. Existem casos onde a disponibilizao de uma nova verso ou de um patch est associada descoberta de uma vulnerabilidade em um software, que permite a um hacker ter acesso remoto a um computador, de maneira similar ao acesso aos backdoors.

2.3.7 Keyloggers
De acordo com H4CK3R (2005), um Keylogger um programa capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. Um keylogger pode capturar e armazenar as teclas digitadas pelo usurio. Dentre as informaes capturadas podem estar senhas bancrias e nmeros de cartes de crdito.

30 Em muitos casos, a ativao do keylogger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site especfico de comrcio eletrnico ou Internet Banking4. Normalmente, o keylogger contm mecanismos que permitem o envio automtico das informaes capturadas para terceiros (por exemplo, atravs de e-mails). Segundo Cert.br(2006), muitas instituies financeiras (bancos on-line) desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informaes de conta e senhas de usurios. Ento, foram desenvolvidas novas modalidades de keyloggers os screenloggers, capazes de:

armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado; armazenar a regio que circunda a posio onde o mouse clicado.

De posse destas informaes um hacker pode, por exemplo, descobrir a senha de acesso ao banco utilizada por um usurio. Normalmente, de acordo com Cert.br (2006), o keylogger vem como parte de um programa spyware ou cavalo de tria. Desta forma, necessrio que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas vm anexados a e-mails ou esto disponveis em sites na Internet. Existem programas leitores de e-mails como o MSOutlook que vem configurado para executar automaticamente arquivos anexados s mensagens. Neste caso, o simples fato de ler uma mensagem suficiente para que qualquer arquivo anexado seja executado.

2.3.8 Rootkits
Um invasor, ao realizar uma invaso, pode utilizar mecanismos para esconder e assegurar a sua presena no computador comprometido. O conjunto de programas que fornece estes mecanismos conhecido como rootkit. Segundo Cert.br (2006), apesar do nome rootkit as ferramentas que o compem no so usadas para obter acesso privilegiado (root ou Administrator) em
4 Internet Banking : banco que disponibiliza acesso a movimentao ao cliente (banco on-line)

31 um computador, mas sim para mant-lo. Isto significa que o invasor, aps instalar o rootkit, ter acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos mtodos utilizados na realizao da invaso, e suas atividades sero escondidas do responsvel e/ou dos usurios do computador. Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem ser citados:

programas para esconder atividades e informaes deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretrios, processos, conexes de rede, etc;

backdoors, para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits); programas para remoo de evidncias em arquivos de logs; sniffers, para capturar informaes na rede onde o computador est localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer mtodo de criptografia;

scanners,

para

mapear

potenciais

vulnerabilidades

em

outros

computadores;

outros tipos de malware, como cavalos de tria, keyloggers, ferramentas de ataque de negao de servio, etc.

Existem programas capazes de detectar a presena de um grande nmero de rootkits, mas isto no quer dizer que so capazes de detectar todos os disponveis (principalmente os mais recentes). Alguns destes programas so gratuitos e podem ser obtidos pela Internet (antes de obter um programa para a deteco de rootkits pela Internet, verifique sua procedncia e certifique-se que o fabricante confivel). Como os rootkits so projetados para ficarem ocultos, ou seja, no serem detectados pelo responsvel ou pelos usurios de um computador, sua identificao , na maioria das vezes, uma tarefa bem difcil. Deste modo, o melhor procurar evitar que um rootkit seja instalado. Apesar de existirem programas especficos para a deteco de rootkits, a melhor forma de se proteger manter o sistema operacional e os softwares instalados sempre atualizados e com todas as correes de segurana (patches) disponveis aplicadas, para evitar que possuam vulnerabilidades.

32

2.4 Sniffers
De acordo com Freitas e Arajo (2006) so programas de computador que monitoram passivamente o trfego de rede, eles podem ser utilizados legitimamente, pelo administrador do sistema para verificar problemas de rede ou podem ser usados ilegitimamente por um intruso, para roubar nomes de usurios e senhas. Este tipo de programa explora o fato dos pacotes das aplicaes TCP/IP5 no serem criptografados. Entretanto, para utilizar o sniffer, necessrio que ele esteja instalado em um ponto da rede, onde passe trfego de pacotes de interesse para o invasor ou administrador.

2.5 Port Scan


O portscan hoje o ponto de partida de muitos ataques segundo Ivan Coimbra (2006), a partir de onde estratgias de ataque so elaboradas, principalmente com base na identificao de quais daemons6 rodam na mquina e suas respectivas verses e portas. Portando, com uma identificao positiva da origem, pode-se muito provavelmente identificar tentativas de ataque, seus autores e principalmente, bloque-las. O papel de um portscan percorrer todas as portas de um endereo ip especificado, com um intervalo geralmente determinado pelo utilizador. Ento feita uma checagem, a procura de conexes nestas portas, uma a uma, a fim de identificar qual daemon e verso responde por determinada porta. Ainda segundo Coimbra (2006), o objetivo de um hacker ao disparar um portscan contra um IP especfico, a esperana de encontrar daemons que contenham vulnerabilidades que possam ser explorveis atravs de um cdigo brute

TCP (Transmission Control Protocol): Protocolo de Controle de Transmisso - IP: Internet Protocol. Endereo de computador em uma rede, utilizado para a comunicao entre computadores na rede. 6 Daemon: um monitor de execuo e disco, programa permanentemente ativo em um sistema ligado na rede que aguarda instrues externas para disparar aes especficas.

33 force7 ou mesmo de um exploit8. Programas conhecido por detect-scan, tem o papel de evitar que pessoas estranhas tomem conhecimento de quais servios e verses sua maquina ou servidor disponibiliza. Para isso, toma como princpio bsico evitar os portscans, colocando "escutas" em portas TCP e/ou UDP especificadas. Essas "escutas", logicamente so feitas atravs do detect-scan que roda em background, monitorando as portas especficas, e quando detecta algo semelhante a um portscan pode executar diversas funes, tais como logar, bloquear ou executar comandos externos pr-estabelecidos em sua configurao.

2.6 Engenharia social


Engenharia Social a cincia que estuda como o conhecimento do comportamento humano pode ser utilizado para induzir uma pessoa a atuar segundo seu desejo. No se trata de hipnose ou controle da mente, as tcnicas de Engenharia Social so amplamente utilizadas por detetives (para obter informao), e magistrados (para comprovar se um declarante fala a verdade). Tambm utilizada para lograr todo tipo de fraudes, inclusive invaso de sistemas eletrnicos (KONSULTEX Informtica. Acesso em 5 de agosto de 1993).

Ou segundo um dos maiores especialistas na arte da engenharia social, Kevin Mitnick: um termo diferente para definir o uso de persuaso para influenciar as pessoas a concordar com um pedido(Mitnick, 2004). Como principais ferramentas utilizadas pelo praticante da engenharia social tm-se: Telefone: se passar por algum que no , seria um dos tpicos ataques de engenharia social, como na personificao help-desk; Internet: coleta de informaes como, por exemplo, sites que fornecem ID
7 Brute force (fora bruta): testar combinaes de chaves at que a correta seja descoberta 8 Exploit um programa de computador que permite tirar partido de vulnerabilidades de outros programas como o prprio sistema operacional ou servios de interao de protocolos (ex: Servidores Web).

34 e passwords default, sites clonados etc.; E-mail: Fakemail (e-mails com origem falsa); Pessoalmente: Usando o poder de persuaso, tipo de ataque mais raro; Chats: Assim como no telefone, fazer-se passar por algum que na verdade no , fica muito mais fcil pelos canais de bate-papo. Pois alm de tudo, mandar fotos fica bem mais atrativo e seduz mais facilmente a conseguir informaes que deseja; Cartas/correspondncia: No o meio mais moderno sem dvida, mas acredite um recurso poderoso que faz como uma das maiores vtimas, pessoas mais velhas. No somente idosos , mas principalmente aquelas que tem uma certa resistncia tecnologia; Spyware: software especializado usado para monitorar de modo oculto as atividades do computador de um alvo, tratado melhor mais adiante. Mergulho no lixo: O lixo muita das vezes contem informaes essenciais ao engenheiro social; Surfar sobre os ombros: o ato de observar uma pessoa digitando no teclado do computador para descobrir e roubar sua senha ou outras informaes de usurio.

35

3 RECURSOS DE DEFESA DA REDE

O administrador de redes tem vrias ferramentas para minimizar os problemas criados pelas vulnerabilidades citadas no captulo anterior. Estas ferramentas sero apresentadas neste captulo.

3.1 Firewalls
Os firewalls de acordo com a Compy (2006), so dispositivos constitudos pela combinao de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores. Se algum ou algum programa suspeito tentar se conectar a rede, um firewall bem configurado entra em ao para bloquear tentativas de invaso, podendo barrar tambm o acesso a backdoors, mesmo se j estiverem instalados no computador. Alguns programas de firewall permitem analisar continuamente o contedo das conexes, filtrando vrus de e-mail, cavalos de tria e outros tipos de malware, antes mesmo que os antivrus entrem em ao. Tambm existem pacotes de firewall que funcionam em conjunto com os antivrus, provendo um maior nvel de segurana para os computadores onde so utilizados. Normalmente os firewalls criam arquivos no computador, denominados arquivos de registro de eventos (logs). Nestes arquivos so armazenadas as

36 tentativas de acesso no autorizado a rede, para servios que podem ou no estar habilitados.

3.2 Criptografia
De acordo com Wikipedia (2006), Criptografia a tcnica de escrever mensagens em forma cifrada ou em cdigo. parte de um campo de estudos que trata das comunicaes secretas, usadas, dentre outras finalidades, para:

autenticar a identidade de usurios; autenticar e proteger o sigilo de comunicaes pessoais e de transaes comerciais e bancrias; proteger a integridade de transferncias eletrnicas de fundos.

Uma mensagem codificada por um mtodo de criptografia deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao contedo da mensagem. Alm disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente mesmo a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido modificada. Os mtodos de criptografia atuais so seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave uma seqncia de caracteres, que pode conter letras, dgitos e smbolos (como uma senha), e que convertida em um nmero, utilizado pelos mtodos de criptografia para codificar e decodificar mensagens. Atualmente, os mtodos criptogrficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografia de chave nica e a criptografia de chave pblica e privada (Ferreira e Arajo, 2005).

3.2.1 Criptografia de chave nica


A criptografia de chave nica, tambem chamada simtrica, utiliza a mesma chave tanto para codificar quanto para decodificar mensagens.

37

3.2.2 Criptografia de chaves pblica e privada


A criptografia de chaves pblica e privada utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste mtodo cada pessoa ou entidade mantm duas chaves: uma pblica, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pblica s podem ser decodificadas com a chave privada correspondente (Modulo, 2006). Apesar deste mtodo ter o desempenho bem inferior em relao ao tempo de processamento, quando comparado ao mtodo de criptografia de chave nica, apresenta como principal vantagem a livre distribuio de chaves pblicas, no necessitando de um meio seguro para que chaves sejam combinadas antecipadamente. Alm disso, pode ser utilizado na gerao de assinaturas digitais.

3.3 Assinatura digital


A assinatura digital conforme o site CERT.br (2006), consiste na criao de um cdigo, atravs da utilizao de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este cdigo possa verificar se o remetente mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Exemplos que combinam a utilizao dos mtodos de criptografia de chave nica e de chaves pblica e privada so as conexes seguras, estabelecidas entre o browser de um usurio e um site, em transaes comerciais ou bancrias via Web. Estas conexes seguras via Web utilizam o mtodo de criptografia de chave nica, implementado pelo protocolo SSL (Secure Socket Layer). O browser do usurio precisa informar ao site qual ser a chave nica utilizada na conexo segura, antes de iniciar a transmisso de dados sigilosos. Para isto, o browser obtm a chave pblica do certificado da instituio que mantm o site. Ento, ele utiliza esta chave pblica para codificar e enviar uma mensagem para o site, contendo a chave nica a ser utilizada na conexo segura. O site utiliza sua chave privada para decodificar a mensagem e identificar a chave

38 nica que ser utilizada. A partir deste ponto, o browser do usurio e o site podem transmitir informaes, de forma sigilosa e segura, atravs da utilizao do mtodo de criptografia de chave nica. A chave nica pode ser trocada em intervalos de tempo determinados, atravs da repetio dos procedimentos descritos anteriormente, aumentando assim o nvel de segurana de todo o processo. Os mtodos de criptografia atualmente utilizados, de acordo com CERT.br (2006), apresentam bons nveis de segurana, so publicamente conhecidos e so seguros pela robustez de seus algoritmos e pelo tamanho das chaves que utilizam. Para que um hacker descubra uma chave ele precisa utilizar algum mtodo de fora bruta, ou seja, testar combinaes de chaves at que a correta seja descoberta. Portanto, quanto maior for a chave, maior ser o nmero de combinaes a testar, inviabilizando assim a descoberta de uma chave em tempo hbil. Alm disso, chaves podem ser trocadas regularmente, tornando os mtodos de criptografia ainda mais seguros. Atualmente, para se obter um bom nvel de segurana na utilizao do mtodo de criptografia de chave nica, aconselhvel utilizar chaves de no mnimo 128 bits. E para o mtodo de criptografia de chaves pblica e privada aconselhvel utilizar chaves de 2048 bits, sendo o mnimo aceitvel de 1024 bits. Dependendo dos fins para os quais os mtodos criptogrficos sero utilizados, deve-se considerar a utilizao de chaves maiores: 256 ou 512 bits para chave nica e 4096 ou 8192 bits para chaves pblica e privada.

3.4 Certificado Digital


De acordo com o Modulo (2006) o certificado digital um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mdia, como um smart card ou um pendrive. Para adquirir um certificado digital, o interessado deve dirigir-se a uma Autoridade de Registro9, onde ser identificado mediante a apresentao de documentos pessoais (dentre outros: cdula de identidade ou passaporte, se
9 Autoridade de Registro: Entidade responsvel pela interface entre o usurio e a Autoridade Certificadora.

39 estrangeiro; CPF; ttulo de eleitor; comprovante de residncia e PIS/PASEP, se for o caso). indispensvel a presena fsica do futuro titular do certificado, uma vez que este documento eletrnico ser a sua carteira de identidade no mundo virtual. A emisso de certificado para pessoa jurdica requer a apresentao dos seguintes documentos, de acordo com ITI (2006):

Registro comercial, no caso de empresa individual; Ato constitutivo, estatuto ou contrato social; CNPJ e documentos pessoais da pessoa fsica responsvel.

Algumas das principais informaes encontradas em um certificado digital so:

dados que identificam o responsvel (nome, nmero de identificao, estado, etc); nome da Autoridade Certificadora (AC) que emitiu o certificado; o nmero de srie e o perodo de validade do certificado; a assinatura digital da AC.

O objetivo da assinatura digital no certificado indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaes nele contidas. Autoridade Certificadora (AC) a entidade responsvel por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituio, instituio, etc. Os certificados digitais possuem uma forma de assinatura eletrnica da AC que o emitiu. Graas sua idoneidade, a AC normalmente reconhecida por todos como confivel, fazendo o papel de "Cartrio Eletrnico".

3.5 Antivrus
Os antivrus so programas que procuram detectar e remover vrus de computador. Atualmente, de acordo com Symantec (2006), novas funcionalidades tm sido adicionadas aos programas antivrus, de modo que alguns procuram detectar e remover cavalos de tria e outros tipos de cdigo malicioso, barrar programas hostis e verificar e-mails.

40 Um bom antivrus deve: identificar e eliminar todos os vrus conhecidos alm de outros tipos de malware, analisar em tempo real os arquivos que esto sendo obtidos pela Internet, verificao agendada de discos rgidos, ou Hard Drives (Hds), e continua de disquetes e unidades removveis, como CDs, DVDs e pen drives, de forma transparente ao usurio, verificao de e-mails e anexos, verificao heurstica10 de arquivos, atualizar as assinaturas de vrus e malwares conhecidos, pela rede, de preferncia diariamente. Alguns antivrus, alm das funcionalidades acima, permitem verificar e-mails enviados, podendo detectar e barrar a propagao por e-mail de vrus, worms, e outros tipos de malware.

3.5.1 Sistemas Detectores de Intruso

Os sistemas detectores de intruso so sistemas automticos baseados em mecanismos de monitorao em tempo real que observam o comportamento do trfego de rede e ambientes operacionais, que em seu conjunto procuram identificar padres considerados hostis.(ANTONIO ALEXANDRE DE CASTRO SOARES, Sistemas Detectores de Intruso em Redes Ad Hoc, p.2)

Parte essencial de um sistema de segurana, as ferramentas IDS, ou Intrusion Detection System, sem dvida alguma nunca estiveram to em destaque na mdia como hoje. De acordo com o site SecureNet (2006) somente no ms de maro de 2001, foram invadidas cerca de 500 pginas, onde a maioria dos ataques foram feitos por hackers brasileiros, o que poderia ser evitado se algum deles usassem uma ferramenta IDS complementado seu sistema de segurana. Existem diversos tipos de ferramentas IDS para diferentes plataformas, porm as ferramentas IDS trabalham basicamente da mesma forma: analisando os pacotes que trafegam na rede e comparando-os com assinaturas de ataques conhecidas. Uma ferramenta IDS serve basicamente para fornecer informaes sobre a rede, tais como:
10Heursticas uma pesquisa realizada por meio da quantificao de proximidade a um determinado objectivo. Em outras palavras busca por comportamento semelhante a um vrus.

41

Tentativas de ataques diarias; Tipo de ataque usado; Origem dos ataques;

Enfim, a partir dele, pode-se tomar conhecimento do que realmente se passa na rede e em casos extremos, pode-se tomar as medidas cabveis para tentar solucionar qualquer problema. Um trabalho mais completo sobre o tema foi desenvolvido por Julio Steffen Junior em sua dissertao Sistemas de Deteco de intruso em 2003.

3.6 Educao dos Usurios


De acordo com Freitas e Arajo(2006), uma tarefa extremamente importante e que deve fazer parte do cotidiano de administradores de redes, a constante educao dos usurios. Sabe-se que grande parte dos problemas de segurana so originados na rede interna da organizao e, muitas vezes, so causados pelo desconhecimento de conceitos e procedimentos bsicos de segurana por parte dos usurios. Um exemplo clssico deste problema a m configurao do programa de leitura de e-mails de um usurio, que faz com que qualquer arquivo anexado a uma mensagem seja automaticamente aberto ou executado, permitindo a instalao de backdoors, cavalos de tria, disseminao de vrus, etc. O primeiro fator que contribui diretamente para o processo de educao ainda segundo Freitas e Arajo (2006), o estabelecimento de polticas de segurana e de uso aceitvel, claras, sem ambigidades, conhecidas e completamente entendidas pelos usurios da rede. Outro fator importante o estabelecimento de um canal de comunicao, por exemplo, atravs de listas de e-mails, onde informaes sobre questes relevantes de segurana so freqentemente passadas para os usurios da rede. A descoberta de uma vulnerabilidade de segurana que afeta o servidor Web da organizao pode no ser relevante para os usurios, mas a notificao da descoberta de um novo vrus, sua forma de infeco e mtodos de preveno so informaes que

42 devem ser conhecidas e aplicadas por todos os usurios.

3.7 Honeypot
o nome dado a um software, cuja funo detectar ou de impedir a ao de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando, fazendo pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.(Wikipedia, 2006).

3.8 Realizao de Cpias de Segurana


Cpias de segurana (backups) dos dados armazenados em um computador so importantes, no s para se recuperar de eventuais falhas, mas tambm das conseqncias de uma possvel infeco por vrus, ou de uma invaso. Podem ser simples como o armazenamento de arquivos em CDs, DVDs ou DATs, ou mais complexas como o espelhamento de um disco rgido ou de servidores. Tambm existem equipamentos e softwares mais sofisticados e especficos que, dentre outras atividades, automatizam todo o processo de realizao de cpias de segurana, praticamente sem interveno do usurio. A utilizao de tais equipamentos e softwares envolve custos mais elevados e depende de necessidades particulares de cada usurio. De acordo com Ferreira e Arajo(2006), a freqncia com que realizada uma cpia de segurana e a quantidade de dados armazenados neste processo depende da periodicidade com que o usurio cria ou modifica arquivos.

Cuidados com as cpias de segurana: Os cuidados com cpias de segurana dependem das necessidades do

43 sistema. Alguns dos cuidados sero discutidos abaixo:

Escolha dos dados. Cpias de segurana devem conter apenas arquivos confiveis. Arquivos do sistema operacional e que faam parte da instalao dos softwares de um computador no devem fazer parte das cpias de segurana. Eles podem ter sido modificados ou substitudos por verses maliciosas, que quando restauradas podem trazer uma srie de problemas de segurana para um computador. O sistema operacional e os softwares de um computador podem ser reinstalados de mdias confiveis, fornecidas por fabricantes confiveis.

Mdia utilizada. A escolha da mdia para a realizao da cpia de segurana extremamente importante e depende da importncia e da vida til que a cpia deve ter.

Local de armazenamento. Cpias de segurana devem ser guardadas em um local condicionado (longe de muito frio ou muito calor) e restrito, de modo que apenas pessoas autorizadas tenham acesso a este local (segurana fsica).

Cpia em outro local. Cpias de segurana podem ser guardadas em locais diferentes. Um exemplo seria manter uma cpia em casa e outra no escritrio. Tambm existem empresas especializadas em manter reas de armazenamento com cpias de segurana de seus clientes. Nestes casos muito importante considerar a segurana fsica de suas cpias, como discutido no tem anterior.

Criptografia dos dados. Os dados armazenados em uma cpia de segurana podem conter informaes sigilosas. Neste caso, os dados que contenham informaes sigilosas devem ser armazenados em algum formato criptografado.

Descarte de cpias antigas. Uma coisa j tratada anteriormente no tpico engenharia social o fato de hackers mexerem no lixo das empresas atrs de senha ou pistas sobre a rede. Uma fita de backup ento seria um achado.

44

3.9 Servidores de alta disponibilidade


Servidores de alta disponibilidade visam eliminar as paradas no planejadas. Consiste em dois servidores onde no travamento de um o outro entra em ao. De acordo com o livro on line do Conectiva 9.0 (Sztoltz, 2006), trabalha com redundncia total de hardware com espelhamento de contedo, tudo o que escrito no disco local de um, tambm enviado para o outro, que far a mesma operao em seu disco local. Com isto, se obtm dois nodos com discos exatamente iguais, at o instante da falha. As aplicaes que trabalham com dados dinmicos ou atualizados com muita freqncia se beneficiam deste driver. Ainda segundo Sztoltz (2006), o processo no qual uma mquina assume os servios de outra, quando esta ltima apresenta falha, chamado failover. Ao ser percebida a falha de um servidor, alm do failover obviamente necessrio que se faa manuteno no servidor falho. Ao ser recuperado de uma falha, este servidor ser recolocado em servio, e ento se tem a opo de realizar o processo inverso do failover, que se chama failback. Este captulo tratou dos principais recursos de TI disponiveis no momento para a proteo dos sistemas de informao com firewall, continuidade com os servidores de alta disponibilidade e contingncia com as cpias de de segurana (backups). No prximo captulo ser esboado o trabalho propriamente dito.

45

4 POLTICA DE SEGURANA SUGERIDA


Este trabalho tem por finalidade estabelecer as diretrizes de segurana que devero ser adotadas por empresas que buscam um ambiente computacional seguro. Foi baseada em polticas em uso por duas empresas e na poltica das autoridades certificadoras do governo (fonte: Instituto Nacional de Tecnologia da informao), alm das normas internacionais aplicveis (ISO 17799). Por opo do autor este captulo foi estruturado como o prprio documento da poltica. Este um documento de grande abrangncia, suas normas e procedimentos de segurana devero ser elaborados e implementados por parte de cada empresa adequando as suas realidades, diretores. aps a total aprovao de seu

OBJETIVOS: A Poltica de Segurana tem os seguintes objetivos especficos:


Definir o escopo da segurana da empresa; Orientar, por meio de suas diretrizes, todas as aes de segurana, para reduzir riscos e garantir a integridade, sigilo e disponibilidade das informaes dos sistemas de informao e recursos;

Servir

de

referncia

para

auditoria,

apurao

avaliao

de

responsabilidades.

ABRANGNCIA:

46 A Poltica de Segurana abrange os seguintes aspectos:


Requisitos de Segurana Humana; Requisitos de Segurana Fsica; Requisitos de Segurana Lgica;

TERMINOLOGIA As regras e diretrizes de segurana deve ser interpretada de forma que todas as suas determinaes sejam obrigatrias. CONCEITOS E DEFINIES: Conceitos: Aplicam-se os conceitos abaixo no que se refere Poltica de Segurana: Ativo de Informao o patrimnio composto por todos os dados e informaes geradas e manipuladas durante a execuo dos sistemas e processos; Ativo de Processamento o patrimnio composto por todos os elementos de hardware e software necessrios para a execuo dos sistemas e processos, tanto os produzidos internamente quanto os adquiridos; Controle de Acesso so restries ao acesso s informaes de um sistema exercido pela gerncia de Segurana da Informao; Custdia consiste na responsabilidade de se guardar um ativo para terceiros. Entretanto, a custdia no permite automaticamente o acesso ao ativo, nem o direito de conceder acesso a outros; Direito de Acesso o privilgio associado a um cargo, pessoa ou processo para ter acesso a um ativo; Ferramentas um conjunto de equipamentos, programas, procedimentos, normas e demais recursos atravs dos quais se aplica a Poltica de Segurana da Informao; Incidente de Segurana qualquer evento ou ocorrncia que promova uma ou mais aes que comprometa ou que seja uma ameaa integridade, autenticidade, ou disponibilidade de qualquer ativo; Poltica de Segurana um conjunto de diretrizes destinadas a definir a proteo adequada dos ativos produzidos pelos Sistemas de Informao; Proteo dos Ativos o processo pelo qual os ativos devem receber classificao quanto ao grau de sensibilidade. O meio de registro de um ativo de

47 informao deve receber a mesma classificao de proteo dada ao ativo que o contm; Responsabilidade definida como as obrigaes e os deveres da pessoa que ocupa determinada funo em relao s informaes; Senha Fraca ou bvia aquela onde se utilizam caracteres de fcil associao com o dono da senha, ou que seja muito simples ou pequenas, tais como: datas de aniversrio, casamento, nascimento, o prprio nome, o nome de familiares, seqncias numricas simples, palavras com significado, dentre outras.

REGRAS GERAIS: Gesto de Segurana: A Poltica de Segurana se aplica a todos os recursos humanos, administrativos e tecnolgicos. A abrangncia dos recursos citados refere-se tanto queles ligados empresa em carter permanente quanto temporrio; Esta poltica deve ser comunicada para todo o pessoal envolvido e largamente divulgada; Todo o pessoal deve receber as informaes necessrias para cumprir adequadamente o que est determinado na poltica de segurana; Um programa de conscientizao sobre segurana da informao dever ser implementado para assegurar que todo o pessoal seja informado sobre os potenciais riscos de segurana e exposio a que esto submetidos os sistemas e operaes da empresa; O pessoal envolvido ou que se relaciona com os usurios deve estar informado sobre ataques tpicos de engenharia social e como se proteger deles; Todos os procedimentos devero ser documentados quando da implementao para garantir que quando houve mudana de pessoal, todos os privilgios de acesso aos sistemas, informaes e recursos sejam devidamente retirados; Previso de mecanismo e repositrio centralizado para ativao e manuteno de trilhas, logs e demais notificaes de incidentes. Este mecanismo dever ser includo nas medidas a serem tomadas por um grupo encarregado de responder a este tipo de ataque, para prover uma defesa ativa e corretiva contra os mesmos;

48 Esta Poltica de Segurana deve ser revisada e atualizada periodicamente a cada ano, caso no ocorram eventos ou fatos relevantes que exijam uma reviso imediata;

Gerenciamento de Riscos: O processo de gerenciamento de riscos deve ser revisto, no mximo a cada dezoito meses, pela empresa, para preveno contra riscos, inclusive aqueles advindos de novas tecnologias, visando a elaborao de planos de ao apropriados para proteo aos componentes ameaados;

Inventrio de ativos: Todos os ativos da empresa devem ser inventariados, classificados, permanentemente atualizados, e possurem gestor responsvel formalmente designado; Plano de Continuidade do Negcio: Um plano de continuidade do negcio deve ser implementado e testado, pelo menos uma vez por ano, para garantir a continuidade dos servios crticos ao negcio; Todos os incidentes devero ser reportados direo, a partir do momento em que for verificada a ocorrncia.

REQUISITOS DE SEGURANA DE PESSOAL: Definio: um conjunto de medidas e procedimentos de segurana, a serem observados pelos prestadores de servio e todos os empregados, necessrio proteo dos ativos; Objetivos:

Reduzir os riscos de erros humanos, furto, roubo, apropriao indbita,

49 fraude ou uso no apropriado dos ativos;

Prevenir e neutralizar as aes sobre as pessoas que possam comprometer a segurana;

Diretrizes: O Processo de Admisso: Treinamento em Segurana da Informao: Deve ser definido um processo pelo qual ser apresentada aos empregados, servidores e prestadores de servio a Poltica de Segurana da Informao e suas normas e procedimentos relativos ao trato de informaes e/ou dados sigilosos, com o propsito de desenvolver e manter uma efetiva conscientizao de segurana, assim como instruir o seu fiel cumprimento; Acompanhamento no Desempenho da Funo: Deve ser realizado processo de avaliao de desempenho da funo que documente a observao do comportamento pessoal e funcional dos empregados, a ser realizada pela chefia imediata dos mesmos; Devero ser motivo de registro atos, atitudes e comportamentos positivos e negativos relevantes, verificados durante o exerccio profissional do empregado; Os comportamentos incompatveis, ou que possam gerar comprometimentos segurana, devero ser averiguados e comunicados chefia imediata; As chefias imediatas asseguraro que todos os empregados ou servidores tenham conhecimento e compreenso das normas e procedimentos de segurana em vigor; Desligamento: Sua credencial, identificao, crach, uso de equipamentos, mecanismos e acessos fsicos e lgicos devem ser revogados; Deveres: Deveres dos empregados:

Preservar a integridade e guardar sigilo das informaes de que fazem uso, bem como zelar e proteger os respectivos recursos de processamento

50 de informaes;

Cumprir a poltica de segurana, sob pena de sanes disciplinares e legais cabveis; Cumprir as regras especficas de proteo estabelecidas aos ativos de informao; No compartilhar, sob qualquer forma, informaes confidenciais com outros que no tenham a devida autorizao de acesso; Responder, por todo e qualquer acesso, aos recursos da empresa bem como pelos efeitos desses acessos efetivados atravs do seu cdigo de identificao, ou outro atributo para esse fim utilizado;

Comunicar ao seu superior imediato o conhecimento de qualquer irregularidade ou desvio;

Responsabilidade das Chefias: A responsabilidade das chefias compreende, dentre outras, as seguintes atividades:

Gerenciar o cumprimento da poltica de segurana, por parte de seus empregados ou servidores; Identificar os desvios praticados e adotar as medidas corretivas apropriadas; Proteger, em nvel fsico e lgico, os ativos de informao e de processamento relacionados com sua rea de atuao; Garantir que o pessoal sob sua superviso compreenda e desempenhe a obrigao de proteger a Informao; Comunicar formalmente dispensa de funcionrios e prestadores de servio administrao da rede para excluso no cadastro dos usurios;

Responsabilidades Gerais:

Cada rea que detm os ativos de processamento e de informao responsvel por eles, devendo prover a sua proteo de acordo com a poltica de classificao da informao da empresa;

Todos os ativos de informaes devero ter claramente definidos os responsveis pelo seu uso; Todos os ativos de processamento da empresa devem estar relacionados

51 no plano de continuidade do negcio; Responsabilidades da Gerncia de Segurana:


Estabelecer as regras de proteo dos ativos; Decidir quanto s medidas a serem tomadas no caso de violao das regras estabelecidas; Revisar pelo menos anualmente, as regras de proteo estabelecidas; Restringir e controlar o acesso e os privilgios de usurios remotos e externos; Elaborar e manter atualizado o Plano de Continuidade do negcio; Executar as regras de proteo estabelecidas pela Poltica de Segurana; Definir e aplicar, para cada usurio de TI, restries de acesso Rede, como horrio autorizado, dias autorizados, entre outras; Manter registros de atividades de usurios de TI (logs) por um perodo de tempo superior a seis anos; Limitar o prazo de validade das contas de prestadores de servio ao perodo da contratao; Excluir as contas inativas; Fornecer senhas de contas privilegiadas somente aos empregados que necessitem efetivamente dos privilgios, mantendo-se o devido registro e controle;

Responsabilidades dos prestadores de servio:

Devem

ser

previstas

no

contrato,

clusulas

que

contemplem

responsabilidade dos prestadores de servio no cumprimento desta Poltica de Segurana da Informao e suas normas e procedimentos; Sanes: Sanes previstas pela legislao vigente.

REQUISITOS DE SEGURANA DO AMBIENTE FSICO: Definio: Ambiente fsico aquele composto por todo o ativo permanente da empresa;

52

Diretrizes Gerais:

As responsabilidades pela segurana fsica dos sistemas devero ser definidos e atribudos a indivduos claramente identificados na organizao;

Chaves criptogrficas sob custdia do responsvel devero ser fisicamente protegidas contra acesso no autorizado, uso ou duplicao; O inventrio de todo o conjunto de ativos de processamento deve ser registrado e mantido atualizado, no mnimo, mensalmente; Visitantes das reas de segurana devem ser supervisionados; Sistemas de deteco de intrusos devem ser instalados e testados regularmente de forma a cobrir os ambientes, as portas e janelas acessveis, nos ambientes onde ocorrem processos crticos. As reas no ocupadas devem possuir um sistema de alarme que permanea sempre ativado.

REQUISITOS DE SEGURANA DO AMBIENTE LGICO: Definio: Ambiente lgico composto por todo o ativo de informaes da empresa; Diretrizes gerais:

A informao deve ser protegida de acordo com o seu valor, sensibilidade e criticidade. Para tanto, deve ser elaborado um sistema de classificao da informao;

Os dados, as informaes e os sistemas de informao da empresa e sob sua guarda, devem ser protegidos contra ameaas e aes no autorizadas, acidentais ou no, de modo a reduzir riscos e garantir a integridade, sigilo e disponibilidade desses bens;

53

As violaes de segurana devem ser registradas e esses registros devem ser analisados periodicamente para os propsitos de carter corretivo, legal e de auditoria. Os registros devem ser protegidos e armazenados de acordo com a sua classificao;

Os sistemas e recursos que suportam funes crticas para operao da empresa, devem assegurar a capacidade de recuperao nos prazos e condies definidas em situaes de contingncia;

Diretrizes especficas: Sistemas:

As necessidades de segurana devem ser identificadas para cada etapa do ciclo de vida dos sistemas disponveis na empresa. A documentao dos sistemas deve ser mantida atualizada. A cpia de segurana deve ser testada e mantida atualizada;

Os sistemas devem possuir controle de acesso de modo a assegurar o uso apenas a usurios ou processos autorizados. O responsvel pela autorizao ou confirmao da autorizao deve ser claramente definido e registrado;

Os arquivos de logs devem ser criteriosamente definidos para permitir recuperao nas situaes de falhas, auditoria nas situaes de violaes de segurana e contabilizao do uso de recursos. Os logs devem ser periodicamente analisados, sua classificao; para identificar tendncias, falhas ou usos indevidos. Os logs devem ser protegidos e armazenados de acordo com

Devem ser estabelecidas e mantidas medidas e controles de segurana para verificao crtica dos dados e configurao de sistemas e dispositivos quanto a sua preciso, consistncia e integridade;

Os sistemas devem ser avaliados com relao aos aspectos de segurana (testes de vulnerabilidade) antes de serem disponibilizados para a produo. As vulnerabilidades do ambiente devem ser avaliadas periodicamente e as recomendaes de segurana devem ser adotadas;

Mquinas servidoras:

O acesso lgico, ao ambiente ou servios disponveis em servidores, deve

54 ser controlado e protegido. As autorizaes devem ser revistas, confirmadas registrado;

registradas

continuadamente.

responsvel

pela

autorizao ou confirmao da autorizao deve ser claramente definido e Os acessos lgicos devem ser registrados em logs, que devem ser analisados periodicamente. O tempo de reteno dos arquivos de logs e as medidas de proteo associadas devem estar precisamente definidos;

Devem ser adotados procedimentos sistematizados para monitorar a segurana do ambiente operacional, principalmente no que diz respeito integridade dos arquivos de configurao do Sistema Operacional e de outros arquivos crticos. Os eventos devem ser armazenados em relatrios de segurana (logs) de modo que sua anlise permita a gerao de trilhas de auditoria a partir destes registros;

As mquinas devem estar sincronizadas para permitir o rastreamento de eventos; Proteo lgica adicional (criptografia) deve ser adotada para evitar o acesso no autorizado s informaes; A verso do Sistema Operacional, assim como outros softwares instalados em mquinas servidoras, devem ser mantidos atualizados, em conformidade com as recomendaes dos fabricantes;

Os procedimentos de cpia de segurana (backup) e de recuperao devem estar documentados, mantidos atualizados e devem ser regularmente testados, de modo a garantir a disponibilidade das informaes;

Redes:

O trfego das informaes no ambiente de rede deve ser protegido contra danos ou perdas, bem como acesso, uso ou exposio indevidos; Componentes crticos da rede local devem ser mantidos em salas protegidas e com acesso fsico e lgico controlado, devendo ser protegidos contra danos, furtos, roubos e intempries;

Devem ser adotadas as facilidades de segurana disponveis de forma inata nos ativos de processamento da rede; A configurao de todos os ativos de processamento deve ser averiguada quando da sua instalao inicial, para que sejam detectadas e corrigidas

55 as vulnerabilidades inerentes configurao padro que se encontram nesses ativos em sua primeira ativao;

O uso de senhas deve estar submetido a uma poltica especfica para sua gerncia e utilizao; O acesso lgico aos recursos da rede local deve ser realizado por meio de sistema de controle de acesso. O acesso deve ser concedido e mantido pela administrao da rede, baseado nas responsabilidades e tarefas de cada usurio;

A infra-estrutura de interligao lgica deve estar protegida contra danos mecnicos e conexo no autorizada; A alimentao eltrica para a rede local deve ser separada da rede convencional, devendo ser observadas as recomendaes dos fabricantes dos equipamentos;

O trfego de informaes deve ser monitorado, a fim de verificar sua normalidade, assim como detectar situaes anmalas do ponto de vista da segurana;

Todo servio de rede no explicitamente autorizado deve ser bloqueado ou desabilitado; Mecanismos de segurana baseados em sistemas de proteo de acesso ( firewall) devem ser utilizados para proteger as transaes entre redes externas e a rede interna;

Os registros de eventos devem ser analisados periodicamente, no menor prazo possvel de em intervalos de tempo adequados; A localizao dos servios baseados em sistemas de proteo de acesso (firewall) deve ser resultante de uma anlise de riscos; As ferramentas de deteco de intrusos devem ser implantadas para monitorar as redes crticas, de modo a alertar os administradores de rede sobre as tentativas de intruso;

Controle de acesso lgico:

Usurios que necessitem ter acesso a recursos da empresa devem ser identificados e autenticados; O sistema de controle de acesso deve manter as habilitaes atualizadas e registros que permitam a contabilizao do uso, auditoria e recuperao

56 nas situaes de falha;

Nenhum usurio deve ser capaz de obter os direitos de acesso de outro usurio; A informao que especifica os direitos de acesso de cada usurio ou aplicao deve ser protegida contra modificaes no autorizadas; O arquivo de senhas deve ser criptografado e ter o acesso controlado; As autorizaes devem ser definidas de acordo com a necessidade de desempenho das funes com privilgios mnimos; As senhas devem ser individuais, secretas; O sistema de controle de acesso deve possuir mecanismos que impeam a gerao de senhas fracas ou bvias; A distribuio de senhas aos usurios deve ser feita de forma segura. A senha inicial, quando gerada pelo sistema, deve ser trocada, pelo usurio no primeiro acesso;

A troca de uma senha bloqueada s deve ser executada aps a identificao positiva do usurio; Devem ser adotados critrios para bloquear ou desativar usurios de acordo com perodo pr-definido sem acesso e tentativas sucessivas de acesso mal sucedidas;

O sistema de controle de acesso deve bloquear usurio aps certo tempo de inatividade (time-out); Os usurios e administradores do sistema de controle de acesso devem ser formal e expressamente conscientizados de suas responsabilidades, mediante assinatura de termo de compromisso;

AUDITORIA: Devero ser realizadas auditorias peridicas na empresa por um funcionrio devidamente treinado ou por prestadores de servio por ela contratados; Objetivo da Auditoria: Verificar se a segurana da empresa atende aos objetivos indicados na poltica de segurana;

57 Abrangncia: A auditoria deve abordar os aspectos relativos ao ambiente. Os seguintes tpicos devem ser verificados: Ambiente de operao:

Segurana de pessoal; Segurana fsica; Segurana lgica;

Documentos de Referncia: A auditoria deve ser realizada tendo como orientao bsica os atos normativos que disciplinam as atividades; A auditoria atender aos seguintes requisitos mnimos:

Corpo tcnico com comprovada experincia nas reas de segurana da informao (ambientes fsico e lgico), - Experincia em servios de auditoria dessa mesma natureza e referncias de outros servios de auditoria similares;

Utilizao de padres internacionais (como exemplo: ISO 17799) ou padro similar como referncia de melhores prticas e procedimentos;

O resultado da auditoria pode conter as seguintes recomendaes: Substituir / treinar pessoal; Freqncia das Auditorias: - Auditoria peridica anual; GERENCIAMENTO DE RISCOS: Definio: Processo que visa a proteo dos servios da empresa, por meio da eliminao, reduo ou transferncia dos riscos, conforme seja economicamente (e estrategicamente) mais vivel. Os seguintes pontos principais devem ser

58 identificados: O que deve ser protegido;


Anlise de riscos (Contra quem ou contra o qu deve ser protegido); Avaliao de riscos (Anlise da relao custo/benefcio);

Fases Principais: O gerenciamento de riscos consiste das seguintes fases principais:

Identificao dos recursos a serem protegidos hardware, rede, software, dados, informaes pessoais, documentao, suprimentos; Identificao dos riscos (ameaas) - que podem ser naturais ou causadas por pessoas; Anlise dos riscos (vulnerabilidades e impactos) identificar as

vulnerabilidades e os impactos associados;

Avaliao dos riscos (probabilidade de ocorrncia) - levantamento da probabilidade da ameaa vir a acontecer, estimando o valor do provvel prejuzo;

Tratamento dos riscos - maneira como lidar com as ameaas; Monitorao da eficcia dos controles adotados para minimizar os riscos identificados; Reavaliao dos riscos em intervalos de tempo no superiores a seis meses;

PLANO DE CONTINUIDADE DO NEGCIO: Definio: Plano cujo objetivo manter em funcionamento os servios e processos crticos na eventualidade da ocorrncia de desastres, atentados, falhas e intempries; Diretrizes Gerais:

Sistemas e dispositivos redundantes devem estar disponveis para garantir a continuidade da operao dos servios crticos de maneira oportuna;

59

Apresentar um Plano de Continuidade do Negcio que estabelecer, no mnimo, o tratamento adequado dos seguintes eventos de segurana: Comprometimento da chave privada da empresa; Invaso do sistema e da rede interna da empresa; Incidentes de segurana fsica e lgica; Indisponibilidade da Infra-estrutura; e Fraudes ocorridas no registro do usurio, na emisso, expedio, distribuio, revogao e no gerenciamento de certificados; Todo pessoal envolvido com o Plano de Continuidade do Negcio deve receber um treinamento especfico para poder enfrentar estes incidentes;

Um plano de ao de resposta a incidentes dever ser estabelecido. Este plano deve prever, no mnimo, o tratamento adequado dos seguintes eventos:

Comprometimento de controle de segurana em qualquer evento referenciado no Plano de Continuidade do Negcio; Notificao comunidade de usurios, se for o caso; Procedimentos para interrupo ou suspenso de servios e investigao; Anlise e monitoramento de trilhas de auditoria;

60

5 SUGESTO PARA INICIO GESTO DA SEGURANA


Uma vez expostas as principais ameaas conhecidas, este trabalho prope uma srie de regras de segurana a serem seguidas por usurios e administradores de rede para combat-las. O que ser feito sugerir opes para os servidores e um regimento baseado na norma na poltica de segurana.

5.1 Segurana Lgica


Este trabalho sugere o uso de servidores usando sistema operacional Linux, o qual na prtica grande parte das empresas j esto adotando, por sua estabilidade. Outra caracterstica a no propagao dos vrus das estaes para o servidor. Os terminais rodando windows sem problemas de conexo usando o samba. O valor de cada servidor, se criado pelo prprio administrador, representaria apenas o valor do equipamento. Sevidores de alta disponibilidade e firewall interno so um timo investimento tratando-se de uma empresa com fluxo de informao intenso. Alm da diviso de servidores em maquinas diferentes, como: uma com servidor de DNS11 outras com servidor de correio eletrnico, ajuda em caso de invaso a comprometer menos servios e dificulta o acesso do intruso aos dados. O servidor de e-mail Postfix por exemplo, uma tima alternativa combinado com um antivrus para barrar vrus vindos em anexos de e-mails e regras antispans. Se fosse possvel barrar os anexos de e-mail por completo, representaria
11 O DNS (Domain Name System - Sistema de Nomes de Domnios) um sistema de gerenciamento de nomes hierrquico e distribudo operando segundo duas definies: examinar e atualizar seu banco de dados e resolver nomes de servidores em endereos de rede (Ips).

61 maior segurana, uma vez que, como tratado nos captulos anteriores, os malwares se multiplicam na rede e mesmo com o antivrus atualizado no se est livre de encontrar variedades desconhecidas. Mas na maioria das empresas isso invivel. Tambm so sugeridos a implantao de um firewall em iptables, a critrio do administrador, em uma mquina diferente do servidor principal, podendo ficar conforme a figura 7.1 a baixo:

Figura 7.1: Firewall (fonte skullbox)

e segue no anexo 1 algumas regras sugeridas para firewall. So sugeridas ainda algumas rotinas que devem ser obedecidas nos Centros de Processamento de Dados (CPDs) :

documentao de todo os processos internos do CPD desde a instalao de sistema operacional e manuteno dos micros e servidores at o atendimento aos usurios;

criao de manuais passo-a-passo de configurao de todos os servios para contingncias, que sero deixados em um lugar de fcil localizao; rodar os programas com privilgios mnimos de acesso; desabilitar servios que no so necessrios ou no esto em uso; utilizar boas senhas (mais de 8 dgitos alfanumricos, sem nomes da familia ou datas de aniversrios);

62

utilizar sempre que possvel conexes encriptadas; utilizar sempre um sistema de deteco de intrusos; estabeler de um procedimento de armazenamento de logs; instalar e configurar de um loghost centralizado; estabelecer um procedimento de monitoramento de logs; instalar ferramentas de monitoramento automatizado e de sumarizao de logs; manter o sistema operacional sempre atualizado; manter os aplicativos e drivers atualizados; avaliar junto a gerncia e ao funcionrios, a necessidade de liberao de uso da internet e e-mail externo aos funcionrios caso a caso; mesmo o administrador utilizar sempre que possvel um usurio com privilgios mnimos; treinamento dos usurio quanto as regras de segurana, principais ameaas e criao de boas senhas; Incluso de usurio no sistema quando da contratao com uma conta contendo apenas os privilgios necessrios para a realizao do trabalho; Excluso de funcionrio na ocasio da demisso; estabelecer um canal atravs de e-mail interno, para anuncio de ameaas de vrus, etc; avaliar segurana (auditoria) de acordo com a figura 7.2; definio da periodicidade dos backups; definio dos dados que devem ser copiados; escolha de um local adequado para o armazenamento dos backups; estabelecimento de um procedimento de verificao de backups; estabelecimento de um procedimento para a restaurao de sistemas a partir do backup; estabelecer um canal para sugestes de melhoramentos da poltica de segurana e reviso da mesma anualmente.

63

Figura 2: Auditoria de segurana (fonte: atividades de gesto da segurana da informao, Cristiane Pereira, maio de 2004)

5.2 Segurana fsica


Dificilmente uma organizao vai adequar totalmente sua estrutura ao ideal para um CPD, a no ser que o produto seja a informao, ento ser deixado de lado os aspectos referentes a construes: tens a serem avaliados: Exposio ao fogo:

Dispositivos de deteco, alarme e extintores adequados (localizao, quantidade, qualidade, condies de funcionamento); Dispositivos de desligamento de energia em caso de emergncia (existncia e localizao); Portas e paredes corta-fogo;

64

Iluminao de emergncia e sinalizao; Treinamento do pessoal de brigada e exerccios de abandono em todos os turnos de trabalho, etc.

Controle de acesso, monitoramento e sensoriamento:


Treinamento do pessoal de segurana e usurios; Sensoriamento de portas, janelas, duros e superviso predial; Meios de identificao e registro do pessoal autorizado; Avaliao do permetro e reas externas ao prdio;

Eletricidade: A energia eltrica fornecida a um CPD deve ser estabilizada e ininterrupta, portanto recomenda-se que toda a alimentao seja fornecida por sistema no-break, que alm de fornecer energia limpa para os equipamentos, atua tambm como fonte alternativa. Deve ser dimensionado para suportar 50% a mais da mxima carga a ser utilizada, devido aos picos de demanda. Deve ser modular para permitir expanses futuras. Todo o sistema deve contar com um aterramento eficiente, de forma a garantir que correntes circulantes na malha de terra no retornem aos equipamentos, evitando choques acidentais e perdas de informao. Isto pode ser alcanado atravs do dimensionamento das cargas a serem ligadas e da passagem de uma malha de terra de acordo com as normalizaes vigentes.

Meios de arquivo:

Procedimentos de envio e retirada de cpias de segurana, controle de acesso, segurana contra incndio, isolamento; Procedimentos de destruio de dados confidenciais; Procedimentos sobre o controle de verses mantidas em segurana; Testes peridicos de recuperao de sistemas (contingncia), etc.

65

Concluso
Uma poltica de segurana consiste num conjunto formal de regras que devem ser seguidas pelos usurios dos recursos de uma organizao a fim de proteger os mesmos. As polticas de segurana devem ter implementao realista, e definir claramente as reas de responsabilidade dos usurios, do pessoal de gesto de sistemas e redes e da direo. Deve tambm adaptar-se s alteraes na organizao. As polticas de segurana fornecem um enquadramento para a implementao de mecanismos de segurana, definem procedimentos de segurana adequados, processos de auditoria segurana e estabelecem uma base para procedimentos legais na seqncia de ataques. O objetivo da poltica de segurana da informao prover direo uma orientao e apoio para a segurana da informao contra os diferentes tipos de ameaas:

Acesso no autorizado; Acesso por imitao; Negao de Servio.

Vulnerabilidade definida como falha no projeto, implementao ou configurao de um software e essas vulnerabilidades, se exploradas por uma ameaa pode se tornar um incidente de segurana. Uma das principais vulnerabilidades so os usurios despreparados, que so vitimas de engenharia social, "malwares" (vrus, cavalos de tria, spywares,etc.), etc. Tambm foram apresentados no trabalho os principais recursos de defesa de redes como o firewall, assinatura digital, sistemas de deteco de intrusos, etc. E talvez o mais importante, a educao dos usurios, alm de sistemas de

66 contingncia e continuidade. Por fim desenvolveu-se uma proposta preliminar de poltica de segurana, baseada na NBR/ISO/IEC17799 e em outras polticas j implantadas. Na segunda parte deste projeto ser implementada a poltica com o escopo direcionado aos ativos de uma empresa onde essa propsta ser testada e aperfeioada. Com o trabalho de pesquisa chegou-se duas concluses at o momento, a primeira que a parte humana no setor de TI a mais difcil de ser alterada, pois todos resistem s mudanas na forma que fazem as coisas. A segunda que essas mudanas que so as mais necessrias, pois fora alguns ajustes na parte computacional, a maior parte das vulnerabilidades existem por hbitos equivocados ou descuido no uso dos recursos disponiveis como e-mail e internet.

67

Bibliografia
Academia latino americana de segurana da Informao, modulo 1-8 disponveis em http\\www.tecnet.com.br\academia\ acesso em 12 de maro de 2006. Aker Security Solutions disponivel em http://www.aker.com.br/index.php acesso em 12 de maro de 2006. Associao Brasileira dos Provedores de Acesso, Servios e Informaes da Rede Internet disponivel em http://www.abranet.org.br/ acesso em 12 de maro de 2006. Axur Information Security disponivel em http://www.axur.com.br acesso em 12 de maro de 2006. Brasiliano, Antonio Celso Ribeiro. CONCEITO DE SEGURANA DE EM REAS COMPUTACIONAIS CPD <http://www.brasiliano.com.br/download/artigo_897_2.doc> acessado em fevereiro de 2006 Caffaro, Marcelo Leo. Sistemas de Deteco de Intrusos disponivel <http://www.securenet.com.br/artigo.php?artigo=95 > Acessado em 15 de abril de 2006 em

CARUSO, Carlos A. A.; STTEFEN, Flvio Deny. Segurana em Informtica e de Informaes. 2a ed. rev. e ampl. So Paulo: Senac, 1999. Centro de Atendimento a Incidentes de Segurana disponivel em http://www.rnp.br/cais/ acesso em 12 de maro de 2006. CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil disponivel em http://www.cert.br/ acesso em 12 de maro de 2006. Coimbra, Ivan. Detectando, identificando e bloqueando portscans 2001 disponivel em <http://www.securenet.com.br/artigo.php?artigo=97 > Acessado em 25 de maro de 2006 Disaster Recovery Journal disponivel em <http://www.drj.com/ - continuidade> Acesso em 12 de maro de 2006. E-Trust disponivel em http://www.e-trust.com.br/ acesso em 12 de maro de 2006. Ferreira, Fernando Nicolau Freitas; Arajo, Marcio Tadeu de. Polticas de segurana da informao Rio de Janeiro: Cincia Moderna, 2006. 178p.

68

Firewall

iptables

Dicas,

FAQ,

tutoriais,

regras

modelos.

disponivel

em

http://www.zago.eti.br/firewall/A-menu-firewall.html acesso em 21 de junho de 2006. H4cK3R DoS. Revista H4cK3R nr. 2 So Paulo: Digerati. Pag 32-37. 2003 H4cK3R Backdoors. Revista H4cK3R nr. 2 So Paulo: Digerati. Pag 24-27. 2003 H4cK3R Worms. Revista H4cK3R nr. 2 So Paulo: Digerati. Pag 23. 2003 Hispansec Invaso nos sistemas de um hospital http://www.hispasec.com/unaaldia/784 acesso em 12 de maro de 2006. disponvel em

ITI - O Instituto Nacional de Tecnologia da Informao - disponivel em http://www.iti.gov.br/ acesso em 12 de maro de 2006. Sztoltz, Lisiane; Teixeira, Roberto Selbach e Ribeiro, Evelyne de Oliveira Ferraz Guia do servidor linux Alta disponibilidade disponivel em http://www.conectiva.com/doc/livros/online/9.0/servidor/ha.html acesso em 07 de janeiro de 2006.

Mcafee antivrus disponivel em http://www.mcafee.com.br/ acesso em 12 de maro de 2006. Modulo security disponivel em http://www.modulo.com.br acesso em 12 de maro de 2006. MITNICK, KEVIN. O conhecimento que assusta. InformationWeek Brasil, [So Paulo], 2003. Entrevista. Disponvel em: http://www.informationweek.com.br/iw70/mitnick/ . Acesso em: 27 fev. 2004. NBR/ISO/IEC 17799. Tecnologia da Informao Cdigo de prtica para a gesto da segurana da informao. Rio de Janeiro: Associao Brasileira de Normas Tcnicas, 2001. 56p. POR QUE preocupar-se com a segurana. In: KONSULTEX Informtica. 1993. Disponvel em: http://www.konsultex.com.br/ktex/download/info/seguranca.doc . Acesso em: 01 mar. 2003 PS Engenharia de produo disponivel em http://www.contingencia.com.br/ acesso em 12 de maro de 2006. Scua Segurana da informao disponivel em http://www.scua.com.br/ acesso em 12 de maro de 2006. SMOLA, M. Gesto da Segurana da Informao Uma viso executiva. 3. Ed. Rio de Janeiro: Elsevier, 2003. 160p. Sena, Jansen Carlo Configurando um servidor de e-mail seguro disponivel em

http://www.revistapcecia.com.br/edicoes/edicoes.asp?comando=048_29&dettaglio=048 Acesso em 20 de maio de 2006 Sistemas Detectores de Intrusao disponivel em www.gta.ufrj.br/seminarios/CPE825/ tutoriais/asoares/Sistemas-Detectores-de-Intrusao.pdf acessado em 11 de maro de 2006

69
Skullbox disponivel em http://www.skullbox.net/index2.php acesso em 22 de maro de 2006. Symantec disponivel em http://www.symantec.com.br/ acesso em 12 de maro de 2006. Ulbrich, Henrique Cesar e Della Valle, James. Universidade Hacker, 2 ed. So Paulo: Digerati, 2003. 348p.

70

ANEXO A

IPTables fonte: www.zago.eti.br # Ignora tudo que no for *explicitamente* permitido iptables -P INPUT DROP iptables -A INPUT -i $IRE -m state --state INVALID -j DROP # Permite a entrada as nossas ligacoes iptables -A INPUT -s 127.0.0.1 -j ACCEPT iptables -A INPUT -i $IRE -m state --state RELATED -j ACCEPT iptables -A INPUT -i $IRE -m state --state ESTABLISHED -j ACCEPT # Permite o acesso do servidor ao cliente DHCP #iptables -A INPUT -i $IRE -m state --state NEW -p tcp --dport bootpc -j ACCEPT # Permite o acesso externo ao servidor de FTP (transferencia de dados) #iptables -A INPUT -i $IRE -m state --state NEW -p tcp --dport ftp -j ACCEPT # Permite o acesso ao servidor de FTP quando em modo "active" #iptables -A INPUT -i $IRE -m state --state NEW -p tcp --dport ftp-data -j ACCEPT # Permite o acesso externo ao servidor de SSH (login remoto) #iptables -A INPUT -i $IRE -m state --state NEW -p tcp --dport ssh -j ACCEPT # Permite o acesso externo aos servidores de HTTP e HTTPS (servidores web) #iptables -A INPUT -i $IRE -m state --state NEW -p tcp --dport http -j ACCEPT #iptables -A INPUT -i $IRE -m state --state NEW -p tcp --dport https -j ACCEPT # Permite o acesso externo aos servidores de correio eletronico #iptables -A INPUT -i $IRE -m state --state NEW -p tcp --dport smtp -j ACCEPT #iptables -A INPUT -i $IRE -m state --state NEW -p tcp --dport smtps -j ACCEPT #iptables -A INPUT -i $IRE -m state --state NEW -p tcp --dport pop3 -j ACCEPT #iptables -A INPUT -i $IRE -m state --state NEW -p tcp --dport pop3s -j ACCEPT #iptables -A INPUT -i $IRE -m state --state NEW -p tcp --dport imap -j ACCEPT #iptables -A INPUT -i $IRE -m state --state NEW -p tcp --dport imaps -j ACCEPT # Permite o acesso externo ao servidor de news #iptables -A INPUT -i $IRE -m state --state NEW -p tcp --dport nntp -j ACCEPT # Permite o acesso externo aos servidores de IRC #iptables -A INPUT -i $IRE -m state --state NEW -p tcp --dport irc -j ACCEPT #iptables -A INPUT -i $IRE -m state --state NEW -p tcp --dport ircs -j ACCEPT # Permite efetuar ping a partir de maquina externa #iptables -A INPUT -i $IRE -m state --state NEW -p icmp -j ACCEPT

71
# Protecao contra syn-floods iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT # Protecao contra port scanners ocultos iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT # Protecao contra ping da morte iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT # Protecao contra IP spoofing iptables -A INPUT -s 10.0.0.0/8 -i eth0 -j DROP iptables -A INPUT -s 127.0.0.0/8 -i eth0 -j DROP iptables -A INPUT -s 172.16.0.0/16 -i eth0 -j DROP iptables -A INPUT -s 192.168.0.0/24 -i eth0 -j DROP # Bloquear Multicast iptables -A INPUT -s 224.0.0.0/8 -d 0/0 -j DROP iptables -A INPUT -s 0/0 -d 224.0.0.0/8 -j DROP # Bloquear Back Orifice iptables -A INPUT -p tcp -i eth0 --dport 31337 -j LDROP iptables -A INPUT -p udp -i eth0 --dport 31337 -j LDROP # Bloquar NetBus iptables -A INPUT -p tcp -i eth0 --dport 12345:123456 -j LDROP iptables -A INPUT -p udp -i eth0 --dport 12345:123456 -j LDROP # Bloquear Trin00 iptables -A INPUT -p tcp -i eth0 --dport 1524 -j LDROP iptables -A INPUT -p tcp -i eth0 --dport 27665 -j LDROP iptables -A INPUT -p udp -i eth0 --dport 27444 -j LDROP iptables -A INPUT -p udp -i eth0 --dport 31335 -j LDROP # Rejeitando nao aceitos - ident requeridos iptables -A INPUT -p tcp -i eth0 --dport 113 -j TREJECT iptables -A INPUT -p udp -i eth0 --dport 113 -j TREJECT # Bloqueando acesso para o X Server iptables -A INPUT -p tcp -i eth0 --dport 5999:6003 -j LDROP iptables -A INPUT -p udp -i eth0 --dport 5999:6003 -j LDROP iptables -A INPUT -p tcp -i eth0 --dport 7100 -j LDROP # Setando telnet,www,smtp,pop3 e ftp para pouco delay iptables -t mangle -A OUTPUT -p tcp --dport 22 -j TOS --set-tos Minimize-Delay iptables -t mangle -A OUTPUT -p tcp --dport 23 -j TOS --set-tos Minimize-Delay iptables -t mangle -A OUTPUT -p tcp --dport 110 -j TOS --set-tos Minimize-Delay # Portas abertas para estabelecer conexoes iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT iptables -A INPUT -m state --state RELATED -j ACCEPT iptables -A INPUT -p tcp -i eth0 --dport 1023:65535 -j ACCEPT iptables -A INPUT -p udp -i eth0 --dport 1023:65535 -j ACCEPT iptables -A INPUT -p icmp icmp -i eth0 -j LDROP iptables -A INPUT -p icmp --icmp-type echo-reply -s 0/0 -i eth0 -j ACCEPT iptables -A INPUT -p icmp --icmp-type destination-unreachable -s 0/0 -i eth0 -j ACCEPT iptables -A INPUT -p icmp --icmp-type time-exceeded -s 0/0 -i eth0 -j ACCEPT iptables -A OUTPUT -p icmp -o eth0 -j ACCEPT

72
# Bloqueando tracertroute iptables -A INPUT -p udp -s 0/0 -i eth0 --dport 33435:33525 -j DROP # Proteo contra pacotes danificados ou suspeitos. iptables -A FORWARD -m unclean -j DROP # Cria a 'chain' block para bloquear acessos de estranhos iptables -N block iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A block -m state --state NEW -i ! ppp0 -j ACCEPT iptables -A block -j DROP # Direciona (jump) as 'chains' INPUT e FORWARD para sua chain block. iptables -A INPUT -j block iptables -A FORWARD -j block