Vous êtes sur la page 1sur 131

FACULDADES INTEGRADAS UNICESP

CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

RUBENS JOSÉ DE SOUZA

IMPLEMENTAÇÃO DE SERVIDOR WEB SEGURO
COM WINDOWS SERVER 2003 PARA A EMPRESA
CAIXA ECONÔMICA FEDERAL

BRASÍLIA
2007

RUBENS JOSÉ DE SOUZA

IMPLEMENTAÇÃO DE SERVIDOR WEB SEGURO
COM WINDOWS SERVER 2003 PARA A EMPRESA
CAIXA ECONÔMICA FEDERAL

Trabalho de Conclusão de Curso
apresentado ao Curso de Tecnologia em
Segurança da Informação do Instituto
Científico de Ensino Superior e Pesquisa,
como requisito parcial à obtenção do título de
Tecnólogo em Segurança da Informação.

Área de concentração: Tecnologia em
Segurança da Informação.
Orientador: Prof. MSc. Cid Bendahan Coelho
Cintra

BRASÍLIA
2007

SOUZA, Rubens José.
Implementação de servidor web seguro com
windows server 2003 para a Caixa Econômia
Federal / Rubens José de Souza ; Professor
orientador Cid Bendahan Coelho Cintra. – Guará :
[s. n.], 2007.
134f; il.

Monografia (Graduação em Tecnologia em
Segurança da Informação) – Instituto Científico de
Ensino Superior e Pesquisa, 2007

I. Cintra, Cid Bendahan Coelho. II. Segurança
da informação. III. Intranet.

FACULDADES INTEGRADAS UNICESP CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO RUBENS JOSÉ DE SOUZA Trabalho de Conclusão de Curso intitulado “Implementação de Servidor Web Seguro Com Windows Server 2003 para a Empresa Caixa Econômica Federal”. . MSc. junho de 2007. Cid Bendahan Coelho Cintra . Charles Fernando Alves _____________________________________________________________ Prof.Orientador _____________________________________________________________ Prof. Flávio Pelegrinelli _____________________________________________________________ Prof. avaliado pela banca examinadora constituída pelos seguintes professores: _____________________________________________________________ Prof. MSc. Paulo Hansen Coordenador do Curso de Tecnologia Em Segurança Da Informação FACCIG/UnICESP RESULTADO ( X ) APROVADO ( ) REPROVADO Brasília.

• Divulgação interna ou externa.PROPRIEDADE INTELECTUAL DE TRABALHO DE CONCLUSÃO DE CURSO – CESSÃO DE DIREITOS Curso de Tecnologia em Segurança da Informação UnICESP Título do Trabalho: “Implementação de Servidor Web Seguro Com Windows Server 2003 para a Empresa Caixa Econômica Federal Autor: Rubens José de Souza Orientador: Prof. MSc. MSc. ________________________________ ________________________________ Rubens José de Souza Prof. da Coordenação de Trabalhos de Conclusão de Curso e da Coordenação Geral de Trabalhos de Conclusão de Curso. estão autorizadas a fazer uso do Trabalho por nós desenvolvido para a disciplina de Trabalho de Conclusão de Curso II – TCC II para: • Objetivos estritamente acadêmicos. Cid Bendahan Coelho Cintra . como exposição/apresentação em Seminários ou Simpósios e outros eventos internos ou externos. do UnICESP. para fins acadêmicos. Cid Bendahan Coelho Cintra Data de apresentação do Trabalho: 26 de junho de 2007 Declaramos que o aluno Rubens José de Souza por meio da Coordenação do Curso de Tecnologia em Segurança da Informação.

que de certa forma me ajudam a superar os desafios que me são impostos. .AGRADECIMENTOS A Deus pela vida que me concedeste e por mais esta conquista. Obrigado a todos. ao professor e mestre Cid Bendahan Coelho Cintra cuja paciência e conselho sempre vieram na hora certa e que não poupou esforços e preciosas horas de seu tempo em minha orientação. A minha querida esposa Leila Maria e às minhas queridas filhas Leilliany e Rubbiany. A todos os professores e colegas que com sua presença e companheirismo me incentivaram e proporcionaram-me vários momentos de aprendizagem e. principalmente.

protocolos. como redes de computadores. extranet. A ênfase do trabalho foi a aplicação de questionário e análise de riscos e vulnerabilidades por meio de comparação dos resultados obtidos versus matriz de risco. sistema operacional e serviços de informações voltados para intranet. RESUMO Este trabalho apresenta e analisa a segurança da informação em servidores que disponibilizam informações voltadas para intranet da Caixa Econômica Federal. Intranet. Primeiramente. são apresentados os conceitos de vários tópicos abordados no trabalho. política de segurança da informação. intranet. Conclui-se que não existe situação efetiva de segurança nos servidores de informações e se propõe recomendações com base nas normas de segurança NBR ISO/IEC 17799:2005 e nas orientações emitidas pela Microsoft Corporation. infra-estrutura de chave pública. . internet. Palavras chaves: Segurança da Informação. controle de acesso.

I concluded that effective situation of safety doesn't exist in the servers of information and I propose recommendations with base in safety's NBR ISO/IEC 17799:2005 norms and in the orientations emitted by Microsoft Corporation. the concepts of several topics approached in the healthy work presented. Word Keys: Safety of the Information. operating system and services of information for intranet. ABSTRACT This work presents and it analyzes the safety of the information in servers that possess information of the intranet of Caixa Econômica Federal. as nets of computers. access control. The emphasis of the work is the questionnaire application and analysis of risks and flaws through comparison of the results obtained with the risk head office. protocols. intranet. Firstly. politics of safety of the information. and infrastructure of public key. . Intranet. extranet. internet.

.............................95 Tabela 7 – Matriz de Risco – Política de segurança para servidores que disponibilizam serviços voltados para intranet ..........................................................................................................115 Tabela 15 – Extensões mapeadas e que deverão ser removidas.........................96 Tabela 8 – Legenda .. ..........94 Tabela 5 – Matriz de Risco – Responsabilidades dos usuários ..............................................................95 Tabela 6 – Matriz de Risco – Controle de acesso à rede...............................................................................96 Tabela 9 – Configurações de senha para conta........................101 Tabela 10 – Configurações de auditoria..........................102 Tabela 12 – Opções de segurança ................................... 8 Lista de tabelas Tabela 1 – Recursos mínimos de hardwares para as diferentes edições do Windows Server 2003........71 Tabela 2 – Portas TCP padrão para serviços web ......................109 Tabela 14 – Classificação de arquivos do site.................................................................80 Tabela 3 – Matriz de Risco – Política de Controle de Acesso .......116 ...........................94 Tabela 4 – Matriz de Risco – Gerenciamento de acesso de usuário ..............................................................................................................................................................................102 Tabela 11 – Atribuições de direito do usuário .................................................................................... ...104 Tabela 13 – Utilitários de linha de comando.........................................................

.........................................114 Figura 22 – Configuração do arquivo de log do IIS.....................................................33 Figura 7 – Rede de pesquisadores depois da ARPAnet....................................... ......................................................119 .112 Figura 18 – Serviço de Terminal – Configuração da guia remote control.........31 Figura 5 – Modelo de desenvolvimento em três camadas..................................................................79 Figura 14 – Configuração do arquivo de log Security.75 Figura 13 – Diagrama Gerenciador de Autorização .......... ........................................................... ..........................................................111 Figura 17 – Serviço de Terminal – Configurações da guia sessions....101 Figura 16 – Serviço de Terminal – Encryption level High .............113 Figura 20 – Serviço de Terminal – Configuração da guia “Client Settings” .. ....38 Figura 10 – Criptografia com chave simétrica............ 9 Lista de Figuras Figura 1 – Organograma da Empresa. .....................................................55 Figura 12 – Controle de acesso do IIS .............................................................................36 Figura 8 – Rede local baseada no protocolo TCP/IP.................................100 Figura 15 – Exclusão dos diretórios da partição sistema no serviço de indexação.........................................116 Figura 23 – Implementando criptografia de 128 bits no IIS..54 Figura 11 – Criptografia com chave assimétrica.............................113 Figura 21 – Serviço de Terminal – Configuração da guia “Client Settings” ......... ..... ..29 Figura 4 – Modelo de desenvolvimento em duas camadas........................... .......112 Figura 19 – Serviço de Terminal – Configuração da guia Client Settings ......................................................................28 Figura 3 – Modelo baseado em cliente/servidor e no acesso via cliente...26 Figura 2 – Modelo baseado no mainframe e no acesso via “terminais burros”...... .........32 Figura 6 – Modelo de desenvolvimento em quatro camadas...37 Figura 9 – Ligação entre rede baseada no protocolo TCP/IP...... ...... ............

10 Lista de Abreviaturas e Siglas AD Active Directory ADSL Asymmetric Digital Subscriber Line ANSI American National Standards Institute ARPA Advanced Research Project Agency ARPANET Advanced Research Projects Agency Network ASCII American Standard Code for Information Interchange ASP Active Server Pages CEN Comité Européen de Normalisation CENELEC Comité Européen de Normalisation Eléctrotechnique COM Component Object Model CPF Cadastro de Pessoas Físicas CSP Cryptographic Service Provider CTL Certificate Trust List DC Domain Controler DHCP Dynamic Host Configuration Protocol DLL Dynamically Linked Library DNS Domain Name System DSA Digital Signature Algorithm EAP Extensible Authentication Protocol ECDH Elliptic Curve Diffie-Hellman ECDSA Elliptic Curve Digital Signature Algorithm ETSI European Telecommunications Standards Institute EUA Estados Unidos da América FAT File Allocation Table FTP File Transfer Protocol GUID Globally Unique Identifier HD Hard Disk HDS Hitachi Data Systems HTML Hyper Text Markup Language HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure .

11 IAS Internet Authentication Service IBM International Business Machines ICF Internet Connection Firewall ICP Infra-estrutura de Chave Pública IEC International Electro technical Commission IEEE Institute of Electrical and Electronics Engineers IIS Internet Information Services IP Internet Protocol IPSec Internet Protocol Security IPX Internetwork Packet Exchange ISAPI Application Programming Interface ISO International Organization for Standardization ITU International Telecommunications Union MDAC Microsoft Data Access Components MIPS Milhões de instruções por segundo MSU Milhões de unidades de serviço MUX Multiplexador NCP Network Control Protocol NCSA National Center for Supercomputing Applications NETBEUI NetBIOS Extended User Interface NIST National Institute for Standards and Technology NNTP Network News Transfer Protocol NTFS New Technology File System ODBC Open Data Base Connectivity PC Personal Computer PDF Portable Document Format PGP Pretty Good Privacy PIN Personal Identification Number PKCS Public Key Cryptography Standard POP Post Office Protocol RAM Random Access Memory RDS Remote Data Services RPC Remote Procedure Call RRAS Routing and Remote Access Service .

12 RSA Ron Rivest e Adi Shamir SDSI Simple Distributed Security Infrastructure SET Secure Electronic Transaction SGC Server-gated Cryptography SMTP Simple Mail Transfer Protocol SPKI Simple Public Key Infrastructure SPX Sequenced Packet Exchange SQL Structured Query Language SSH Secure Shell SSL Secure Sockets Layer TCP Transmission Control Protocol TLS Transport Layer Security UDP User Datagram Protocol UNC Universal Naming Convention URL Universal Resource Locator W3C World Wide Web Consortium WINS Windows Internet Naming Service WSRM Windows System Resource Manager WWW World Wide Web XML extensible Markup Language .

....1..................40 4......................................................................................................................1...........................2 Modelo descentralizado baseado em cliente/servidor ............................................................1...................2..............................1 Modelo centralizado baseado no mainframe ............................................................2 Objetivos de segurança....................3 INTERNET/INTRANET/EXTRANET ..........................................38 4...............1.........27 4.......................29 4....34 4.........4......................................5 Modelo de aplicações em quatro camadas .....................2......1..............2.2 PROTOCOLOS ........27 4........2..22 3......................38 4.....2.....41 4..............................................................................................3.......... 13 Sumário 1 INTRODUÇÃO ...................1 Servidores de rede........................................22 3.......2 Redes de computadores ......3..................................................................................33 4..................1 Diretrizes para implementação ...........................................27 4......................................................21 3 ESTRUTURA ORGANIZACIONAL .........................................................................................29 4........2....2...........................31 4....1 Fundamentos .............1 Introdução ........................1 Introdução .......34 4............22 3.........3 Extranet..........................................................................2..........2.........................................................................................27 4......................28 4...2.................................................................................................20 2 PROCEDIMENTOS METODOLÓGICOS.......................27 4..2.......41 4................3 Papel do Windows Server 2003 na rede ....................1 Internet ..............22 4 REFERENCIAL TEÓRICO........................................1 FUNDAMENTOS DE REDES ................................4..2........3 Modelo de aplicações em duas camadas.................................................32 4........3.1.........41 4............................................2 Protocolo TCP/IP...........35 4........................1 A EMPRESA ..........1.................................1....................................................................4 POLÍTICA DE SEGURANÇA DE INFORMAÇÃO .......................................1 Configurações do protocolo TCP/IP .......2 MISSÃO ..43 ................................................................................................36 4..................................................................................................................................3 ORGANOGRAMA ..............42 4.......4 Modelo de aplicações em três camadas........2 Intranet ...........4..............................................................1.

.......................48 4....6......9.......................3.............6............52 4.........3................1.........48 4............................................................................2 Integridade..............5 Ativos ................................2................50 4...........5.54 4.....................................................50 4...............56 4............................5 CONTROLES DE ACESSO ................2 Conceitos Necessários......................................3 Legislação Brasileira e Instituições Padronizadas ............................................................................................................7 Ameaças ..........3........1 Introdução à ICP .............57 4......................................3 Ambiental ............6..........45 4.............1 Privacidade ..47 4...............................2..........58 4................6............2......51 4.....4....................................................2.....................6....................6..1 Sign-on..............................................................................................................................................................................................6..53 4.4...............................................52 4........3........52 4.3 Biometria .........................6 Riscos .........1..................2.....3.. 14 4....................................................2....4..57 4....56 4..........................6...........................2 Classificação dos sistemas........................2..............................4................................1 Criptografia ............................5.........4............................2 Single sing-on (SSO) ...............................4 Identificando os Recursos ........................4............................................43 4..............45 4......6.............................1.6.........................................2.......................4..................2 Físico......1 Diretrizes para implementação .............................6.1 Tokens ..52 4...............4............1 Classificação das informações .................4............1 Lógico.........2 Chaves assimétricas .......8 Ataques .........................................................6....................................57 4...........6......................44 4............6.............3 Autenticação forte.6...3.........1 Chaves simétricas........2.45 4.............53 4..........1 Legislação Brasileira........49 4............2.............3 Autenticidade ..46 4.............................................................................................................................55 4.............3.............................58 4.2..........55 4..............................................................9 Manutenção da Política..........6 INFRA-ESTRUTURA DE CHAVE PÚBLICA – ICP ......................................................................................2 Smartcards...3 Algoritmos ...............51 4.........................................................................4.........4....2..............................................................4..........................................................57 4.................58 .....................2.......................3..........................2 Autenticação ............6....................................58 4..................2 Instituições Padronizadoras Nacionais e Internacionais......................6...................................................46 4....4.........................5....3 Serviços oferecidos pela ICP ....4.......................

......68 4.6..........................................3 Backup incompleto ou inexistente ..................6 Anatomia de um ataque de hacker .....................7............6...................................4 Gerência de privilégios .........6..................6........6..........64 4.................59 4........1 Segurança na Comunicação............60 4...2 Funções Básicas ..5...........2 Contas de usuários e senhas .........................................61 4.68 4...........................................3 Public Key Cryptography Standards (PKCS) ..........67 4..6...............6 Sistema de logs e auditorias incompletas ou inexistentes............................................................................................2 Carimbo de tempo seguro ............6........3 Não-repúdio ...........4.....................................................6........................7..5 Recuperação de chaves .7 Buffer overflow................7 SISTEMA OPERACIONAL............6................6...........................................4 Funcionários insatisfeitos e ex-funcionários ...........5........1 Perfil de um hacker..............................59 4...................6................................5...........6...............6.......4................63 4...........67 4.....................1 X.........................1 Introdução ....62 4...................7.6...........62 4....2 Hackers x crackers .............6..2..........61 4.........6............6....... 15 4....3 Script kiddies .............7.....5 Engenharia Social..................61 4.59 4..........6...................2........66 5......69 .66 4.............6...................................65 4....59 4..........................61 4..................63 4...........64 4..................................4 Serviços disponíveis com a utilização da ICP ....65 4.....3 Secure Electronic Transaction (SET) .......6........5................................2 Tipos de certificado.......................................................5...64 4..6...........................63 4..................................................6.1 Remote Procedure Call (RPC) .........6.................8 Brecha nos serviços de dados remotos (RDS) do IIS.....1 Introdução.....................6..............6.............509.....6.............................7................4...................4..7......................60 4......7......6.......2......67 4................................................6.....5 Ameaças e vulnerabilidades ........7 Certificação e certificados .....6........7.........................5.........................1 Instalações padrão de sistemas operacionais e softwares...............7.....6..............6...6............6......6.............6 As vulnerabilidades mais críticas de segurança na Internet.............................6...................................60 4.............................................................65 4........6...6................................................4......62 4.............62 4...............................61 4....4 Grande número de serviços/portas abertas....................................................................................5 Ausência de filtro da rede local da empresa..2 Simple Public Key Infrastructure/Simple Distributed Security Infrastructure (SPKI/SDSI) ..............................................6..................................6..

.................2...1 Permissões NTFS .......73 4......................72 4..................4.................75 4.....................2 Definindo o nível de criptografia..........2...7 Protegendo diretórios virtuais..6..............1 Atribuições de portas para serviços web.........3 Server-gated Cryptography (SGC)..........2 Certificados de servidor.........1 Introdução ............2............0 (IIS)..8...76 4...............3....2..2........7......4 Windows Server 2003 Web Edition ......................2 Autenticação de Sites FTP...5 Certificados de cliente .............................8.............8...........................81 4.............................................................................................77 4......70 4..........................1 Ativando a criptografia ..................5...........................2.................8.........................3...............................7..8 INTERNET INFORMATION SERVICES 6.8.....8..6 Certificado Digital......................................6........7......82 4..2...........8............................8..................3........................8........................3...............8.................81 4...80 4......1 Autenticação de Sites .....2..2.................2.71 4....................4 Acesso anônimo..........................2..............75 4.6.2...2 Tipo de Autenticação ........6 Protegendo sites com restrições de endereço IP................3...........79 4.........3........8.......5 Configurando identidade do processo de trabalho.......80 4......3 Windows Server 2003 Data Center Edition ..2........................2 Permissões de sites ...................................2....3 Contas do IIS e contas internas ...........2........83 4.....................8.2....8..............................................70 4................................7.........................................2...............82 4...........................................3.........81 4.......77 4..................3............2..3.......7.....................................8.......2.........................70 4.........79 4....................................1 Autoridades de certificação ...........2.......................2......8...................71 4..69 4................77 4........3..3 Controle de Acesso..8......8....8...............................71 4...............................2 Segurança.............8......................8................................ 16 4...........................................72 4.........8................8....2..............................................2 Windows Server 2003 Enterprise Edition ........2..........................8.2.......3 Windows Server 2003 ...8..8 Autorização da URL ......2 Ferramentas de filtragem de portas ......................83 .........4 Provedor de serviços de criptografia selecionável .................................4 Filtragem de porta TCP/IP .................71 4..74 4.........6.........................74 4.................8.....................7......73 4....3.4 Comparação entre as diferentes edições............5 Criptografia .1 Windows Server 2003 Standard Edition .......8.............................................3.....8....5.6..4........................1 Recomendações para Servidor Web com IIS .......2.2............78 4................78 4..................82 4...2...

..................................91 4............................8................ 17 4....2 Resultado da avaliação de risco ...............1.........9....................93 4..................6 Lista de certificados confiáveis........89 4.................................10..................2.............3 Salvando arquivos de log ............1 Ambiente centralizado (grande porte) ..................................................................................1 Desempenho e Segurança ............................4............................9..5....85 4.....................7 Log remoto ..........8......3............................8...........3...84 4.........87 4......................8..........10.....................................9 POLÍTICA DE CONTROLE DE ACESSO ..9..8................85 4..8 Códigos de erro em arquivos de log ............................2 Ambiente SUN ............................................8...................86 4.........................84 4..3.....................9...7 Detecção de certificados de cliente revogados ..........................3......93 4..................89 4...........8.........3......8...........................2 Segurança ....88 4..........4.............................2..............1................92 4.........................2 Personalizando o log estendido do W3C..........3..8...........................85 4...87 4..........2 Ambiente descentralizado (baixa plataforma) .......................6............4...............88 4........................................10 ANÁLISE DE RISCOS E VULNERABILIDADES .........8..............................9...............4 Ambiente de telefonia............................8.......3 Ambiente de telecomunicações ...........................6 Módulos de log personalizados ...................................5 Ajuste de desempenho........2...........................................................1 Ambiente mainframe IBM ...................................4...84 4.......90 4...........8...........87 4....3.............4 Storage em disco...............97 .......88 4.........................................1 Estrutura .................4 Convertendo arquivos de log em formato NCSA ..................3 Ambiente x86................................6....................................3 LOGs de atividades do site ....1 Habilitando o log ................1 Avaliação de Risco............9............................................1........3 Backup.....97 4..........8............................9.......................................................................9................89 4........................9.........1 Servidores que disponibilizam serviços voltados para intranet......83 4........8.....8..........86 4.......................................90 4.......................................................................87 4.8...........5 Recursos humanos ...............9..........2..8...............................10..............................................1..93 4................................3............90 4...........................83 4..91 4..............................8......................................9..........90 4........................5 Log binário centralizado...................93 4...1 Política de controle de acesso .........................................................4 Metabase do IIS .......................1....................88 4.................................4 Importação e Exportação..........5 Storage em fita ..........................

.........................12...1 Política de controle de acesso ...........................1..............108 4.....12............2..............114 4................12..........7 Configurações de registro...................................2........99 4...12....10............................11.....3 Serviço de Indexação .....97 4.........................6...111 4...........3 Atribuições de direitos do usuário ...............12...10.............................1............12 Configurações do serviço de terminal.......................3 Arquivo de log do IIS ...1...1 Configurações do Servidor ........12....115 4..............1..........................................3 Responsabilidades dos usuários .......12.......107 4.5 Extensão WebDAV ...98 4...........2 Arquivos de log ....1........................12...........97 4..10 Utilitários de linha de comando.........1.................................1..........................11 SOLUÇÕES E RECOMENDAÇÕES................99 4..........................................4 Extensões mapeadas e removidas....... 18 4........................2 Configurações do serviço de informações da intranet (IIS) 6.1 Configurações de registro específico do IIS ..............12..12....101 4.............................3 Controle de acesso à rede ...................5 Usuários administrator e guest .........................12..........8 Permissões de Registro..........................................................2...1 Senha.............................................1..............2.12..6 Política de segurança local ....11 Serviços ..........................12..........97 4.............................101 4..............................................................1...12...............109 4.6...11.........................5 Política de segurança para servidores que disponibilizam serviços voltados para intranet .......100 4...........................................100 4..4 Opções de segurança .............1........102 4................12............2.................................12 POLÍTICA DE SEGURANÇA PARA SERVIDORES QUE DISPONIBILIZAM SERVIÇOS VOLTADOS PARA INTRANET ..............98 4....................115 4....110 4.......1..1.....12....99 4.....10..2.............109 4..116 ..12..........4 Proteção de tela.........................6............................................102 4..............2 Localização e permissão para arquivos................6.........99 4............................................................................1............1 Requisitos de Hardware ............................1.....................116 4...........................101 4...............................1........................2 Gerenciamento de acesso de usuário ............101 4..........10...................................98 4............................12.............2...................9 Sistemas de arquivos ..............0...................................................12................................2...1..........................................2 Gerenciamento de acesso de usuário..2 Auditoria .......104 4.............................................11.................................12.............Access Control List (ACL) .12...12........114 4.........................4 Controle de acesso à rede..................99 4..........................2...................12.............

..............117 4........12.............................................................12........7 Criptografia ...............2...................12...................2......................................9.....6....................................................................2..............................................12...............119 5 CONCLUSÃO .................................................................6.......................9 Metabase do IIS... 19 4..............................................................................12..............................1 Autenticação do site.118 4...119 4......2...12.....................119 4..................2..............................121 6 REFERÊNCIAS BIBLIOGRÁFICAS .......................2..........2 Segurança da metabase em nível de arquivo ..........126 .....12........6 Método de autenticação .....................................2.......................12....................2 Permissões NTFS ...................8 Certificado digital de servidor................................9..2....................................................................119 4.......................1 Backup da metabase ..............117 4....124 ANEXO A .............122 GLOSSÁRIO.........117 4.........

Como imperativo desta realidade tão mutante. como tal. Propostas que têm em vista. novas formas de negócios e de relações entre empresas e clientes. a concorrência comercial entre as empresas assume caráter globalizado e faz com que os ganhos de competitividade sejam objeto de busca permanente. afeta igualmente a economia interna da Caixa Econômica Federal. pondo em risco de violação os dados mais secretos e sigilosos das empresas. de acesso limitado e pertinentes apenas à sua área de atuação. Daí. a informação passa a ser o bem maior de cada empresa como trunfo de negócios e. Muitas dessas filiais possuem informações restritas. o paradigma da concepção e da forma de guardar informações. Vários desses servidores ainda utilizam versões do Windows NT Server 4. criam-se novos métodos de trabalhos. . sistema operacional que já foi descontinuado pelo fabricante e. instituição financeira oficial que se toma como base para as propostas objeto deste trabalho. Com este cenário convive presentemente toda sociedade empresária. de forma que seja assegurada a indispensável confidencialidade e integridade às informações digitais da empresa. Os acessos às informações tornam-se cada vez mais rápidos. a implantação de padrões capazes de respaldar os normativos da empresa e as normas técnicas de segurança. O papel é gradualmente substituído por documentos digitais. O vaivém em formas digitais através de conexões de rede de computadores cresce em ritmo exponencial. particularmente daquelas sob a guarda de seus servidores web regionais. Os servidores web regionais disponibilizam sites de conteúdos das várias filiais espalhadas pelo Brasil. altera-se. a necessidade de substituir-se a versão do sistema operacional em uso por versão mais recente (Windows Server 2003). deve ser resguardada adequadamente segundo sua classificação e grau de importância. não mais possui suporte nem patch de atualização contra vulnerabilidades. e. 20 1 INTRODUÇÃO Com o avanço da tecnologia nos últimos anos. como não poderia deixar de ser. Nesse contexto. essencialmente. por conseguinte. afigurando-se necessário que se lhes garantir integridade e confidencialidade. por isso.

foi aplicado questionário a qual se encontra no anexo A. por meio do inventário de hardware e software da empresa estudada.avaliação de risco utilizando matriz de risco. . .análise dos resultados da avaliação de risco. . e. Realizou-se. Desse levantamento foi elaborada uma planilha da radiografia de tais servidores.Análise do problema apresentado. 2 PROCEDIMENTOS METODOLÓGICOS O desenvolvimento deste trabalho respalda-se em livros de Segurança da Informação e Sistemas Operacionais.levantamento de risco e vulnerabilidades com aplicação de questionário. Também se fez levantamento da versão do sistema operacional e versão do IIS utilizado bem como formas das configurações implementadas. Efetuou-se tal operação por meio de inventário de hardware e software e os dados tabulados em planilhas. A CEF possui normativos de Política de Segurança para Intranet. um mapeamento dos servidores Web a fim de verificar a necessidade de atualização de hardware de forma a atender os pré-requisitos para instalação do Windows Server 2003. Para esse efeito. . como objetivo geral. 21 Nesta ordem de idéias. propõe-se neste trabalho nova política de segurança para os servidores que disponibilizam serviços voltados para Intranet da CEF. na norma técnica NBR ISO/IEC 17799:2005 e NBR ISO/IEC 27001 e nas disciplinas estudadas no decorrer do curso. cuidados de levar a cabo as seguintes e específicas tarefas: . Para fins de levantamento de risco e vulnerabilidades. Política de Segurança da Informação e Classificação da Informação.apresentação das soluções propostas e recomendações para o problema apresentado.levantamento da estrutura da empresa. a fim de que se imprima confidencialidade e integridade aos respectivos conteúdos. e . Os dados levantados foram confrontados com estes normativos e com as normas ISO/IEC 17799 e .

busca permanente de excelência na qualidade dos serviços oferecidos. 3 ESTRUTURA ORGANIZACIONAL 3. 22 ISO/IEC 27001 a fim de indicar o que está em desacordo e recomendar um padrão de controle de acesso a ser implementado. está sujeita às decisões e à disciplina normativa do órgão competente e à fiscalização do Banco Central do Brasil (CAIXA. 2006). programas e serviços de caráter social.2 Missão Essencialmente. 759.respeito e valorização do ser humano (CAIXA. . Assim como as demais instituições financeiras.conduta ética pautada nos valores da sociedade e . A instituição integra o Sistema Financeiro Nacional e auxilia na execução da política de crédito do Governo Federal.1 A Empresa A CAIXA ECONÔMICA FEDERAL (CEF) é uma instituição financeira criada sob a forma de empresa pública pelo Decreto Lei n°. de 12 de agosto de 1969. tendo como valores fundamentais: . a missão da CEF é promover a melhoria contínua da qualidade de vida da população brasileira.3 Organograma São órgãos de administração da CEF: . compatíveis com as normas vigentes. Vinculada ao Ministério da Fazenda. atuando no fomento ao desenvolvimento urbano e nos segmentos de habitação. 3.equilíbrio financeiro em todos os negócios. . saneamento e infra-estrutura. a CEF tem sede e foro na capital da República e atuação em todo o território nacional.Direcionamento de ações para o atendimento das expectativas da sociedade e dos clientes. e na administração de fundos. . intermediando recursos e negócios financeiros. 3. 2006).

Conselho Diretor. Ao Conselho Diretor cabe.coordenar e controlar a instalação/manutenção dos equipamentos e serviços intranet instalados nas gerências. Ligado a SUATE temos a hierarquia que se segue: . o plano geral de negócios. com a incumbência de executar e fazer executar as deliberações do Conselho de Administração e as decisões do Conselho Diretor.Conselho de Administração. . entre elas: fiscalizar os atos dos administradores. que é composto de cinco membros efetivos (e suplentes).Gerência nacional (GEADE). . aprovar e apresentar ao Conselho de Administração as políticas. . escolhidos pelo Ministro de Estado da Fazenda. responsável pelo processo instalar/manter infra-estrutura tecnológica descentralizada. .Conselho Fiscal. nomeado pelo Presidente da República por indicação do Ministro de Estado da Fazenda. 23 . podendo ser reconduzidos por igual período. responsável pelo desenvolvimento de software. com as principais atividades: . colegiado composto pelo presidente da CEF e por nove vice-presidentes.A vice-presidência de tecnologia (VITEC) é a responsável pela tecnologia da empresa e possui duas superintendências sendo a superintendência de tecnologia (SUATE). sendo composto de sete conselheiros nomeados pelo Ministro de Estado da Fazenda para mandatos de três anos. Centralizadora de suporte tecnológico (CESUT). . Caixa M@il e sistema de atendimento (SIATE). e examinar as demonstrações financeiras semestrais e anuais da CEF. os programas de atuação de longo prazo e decidir sobre a estrutura organizacional da CEF. responsável pela orientação geral dos negócios da CEF.Prestar suporte especializado de segundo nível nas demandas de usuários dos serviços intranet através de telefone. atuando junto aos analistas intranets das GISUT. representações e unidades regionais vinculadas. ouvido o Conselho de Administração. as estratégias corporativas. . responsável pela sustentação de tecnologia e a superintendência de desenvolvimento (SUDES). verificando o cumprimento de seus deveres legais e estatutários. Ao Conselho Fiscal compete exercer as atribuições referentes ao seu poder de fiscalização. entre outras atividades.Presidente e onze vice-presidentes.

suporte a todos os sistemas operacionais Windows.controlar e propor atualização para os equipamentos instalados no ambiente intranet. . 24 .auditar os servidores web regionais no tocante aos padrões e normas estabelecidos para sua instalação/manutenção.Gerência regional de suporte tecnológico de segundo nível (GISUT). .controlar e apoiar a implementação de novos normativos e padrões por parte das gerências e representações regionais. . as infecções e os novos vírus surgidos no período. englobando os números da rede. . .elaboração de boletins gerenciais de segurança. . .verificação da execução do backup diária e semanal dos servidores Exchange. DNS e WINS. como DHCP. .auditoria da utilização de senhas padronizadas nos banco de dados dos servidores bancários localizados em cada agência.propor e manter padronização de conteúdo para os sites regionais de responsabilidade da GISUT e RESUT.acompanhar o desempenho dos servidores intranet instalados nas GISUT e RESUT. As gerências e representações regionais de suporte tecnológico de segundo nível são responsáveis por manter os sites das unidades regionais da CEF bem . .pesquisar bases de conhecimento objetivando a melhoria da performance dos serviços intranet e do suporte aos usuários. . .gerenciamento de grupos e usuários dos controles de domínios da rede da CEF.publicar na intranet relatórios de avaliação e performance dos sites de conteúdo das unidades regionais.monitoração de filas de mensagens e serviços ativos nos servidores Exchange. .auditoria de segurança nos demais servidores e estações.Representação regional de suporte tecnológico de segundo nível (RESUT). . .coordenar e apoiar a instalação de novas versões dos sistemas e serviços intranet. . . além dos serviços básicos de rede.

encontra-se destacada. . Nela. 25 como prestar todo o suporte aos usuários finais com relação às ocorrências ligadas a hardware e software da baixa plataforma. 2006). A seguir. podemos observar a estrutura organizacional da CEF. a repartição foco deste projeto (CAIXA.

. 26 Figura 1 – Organograma da Empresa.

1 Modelo centralizado baseado no mainframe De acordo com Battisti (2003. ambiente mais seguro e facilidade para atualização dos sistemas. usando uma .2. tínhamos um modelo baseado nos computadores de grande porte. gerenciamento e administração centralizada. entretanto. e estão sendo transformados. Tal arquitetura ainda é bastante utilizada atualmente. quando a informática começou a ser utilizada para automatizar tarefas administrativas nas empresas. “Há algumas décadas. 27 4 REFERENCIAL TEÓRICO 4. mas apenas para disponibilizar aplicações de cunho corporativo. o chamado Mainframe”.1. conhecidos como “terminais burros”. por exemplo. O papel do MUX é permitir que mais de um terminal burro possa se comunicar com o Mainframe. com características diferentes das do mainframe. principalmente em questões de contingenciamento. apresentava velocidades da ordem de 1 ou 2 kbps). 27). aqui no Brasil. p. Para ter acesso a estes dados. Esse modelo possui inúmeras vantagens como. Vamos supor que a empresa X é a dona do Mainframe. conforme figura 2. 4.1 Introdução Durante a década de 70 e meados de 80 utilizava-se um modelo centralizado baseado em mainframe. Na sede da empresa. Os programas e os dados eram disponibilizados em um computador de grande porte. a linha de dados é conectada a um Modem. o primeiro com seus dados distribuídos e o segundo com seus dados centralizados. os programas foram. passando a serem alocados em várias partes da rede corporativa.1. Os aplicativos e dados ficam armazenados no Mainframe. Surge o modelo ciente/servidor. a empresa Y contrata uma linha de dados (que até o início da década de 90.2 Redes de computadores 4. Com a evolução da tecnologia de forma acelerada. e o acesso aos programas e dados era feitos por meio de terminais sem poder de processamento.1. no qual estão hospedados aplicativos e dados da empresa Y. possui um custo alto. o qual era conectado com um equipamento chamado MUX.1 Fundamentos de Redes 4. dependência da linha de comunicação e quase sempre os dados das empresas eram administrados por terceiros.

Com isso. 2003. Este modelo ainda é muito utilizado. p. Os terminais burros eram ligados ao equipamento MUX.27) 4.28). p.Mainframe -. conforme podemos observar no diagrama da figura 3. os computadores padrão Personal Computer (PC). Mas muitos dos sistemas e dados empresariais utilizados hoje em dia ainda estão hospedados no Mainframe. começava a nascer o modelo cliente/servidor.1. a ligação dos computadores em rede de forma que pudesse facilitar a troca de informações de computador para computador. FONTE: Battisti (2003. em direção a servidores de menor porte .servidores de . Pegue a lista dos dois maiores bancos brasileiros (públicos ou privados) e. diretamente através de cabos padrão para este tipo de ligação. os terminais são na prática uma extensão da console do Mainframe. cinco deles ainda têm grande parte dos dados no Mainframe (BATTISTI. inclusive acessando diferentes sistemas. que fica instalado em um computador ligado em rede. o qual permite que vários terminais estejam conectados simultaneamente. 28 única linha de dados. A idéia básica do modelo cliente/servidor era uma descentralização dos dados e dos aplicativos. os preços começaram a baixar e as empresas a usarem cada vez mais. os terminais burros foram praticamente extintos.2 Modelo descentralizado baseado em cliente/servidor Na década de 80 e inicio dos anos 90. O passo seguinte neste processo foi. Figura 2 – Modelo baseado no mainframe e no acesso via “terminais burros”.2. Agora o terminal é simplesmente um software emulador de terminal. embora novos elementos tenham sido introduzidos. Por exemplo. Por este motivo. de forma natural. já eram uma realidade e as empresas passaram a utilizá-lo em grande escala. trazendo os dados para servidores localizados na rede local onde os dados fossem necessários e os aplicativos instalados nos computadores da rede. Este movimento de um computador de grande porte . no mínimo.

Post Office Protocol (POP). p. 5). de uma maneira simples.1 Servidores de rede São computadores localizados em pontos estratégicos da rede que possui um alto poder de processamento de informações e armazenamento de dados.disponibilizando recursos e serviços para os demais . 29 rede local . 30) 4. onde um número reduzido atua como Servidor . por exemplo. Simple Mail Transfer Protocol (SMTP). 4.29). banco de dados. Figura 3 – Modelo baseado em cliente/servidor e no acesso via cliente. .2. p. Delphi. 2003. disponibilização de páginas web. normalmente computadores. p.2.e a maioria dos dispositivos atua como cliente. nada mais é do que uma rede de dispositivos.3 Modelo de aplicações em duas camadas Com o advento da descentralização e o uso do modelo cliente/servidor. dentre outros. serviços de Domain Name System (DNS).1.foi conhecido como Downsizing. aplicações foram sendo desenvolvidas em linguagens como Visual Basic. com objetivo de executar e disponibilizar serviços de rede e aplicações de usuário como. arquivos. Com base nestas informações podemos apresentar o conceito da arquitetura cliente/servidor.2. FONTE: Battisti (2003. acessando os recursos e serviços disponibilizados pelos Servidores (BATTISTI. que eu me atrevo a traduzir como "Redução de Tamanho" (BATTISTI. 2003. Dynamic Host Configuration Protocol (DHCP). A Arquitetura cliente/servidor.1. Windows Internet Naming Service (WINS).

Desta forma. 30 Power Builder. O que já era complicado piorou um pouco mais (BATTISTI. sem modificações. como o cálculo do dígito verificador de um CPF. Com isso. ou seja. Questões relativas à legislação fiscal e escrita contábil também fazem parte da Lógica do Negócio.Lógica do Negócio: As regras que definem a maneira como os dados serão acessados e processados são conhecidas como "Lógica do Negócio". para que o usuário possa ter acesso às alterações da Interface. .. menus e demais elementos visuais estão contidos no código da aplicação Cliente. e todas as estações de trabalho que possuam a versão anterior devem receber a nova versão.. p. em centenas ou milhares de computadores. um programa para gerência de Recursos Humanos. Estas aplicações utilizavam um modelo de desenvolvimento em duas camadas. Fazem parte da Lógica do Negócio. ainda mais com as repetidas mudanças na legislação do nosso país. todas as estações de trabalho que possuem a versão anterior devem receber a nova versão. Então começam a surgir os problemas no modelo em duas camadas: uma simples alteração de Interface é suficiente para gerar a necessidade de atualizar a aplicação em centenas ou milhares de estações de trabalho. faz-se necessária a geração de uma nova versão do programa. faz-se necessária a geração de uma nova versão do programa. a aplicação Cliente é responsável pelas seguintes funções: . Alterações nas regras do negócio são bastante freqüentes. para que o usuário possa ter acesso às alterações. Agora temos mais um sério problema no modelo de duas camadas: qualquer alteração nas regras do negócio (o que ocorre com freqüência) é suficiente para gerar a necessidade de atualizar a aplicação. O gerenciamento desta tarefa é algo extremamente complexo e oneroso. as regras para o sistema de Recursos humanos são diferentes. de acordo com o volume da compra. desde funções simples de validação da entrada de dados. 2003.] No modelo de duas camadas. as aplicações são instaladas em cada computador cliente e a partir deste cliente efetuado a conexão com o servidor de banco de dados (figura 4). dependendo do porte da empresa. [.Apresentação: O Código que gera a Interface visível do programa faz parte da aplicação Cliente. Em síntese. não pode ser utilizado.31). Por exemplo. até funções mais complexas. cada vez que uma determinada regra muda ou quando regras forem acrescentadas ou retiradas. desenvolvido para a legislação dos EUA. por uma empresa brasileira. como descontos escalonados para os maiores clientes. Todos os formulários. Isso acontece porque a legislação dos EUA é diferente da legislação brasileira. . Caso sejam necessárias alterações na Interface do programa.

Dados ..] Com isso. A idéia básica deste modelo é retirar as regras de negócios do cliente e centralizar em algum ponto da rede chamado de servidor de aplicações. p. as três camadas são as seguintes: . no qual reside toda a informação necessária para o funcionamento da aplicação. FONTE: Battisti (2003. Cabe ressaltar. Alterações na interface do programa ainda irão gerar a necessidade de atualizar a aplicação em todas as estações de trabalho.São as regras do negócio. . porém.Lógica . . 2003.4 Modelo de aplicações em três camadas O modelo de aplicação em três camadas é uma evolução do modelo de aplicações de duas camadas. Vejam que.Nesta camada temos o servidor de banco de dados. . p.1. todos os usuários passarão a ter acesso à nova versão.Apresentação . quando uma regra do negócio for alterada. que determinam de que maneira os dados serão utilizados e manipulados pelas aplicações. Após a atualização.Continua no programa instalado no Cliente. Desta maneira. sem que seja necessário reinstalar o programa Cliente em cada um dos computadores da rede. basta atualizá-la no Servidor de Aplicações. Esta camada foi deslocada para o Servidor de Aplicações.. Todos os clientes passam a acessar os dados através das regras contidas no servidor e desta forma a manutenção destas regras ficam muito mais fácil (figura 5). onde a aplicação estiver sendo utilizada. estamos facilitando a tarefa de manter a aplicação atualizada. 31) 4. Cabe reforçar que os dados somente são acessados através do Servidor de Aplicação e não diretamente pela aplicação Cliente (BATTISTI.2. ao centralizar as regras do negócio em um Servidor de Aplicações.33). [. que alterações na interface são menos freqüentes do que alterações nas regras do negócio. As coisas estão começando a melhorar. 31 Figura 4 – Modelo de desenvolvimento em duas camadas.

todos os usuários passarão a ter acesso à nova versão. quer seja o Internet Explorer. sem que seja necessário reinstalar o programa em cada estação de trabalho da rede.34-35). Esta camada está no Servidor de Aplicações. A interface pode ser composta de páginas HTML.Cliente . . p. alterações na interface da aplicação são feitas diretamente no servidor Web. no qual reside toda a informação necessária para o funcionamento da aplicação (BATTISTI. Desta maneira. Flash ou qualquer outra tecnologia capaz de gerar conteúdo para o navegador. disponíveis para todos os Clientes.Passa para o Servidor Web.Apresentação . 33) 4. [.5 Modelo de aplicações em quatro camadas Este modelo é uma evolução do modelo de três camadas. as quais determinam de que maneira os dados serão utilizados. quer seja o Netscape Navigator.Dados . temos o servidor de banco de dados. o Internet Explorer e o Netscape (figura 6). .Neste caso. Vejam que.2. o Cliente é o Navegador utilizado pelo usuário. sendo que estas alterações estarão. ou outro navegador qualquer.1. . a apresentação da aplicação e centralizá-la em um servidor assim como foi feito com as regras de negócios. p. . quando uma regra do negócio for alterada. ao centralizar as regras do negócio em um Servidor de Aplicações.São as regras do negócio. por exemplo.] Com isso. Servidor de Servidor de aplicações banco de dados Cliente Cliente FONTE: Battisti (2003. basta atualizá-la no Servidor de Aplicações. 32 Figura 5 – Modelo de desenvolvimento em três camadas. 2003. A idéia consiste em retirar do cliente. Após a atualização. temos as seguintes camadas: .Lógica . PHP.. ASP. estamos facilitando a tarefa de manter a aplicação atualizada.Nesta camada. automaticamente. Este é um modelo parecido com o modelo mainframe com a diferença que as aplicações são acessadas por computadores com poder de processamento e através de navegador como. Com isso..

. destacamos os principais: Controlador de domínio . O que define o papel a ser desempenhado por um sistema operacional Windows Server 2003. O Windows Server 2003 foi projetado pela Microsoft para ser o sistema operacional dos servidores da rede para atender estas necessidades. ou se .1.Os servidores de impressão fornecem e gerenciam o acesso às impressoras. basicamente são as configurações e os serviços instalados e configurados no servidor. recursos compartilhados. p. 33 Figura 6 – Modelo de desenvolvimento em quatro camadas. Servidor de Impressão . Dentre os vários papéis que poderá ser desempenhado pelo Windows Server 2003. 34) 4. servidor de aplicações. houve a necessidade de inserir em vários pontos da rede da empresa. configure-o como um servidor de arquivos. gerenciar e compartilhar informações. topologia de sites e outros objetos de diretório a partir de qualquer controlador de domínio na floresta. como arquivos e aplicativos acessíveis pela rede. etc. Configure o computador como servidor de impressão se você planeja gerenciar impressoras remotamente ou usando a instrumentação de gerenciamento do Windows (WMI). servidores que pudesse executar diferentes tipos de funções como servidor de banco de dados. servidor de acesso remoto.3 Papel do Windows Server 2003 na rede Com o crescimento das migrações de dados e aplicações dos grandes portes para a baixa plataforma. Se você planeja usar o espaço em disco do computador para armazenar. Os administradores podem gerenciar contas de usuário. acesso à rede. servidor web.Em uma floresta do Active Directory. Servidor de arquivos . Servidor Servidor de Servidor de Web aplicações banco de dados Cliente Cliente FONTE: Battisti (2003. um servidor que contém uma cópia gravável do banco de dados do Active Directory participa da duplicação do Active Directory e controla o acesso a recursos de rede.Os servidores de arquivos fornecem e gerenciam o acesso a arquivos.

Você pode usar o Windows Media Services para disponibilizar o fluxo do conteúdo de áudio e vídeo pela Internet ou por uma intranet. Servidor Web – [. confiáveis. por exemplo. Com a NAT.Banco de dados distribuído de modo hierárquico que contém mapeamentos de nomes de domínios DNS para vários tipos de dados. Servidor DHCP .0 para criar uma plataforma forte de comunicação de aplicativos de rede dinâmicos. Os clientes podem ser computadores ou dispositivos que reproduzem conteúdo usando um player. seguros e gerenciáveis em uma intranet.Um serviço de software que mapeia endereços IP dinamicamente para nomes de computadores (nomes NetBIOS).Os Serviços de email incluem os serviços POP3 e SMTP.1 Fundamentos Protocolo é um conjunto de regras adotado por todos os computadores de uma rede de forma que estes computadores tenham capacidade de se comunicar entre si. 34 deseja imprimir de um computador servidor ou cliente para um servidor de impressão usando um URL. Servidor WINS . O DNS permite a localização de computadores e serviços por nomes amigáveis. escalonáveis. que oferecem. respectivamente.. Permite que os usuários acessem os recursos pelo nome em vez de solicitar que usem endereços IP difíceis de serem reconhecidos e lembrados. fornecendo-as aos clientes. Os servidores de acesso remoto/VPN também podem oferecer a conversão de endereços de rede (NAT). em vez de configurá- las em cada computador clientes. Servidor de e-mail . Servidor DNS . 4.Os servidores DHCP gerenciam centralmente endereços IP e informações afins.0 inclui novos recursos projetados para ajudar organizações.Você pode configurar um servidor que permita aos usuários remotos acessar recursos de sua rede privada através de conexões dial-up ou de redes virtuais privadas (VPN). Esse tipo de servidor é chamado de servidor de acesso remoto/VPN. ou computadores que executam o Windows Media Services (chamados de servidores Windows Media) que armazenam em proxy ou em cache ou redistribuem o conteúdo (MICROSOFT. além de possibilitar a descoberta de outras informações armazenadas no banco de dados. a recuperação e a transferência de emails. como.2. Servidor de acesso remoto . . 2003). confiabilidade. O IIS 6.2 Protocolos 4.. na Internet ou em uma extranet. Servidor de fluxo de mídia .. Os administradores podem usar o serviço POP3 para armazenar e gerenciar contas de email no servidor de email.] Os Serviços de Informações da Internet (IIS) fornecem recursos de servidor Web integrados.. os computadores da rede privada podem compartilhar uma única conexão com a Internet. Você pode usar o IIS 6. desta forma podemos afirmar que dois computadores utilizando protocolos de comunicação diferentes não serão capazes de se comunicar. endereços IP. desempenho e segurança em milhares de sites possíveis. profissionais da área de informática e administradores da Web a atingir seus objetivos de desempenho. São no protocolo de comunicação que estão definidos todas as regras para que cada computador entenda uns aos outros.]. Isso permite que você defina configurações de rede cliente em um servidor. em um único servidor IIS [. como o Windows Media Player.

chamada Advanced Research Project Agency (ARPA). etc. do departamento de defesa. também tiveram que adotar como protocolo padrão em suas rede interna. 35 Antes do advento da Internet existiam e eram utilizados pelas empresas. . A mudança do NCP para o TCP/IP é a diferença técnica entre a ARPANET e a Internet. dentre eles: Transport Layer Security/Internet Protocol (TCP/IP). Com o crescimento da Internet. lideres de projetos civis e militares por todo o EUA.]”. 2003. NetBIOS Extended User Interface(NETBEUI). para transmitir apenas pacotes TCP/IP. O primeiro protocolo utilizado nesta rede foi o Network Control Protocol (NCP) sendo posteriormente dividido em dois componentes: o IP e o TCP. p. Internetwork Packet Exchange/ Sequenced Packet Exchange (IPX/SPX). “O que temos hoje. Conforme podemos observar no diagrama da figura 7. vários tipos de protocolos. universitários.. considerada rede de redes. interligando professores. 41).2 Protocolo TCP/IP O TCP/IP é uma coleção de software criada em grande parte com ajuda de recursos governamentais do departamento de defesa do Estados Unidos das Américas (EUA). 4.151). Esta rede.. é a utilização do protocolo TCP/IP na esmagadora maioria das redes [. Em 1º de janeiro de 1983. o departamento de defesa do EUA criou uma rede chamada Advanced Research Projects Agency Network (ARPANET) onde eram feitas grandes partes das pesquisas. de certo modo. foi projetada e implementada por uma empreiteira privada chamada Bolt Beranek and Newman. o protocolo TCP/IP. 1º de janeiro de 1983 é considerado o dia do nascimento “oficial” da Internet (MINASI. sendo este o protocolo padrão utilizado pelo Windows Server 2003. os dispositivos de comutação de pacotes da ARPANET pararam de aceitar pacotes NCP. na prática. Segundo Battisti (2003. portanto. Apple Talk.. p.2. o protocolo TCP/IP tornou-se padrão na rede mundial e diante das necessidades das empresas se conectarem nesta rede.

etc.1 Configurações do protocolo TCP/IP Não basta que os computadores estejam utilizando o mesmo protocolo para comunicação entre si. E uma rede local. y.w. 4. sendo o valor máximo para cada um dos números x. separados por ponto e não poderá existir dois ou mais números idênticos de endereço IP no mesmo segmento de rede.z. impressoras de rede. FONTE: Minasi (2003. p. hubs.y. z ou w.2.2. 255 (figura 8). cada ativo de rede deverá ter pelo menos dois parâmetros de rede configurados: número IP e máscara de sub-rede. 152). . Vários são os parâmetros que deverão ser configurados em todos os ativos de rede como computadores. O número IP é um número do tipo x. switches. 36 Figura 7 – Rede de pesquisadores depois da ARPAnet.

192. todos os equipamentos do nosso exemplo fazem parte da rede 10.168). passarão necessariamente pelo roteador.6 Subnet: 255.2 e Sub-rede: 255.192. é necessário acrescentar e configurar um roteador com seu respectivo endereço IP e máscara de sub-rede para que a comunicação entre estas redes seja estabelecida.255. No diagrama da figura 9 podemos observar que o segmento de endereçamento IP da rede A (10.192. a outra parte é a identificação da máquina dentro da rede.168. O número IP do roteador deverá ser informado em todas os computadores no parâmetro conhecido como default gateway. 2003.255. p. Para o nosso exemplo.168.0 IP: 10. assim.255.255.255. 37 Figura 8 – Rede local baseada no protocolo TCP/IP.168. O que definem quantos dos quatros números faz parte da identificação da rede e quantos fazem parte da identificação da máquina é a máscara de sub-rede (subnet mask). é diferente do segmento de endereçamento IP da rede B (10.168).10.0 Subnet: 255.192. Os computadores de uma rede isolada que não esteja conectada a outras sub-redes se comunicarão apenas com os dois parâmetros IP e máscara de sub- rede.3 IP: 10.192.2 IP: 10.4 Subnet: 255.255. caso haja necessidade de conectar esta rede com outras sub- redes.168.0 Subnet: 255.168.192.192.255. 2 ou 3 dos 4 números) é a identificação da rede.255.192.255. teríamos a rede: 10. IP: 10.2: Número IP: 10. para que estas duas sub-redes se comuniquem é necessário ter um roteador para enviar e receber as informações entre as duas redes.0 As três primeiras partes da máscara de sub-rede (subnet) iguais a 255 indicam que os três primeiros números representam à identificação da rede e o último número é a identificação do equipamento dentro da rede. ou seja. Todas as informações enviadas ou recebidas entre estas redes.168. 42) Uma parte do Número IP (1.255.168 (BATTISTI.42).255.255.168.5 IP: 10.0 FONTE: Battisti (2003. . p.0 Subnet: 255.192. entretanto. Vamos considerar o exemplo de um dos computadores da rede da Figura 7.

Por exemplo.192.0 Subnet: 255.0 Gateway: 10.168.10.255.1 Gateway: 10.168. 38 Figura 9 – Ligação entre rede baseada no protocolo TCP/IP.192.168.10.1 Gateway: 10.3 Internet/Intranet/Extranet 4.0 IP: 10. 4.255.44).0 IP: 10.168.10.192.255.0 Gateway: 10.192.255.1 Gateway: 10.6 Subnet: 255.5 IP: 10.com.255.168. pois.168.168.255. 2003.255.0 Gateway: 10.0 Gateway: 10.255.1 ROTEADOR IP: 10.255.2 IP: 10.255.1 Internet Em meados da década de 80.10.3. O serviço que localiza o Número IP associado a um nome é o DNS.192. muitos recursos da rede estarão indisponíveis (BATTISTI.1 Gateway: 10.192.0 Subnet: 255.255. Apesar de especialistas acreditarem que essas máquinas distanciariam o homem do convívio social.255.255.0 Subnet: 255.168. Por isso a necessidade de informarmos o Número IP de pelo menos um Servidor DNS.168.juliobattidti.168.10.168.4 REDE A Subnet: 255. em redes baseadas no protocolo TCP/IP é feita através do Número IP.255.168.168.168. sem este serviço de resolução de nomes. o computador já era considerado uma fonte de entretenimento e de informação.6 Subnet: 255.168. quando vamos acessar um site: http://www.168.1 Subnet: 255.10.168. O DNS é o serviço de rede responsável pela resolução de nomes na rede.10.0 Subnet: 255.192.255.10.1 Subnet: 255.1 Outro parâmetro importante que deverá está presente nas redes empresarial e que é comum seu uso na Internet é o DNS.255.1 Gateway: 10.1 REDE B IP: 10.168.168. IP: 10. p.255.5 IP: 10.2 IP: 10. Toda a comunicação.168.255.168.255.192.3 IP: 10.1 IP: 10.3 IP: 10.0 Subnet: 255.255.0 Subnet: 255.4 Subnet: 255.10.br/.168.192.192.255.192.1 Gateway: 10.255. o surgimento da Internet .10.10.255. tem que haver uma maneira de encontrar o Número IP do Servidor onde fica hospedado o site.255.

. .com o uso de um MODEM você se comunica a um provedor de acesso via conexão discada.cabo . A Internet tem se tornado cada vez mais comum e necessária. visando promover os objetivos da Internet. imagens.são empresas que conectam usuários à Internet cobrando uma taxa mensal. som e vídeo são acessados juntos de maneira arbitrária). o contrário de quando foi criada. Seu serviço mais utilizado é o Asymmetric Digital Subscriber Line (ADSL).o tipo de conexão a cabo no Brasil é fornecido pelos operadores de TV por assinatura aproveitando a mesma rede física. que são indicadas aos fornecedores de serviços que vendem conexões de todos os tipos para pessoas e organizações. Para sua organização. A comunicação por satélite é a forma mais rápida de conexão e também a mais cara. A World Wide Web (WWW) possibilita a manipulação multimídia da informação através de hipertextos (sistemas em que texto. Atualmente. hora/uso ou uma taxa fixa para acesso por tempo indeterminado. Há ainda dois tipos de conexão: as diretas. ratificar padrões e resolver questões operacionais. é uma enorme rede mundial de computadores. que exibia apenas textos em uma interface não tão acessiva.rádio e satélite . raça e idade. Ninguém a controla. em que pode se conectar através de: . Qualquer pessoa pode ter sua página na Internet e falar do assunto que desejar e as .provedores de acesso . .as comunicações de rádio e satélite necessitam de uma antena para envio e recebimento. que são exibidos em “páginas Web” interligadas entre si através de links. Hoje. tornando o computador uma eficiente fonte comunicação mundial. e as conexões dial-up. 39 extinguiu esse pensamento.linha telefônica . pois esta possibilitava uma maior interação entre seus usuários. seu uso é fácil. A Internet surgiu por projetos desenvolvidos pelo Departamento de Defesa dos Estados Unidos que visavam à comunicação entre os centros militares e a criação de uma rede de computadores capaz de resistir a um ataque nuclear. É um mundo virtual onde não há diferenças de cor. .fibra ótica – o uso destas conexões são as que mais crescem atualmente devidos principalmente à velocidade de conexão e a vantagem de não utilização da linha de telefone convencional. existem associações e grupos que se dedicam para suportar.

Os mais utilizados hoje são Microsoft Internet Explorer. é um protocolo utilizado para transferência de arquivos de uma máquina remota para um computador local.3. conhecido no Brasil como navegador. Mozilla e Netscape Navigator. clientes. como as salas de bate papo. O File Transfer Protocol (FTP). é o programa mais utilizado por ser um compactador. A Intranet cumprem o papel de conectar entre filiais. departamentos. existem também programas auxiliares. etc. a comunicação em tempo real. Para Internet. mesclando com . um formato de distribuição de documentos compactados e que podem ser protegidos contra alteração e até mesmo contra cópias. Um conjunto de páginas Web armazenadas em um servidor é chamado de Web site e cada site possui um endereço único em toda a Internet conhecido como Universal Resource Locator (URL) e é por meio deste endereço que se acessa o site via browser. restrita à empresa ou parceiros de negócios. na qual o usuário pode enviar uma mensagem sem a necessidade do destinatário esta utilizando a rede no momento como. Na Internet existem dois tipos de comunicação entre usuários: o modo assíncrono. 40 empresas vêem na Web um excelente veículo para venda e divulgação de produtos e serviços. Pode ser usado através de cadastro com conta (login) e senha (password) ou com conta anônima (anonymous). o e-mail.2 Intranet As empresas descobriram que podem criar redes como a Internet. ambos conectados à Internet. fornecedores. permitindo que o arquivo fique em tamanho menor para o armazenamento ou transferência. Ópera. por exemplo. Para acessar os sites disponibilizados na Internet é necessário utilizar um programa chamado browser.. o Winzip que. É através desta linguagem que são definidos a aparência do documento. 4. como o Adobe Acrobat Reader com arquivos em Portable Document Format (PDF). As páginas da Web ficam armazenadas em computadores permanentemente conectados à Internet chamados servidores. com certeza. porém privadas. A linguagem usada para a criação de páginas Web é chamada Hyper Text Markup Language (HTML).

sem deixar de ter o mesmo valor que os objetos reais e. O progresso da informática e das redes de comunicação nos apresenta um novo cenário. chegando a ter um valor maior.1 Introdução Atualmente as informações constituem o objeto de maior valor para as empresas. da distribuição de dados e do desenvolvimento de aplicações. Hoje em dia. A Intranet simplifica a interação do usuário. A rigor uma intranet pode operar apenas como uma rede corporativa dentro dos limites da empresa. com informação muito mais atual. redução de custos e facilidades de relacionamento nos negócios são pontos chaves. Com o advento da Internet e o crescimento das redes internas nas empresas. 4.4. Viabiliza uma publicação em tempo real. Auxilia no processo de descentralização das informações.3 Extranet Extranet (ou extended Internet) é a ligação das redes Intranet entre duas empresas parceiras de negócios. além de permitir maior participação do usuário final na criação de aplicações. 4. 41 segurança as redes particulares de informação com a estrutura de comunicações da Internet. no qual os objetos do mundo real estão representados por bits e bytes. que ocupam lugar em outra dimensão e possuem formas diferentes das originais. tornando fácil o acesso a aplicações e a informações estáticas e dinâmicas. . porém pode ser vantajosa a ligação da intranet com a internet. em muitos casos.3. neste mundo competitivo de negócios. verificou-se que seria vantajoso interligar empresa e fornecedores que compartilham objetivos comuns e assim facilitar a troca de informações entre estas empresas. um mínimo de diferenciação em produtos e serviços. favorecendo o desempenho dos funcionários da empresa.4 Política de Segurança de Informação 4.

proteger os serviços de informática de tal forma que não sejam degradados ou tornados indisponíveis sem a devida autorização. a informação esteve presente através de diferentes formas e técnicas. O homem buscava representar seus hábitos. 8). “Prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes”..regular o acesso ao sistema. são utilizadas trilhas de auditoria e logs. financeiro. As informações importantes eram registradas em objetos preciosos e sofisticados e pinturas magníficas.Disponibilidade . p. um sistema não disponível. “[. o sistema atuará conforme o esperado (DIAS.Consistência . que eram armazenados com muito cuidado em locais de difícil acesso (MÓDULO.proteger as informações contra acesso de qualquer pessoa não explicitamente autorizada pelo dono da informação..)”. 42 De acordo com Associação. .Integridade de dados .Confidencialidade ou privacidade . .proteger os sistemas contra erros e atos maliciosos cometidos por usuários autorizados. Para um usuário autorizado. 2005). mesmo em condições adversas. p. . 4. Para identificar os autores e suas ações. quando se necessita dele. . métodos e procedimentos utilizados para a manutenção da segurança da informação. é preciso se certificar de que nada importante do sistema foi adulterado ou apagado. p.] Os objetivos de segurança variam de acordo com o tipo de ambiente computacional e a natureza do sistema (administrativo. etc.evitar que dados sejam apagados ou de alguma forma alterados. (2005. O acesso não autorizado é sempre um problema. Desde o surgimento da raça humana na terra. devendo ser formalizada a todos os usuários que fazem uso dos ativos de informação”. 42). “A Política de Segurança define o conjunto de normas. 9).Isolamento ou uso legítimo . Araújo (2006.2 Objetivos de segurança Segundo Ferreira. sem a permissão do proprietário da informação. entre outros.garantir que.. as informações e processos são liberados apenas a pessoas autorizadas. Os objetivos de segurança as quais os usuários e profissionais de informáticas devem se preocupar são: . Segundo Dias (2000. pois além de ser necessário identificar quem acessou e como. costumes e intenções com diversos meios que pudessem ser utilizados por ele e por outras pessoas e que pudessem ser levados de um lugar para outro. 2000. . militar. por quem e quando.Auditoria . que registram tudo que foi executado no sistema.certificar-se de que o sistema atua de acordo com as expectativas dos usuários autorizados.Confiabilidade .4. pode ser tão ruim quanto um sistema inexistente ou destruído. . 42-44). p. isto é. MICROSOFT.. .

A integridade e a disponibilidade são na maioria os dois objetivos mais enfatizados nos sistemas de uma empresa. incluindo o registro dos incidentes de segurança da informação. p. 43 Os objetivos citados têm seu grau de importância dependendo o tipo de negócio da empresa. alinhada com os objetivos e estratégias do negócio. 3) gestão da continuidade do negócio. princípios. incluindo: 1) conformidade com a legislação e com. escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação (ver introdução). c) uma estrutura para estabelecer os objetivos de controle e os controles. incluindo a estrutura de análise/avaliação e gerenciamento de risco. P. 2005. Convém que o documento da política contenha declarações relativas a: a) uma definição de segurança da informação. b) uma declaração do comprometimento da direção.4. Convém que esta política de segurança da informação seja comunicada através de toda a organização para os usuários de forma que seja relevante acessível e compreensível para o leitor em foco (ABNT BNR ISO/IEC 17799. políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devem seguir. por exemplo. em função de sua grande importância para a sociedade moderna. Alguns são mais importantes outros nem tanto. f) referências à documentação que possam apoiar a política. por exemplo. d) breve explanação das políticas.4. deu origem a diversos grupos . normas e requisitos de conformidade de segurança da informação específicos para a organização. “A segurança de informações. entretanto em um sistema bancário os objetivos mais relevantes são a integridade e auditoria seguidos de privacidade e disponibilidade.8). 4. 4) conseqüências das violações na política de segurança da informação. treinamento e educação em segurança da informação. 2) requisitos de conscientização. e) definição das responsabilidades gerais e específicas na gestão da segurança da informação.2. um sistema que necessita de 24 horas de disponibilidade e não possuem dados confidenciais deverá prioriza a alta disponibilidade e não a privacidade dos dados.1 Diretrizes para implementação Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. suas metas globais. requisitos regulamentares e contratuais.3 Legislação Brasileira e Instituições Padronizadas De acordo com Dias (2000. 4. apoiando as metas e princípios da segurança da informação. 45).

conforme segue: . do art.projeto de Lei do Senador Renan Calheiros. de 19 de fevereiro de 1998. 4.609.646.]”. O disposto nessa lei aplica-se a interceptação do fluxo de comunicações em sistemas de informática e telemática.4. revogada pela Lei n° 9. .099. com relação à segurança de informações. de 2000 .3. de 18 de dezembro de 1987. haver similares entre legislação de países diferentes. porém já existem alguns dispositivos legais sobre assuntos relativos à informática”. às vezes.dispõe sobre os crimes cometidos na área de informática e suas penalidades. de 1996 .projeto de Lei da Câmara dos Deputados n° 1.lei n° 9.036.dispõe sobre a proteção da propriedade intelectual de programa de computador e sua comercialização no país. 44 de pesquisa. . de 1999 . de 19 de fevereiro de 1998 . Também temos tramitando na câmara e no senado. a responsabilidade e os crimes cometidos nas redes integradas de computadores. . .713.. atualiza e consolida a legislação sobre direitos autorais. . de 24 de julho de 1996 .projeto de Lei do Senado n° 234. de 1996 .decreto n° 96.define e tipifica os delitos informáticos. de 19 de fevereiro de 1998 .projeto de Lei n° 84. p. da Constituição Federal.296. “A nossa legislação.609. Os padrões de segurança são utilizados de certa forma em âmbito internacional enquanto que as leis e normas são estabelecidas em caráter nacional podendo. .dispõe sobre o acesso. parte final. 5°. 46).Lei n° 9.regulamenta o inciso XII. . cujos trabalhos muitas vezes são traduzidos em padrões de segurança [. de 12 de maio de 1988 .1 Legislação Brasileira Segundo Dias (2000.dispõe sobre crime contra a inviolabilidade de comunicação de dados de computador. de 06 de janeiro de 1977 .regulamenta a Lei n° 7.aprova o regulamento para salvaguarda de assuntos sigilosos. os seguintes projetos de lei relativo à Segurança da Informação: . não está tão consolidada como a legislação americana.decreto n° 79.610.altera.lei n° 9.. .

técnicas criptográficas.Comité Européen de Normalisation Eléctrotechnique (CENELEC).4. existem vários organismos padronizadores norte-americanos cujos padrões são utilizados mundialmente. Abrange algoritmos de criptografia. No âmbito internacional temos algumas instituições cuja função básica é estabelecer padrões. dados. . .Comité Européen de Normalisation (CEN).4. Em um ambiente de informática os tipos de recursos mais comuns são: hardware.International Electrotechnical Comission (IEC). 45 4.4.2 Instituições Padronizadoras Nacionais e Internacionais No que diz respeito a normas técnicas. . gerência de senhas.4.1 Classificação das informações . 4. p. Apesar de não serem instituições internacionais.National Institute for Standards and Technology (NIST). além das normas de segurança física e ambiental que se aplica a qualquer tipo de prédio. tais como as normas de combate e prevenção a incêndios (DIAS. 4. o Brasil conta com a ABNT (Associação Brasileira de Normas Técnicas).Institute of Electrical and Electronics Engineers (IEEE). controle de acesso para segurança física de instalações de processamento de dados. Há necessidade de saber quais os recursos mais importantes para assim estabelecer uma política adequada.International Organization for Standardization (ISO). . que estabelece padrões a serem seguidos por produtos e serviços de várias áreas. documentação e suprimentos.International Telecommunications Union (ITU). 46-47). .4 Identificando os Recursos O que precisa ser protegido? Sob que formas as informações estão armazenadas? Estas são perguntas que deverão ser respondidas na identificação dos recursos.3.American National Standards Institute (ANSI).European Telecommunications Standards Institute (ETSI). tais como: . inclusive segurança de informações. . a microcomputadores e terminais. pessoas. critérios de segurança física relativos ao armazenamento de dados. software. . 2000. dentre elas: .

O acesso a esses sistemas e informações é feito de acordo com sua estrita necessidade. contratos. balanços. Segundo Dias (2000. se isso ocorrer.Secretas . “Com relação a sistemas. senhas. 52-53). os usuários só podem acessá-los se estes forem fundamentais para o desempenho satisfatório de suas funções na instituição. informações sobre as vulnerabilidades de segurança dos sistemas institucionais. isto é. p. pois diferentes tipos de informações devem ser protegidos de diferentes maneiras. Exemplos: serviços de informação ao público em geral. “A classificação mais comum de informações é aquela que as divides em quatro níveis”: . configuradas e monitoradas de forma a atender os requisitos de segurança estabelecida. p. Exemplos: serviços de informação interna ou documentos de trabalho corriqueiros que só interessam aos funcionários. Exemplos: dados militares e de segurança nacional (DIAS.4. 2000.o acesso interno ou externo de pessoas não autorizadas a esse tipo de informações é extremamente crítico para a instituição. .as informações e os sistemas assim classificados podem ser divulgados a qualquer pessoa sem que haja implicações para a instituição.52-53).4. 46 A classificação das informações é o primeiro passo para o estabelecimento de uma política de segurança de informações. a melhor estratégia de implementação de segurança é utilizar controle em vários níveis diferentes”. p. O acesso não autorizado a esses dados e sistemas pode comprometer o funcionamento da instituição. Segundo Dias (2000.Internas ou de uso interno . Cada uma das camadas deverá ser analisada individualmente. É imprescindível que o número de pessoas autorizadas seja muito restrito e o controle sobre o uso dessas informações seja total.2 Classificação dos sistemas As divisões poderiam ser. 4. por exemplo. causar danos financeiros ou perda de fatias de mercado para o concorrente.4. etc. aplicativos. 53). informações divulgadas à imprensa ou pela Internet.Confidenciais .informações e sistemas tratados como confidenciais dentro da instituição e protegidos contra acesso externo.as informações e os sistemas assim classificados não devem sair do âmbito da instituição. Porém. as conseqüências não serão críticas. 4. serviços. . sistema operacional e hardware.5 Ativos .Públicas ou de uso irrestrito . . Exemplos: dados pessoais de clientes e funcionários.

Ribeiro (2002. 47 Um ativo é todo elemento que compõe o processo da comunicação. código de programação. até chegar a seu receptor. livros. Equipamentos que oferecem suporte às informações: software – grupo de ativos composto por todos os programas de computador. . Informações – elementos que contem informações registradas em meio eletrônico ou físico como... causando perdas ou danos aos ativos e impactos no negócio afetando a confidencialidade. p. 2). informações de mercado. o meio pelo qual ela é transmitida.4. Os ativos possuem valor para as empresas e. arquivos de configuração.. “Qualquer coisa que tenha valor para a organização”. etc. partindo da informação. organização – neste grupo estão incluídos os aspectos que compõem a estrutura física e organizacional das empresas. linhas de comando. usuários – O grupo de usuários refere-se aos indivíduos que utilizam a estrutura tecnológica e de comunicação da empresa e que lidam com a informação. a integridade e a disponibilidade da informação.. relatórios. hardware – esses ativos representam toda a infra-estrutura tecnológica que oferece suporte à informação durante seu uso. p. 4. “Algo de valor resguardado pelo sistema”. (2005. De acordo com Albuquerque. De acordo com Associação. p. como conseqüências. planilhas de remuneração de funcionários. As informações. trânsito e armazenamento. De acordo com Associação. por exemplo: documentos. 4). “Combinação da probabilidade de um evento e de suas conseqüências”. utilizado para a automatização de processos. 3). os equipamentos que oferecem suporte a elas e as pessoas que as utilizam são os elementos que compõem o que chamamos de ativo. seu emissor. correspondências.6 Riscos O risco é a probabilidade de que as ameaças explorem os pontos fracos. (2005. Os ativos são elementos que a segurança da informação busca proteger. manuais. plano de negócios da empresa. precisam receber uma proteção adequada para que seus negócios não sejam prejudicados..

. a confidencialidade e a disponibilidade das informações. etc. p.. que pode resultar em dano para um sistema ou organização”.. entendemos que um dos objetivos da segurança da informação é impedir que as ameaças explorem os pontos fracos e afetem um dos princípios básicos da segurança da informação (integridade. um evento ou uma idéia capaz de causar dano a um recurso. p. provocando danos ao negócio das empresas (MÓDULO. em termos de confidencialidade.. De acordo com Associação. vulnerabilidades e impactos”. sabotagem. que permitem um ataque”. 54). “Um ataque potencial. bugs de software. CD-ROM). disponibilidade. Segundo Dias.4. já que é impossível eliminar todos os riscos. mas nunca serão totalmente anulados”. provocar perdas ou danos aos ativos de uma empresa.4. etc. 2005. afetando os seus negócios. p.7 Ameaças As ameaças são agentes capazes de explorar as falhas de segurança. Tomando medidas de segurança mais rígidas. “[.8 Ataques .] Risco é uma combinação de componentes. ou seja.) ou deliberada (roubo. uma coisa. que denominamos pontos fracos e como conseqüência.] Os riscos podem ser apenas reduzidos. disponibilidade. Ameaça pode ser uma pessoa. entre outros).. De acordo com Albuquerque. espionagem. Ribeiro (2002. “[.causas naturais ou não-naturais. Ameaça é tudo aquilo que pode comprometer a segurança de um sistema. os riscos podem ser cada vez menores. 3). 54). desastres naturais.. (2000. 48 Segundo Dias (2000 p. A segurança é uma prática orientada para a eliminação das vulnerabilidades a fim de evitar ou reduzir a possibilidade de que as ameaças potenciais se concretizem no ambiente que se deseja proteger. 4. MICROSOFT. podendo ser acidental (falha de hardware. tais como ameaças.causas internas ou externas Dessa forma. erros do usuário. Os ativos estão constantemente sob ameaças que podem colocar em risco a integridade. 4).. uma mensagem secreta enviada a um endereço incorreto. fraude. erros de programação. (2005. . integridade. “Causa potencial de um incidente indesejado. confidencialidade). as quais podem ser: . 4. invasão de hackers. a vulnerabilidade e o ativo com o valor. Essas ameaças sempre existirão e estão relacionadas a causas que representam riscos. um conjunto der três elementos: o agente (ou atacante).

De acordo com Albuquerque. O processo de revisão deve abranger: . .. 4.alterações na estrutura organizacional e . p.. “É necessário especificar procedimentos ou uma metodologia formal para uma manutenção periódica e aprovação das políticas de forma a mantê-los atualizados frente a novas tendências. porém deve ser realizada uma revisão sempre que forem identificados fatos novos. Araújo (2006. “Um incidente de segurança da informação é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados. por exemplo. O intervalo médio utilizado para a revisão da política é de seis meses ou um ano. (2005. não previstos na versão atual que possam ter impacto na segurança das informações da organização. p.incidentes de segurança. atingindo um ativo de valor”. . Ribeiro (2002. “É um tipo de problema de segurança caracterizado pela existência de um agente que busca obter algum tipo de retorno. por exemplo. análise de tráfego de rede. tecnologias e acontecimentos”. . a interceptação de uma mensagem trafegando na rede. que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação”. p. ataques ativos – são os ataques que prejudicam diretamente o conteúdo do recurso atacado. Os ataques podem ser subentendidos de duas formas: ataques passivos – são os ataques que não interferem no conteúdo do recurso do conteúdo que foi atacado como.Eventuais riscos identificados. 3). 4). .vulnerabilidades encontradas.mercado.4. .9 Manutenção da Política Segundo Ferreira.alterações na legislação do negócio. modificando e eliminando informações ou gerando informações falsas como. 49 De acordo com Associação. 125).

os procedimentos de controle de mudanças sejam integrados.. informação. “A função básica da proteção dos dados e do controle de acesso em um sistema é garantir a confidencialidade e a disponibilidade das informações armazenadas”. f) a garantia da aceitação das mudanças por usuários autorizados. c) a análise crítica dos procedimentos de controle e integridade para assegurar que as mudanças não os comprometam. h) a manutenção de um controle de versão de todas as atualizações de softwares. Ribeiro (2002. Convém que a introdução de novos sistemas e mudanças maiores em sistemas existentes siga um processo formal de documentação. teste. p. especificação. 61). controle da qualidade e gestão da implementação. Convém que os procedimentos de mudanças incluam: a) a manutenção de um registro dos níveis acordados de autorização.9. j) a garantia de que toda a documentação operacional e procedimentos dos usuários sejam alterados conforme necessário e que se mantenham apropriados. De acordo com Albuquerque. 2005. 50 4.1 Diretrizes para implementação Convém que os procedimentos de controle de mudanças sejam documentados e reforçados com a finalidade de minimizar a corrupção dos sistemas da informação. d) a identificação de todo software.5 Controles de acesso O controle de acesso são as regras estabelecidas e implementadas para regulamentar o acesso físico. análise do impacto das mudanças e a especificação dos controles de segurança requeridos. que os programadores de suporte tenham acesso somente às partes do sistema necessárias para o cumprimento das tarefas e que sejam obtidas concordância e aprovação formal para qualquer mudança obtida. ser a perturbação dos processos de negócios cabíveis (ASSOCIAÇÃO.. p. k) a garantia de que as mudanças sejam implementadas sem horários apropriados. Convém que. lógico e controle ambiental de acordo com a classificação das informações estabelecidas. 4. i) a manutenção de uma trilha para auditoria de todas as mudanças solicitadas. quando praticável. b) a garantia de que as mudanças sejam submetidas por usuários autorizados. e) a obtenção de aprovação formal para propostas detalhadas antes da implementação. entidades em bancos de dados e hardware que precisam de emendas. Convém que o processo garanta que a segurança e os procedimentos de controle atuais não sejam comprometidos.. 93-94). antes da implementação. g) a garantia da atualização da documentação do sistema após conclusão de cada mudança e de que a documentação antiga seja arquivada ou descartada. Convém que o processo inclua uma análise/avaliação de riscos.4. .

]”. Convém fornecer aos usuários e provedores de serviços uma declaração nítida dos requisitos do negócio a serem atendidos pelos controles de acessos (ASSOCIAÇÃO.. cabos de redes. 84).1 Lógico São todas as informações que foram transformadas para código binário e que estão armazenados em algum meio físico e são passíveis de trafegar em uma rede de computadores... “[. 65). Convém que as regras de controle de acesso e direitos para cada usuário ou grupos de usuários sejam expressas claramente na política de controle de acesso. p. “A primeira coisa a fazer. switch’s. p. 4. mesmo que os controles de acesso sejam ultra-sofisticados.. Segundo Dias (2000. “Convêm que a política de controle de acesso seja estabelecida documentada e analisada criticamente.5.). 84). Convém considerar os controles de acesso lógico e físico de forma conjunta. tomando-se como base os requisitos de acesso dos negócios e segurança da informação”. 84). tokens e sistemas biométricos.. p..] ressalta que. 65).. “O acesso lógico nada mais é do que um processo em que um sujeito ativo deseja acessar um objeto passivo [. é determinar o que se pretende proteger”. De acordo com Dias (2000.5. Dias (2000. Na elaboração da política de controle de acesso.. etc. p. 2005.. 4. hubs. 51 De acordo com Associação. firewall. (2005. os seguintes elementos deverão ser levados em consideração: processo de logon. senhas. prevenindo o acesso a esses recursos”. p. autenticação de usuário. seu ponto fraco será sempre o usuário”. identificação de usuário. quando se trata de controles de acesso. “Os controles de acesso físico têm como objetivo proteger equipamentos e informações contra usuários não autorizados.2 Físico São os ativos de rede de uma empresa composto por hardwares (computadores. p. roteadores. 100). Segundo Dias (2000. .

“Os controles ambientais visam proteger os recursos e a integridade contra danos provocados por desastres naturais (incêndios. perturbações da ordem pública e outras formas de desastres naturais ou causados pelo homem.. Convém que sejam projetadas e aplicadas proteção física contra incêndios. 22). p. p. “Convém que as áreas seguras sejam protegidas por controles apropriados de entrada para assegurar que somente pessoas autorizadas tenham acesso”. 104).6. onde “envelopes e firmas de envio são substituídos por sofisticados métodos de criptografia de dados.6 Infra-estrutura de chave pública – ICP 4. para que não sejam danificados por um desastre que afete o local principal. não devem ser armazenados dentro de uma área segura. (2005. explosões. enchentes. 4. 2005. Suprimentos em grande volume. 52 De acordo com Associação.6... “A infra-estrutura de chaves públicas permite que as empresas utilizem redes abertas [. enchentes).2 Conceitos Necessários .5... ou no sistema de ar condicionado [. terremotos. explosões. por falhas na rede de fornecimento de energia.. Convém que sejam levadas em consideração as seguintes diretrizes para evitar danos causados por incêndios. p.3 Ambiental Segundo Dias (2000. 34). perturbações da ordem pública e outras formas de desastres naturais ou causados pelo homem: a) os materiais perigosos ou combustíveis sejam armazenados a uma distância segura da área de segurança. a presença física e a burocracia em geral estão sendo substituídos pelo universo digital.1 Introdução à ICP Com a evolução da tecnologia das comunicações.. De acordo com Silva (2004. 4. os documentos reais... b) os equipamentos para contingência e mídia de backup fiquem a uma distância segura. terremotos.]”. 4. enchentes. garantindo que as mensagens sejam lidas apenas pelos devidos destinatários”. Mas a facilidade e rapidez de se realizar transações comerciais também ocorrem para a prática de atos ilegais pela rede. como materiais de papelaria.]”. c) os equipamentos apropriados de detecção e combate a incêndios sejam providenciados e posicionados corretamente (ASSOCIAÇÃO. 33). p.

utiliza à mesma chave tanto para a cifragem como para a decifragem. 4. 53 Neste tópico serão apresentados alguns conceitos importantes sobre criptografia. implementar assinaturas digitais. garantir o não-repúdio de origem e de recebimento. ou seja. e graphen. Este método é bastante limitado. autenticação e autenticação forte. “Mais conhecida como chave secreta.6.1. cujo nome vem do grego kryptos. que significa dar números. Criptografia é o estudo de códigos e cifras. .1 Chaves simétricas Chave simétrica. Ribeiro (2002. descreve “CRIPTOGRAFIA É O PROCESSO pelo qual uma informação ou um texto é embaralhado de forma que só seja possível a obtenção do texto original aplicando-se uma operação baseada em uma chave de acesso”. P. baseada em técnicas de sistemas numéricos (SILVA. Albuquerque.2. também conhecida por chave única. que significa oculto. Segundo Silva (2004. A chave é compartilhada pelos dois pontos. que significa escrever. 155). pois emissor e receptor devem conhecer antecipadamente a chave. 4.6.1 Criptografia A criptografia pode ser usada para garantir a confidencialidade das informações. Já a palavra cifra vem do hebraico saphar.. o destinatário sabe qual é a chave que utilizará para voltar a informação a sua forma original [.. A maioria delas é sistemática. 2004. necessários para o entendimento da infra-estrutura de chave pública. e é bastante difícil de se conseguir um meio seguro de se passar a chave secreta.2. 43).]”. conforme podemos observar na figura 10. p. garantir a privacidade com responsabilidade do usuário e garantir a integridade das informações. 44).

ou seja. relativamente simples. mesmo conectando milhares de computadores ao redor do mundo.509. 4. Uma chave é distribuída livremente para qualquer pessoa e a outra chave. 54 Figura 10 – Criptografia com chave simétrica. conforme podemos observar na figura 11. Internet Protocol Security (IPSec). p.1.6. levaria centena de anos para derivar o número e descobrir os dois primos que foram escolhidos. Secure Electronic Transaction (SET) e X. 49). estaremos protegidos pelo tempo tecnológico dos computadores e calculadoras (SILVA. conhecida como privada fica guardada a sete chaves por quem fatorou os dois números primos que só ele sabe quais escolheu.2 Chaves assimétricas Chave assimétrica. Pretty Good Privacy (PGP). . A segurança dessa equação está no fator tempo. Enquanto não existir uma fórmula mágica para resolver o problema matemático. Em um sistema de chave assimétrica cada pessoa tem duas chaves: uma chave pública que pode ser divulgada e outra privada que deve ser mantida em segredo. Secure Sockets Layer/Transport Layer Security (SSL/TLS). Na criptografia assimétrica dividi-se uma chave ou segredo em duas partes relacionadas matematicamente (no fundo dois números primos gigantescos fatorados entre si). 2004. também chamada de algoritmos de chave pública e privada. utiliza chaves diferentes para cifrar e decifrar os dados. são alguns exemplos de protocolos que empregam sistemas de criptografia.2. com os recursos computacionais que dispomos hoje em dia.

p. 57): “Isso ocorre no momento de pegar a chave pública do outro usuário.1.6.6. 55 Figura 11 – Criptografia com chave assimétrica. O sistema de Criptografia será seguro somente se obedecer a alguns critérios. “Autenticação é a capacidade de garantir que alguém.2. 4. Os mais utilizados são o Diffie-Hellman e o RSA (ambos com os nomes dos criadores). algo que somos. é de fato quem diz ser. tendo sido corrigidas as suas falhas. De acordo com Silva (2004. físico que temos ou algum lugar que estamos. sendo elas: algo que sabemos. pois sendo essa ação realizada de forma insegura. 66). Sua fragilidade é explicada por Silva (2004. o Digital Signature Algorihm (DSA). p. dentro de um contexto . e ao tamanho de sua chave que deve ser grande o suficiente para que seja impossível ser descoberta.2 Autenticação A informação de autenticação pode ser dividida em categorias. como ao tanto que ele é conhecido e foi testado.3 Algoritmos Os algoritmos servem para atender um ou mais serviços da criptografia por chave pública.Hellman (ECDH). o Elliptic Curve Digital Signature Algorithm (ECDSA) e Elliptic Curve Diffie. ou alguma coisa. outro usuário qualquer pode responder ao pedido se fazendo passar pelo destinatário para quem queremos enviar dados seguros”. 4.2.

56 definido”. De acordo com Dias (2000. . pois se conseguirem descobrir uma senha. Porém. 4..1 Sign-on Também conhecido como login. obtemos a chamada autenticação forte.6. 67). A seguir. p. A infra-estrutura de segurança pode prover a comunicação entre entidades e garantir que a informação seja entregue de uma forma confiável para os integrantes. Pode ser usado seguramente. É necessário que a informação usada na autenticação seja segura e não possa ser obtida por pessoas não autorizadas”.] O sistema confirma se o usuário é ele mesmo”. será melhor o uso de diferentes senhas.2. 87). De acordo com Silva (2004. Pode-se utilizar a função hash. “[. que embaralhará a forma original. mas a escolha de senhas difíceis que induzem os usuários a deixarem escritas em algum lugar ou fáceis que podem ser facilmente deduzidas pode dificultar o processo da segurança.. se todas forem iguais.2. por ser uma função conhecida produz um resultado que pode ser descoberto após a utilização de um ataque de força bruta por um invasor. Se a informação estiver sob controle do autenticado e do autenticador. o usuário terá que bloquear todas as aplicações.6. p. Essa segurança pode ser estendida para que um evento de autenticação bem-sucedido seja sinalizado para vários dispositivos remotos. 2004. O servidor precisa de um lugar seguro para armazenar a senha e compará-la com a fornecida pelo usuário. “Outro fator importante a ser destacado é manter a integridade e confidencialidade da informação de autenticação.2.2. 71). é o processo pelo qual o usuário fornece uma identificação e uma informação de autenticação (normalmente nome de usuário e senha). o esquema é chamado de Two-Party Authentication.2 Single sing-on (SSO) Se houver necessidade de acesso a várias aplicações. ou servidores. p. 4. serão apresentados os tipos de autenticação mais relevantes para a ICP. eliminando a necessidade de múltiplas autenticações (SILVA. Ao combinarmos métodos de autenticação.

2.3 Autenticação forte São os tipos de autenticação que combinam mais de uma característica e.2. quando e onde for necessário. 72) como “[. portanto torna mais difíceis de ser descobertas por usuários não autorizados.3. é solicitado ao usuário o seu Personal Identification Number (PIN) como é solicitado senha no cartão de credito. Esse sistema de autenticação é classificado no conjunto autenticação forte.3.6. p. dentre outros. que fornece uma senha eficaz para o usuário e que possa acompanhá-lo a qualquer lugar. baseado numa semente (seed)”. que tem funções de armazenamento e processamento interno”.] Um dispositivo do tamanho de um chaveiro que gera uma seqüência de números.6. ou seja. pode ser leitura da íris. que pode ser usado por todos os dispositivos dentro da ICP. vasos sanguíneos da mão.2 Smartcards O smartcard é utilizado da mesma forma como utilizamos um cartão de crédito quando vamos sacar dinheiro no banco. 4.3. Ele guarda em seu chip a chave de criptografia e ao utilizá-lo.6.1 Tokens É definido por Silva (2005.2. 4. “É um dispositivo.6. porque agrega vários conceitos de segurança extremamente eficientes. 57 A esse processo chamamos Single Singn-One (SSO). A seguir veremos os principais métodos de autenticação que combinam mais de uma característica. a cada fração de tempo. 4. 4. Segundo Silva (2004. impressão digital.. . no formato de um cartão de crédito. com um chip de computador. 73). p.2..3 Biometria A Biometria é um tipo de autenticação baseado em algo que somos.

o seu tamanho. 26). deve-se “[. 58 Segundo Silva (2004..6.1 Privacidade Para garantir que usuários da Internet tentem capturar dados que não lhes pertencem. e esta é adicionada ao final da mensagem. 75). dispensando o uso de senhas.] calcula-se o hash da mensagem original e criptografa-se o resultado com a chave privada do autor. Ao resultado dessa operação chamamos assinatura digital. “A infra-estrutura de chaves públicas oferece vários serviços de segurança.. e não o algoritmo. Dentre os principais serviços oferecidos pela ICP. 2004. “A vantagem sobre os outros esquemas de autenticação é que o usuário é identificado por características únicas. 4. a integridade e a autenticidade descrita a seguir.3. que. embaralhando a informação de tal forma que leve centenas ou milhares de anos para que o dado criptografado volte à sua forma original” (SILVA. em vez de impedir que essas modificações sejam feitas. p. dependendo da política de segurança adotada na empresa e do comprometimento dos usuários dos certificados digitais”.6. tokens ou crachás”.2 Integridade O objetivo da integridade é fazer com que a informação enviada chegue ao seu destino sem modificações.3.6. p.] usar técnicas modernas de criptografia e mecanismos matemáticos. destacamos a privacidade. sendo a maior força da criptografia.3. p. cartões. 4.. Quando o . pessoais e intransferíveis. 4.3 Autenticidade A certeza de quem é o emissor de uma informação é garantida por meio de assinaturas digitais.6. que podem ou não ser utilizados. Ela é verificada por meio da função hash. apenas verifica se houve alterações nas informações. que funciona da seguinte forma: [. 4.. 25).3 Serviços oferecidos pela ICP De acordo com Silva (2004.

.1 Segurança na Comunicação Segurança na comunicação é a transmissão de dados de um ponto a outro com propriedades de segurança.6. descobrindo o hash. p.]”. Essa operação só é possível se a assinatura digital tiver sido criptografada com a chave privada do emissor. de modo a garantir que aquele documento foi protocolado em um determinado momento no tempo (SILVA. p. como autenticidade. ou temporalidade. para uma determinada informação com as propriedades de autenticidade dessa autoridade e integridade desse tempo gerado.6. mas. que permite saber se a mensagem foi alterada de alguma maneira. 37-38). por meio da qual certifica quem escreveu a mensagem. o emissor passa a não conseguir negar que a enviou (SILVA. “O REPÚDIO É UMA FORMA DE ATAQUE. é obtida com o chamado carimbo de tempo produzido pela entidade denominada Protocolizadora Digital de Documentos Eletrônicos (PDDE). 28). O carimbo de tempo emitido pela PDDE é obtido mediante um processo.4. que é fácil provar que o repúdio é falso”. emitido por uma autoridade de tempo confiável. 2004. que é única e de propriedade dele. 59 destinatário recebe a mensagem. que são serviços que fazem parte do conjunto oferecido pela ICP. privacidade e integridade.4 Serviços disponíveis com a utilização da ICP 4. p. “O não-repúdio evita que um dos participantes da comunicação negue que esta tenha ocorrido.3 Não-repúdio Conforme Albuquerque. fazendo com que sejam qualificados como serviços disponíveis. usa a chave pública do emissor para decifrar a assinatura digital. De acordo com Silva (2004. 167). ou seja. . a sua autenticidade. Dessa forma. Porém a utilização deles com algum protocolo de comunicação ou de rede podem criar extensões ou aprimoramentos de outros serviços. 2004. Ribeiro (2002. p.6.. 4. 39).6. Isso não significa que os participantes tendem a não repudiar.4.4.2 Carimbo de tempo seguro Mais conhecido como Time Stamping consiste na geração de uma marcação de tempo. O agente do ataque executa uma função no sistema e posteriormente nega tê-la efetuada [. Essas data e hora devem condizer com a data e a hora correntes. Essa marca de tempo. 4. 4. sim. pelo qual são anexadas a data e a hora de protocolação a um documento.

A ICP deve poder rastrear a posse da chave por parte do usuário. p. 41). 55). O. p.). antigos funcionários ou funcionários insatisfeitos. Os privilégios podem incluir autorização para o acesso a informações sigilosas ou para modificar arquivos em um servidor Web.Responsabilização – Os usuários devem ser responsabilizados por seus atos no sistema e em outros sistemas acoplados (ALBUQUERQUE. sistemas desatualizados (principalmente versões antigas com furos de proteção conhecidos e ainda não corrigidos). Segundo Dias (2000. p. incêndio. mas não copiá-la”. parceiros extranet e usuários curiosos que querem ter posse de determinada informação para uso pessoal ou para benefício próprio”. “As ameaças que podemos citar são hackers. “Vulnerabilidade – fraqueza ou deficiência que pode ser explorada por uma ameaça.5 Recuperação de chaves Conforme Silva (2004.6.6. RIBEIRO. que potencialmente remove. além de outros”. Pode ser associada à probabilidade da ameaça ocorrer”. “Ameaça – evento ou atitude indesejável (roubo. gestão inadequada . 90). 4. 4. p. uma nova chave com seu certificado associado poderá ser gerada facilmente. Segundo Silva (2004.5 Ameaças e vulnerabilidades Segundo Dias (2000.4. 40). etc.GarantiaOrigem – As mensagens recebidas pelo sistema devem ter a identidade do emissor assegurada. 60 Exemplos de objetivos de segurança que indicam necessidade de mecanismos de não repúdios: O. desabilita. p.4. “Se um usuário perder a sua chave de assinatura. “Os certificados podem ser usados para garantir a identidade de um usuário e também estabelecer privilégios que foram concedidos a ele. 2002. 4. 169). p. A vulnerabilidade que a empresa tem se dá pela falta de uma política de segurança (regras e métodos de proteção a serem usados dentro da empresa).6. 55). danifica ou destrói um recurso”.4 Gerência de privilégios Segundo Silva (2004. vírus.

p. contribuindo para o desenvolvimento de correções (patches) para esses sistemas. etc. 4.. 4.3 Script kiddies Segundo Silva (2004. “[.5. São pessoas que trabalham em projetos de computadores e técnicos altamente especializados”. “Grande parte das invasões bem-sucedidas vem de dentro da própria empresa. são chamados de hackers. 4.. 4. 90-91). “A maioria dos hackers é jovem. “São crackers que não fazem nada original. visando ao lucro.. 90). ferramentas e programas desenvolvidos por terceiros para realizar suas invasões.6. apenas usam informações. 61 dos softwares e dispositivos existentes praticados por pessoas sem o conhecimento necessário para tal (SILVA.5. p.1 Perfil de um hacker De acordo com Silva (2004. 4.. Os que usam suas habilidades para solucionar problemas de segurança em sistemas.5. é chamado de cracker (SILVA.] pode comprometer bastante a política de segurança implementada. p. p. 90). 91). A disponibilidade de informações sensíveis na rede para diversos funcionários [.6. p. 91).5.5. A maioria das tentativas de invasão é feita por Script kiddies”.] Informações preciosas ou obtenção de privilégios de acesso por um indivíduo fora da organização.4 Funcionários insatisfeitos e ex-funcionários Segundo Silva (2004.2 Hackers x crackers Convencionou-se chamar qualquer pessoa especializada em sistemas de computação de hacker. p. roubo de informações.. o que invade sistemas com finalidades ilícitas. Mas existem diferenças de caráter. 91).5 Engenharia Social Segundo Silva (2004.6. O seu oposto em termos de comportamento (mas com capacitação técnica similar).6. baseado em uma . 2004. ou seja.6.”. 2004.

. inadequadamente. p. com implementação de controle de acesso forte. 62 relação de confiança estabelecida. incluindo sistemas operacionais. p. o hacker gasta de 80% a 90% do seu tempo em busca de informações sobre sistemas internos da empresa”.6. Para atingir o objetivo da simplicidade.]. Mas essa premissa é sempre prejudicial para os administradores de segurança. com um indivíduo de dentro da organização”. A seguir serão apresentadas as vulnerabilidades mais críticas. p..]. 93)... 112-113). 4.. “A grande parte dos ataques bem-sucedidos é alcançada por meio das vulnerabilidades encontradas nos software e sistemas operacionais [. os computadores que armazenam informações importantes da empresa devem está bem protegido. porque normalmente expõe o servidor que está hospedando esse software. abre um grande conjunto de vulnerabilidades críticas [. 4. em outras palavras é a arte de se contar uma mentira convincente. Essa visão. 4. 2004.6 As vulnerabilidades mais críticas de segurança na Internet Segundo Silva (2004. Muitas destas vulnerabilidades são próprias do sistema operacional ou softwares e a grande maioria dos administradores de rede não prioriza as correções de tais vulnerabilidades deixando as informações da empresa exposta a usuários mal-intencionados. os programas normalmente instalam mais componentes do que a maioria dos usuários necessita [. 4. com a máxima funcionalidade e com o mínimo de esforço por parte do administrador [.. banco de dados etc...2 Contas de usuários e senhas Normalmente são fáceis de obter contas de usuários e estas contas na maioria dos casos possuem senhas padrão ou senha em branco.6.6.. embora seja conveniente para o usuário e para o marketing do produto.6.]”.6. por isso. vem com scripts ou programas que têm por objetivo instalar os sistemas o mais rapidamente possível. 111).6 Anatomia de um ataque de hacker De acordo com Silva (2004.5.6.1 Instalações padrão de sistemas operacionais e softwares A maioria dos softwares. De acordo com . “Antes de qualquer atividade ilícita. aplicativos.] (SILVA.

0/4.]”.0. Ao se filtrar o tráfego que entra na rede (ingress filtering) e o que sai (egress filtering). 192.Bloqueie qualquer pacote que tenha a opção "source routing" ativada ou o campo "IP Options" ativado. Desta forma são importantes que esteja aberta apenas as portas necessárias pertinentes aos serviços disponibilizados pelo servidor. p. 114). p. 63 Silva (2004. “Na prática. .6..Nenhum pacote que sai da sua rede deve ter como endereço de destino algum IP de sua rede interna. 116). 117). Um segundo problema que envolve backups é a falta de proteção física das mídias [.Qualquer pacote que sai da sua rede deve ter como endereço de origem algum IP que pertença à sua rede interna. Normalmente estes problemas são detectados após ocorrer um incidente que necessite a restauração destes backups. .. p.254.0. 4. p. maiores serão as possibilidades de alguém se conectar ao sistema”. 4.0/4 (SILVA. As regras básicas de filtragem são: . senhas- padrão ou sem senhas devem ser removidas do seu sistema”.].5 Ausência de filtro da rede local da empresa É importante que se faça análise de pacotes de rede para que seja implementado filtro de entrada e saída das informações.0/24. 2004. pode-se ajudar a elevar o nível de proteção.Todo pacote que entra em sua rede deve ter como endereço de destino algum endereço pertencente à sua rede interna. 4. mas nunca verificam se estão realmente funcionando [. 224. 119)..0.0/8. tais como: 0. Quanto maior o número de portas abertas.0. “Tanto os usuários legítimos como os atacantes conectam-se aos sistemas por meio de portas abertas..0/16. todas essas contas com senha fracas.2. .4 Grande número de serviços/portas abertas De acordo com Silva (2004.6.0. .0.6.Nenhum pacote que entra na rede pode ter como endereço de origem qualquer IP da sua rede interna.0. 169.6.Endereços reservados de autoconfiguração DHCP e Multicast também devem ser bloqueados. “Algumas empresas fazem backups diários.6. 240. .3 Backup incompleto ou inexistente De acordo com dias (2004.0.6. porque não é possível que um usuário da rede interna esteja conectado simultaneamente à rede externa. .

6. Segundo Silva.6. há necessidade de se fazer a ativação de captura destes logs e de forma correta. 4. pois caso esteja no mesmo servidor atacado por um hacker. em outro computador.6. De acordo com Silva (2004. onde armazenar. 64 4. “Várias DLLs. pois nunca se sabe quando eles serão necessários”. 120). p. É através dos logs que se verifica desempenho de hardware ou software. “Uma das premissas de segurança é: “A prevenção é ideal. “O registro de eventos deve ser feito de maneira regular em todos os sistemas críticos.7.6. . p. “Recomenda-se utilizar a ferramenta IIS Lockdown para proteger servidores IIS e a ferramenta URLScan para filtrar requisições HTTP”. Segundo Silva (2004.6. Em particular.6. (2004. mas a detecção é imprescindível””.7 Buffer overflow Internet Server Application Programming Interface (ISAPI).dll. como idq. 4. 120). Os logs são os registros armazenados em trilhas que da a condição de analisar todos os procedimentos efetuados no servidor. este poderá apagar os registros. se estas tentativas foram feitas por usuários internos ou externos. dentre várias outras informações. e os logs devidamente armazenados e arquivados. p. É necessário verificar quais tipos de informação se deseja armazenar e por quanto tempo e ainda. são extensões que são normalmente instados com o Internet Information Services (IIS) para estender a potencialidade do servidor utilizando Dynamically Linked Library (DLL). Esta vulnerabilidade poderá ser explorada por um atacante de forma que este poderá assumir o controle total do servidor.1 Remote Procedure Call (RPC) RPC é um dos recursos mais utilizado em uma rede e sua função é permitir que programas de um computador executem outro programa. contêm erros de programação que resultam na realização imprópria da checagem de erros. não bloqueiam strings de entrada longos (long input strings)”.6 Sistema de logs e auditorias incompletas ou inexistentes Segundo Silva (2004. Entretanto. 123). 123). se houve tentativa de ataque ou não. p.

deve-se seguir os passos encontrados nos boletins de segurança do site Microsoft.7 Certificação e certificados 4.rpc. (SILVA. p.cmsd . que estão disponíveis no site da Microsoft (SILVA. os atacantes de todo mundo exploram com freqüência esta falha através de ataques de buffer overflow. Para se proteger contra essa vulnerabilidade..rpc. 124). Não é possível corrigir essa falha com um patch.1 Introdução A certificação digital garante a autenticidade. 4.Bloqueie a porta de RPC (porta 111) no roteador de borda ou no firewall. As seguintes verificação e implementação deverão ser consideradas: Verifique se você está usando um dos três serviços de RPC mais freqüentemente explorado.6.ttdbserverd . desligue e/ou elimine esses serviços das máquinas diretamente acessíveis via Internet. . desta forma permite aumentar o nível de segurança em transações pela Internet.Onde for possível. de fato.Consulte regularmente a base de dados de patches do fabricante.6. 2004.6. necessário utilizar RPC. . instale os patches mais recentes..Onde for.6. . 4. 65 Devido a esta característica e a várias vulnerabilidades causadas pelo RPC. a saber: .Bloqueie as portas de "Ioopback" do RPC: 32770-32789 (TCP e UDP).statd [. . p. impede que o remetente negue que foi o autor de uma determinada mensagem. 124).7. Recomenda-se também a atualização para uma das versões de MDAC mais recentes.rpc.8 Brecha nos serviços de dados remotos (RDS) do IIS Atacantes exploram falhas de programação nos serviços RDS (Remote Data Services) para executar comandos remotos com privilégios de administrador. . buscando novas versões e instalando-as imediatamente. ou seja. 2004. a integridade a confidencialidade e o não-repúdio de uma mensagem. Estes certificados são emitidos e mantidos por uma autoridade certificadora que funciona como uma espécie de cartório digital. Os certificados digitais são a base de uma ICP e cada usuário recebe seu certificado digital.] Siga os passos a seguir para proteger seus sistemas de ataques de RPC: .

Qualquer organização pode definir suas extensões próprias. p.509 é o mais difundido em todo mundo e por esta razão este é o padrão adotado pela ICP Brasil. Os campos básicos de um certificado não diferenciam esses dois tipos de usuários. a chave pública. Segundo Silva (2004. pelo CCITT. como uma camada de autenticação recomendada para o padrão de diretório X. “À medida que o mercado foi utilizando as soluções e a popularidade dos certificados digitais atingiu níveis elevados na Internet. S/MIME. IPSec. o algoritmo da assinatura do certificado e a assinatura digital.6. LDAPv3. A extensão de restrições básicas aparece em um certificado de uma AC. (2004. A chave pública e a entidade ou atributo e algumas informações únicas são colocados dentro de um documento digital. chamado certificado”. O SSL/TLS. infra-estrutura de chaves pública do Governo Federal. 144). as organizações que definem os padrões foram se mobilizando para propor especificações. posteriormente ITU-T. cujo objetivo era reunir o que há de melhor em cada proposta”.6. 144). 5. Podemos definir diretório como uma base de dados on-line contendo várias informações”. 66 De acordo com Silva.509 As extensões dos certificados possibilitam que uma AC inclua informação que normalmente não seria fornecida pelo conteúdo básico de um certificado. são protocolos que suportam os certificados X.1 X. validez. p. “O padrão X. Secure Sockets Layer (SSH). de acordo com suas necessidades. o padrão X.509 surgiu em 1988.7. 4.2 Tipos de certificado Apesar da variedade de tipos de certificados digitais. Extensible Authentication Protocol (EAP). “Certificação é a junção entre uma entidade ou atributo com uma chave pública. O sujeito de um certificado pode ser um usuário final ou outra AC. As principais variáveis do padrão X. O certificado é descrito por atributos tais como a versão.7. . 139). o algoritmo ID.509 são o certificado.509 Segundo Silva (2004.2. HyperText Transfer Protocol Secure (HTTPS). o número de série. p. dentre outros.500. assunto. indicando que esse certificado pode ser usado para construir caminhos de validação.

4. 4. flexível e bem definido”. 67 O campo serviço contido nas extensões do certificado é utilizado para indicar os serviços de segurança que a chave pública poderá implementar. 2004. 152). 156). a integridade dos dados. 4. Segundo Silva (2004. a autenticação do usuário e a interoperabilidade. (SILVA. Já o SPKI foi projetado para ser um modelo de autorização simples.3 Secure Electronic Transaction (SET) Padrão público para transações de pagamentos desenvolvido pela empresa de cartão de crédito VISA e MasterCard com a participação da Microsoft. O emissor do certificado é sempre identificado por sua chave pública. que seja divulgado o número do cartão de crédito”. com objetivo de prover aos usuários a confidencialidade da informação.509 sendo cada chave pública uma entidade certificadora. Nestes padrões (SPKI/SDSI) não há uma infra-estrutura de chaves públicas como o padrão X. 151).2. p. criptografia dos dados etc. tais como: validação de assinatura digital em certificados LCR. p. p.2.6. a outro nome. Netscape.3 Public Key Cryptography Standards (PKCS) De acordo com Silva (2004. p. “Os PKCS visam a preencher o vazio que existe nas normas internacionais relativas a formatos para transferência de dados . evitando-se.6. Um certificado de nomes define um nome local no espaço de nomes do emissor e liga esse nome a uma chave pública ou. A combinação dessa chave pública mais um nome local formam um identificador global único (SILVA. 2004. International Business Machines (IBM) e Verisign. “O SET está baseado na distribuição de certificados digitais para as partes envolvidas na transação.7.2 Simple Public Key Infrastructure/Simple Distributed Security Infrastructure (SPKI/SDSI) De acordo com Silva (2004.7.7.6. 154). ainda. p. assim.147). “O SDSI é uma infra-estrutura cujo objetivo principal é facilitar a construção de sistemas distribuídos seguros e escaláveis. Dois tipos de certificados são definidos no SPKI/SDSI: certificados de nomes e de autorização.

PKCS#6: Extended-Certificate Syntax Standard .1 Introdução Sistema Operacional é um conjunto de aplicativos com objetivo de controlar softwares. chaves secretas e extensões [.. 2004 p. certificados. hardwares e fluxos de informação e serve como alicerce para execução de qualquer outro software.] (SILVA.. PKCS#10: Certification Request Syntax Standard . a chave de sessão é criptografada com a chave pública RSA. PKCS#9: Selected Attribute Types . permitindo a associação de outros atributos à entidade titular do certificado [.A informação a assinar é inicialmente reduzida a um valor de hash.].. PKCS#7: Cryptographic Message Syntax Standard . como o MD5..Descreve um método para criptografar um array de bytes utilizando uma chave secreta calculada com base em uma password (Password-Based Encryption ou PBE) [. são doze padrões conforme segue: PKCS#1: RSA Encryption Standards .. utilizando um algoritmo simétrico. incluindo chaves privadas.Tem por objetivo servir de normalização para a utilização do algoritmo RSA nas seguintes aplicações: ... utilizando um algoritmo de message digest.. criptografado com a chave privada RSA. 157-159). então.Define uma sintaxe para informações relativas a chaves privadas. tais como: o valor da chave. O resultado é. PKCS#13 e PKCS#15 . 4.[. PKCS#12: Personal Information Exchange Syntax .509.A informação a proteger é criptografada com a chave de sessão.Descreve uma sintaxe para a transferência de informação de identificação pessoal.7.Lista alguns dos atributos que podem ser associados a uma chave privada [. PKCS#8: Private-Key Information Syntax Standard ...]....]..].Define uma sintaxe para mensagens criptografadas.].. Ao todo. Posteriormente.] referem-se à utilização de dispositivos portáteis em criptografia [.. . é o sistema operacional que “da vida” à máquina..]. PKCS#3: Diffie-Hellman Key Agreement Standard ..Assinaturas digitais . PKCS#5: Password-Based Encryption Standard . Ao se ligar qualquer computador.Define uma sintaxe para pedidos de certificação [. ou de sessão [. É o sistema operacional o responsável por controlar o computador de uma forma geral. PKCS#11.Envelopes digitais .Estende a definição de certificados X. ..].Normaliza a utilização do protocolo de acordo com as chaves Diffie-Hellman no estabelecimento de chaves secretas. como o DES. como assinaturas digitais e envelopes digitais [. 68 que permitam a compatibilidade e a interoperabilidade entre aplicações que utilizem criptografia de chave pública”.. o algoritmo correspondente e um conjunto de atributos associados [.].7 Sistema Operacional 4.

etc. (2004. (2004. impressoras. 4. “Para a maioria dos usuários. controladas pelo sistema operacional [. pendrive. scanner. 1). p.7. mouse. Maia (2004.. 3) declara que “O compartilhamento de recursos permite. teclado.3 Windows Server 2003 Sistema operacional desenvolvido pela Microsoft para atender a plataforma cliente/servidor e poderá desempenhar a função de servidor de arquivos. A evolução dos sistemas operacionais está totalmente ligada à evolução dos hardwares. memória. Conforme Machado. por exemplo.. Machado. a diminuição de custos.7. de forma semelhante aos programas dos usuários. uma operação como a leitura de um arquivo em disco pode parecer simples.2 Funções Básicas Dentre as várias funcionalidades básicas de um sistema operacional podemos citar: .]”. etc.Em uma rede onde existem recursos compartilhados como. DHCP. de acesso remoto. na medida em que mais de um usuário pode utilizar as mesmas facilidades concorrentes. “[. monitor.O sistema operacional é o responsável por integrar todos os periféricos (CD- ROM. de e-mail. Sua principal função é controlar o funcionamento de um computador [. 69 Segundo Machado. linhas de comunicações. 2). WINS. impressora. também. 4. controlador de domínio e em conjunto com outras aplicações poderá fornecer aos usuários acesso a banco de dados. impressoras arquivos. Maia. p. . como discos. e o usuário não tem que se preocupar com estes procedimentos. p..] É apenas um conjunto de rotinas executado pelo processador... existe um conjunto de rotinas específicas. é o sistema operacional que controla estes recursos. .]”. de aplicativos. DNS. Hard Disk (HD).. disquetes. de terminal. dentre outros.).”. Na realidade. de impressão. Maia.

Suporte a mais do que 4 GB de memória RAM. sites de comércio eletrônico e outros aplicativos utilizados em redes de grande porte [.3. . Existem quatro edições do Windows Server 2003. O Windows Server 2003 Enterprise Edition apresenta as seguintes limitações.32 GB de memória RAM na versão de 32 bits. Lotus Notes etc. Serviços e/ou Recursos Não Disponíveis no Windows Server 2003 Standard Edition: .Suporte a serviço de Cluster. 4. O que diferencia uma edição da outra são as funcionalidade disponíveis em cada edição. gerenciamento centralizado das estações de trabalho. 4.).3. servidor de Intranet e servidor de conectividade com a Internet [.Troca de memória sem desligar o servidor (somente disponível nas edições Enterprise e Data Center e depende de suporte do fabricante do hardware do servidor).Suporte a serviços de Metadiretório.. 9-10).. 8).).3.Cluster com até oito Servidores (BATTISTI.Windows System Resource Manager (WSRM): este recurso permite a alocação de recursos de hardware para processos específicos.Versão de 64 bits para processadores Intel Itanium.. 2003. correio eletrônico e aplicativos de colaboração (Microsoft Exchange. . dando prioridade para estes processos em relação aos demais (BATTISTI. as necessidade mínimas de hardware e os limites máximos suportados. p. . Por exemplo. 4. p. . . número máximo de servidores em cluster e assim por diante (BATTISTI.7.]. quanto ao hardware: .3 Windows Server 2003 Data Center Edition . . . 2003.7. . números de processadores. 8). tais como quantidade máxima de memória RAM. 2003. p.2 Windows Server 2003 Enterprise Edition É recomendado para servidores que forneçam serviços como: roteamento.].. Normalmente utilizado para serviços tais como o compartilhamento de arquivos e impressoras.1 Windows Server 2003 Standard Edition Esta edição é indicada para ser utilizada em servidores de pequenas e médias organizações ou servidores departamentais com um número médio de usuários. ORACLE etc.Suporte a mais do que quatro processadores. em um servidor Web você pode alocar mais recursos de hardware para os processos do IIS (Internet Information Services). 70 As configurações das funcionalidades disponíveis em cada servidor Windows Server 2003 vão depender do usuário que deverá configurá-lo de acordo com suas necessidades. servidor de Banco de dados (SQL Server 2000.7.Oito processadores na versão de 32 bits.

Tabela 1 – Recursos mínimos de hardwares para as diferentes edições do Windows Server 2003 Recurso Web Standard Enterprise Data Center CPU Mínima 133 MHZ 133 MHZ 133 MHZ P/ X86 400 MHZ p/ X86 733 MHZ P/ Intel Itanium 733 MHZ p/ Intel Itanium CPU Recomendada 550 MHZ 550 MHZ 733 MHZ 733 MHZ Recomendada RAM Mínima 128 MB 128 MB 128 MB 512 MB RAM Recomendada 256 MB 256 MB 256 MB 1024 MB Espaço em 1. 11).5 GB 1. p. 2 GB de memória RAM ” 4.7. 10). XML e Web Services”... Suporta.] Especificamente projetada para Servidores que prestarão serviço de hospedagem de sites. p. quanto ao hardware: .. O Windows Server 2003 Data Center Edition apresenta as seguintes limitações. no máximo.4 Windows Server 2003 Web Edition Conforme Battisti (2003.8. rotear notícias ou e-mails usando o protocolo . “[. .32 processadores na versão de 32 bits e até 64 processadores na versão de 64 bits. para servidores baseados no processador Intel Itanium.7. no máximo. p.8 Internet Information Services 6. . De acordo com Battisti (2003.4 Comparação entre as diferentes edições Na tabela 1 podemos verificar os recursos mínimos de hardware exigido por cada edição do Windows Server 2003. “[. 10). para servidores baseados no processador Intel Itanium. hospedar e gerenciar sites FTP.5 GB 2. utilizando tecnologias como ASPNET.0 GB 2.] Apresenta o maior número de recursos e a maior capacidade para atender a aplicações com um grande número de usuários e com elevadas exigências de desempenho”..NET. dois processadores.. p.] Apresenta os seguintes limites de hardwares: Suporte.64 GB de memória RAM na versão de 32 bits e até 512 GB de RAM na versão de 64 bits.1 Introdução O IIS Pode gerenciar páginas da Web na Internet ou em suas intranets.0 GB Disco p/ instalar FONTE: Battisti (2003. p. 11)..Cluster com até oito servidores (BATTISTI. de aplicações Web. 4.3. “[. 12) 4. 71 Conforme Battisti (2003. 2003.0 (IIS) 4. e aplicações baseadas na plataforma .

NNTP ou SMTP. a identidade dos usuários que acessam sites restritos (MICROSOFT. Tenha cuidado com os controladores de domínio . diversas ameaças.desative todos os serviços de que você não precisa.2. de forma segura através da criptografia.patches dos softwares fornecem soluções a problemas de segurança conhecidos. escalabilidade e segurança. saiba que. Com o SSL. Se um recurso ou serviço não estiver habilitado.o sistema de arquivos NTFS é mais seguro que o sistema de arquivos FAT ou FAT32.os antivírus normalmente identificam arquivos infectados procurando uma assinatura que é um componente conhecido de um vírus anteriormente identificado. A base dessa criptografia no IIS é o protocolo SSL 3. como números de cartão de crédito ou números de telefone.2 Segurança Proteções de segurança apropriadas no servidor Web reduzem. Verifique periodicamente os sites dos fornecedores dos softwares para ver se existem novos patches disponíveis para os softwares usados na sua organização. o servidor Web também tem a opção de autenticar usuários verificando o conteúdo dos certificados de cliente. incluindo os serviços IIS. Atribua permissões NTFS de alta segurança para os recursos. Você pode permitir que os usuários troquem informações particulares com seu servidor. como FTP.8. Mantenha os antivírus atualizados .se você usar um controlador de domínio como um servidor de aplicativo. que fornece um meio seguro de estabelecer um vínculo de comunicação criptografada com os usuários. ela será comprometido em todo o domínio. opcionalmente. 4. e até mesmo eliminam. Contêm novos recursos projetados para auxiliar organizações. confiabilidade. 2003). O SSL confirma a autenticidade do site e. Não faça download ou execute programas de fontes não confiáveis. implementando um método altamente seguro de verificação da identidade dos usuários. assim como o acesso por engano e alteração de dados sem má intenção por usuários. Mantenha todos os patches dos softwares atualizados . Use o NTFS . 4. não há necessidade de protegê-lo.faça logon no computador usando uma conta que não esteja no grupo Administradores e use o comando Executar como para executar o Gerenciador do IIS como um administrador. profissionais de informática e administradores da Web a atingirem suas metas de desempenho. . 72 Network News Transfer Protocol (NNTP) e o protocolo SMTP.0. Reduza a superfície de ataque . se a segurança for comprometida no controlador de domínio.1 Recomendações para Servidor Web com IIS Faça logon com as credenciais mínimas .8.

2 Tipo de Autenticação Você pode exigir que. Ela pode permitir que um usuário carregue arquivos executáveis potencialmente perigosos para o seu servidor e os execute. A segurança aumenta em relação à autenticação básica.1 Autenticação de Sites Autenticação anônima: descreve o método de autenticação que não necessita de credenciais de usuário autenticado e é recomendável para conceder acesso público a informações que não requerem segurança. Esse processo é conhecido como Autenticação. atribua as permissões Somente scripts em vez das permissões Scripts e executáveis. Use a restrição de endereço IP se o IIS estiver sendo administrado remotamente. fornece um alto nível de segurança e é recomendável . fornece um nível baixo de segurança e é recomendável para conceder acesso a informações com pouca o nenhuma necessidade de privacidade. Se um diretório ou site contiver aplicativos.2.use essa combinação com extremo cuidado. 73 Restrinja as permissões de acesso de gravação para a conta IUSR_nome_do_computador . fornece um nível médio de segurança e pode ser usado para conceder acesso a informações de segurança de redes públicas. pois as senhas são enviadas pela rede em texto sem formatação (texto descriptografado). Armazene os arquivos executáveis em um diretório separado . Atribua às permissões mais restritas possíveis . Crie um grupo para todas as contas de usuários anônimos . Negue permissões de execução para usuários anônimos a todos os executáveis dos diretórios e subdiretórios do Windows. antes que acessem qualquer informação no seu servidor. os usuários forneçam um nome e uma senha de conta de usuário. tornando-as vulneráveis à interceptação. (MICROSOFT. 4. Autenticação básica: descreve o método de autenticação que necessita de um nome de usuário e de uma senha. atribua as permissões somente leitura. com o envio de credenciais de usuário em uma síntese de mensagem com hash aplicado.8.por exemplo. Autenticação Digest: descreve o método de autenticação que necessita de um nome de usuário e de uma senha. 2003).8. Autenticação Digest avançada: descreve o método de autenticação que fornece um nível médio de segurança e é idêntico à autenticação Digest. Não atribua permissões de gravação e de acesso ao código-fonte do script ou permissões de scripts e executáveis . 4. Autenticação integrada do Windows: descreve o método de autenticação que envia informações de autenticação de usuário pela rede como uma permissão Kerberos. se seu site for usado somente para exibir informações.2.esse procedimento facilita para os administradores a atribuição de permissões de acesso e a auditoria. com uma exceção: as credenciais do usuário ficam mais bem protegidas contra descobertas quando são armazenadas no controlador de domínio (DC) como um hash MD5. A segurança é considerada baixa.procedimento ajuda a limitar o acesso de usuários anônimos ao seu computador.2.Você pode negar permissões de acesso a recursos com base na participação nesse grupo.

tornando-as vulneráveis à interceptação (MICROSOFT. Não é fácil enviar credenciais de usuário por um proxy HTTP. Certificados: descreve o método de autenticação usado para estabelecer uma conexão de comunicação de segurança entre um cliente e um servidor que utiliza a SSL (camada de soquetes de segurança). permitindo o acesso dos usuários a diversos serviços na Internet. um resumo do processo de controle de acesso efetuado pelo IIS quando recebe uma requisição do usuário: . fornece um nível baixo de segurança e é recomendável para conceder acesso a informações com pouca o nenhuma necessidade de privacidade. pois as senhas são enviadas pela rede em texto sem formatação (texto descriptografado). 2003).8.2.2 Autenticação de Sites FTP Autenticação anônima do FTP: descreve o método de autenticação que não necessita de credenciais de usuário autenticado e é recomendável para conceder acesso público a informações que não requerem segurança. 4. “O controle de acesso adequado ao conteúdo da Web e FTP é essencial para a execução de um servidor Web seguro”.3 Controle de Acesso Segundo a Microsoft (2003). 2003). A segurança é considerada baixa. Autenticação UNC: descreve o método de autenticação usado para verificar as credenciais do usuário para seu acesso aos compartilhamentos em um computador remoto. Autenticação do Passport . 4.2. A seguir podemos observar na figura 12.2. 74 para a intranet da organização. Definindo o domínio de logon padrão: descreve como é possível configurar um domínio de logon padrão para os usuários que fazem logon usando a autenticação básica e que não especificam um domínio (MICROSOFT.8. Autenticação básica do FTP: descreve o método de autenticação que necessita de um nome de usuário e de uma senha. A autenticação de certificados fornece um alto nível de segurança apropriado para negócios pela Internet.NET: descreve o método de autenticação que fornece uma segurança de início de sessão universal.

2 Permissões de sites . 4.oferece suporte ao Active Directory (AD) e à segurança baseada em domínio. 75 Figura 12 – Controle de acesso do IIS Fonte: (MICROSOFT.oferece suporte a criptografia.2. 4. . 2003).Permitir que os administradores controle acesso de usuários em nível de arquivos e diretórios. O NTFS é um sistema de arquivos mais poderoso e seguro que o FAT e o FAT32”.2.8. .8.3. Os seguintes benefícios são oferecidos pelo New Technology File System (NTFS): .3. “É altamente recomendável o uso do sistema de arquivos NTFS para o seu servidor de aplicativos.1 Permissões NTFS De acordo com Microsoft (2003).

4. é recomendável que a identidade de processo do operador definida para pools de aplicativos seja executada como a conta Serviço de rede. quando um usuário acessa um site definido como Autenticação anônima. Direitos de usuário padrão: Ignorar a verificação completa (SeChangeNotifyPrivilege) Fazer logon como um trabalho em lotes (SeBatchLogonRight) Acesso a este computador pela rede (SeNetworkLogonRight) IUSR_nome_do_computador: Uma conta do IIS para acesso anônimo ao IIS. Serviço de Rede: Uma conta interna com menos direitos de acesso no sistema do que a conta do sistema local. a identidade do processo do operador é executada como Serviço de rede.2. assim como das contas específicas do IIS e seus direitos de usuário associados: Sistema Local: Uma conta interna com um alto nível de direitos de acesso. O usuário tem os mesmos direitos no computador que essa conta. “Você pode configurar as permissões de acesso do seu servidor Web para sites. Se uma identidade de processo do operador for executada como a conta do sistema local. Por padrão. .3 Contas do IIS e contas internas A seguir é apresentada uma lista das contas internas usadas pelo IIS. diretórios e arquivos específicos. esse processo terá acesso total a todo o sistema. A conta do serviço local será usada se o processo do operador não exigir acesso externo ao servidor no qual está sendo executada.3. independentemente de seus direitos de acesso específicos”. Direitos de usuário padrão: Substituir um token no nível de processo (SeAssignPrimaryTokenPrivilege) Ajustar quotas de memória para um processo (SeIncreaseQuotaPrivilege) Gerar auditoria de segurança (SeAuditPrivilege) Ignorar a verificação completa (SeChangeNotifyPrivilege) Acesso a este computador pela rede (SeNetworkLogonRight) Fazer logon como um trabalho em lotes (SeBatchLogonRight) IIS_WPG: Uma conta de grupo do IIS que recebeu as permissões e os direitos de usuários mínimos necessários para inicializar e executar um processo do operador em um servidor Web. Para o IIS 6. Por padrão. 76 Segundo a Microsoft (2003).0. ele é mapeado para a conta IUSR_nome_do_computador. Direitos de usuário padrão: Substituir um token no nível de processo (SeAssignPrimaryTokenPrivilege) Ajustar quotas de memória para um processo (SeIncreaseQuotaPrivilege) Gerar auditoria de segurança (SeAuditPrivilege) Ignorar a verificação completa (SeChangeNotifyPrivilege) Acesso a este computador pela rede (SeNetworkLogonRight) Fazer logon como um trabalho em lotes (SeBatchLogonRight) Fazer logon como um serviço (SeInteractiveLogonRight) Permitir logon local (SeInteractiveLogonRight) Serviço Local: Uma conta interna com menos direitos de acesso no computador do que a conta do serviço de rede e cujos direitos de usuário se limitam ao computador local.8. mas que ainda pode interagir em toda a rede com as credenciais da conta do computador. Essas permissões aplicam-se a todos os usuários.

(MICROSOFT. 4. o método de controle de acesso a site mais comum.4 Acesso anônimo De acordo com a Microsoft (2003). O processo do operador será iniciado somente se a mesma estiver no grupo IIS_WPG e tiver as permissões adequadas.5 Configurando identidade do processo de trabalho O IIS 6.0 utiliza uma nova conta interna do serviço de rede. Direitos de usuário padrão: Substituir um token no nível de processo (SeAssignPrimaryTokenPrivilege) Ajustar quotas de memória para um processo (SeIncreaseQuotaPrivilege) Ignorar a verificação completa (SeChangeNotifyPrivilege) Acesso a este computador pela rede (SeNetworkLogonRight) Fazer logon como um trabalho em lotes (SeBatchLogonRight) ASPNET: Uma conta interna para executar o processo do operador do Microsoft ASP.8.8.NET no modo de isolamento do IIS 5.2. Essa participação oferece uma maneira conveniente de usar uma conta de usuário específica sem ter que atribuir manualmente a ela permissões e direitos de usuário. pode ser usada uma das três contas predefinidas ou criar uma conta própria.2. 4.8. cujos membros possuem um conjunto mínimo de permissões e direitos para executar um aplicativo. Direitos de usuário padrão: Acesso a este computador pela rede (SeNetworkLogonRight) Fazer logon como um trabalho em lotes (SeBatchLogonRight) Fazer logon como um serviço (SeInteractiveLogonRight) Negar logon local (SeDenyInteractiveLogonRight) Negar logon pelos serviços de terminal (SeDenyRemoteInteractiveLogonRight). “O acesso anônimo.3.0. a mesma conta tinha acesso a quase todos os recursos operacionais.6 Protegendo sites com restrições de endereço IP . oferecendo maior segurança que suas versões anteriores. 4. 77 Direitos de usuário padrão: Acesso a este computador pela rede (SeNetworkLogonRight) Ignorar a verificação completa (SeChangeNotifyPrivilege) Fazer logon como um trabalho em lotes (SeBatchLogonRight) Permitir logon local (SeInteractiveLogonRight) IWAM_nome_do_computador: Uma conta do IIS para iniciar aplicativos fora do processo no modo de isolamento do IIS 5.0.2. O grupo IIS_WPG é um grupo de usuários fornecido pelo IIS 6.3. 2003). permite que qualquer pessoa visite as áreas públicas de seus sites”. No IIS 6. Nelas.0.3.0.

dll.7 Protegendo diretórios virtuais Os administradores do IIS podem proteger os diretórios virtuais usando a autenticação de usuário local.8. [. 4. o recurso Executar URL do ISAPI de autorização de URLs (no diagrama..0 permite que um administrador controle o acesso baseado em informações disponíveis somente em tempo de execução Na figura 13 temos a ilustração do gerenciador de ilustração. um diretório virtual ou uma URL é configurada para usar a autorização de URLs de IIS. É preferível utilizar esse procedimento a utilizar um nome de usuário estático e uma senha porque você pode limitar o acesso a partes específicas do compartilhamento UNC para cada usuário ou grupo (MICROSOFT.0. Quando um aplicativo. autorizando o acesso do usuário às URLs que compreendem um aplicativo da Web. Ela valida o acesso solicitado por um usuário baseado nas funções dele. . Assim que o cliente tiver autorização para acessar a URL. cada solicitação de uma URL é roteada para o interceptador ISAPI de autorização de URLs. De acordo com a Microsoft (2003) “As restrições de endereço IP aplicam-se somente aos endereços IPv4”. para outro ISAPI ou para o manipulador de arquivo estático (MICROSOFT. em cada recurso. grupos de computadores ou domínios específicos a sites.3.3. Esse interceptador usará o Gerenciador de autorização (no diagrama.8 Autorização da URL A autorização de URL no IIS permite que os administradores do Windows simplifiquem o gerenciamento de acesso.] No IIS 6. permitindo que os administradores controlem todo o acesso do usuário às URLs.. 2003). A autorização de URLs de IIS é implementada como um interceptador de interface de programação de aplicativos de servidores da Internet (ISAPI) (no diagrama abaixo. diretórios ou arquivos com base na sua identificação de rede (IP) e em uma máscara de sub- rede. 4. A URL deve estar associada a um armazenamento de diretivas do Gerenciador de autorização que contenha a diretiva de autorização para a URL.8.NET Authz Framework) para autorizar o acesso à URL solicitada.2. A utilização da autorização de URLs do IIS 6. . você pode utilizar a delegação de autenticação para passar as credenciais autenticadas do usuário solicitante para um servidor de arquivos remoto no qual está localizado um compartilhamento UNC. URL Authz ISAPI).2. 78 Você pode configurar seu site para conceder ou negar acesso de computadores. 2003). como o ASP. ExecURL) passará a solicitação para o manipulador apropriado da URL. em vez de controlar o acesso por Access Control List (ACL).

79

Figura 13 - Diagrama Gerenciador de Autorização

Fonte: (MICROSOFT, 2003).

4.8.2.4 Filtragem de porta TCP/IP

Permite que você controle os tipos de tráfego que atingem os servidores e
dispositivos de rede. Apesar do software de firewall ser usado para impedir invasões
externas, podem não proteger os servidores de ataques internos de usuários mal-
intencionados da própria rede privada.
Habilita ou desabilita as portas do protocolo TCP e do User Datagram
Protocol (UDP) nos computadores ou dispositivos de rede, conforme o administrador
quiser. Usada em conjunto com outras práticas de segurança em servidores de
Internet e intranet, isola-os de vários ataques externos e internos à segurança do
TCP/IP.
Podem-se configurar filtros de portas nos servidores individuais, para fornecer
uma camada adicional de proteção contra diversos ataques à segurança do TCP/IP.

4.8.2.4.1 Atribuições de portas para serviços web

De acordo com a Microsoft (2003), “Há 65.535 números de porta disponíveis
para processos de aplicativos que usam o protocolo de controle de transmissão
(TCP). O mesmo número de portas está disponível para processos de aplicativos
que usam o protocolo de datagrama de usuário (UDP)”.
Na tabela 2 podemos observar as portas padrão atribuídas aos serviços web.

80

Tabela 2 – Portas TCP padrão para serviços web
Número de porta TCP Serviço de Internet
padrão
20 Canal de dados do protocolo FTP
21 Canal de controle do protocolo FTP
23 Telnet (habilitado em alguns servidores de intranet ou Internet)
25 Protocolo SMTP
80 Protocolo HTTP usado para World Wide Web
119 Protocolo de transferência de notícias de rede (NNTP)
443 Protocolo de transferência de hipertexto em TLS/SSL (HTTPS) para
World Wide Web segura.
563 Protocolo de transferência de notícias de rede em TLS/SSL (NNTPS)
FONTE: Microsoft (2003).

4.8.2.4.2 Ferramentas de filtragem de portas

Para maior eficiência, configure a ferramenta de filtragem de modo que aceite
solicitações por meio de cada porta exigida pelos aplicativos do servidor e recuse as
solicitações provenientes de todas as outras portas TCP ou UDP. A filtragem de todo
o tráfego destinado a essas portas eliminará a exposição desnecessária a ataques.
A seguir, uma lista de ferramentas que podem ser usadas para filtrar o tráfego
nos servidores ou na rede:

Diretivas de filtragem de segurança do protocolo Internet (IPSec): Dá
suporte a regras de filtragem de pacotes monitoradores baseadas em
diretivas que podem ser usadas com criptografia e autenticação IPSec para
fornecer proteção total. Recomendadas se a organização possuir o IPSec
implantado.
Firewall de conexão com a Internet (ICF): Habilita filtros monitoradores
baseados em definições de serviços configuráveis. Dá suporte a serviços de
notificação e logs. Recomendado se a organização não tiver implantado o
IPSec.
Serviço de autenticação da Internet (IAS): Fornece serviços de controle
de acesso à rede, inclusive filtros de tráfego para redes sem fio, acesso
remoto, redes privadas virtuais, recursos de Internet e extranets.
Filtragem de TCP/IP: Limitada à filtragem de protocolos e pacotes
monitoradores. Não é recomendada. O IPSec e o ICF fornecem filtros
monitoradores mais úteis e robustos.
Microsoft Internet Security e Acceleration Server: Disponível como
produto separado (não incluído na família Windows Server 2003). Contém o
avançado software firewall de rede que permite configurar regras
sofisticadas de filtragem de aplicativos e tráfego para computadores e
dispositivos de rede (MICROSOFT, 2003).

4.8.2.5 Criptografia

81

Seus recursos podem ser usados para codificar as informações transmitidas
ao servidor Web e recebidas por ele, impedindo que pessoas não autorizadas
decodifiquem o conteúdo original de suas transmissões.

4.8.2.5.1 Ativando a criptografia

Você pode exigir que os usuários estabeleçam um canal criptografado com
seu servidor antes de acessarem um site, um diretório ou um arquivo restrito.
Entretanto, o navegador da Web do usuário e seu servidor Web devem oferecer
suporte ao esquema de criptografia usado para proteger o canal.

Ao definir propriedades de segurança para um site específico, você define
automaticamente as mesmas propriedades de segurança para os diretórios
e os arquivos pertencentes a esse site, a menos que as propriedades de
segurança dos diretórios e dos arquivos individuais tenham sido definidas
anteriormente (MICROSOFT, 2003).

Se as propriedades de diretórios e arquivos individuais forem redefinidas,
suas configurações de segurança anteriores serão atualizadas. A mesma condição é
aplicada para um diretório com subdiretórios ou arquivos com propriedades de
segurança anteriormente definidas.
Recomenda-se o uso da criptografia SSL/TLS somente para informações
sigilosas uma vez que este reduz a taxa de transmissão e degrada o desempenho
do servidor.

4.8.2.5.2 Definindo o nível de criptografia

Você pode configurar o servidor Web para solicitar um nível de chave de
sessão mínimo de 128 bits para todas as sessões de comunicação segura sendo
que a chave e o SSL são diferentes. Entretanto, os usuários que tentarem
estabelecer um canal de comunicação seguro com seu servidor deverão usar um
navegador capaz de se comunicar com uma chave de sessão de 128 bits.

4.8.2.6 Certificado Digital

De acordo com a Microsoft (2003), “Os certificados são uma forma de
identificação digital do servidor e dos clientes que solicitam informações desse

2.2 Certificados de servidor Para ativar os recursos de segurança SSL. a autoridade de certificação exige que você forneça informações com extensão que pode variar com os requisitos de garantia de identificação do certificado. dependendo do relacionamento da sua organização com os usuários do seu site. A coleta dessas informações pode exigir uma entrevista pessoal com a autoridade de certificação e o endosso de um tabelião. 4.2. Antes de emitir um certificado. Nesse caso. não é necessário ter várias versões do IIS. deve-se obter e instalar um certificado de servidor válido. 4.6. A função dos certificados é semelhante à de um passaporte ou de outra carteira de identidade oficial. . Como alternativa. é necessário considerar a possibilidade de obter um certificado de servidor de uma autoridade de certificação.6. Um servidor configurado para SGC pode facilitar as sessões de criptografia.2.8.3 Server-gated Cryptography (SGC) Oferece às instituições financeiras uma solução para a realização de transações financeiras seguras no mundo inteiro com o uso da criptografia de 128 bits de alta segurança. que identifica o portador”. você poderá emitir seus próprios certificados de servidor. verifiquem a validade do conteúdo da Web e estabeleçam uma conexão segura. usada na criação de uma conexão segura entre o cliente e o servidor. Ele contém uma chave pública. portanto. O sucesso de um certificado de servidor como meio de identificação depende da confiança do usuário na validade das informações contidas no certificado. 82 servidor.1 Autoridades de certificação Pode-se obter um certificado de uma outra organização mutuamente confiável.6.8. chamada autoridade de certificação (CA). 4. cuja principal responsabilidade é confirmar a identidade e a validade das informações que irão conter no certificado. Para o uso da SGC. é necessário um certificado SGC especial.8. Um certificado de servidor permite que os usuários autentiquem um servidor.

4. os administradores de sites podem comparar automaticamente os certificados de cliente com uma lista predefinida de autoridades de certificação confiáveis.6. que facilitam a criptografia e a descriptografia dos dados transmitidos por uma rede aberta. 4.] O IIS aceitaria somente os certificados de cliente fornecidos por autoridades de certificação contidas na lista de certificados confiáveis desse departamento (MICROSOFT. dependendo do nível de autenticação necessário (MICROSOFT. a identidade da autoridade de certificação.. Conforme a Microsoft (2003).8. 2003).5 Certificados de cliente Os certificados de cliente são documentos eletrônicos que contêm informações sobre clientes.6.8. uma chave pública usada para estabelecer comunicações seguras e informações de validação.2.7 Detecção de certificados de cliente revogados A maioria das autoridades de certificação mantém uma lista de revogação de certificados que na verdade é uma lista dos certificados de cliente atuais que foram revogados por terem fornecido informações falsas ou porque a data do certificado está vencida ou por solicitação de cancelamento pelo usuário. 2003).2.2.8. 83 4. chaves públicas de criptografia que fazem parte do recurso de segurança SSL do IIS. que contêm quantidades diferentes de informações. [. Como o certificado . As autoridades de certificação oferecem tipos diferentes de certificados de cliente. 4.4 Provedor de serviços de criptografia selecionável Todo provedor de criptografia pode criar uma chave pública e uma chave particular para criptografar os dados que o servidor Web envia e recebe.2.6 Lista de certificados confiáveis Mantendo uma lista de certificados confiáveis (CTL).6.6. “Um provedor de serviços de criptografia (CSP) selecionável permite que você selecione um provedor de criptografia para lidar com a criptografia e com o gerenciamento de certificados”.. Um certificado de cliente comum contém várias informações: a identidade do usuário.8. como uma data de vencimento e um número de série.

Endereço IP do cliente: O endereço IP do cliente que acessou o servidor. quem visitou o site. e não pode ser literalmente retirado do usuário mal-intencionado. pode-se coletar informações sobre atividades do usuário.3 LOGs de atividades do site Habilitando o log dos sites da Web. por exemplo.0. as propriedades estendidas disponíveis na versão do IIS 6. Nome de usuário: O nome do usuário que acessou o servidor.2 Personalizando o log estendido do W3C Quando usado. . um comando GET).1 Habilitando o log Escolhe-se um formato e habilita-se o log para sites da Web e FTP individuais. Após habilitá-lo. Nome de servidor: Nome do servidor em que a entrada de log foi gerada. Nome de serviço: O serviço de Internet que estava sendo executado no computador do cliente. 4. por exemplo.8. adiciona-se as informações sobre o certificado do cliente revogado nessa lista.8.3. poderá ser personalizado selecionando as propriedades que se deseja registrar. um programa CGI ou um script. A seguir. 4. todo o tráfego para o site é registrado no arquivo correspondente para cada site. De acordo com a Microsoft (2003). “Os logs podem incluir informações como. 84 não é material. 4.3. IP de servidor: O endereço IP do servidor em que a entrada de log foi gerada. URI Stem: O recurso acessado. Método: A ação que o cliente estava tentando executar (por exemplo.8. Também pode limitar dados irrelevantes e reduzir o tamanho do arquivo de log omitindo propriedades dispensáveis. que são armazenadas em arquivos American Standard Code for Information Interchange (ASCII) ou em um banco de dados compatível com Open Data Base Connectivity (ODBC). uma página HTML. Porta do servidor: O número da porta à qual o cliente está conectado. o que o visitante viu e quando as informações foram exibidas pela última vez”.

3. Bytes recebidos: O número de bytes recebidos pelo servidor. Agente de usuário: O navegador utilizado no cliente. Tempo decorrido: O intervalo de tempo decorrido para a ação. . nos termos empregados pelo HTTP.8. Versão do protocolo: A versão do protocolo (HTTP. FTP) utilizada pelo cliente. Uma ou mais seqüências de caracteres de pesquisa das quais o cliente buscava correspondências são registradas no log. Host: O nome do computador. Status do Win32®: O status da ação. Substatus de protocolo: Status adicional da ação.8.4 Convertendo arquivos de log em formato NCSA O formato comum do National Center for Supercomputing Applications (NCSA) é padronizado e de uso comum.8. que o cliente estava tentando executar. 4. nos termos empregados pelo HTTP (MICROSOFT.5 Log binário centralizado . 4.pode substituir endereços IP por nomes do sistema de nomes de domínios durante a conversão dos arquivos de log com formato do IIS e estendido do World Wide Web Consortium (W3C) para o formato comum do NCSA. 85 URI Query: A consulta. É mais seguro permitir o acesso ao diretório de arquivos de log somente para o administrador e para o grupo IIS_WPG.0 ou HTTP 1. será HTTP 1. Referencial: O site que direcionou o usuário para o site atual. Deve-se definir o controle de acesso adequado no diretório de arquivos de log para proteger os dados registrados.1.3.pode ser usado para substituir endereços IP por nomes DNS dentro de um arquivo de log comum do NCSA e. . No caso do HTTP. nos termos empregados pelo Windows.3. O utilitário convlog: . se houver. Bytes enviados: O número de bytes enviados pelo servidor.3 Salvando arquivos de log O diretório em que serão salvos os arquivos de log pode ser especificado e pode-se determinar quando novos arquivos de log serão iniciados.Converte os arquivos de log do servidor Web em formato de arquivo de log comum do NCSA. 4. Status do protocolo: O status da ação. 2003).pode ser usado para converter diferenças de fuso horário. . Cookie: O conteúdo do cookie enviado ou recebido se houver.

4. 2003).]. Quando habilitado. Normalmente. você não pode configurar a criação de log em outro formato para sites específicos”.8. Para evitar esse erro.3. e não do site. a maior parte dos métodos de log cria um arquivo de log por site. caso o proprietário do diretório ou do arquivo não esteja no grupo de administradores local. o que preserva os recursos de memória. o que pode provocar queda de desempenho. o IIS instancia o módulo de log personalizado e usa seus métodos para registrar as entradas de log (MICROSOFT. entre o servidor web que executa o IIS e o servidor remoto.sys publica um erro no log de eventos do Windows NT.8. Quando a identificação global exclusiva (GUID) deste objeto COM é especificada na propriedade LogPluginClsid da metabase. ou até que o diretório ou arquivo de log existente seja excluído. É altamente recomendável a ativação da segurança do protocolo Internet (IPSec). gerando problemas de desempenho. o que pode consumir rapidamente valiosos recursos de CPU e memória nos servidores que executam o IIS. todos os sites no servidor Web que executam o IIS inserem dados de log em um único arquivo de log.6 Módulos de log personalizados O IIS oferece suporte para módulos de log personalizados.. basta permitir que o HTTP.. O IPSec é uma estrutura de padrões abertos destinada a assegurar comunicações privadas seguras em redes com o protocolo Internet (IP) por meio da utilização de serviços de segurança . ou objetos de modelo de objeto componente (COM). Depois que esse tipo de log é habilitado no servidor que executa o IIS. Os desenvolvedores e administradores de sistema implementam módulos de log personalizados quando criam seus próprios formatos de arquivos de log ou quando manipulam dados de log. que implementam a interface ILogPlugin ou ILogPluginEx. Suspende a gravação no log para o site até que o proprietário seja desse grupo. antes de configurar o log remoto. pois grava o arquivo de log pela rede. [. “O log binário centralizado é uma propriedade do servidor. Segundo Microsoft (2003).7 Log remoto O Log remoto permite que você estabeleça armazenamento e backup de arquivos de log centralizados.sys crie diretórios de arquivos de log e arquivos de log. O HTTP.3. 86 É o processo por meio do quais vários sites da Web inserem dados de log binários sem formatação em um único arquivo de log. 4. mas são mais lento que os métodos de log padrão.

3.4 Metabase do IIS A metabase é um depósito para a maioria dos valores de configuração do IIS (Serviços de Informações da Internet). À medida que a implantação do IIS cresce. 2003).4. indivíduos mal-intencionados podem usar essas informações para atacar o servidor Web.8. Por isso. 87 criptográficos.4.8. “O IIS (Serviços de Informações da Internet) armazena a configuração e o esquema da metabase em arquivos de formato XML com texto sem formatação. Se o IPSec não estiver habilitado entre o servidor web que executa o IIS e o servidor remoto. que pode estar mal intencionado. não dando pistas. porém. o que reduz a sobrecarga quando é necessário ler valores de configuração a partir da metabase (MICROFOT. Uma instalação padrão do IIS garante a segurança da metabase definindo entradas de controle de acesso (ACEs) estrito nos arquivos da metabase e criptografando dados confidenciais dentro dos arquivos (uma lista de controle de acesso [ACL] contém ACEs). 4.2 Segurança Os arquivos da metabase devem ser protegidos a qualquer custo. 4. os pacotes de dados que contiverem dados de log correrão risco potencial de interceptação por indivíduos e aplicativos de captura de informações invasivos enquanto trafegam pela rede (MICROSOFT.8. um código de erro como 404.8 Códigos de erro em arquivos de log Para diminuir os ataques do IIS. 4.2 retorna para o computador do cliente como 404. A metabase é um arquivo de configuração . Ela também pode ser estendida de modo altamente eficiente. as mensagens de erro personalizadas não retornam o conteúdo específico da mensagem de erro para computadores de clientes remotos.XML de texto sem formatação que pode ser editado manualmente ou programaticamente.8.1 Estrutura De acordo com a Microsoft (2003). 2003). o mesmo acontece com a metabase. Quando a mensagem contém muitas informações sobre o servidor Web principal e uma explicação do motivo pelo qual uma determinada solicitação não foi executada. é possível evitar declarações explícitas de valores duplicados. Se você mantiver esse nível de . ao contrário das versões anteriores do IIS que usavam um único arquivo binário”. 4. usando um modelo de herança. para o cliente remoto. do motivo pelo qual uma solicitação falhou.

.4.xml por padrão. 2003). é recomendável fazer o backup da metabase assim que for possível. 4.. inclusive com as propriedades criptografadas. 2003). que cria uma melhor experiência para clientes que tentam acessar o servidor Web [. 4. Depois de instalar o IIS 6.] A exportação da metabase não substitui a funcionalidade do backup da metabase.5..8. que só podem ser restaurados em sua totalidade.1 Desempenho e Segurança Uma questão importantíssima em um servidor web é o equilíbrio entre o desempenho do servidor e a implementação de segurança. A capacidade de criar arquivos de backup da metabase e de restaurá-la usando esses arquivos foi aperfeiçoada no IIS 6..8. 4. são armazenados juntos e exibidos juntos no Gerenciador do IIS. e eles podem ser criados por demanda por um administrador do IIS. Os backups da metabase são criados automaticamente pelo IIS. Todos os backups. a fim de preservar os dados de configuração (MICROSOFT. Não existe suporte para a restauração de backups de versões anteriores do IIS. fizer backups periódicos. depois. 88 segurança. pois as propriedades criptografadas não são incluídas. estará tomando as precauções adequadas para proteger os arquivos da metabase (MICROSOFT.].0.4 Importação e Exportação O recurso de importação e exportação da metabase permite que os administradores criem um arquivo de exportação. usar uma senha de administrador de alta segurança e limitar o número de usuários que possuem credenciais administrativas. [.3 Backup Criar backups da metabase é uma parte vital da manutenção da confiabilidade da metabase.5 Ajuste de desempenho Ajustar o servidor da Web e melhorar o desempenho permite que você maximize a taxa de transferência e para minimizar o tempo de resposta do aplicativo da Web. 2003). nomeado MetaBase. .0 ou atualizar para o IIS 6.4. 4. ser importado para o arquivo de configuração da metabase do mesmo computador ou para outro computador que esteja executando um membro da família Microsoft Windows Server 2003. O backup da metabase é usado para criar arquivos de backup da configuração e do esquema integrais da metabase. A exportação da metabase não pode ser usada para exportar o esquema da metabase (MICROSOFT. independentemente de como foram criados. Esse arquivo de exportação pode.0. pois agora é possível restaurar o backup em outros computadores se o backup de segurança tiver sido escolhido. 2003). que contém elementos especificamente selecionados de um arquivo de configuração da metabase.8. O ajuste ajuda a evitar afunilamentos e pode ajudar a ampliar o tempo entre as atualizações de hardware (MICROSOFT. usando o Gerenciador do IIS.8.

. 4. Depois que esses dados são excluídos ou "liberados" do cache. De acordo com a Microsoft “o tempo limite padrão para o cache da sessão SSL foi alterado para cinco minutos no Microsoft Windows 2000 e em versões posteriores. portanto o uso destes recursos deverá ser equilibrado com o desempenho desejado. o SSL e a criptografia são recursos de segurança que exige processamento significativo e. por exemplo. Um site web seguro com SSL implementado. . 4. localizado na cidade de São Paulo/SP.9.]. 1 equipamento modelo 2064 733 com poder de processamento de 1. localizados na cidade de Brasília/DF.609 milhões de unidades de serviços por segundo (MSU) e 11.816 milhões de instruções por segundos (MIPS).9.. portanto é importante saber quando usar diversas técnicas de segurança”. 1 equipamento modelo 2094 731 com poder de processamento de 1. 89 De acordo com a Microsoft (2003). A autenticação. os certificados. É necessário definir com clareza quais páginas do site web deverá ter segurança implementada e qual tipo de segurança será utilizada.232 milhões de unidades de serviços por segundos (MSU) e 30.1 Ambiente mainframe IBM .273 milhões de instruções por segundos (MIPS). leva cinco vezes mais tempo para conexão inicial do que um site web não seguro.1. localizado na cidade do Rio de Janeiro/RJ. “As comunicações da Web seguras exigem mais recursos [. 2 equipamentos modelo 2094 737 e 1 modelo 2094 708 com poder de processamento de 4. e .1 Ambiente centralizado (grande porte) 4..9 Política de Controle de acesso Os ativos identificados estão condicionados ao escopo do projeto.677 milhões de instruções por segundos (MIPS). abragendo servidores de páginas intranet das filiais regionais da CEF.691 milhões de unidades de serviços por segundos (MSU) e 12. o cliente e o servidor precisam estabelecer uma conexão completamente nova”.

localizado na cidade do Rio de Janeiro/RJ. 1 equipamento modelo F15000 com 32 processadores e 20 servidores SUN de menor porte. 31. localizado na cidade de São Paulo/SP. 12.248 GB de disco fornecido pela IBM. 1 equipamento modelo E6500 com 8 processadores e 54 servidores SUN de menor porte. 110 Servidores localizado na cidade do Rio de Janeiro/RJ.9. . 4.684 GB de mídias 3490. 3 equipamentos modelo E10000 com 64 processadores e 43 servidores SUN de menor porte. 4.1.5 Storage em fita . localizado na cidade de Brasília/DF. 369 Servidores localizado na cidade de Brasília/DF. localizados na cidade de São Paulo/SP. localizados na cidade do Rio de Janeiro/RJ. 46. 4.704 GB de disco fornecido pela Hitachi Data Systems (HDS). 4 silos robóticos.780 GB de disco fornecido pela Hitachi Data Systems (HDS).1.370 GB de mídias 3490. 13. 3 equipamentos modelos F15000 com 72 processadores cada.736 GB de disco fornecido pela IBM.000 GB de disco fornecido pela International Business Machines (IBM) e 20. e . e .180 GB de mídias 9840 e 75. localizado na cidade do Rio de Janeiro/RJ. 218 Servidores localizado na cidade de São Paulo/SP.765 GB fornecido pela EMC Corporation e 6.1. 21. localizado na cidade de Brasília/DF.340 GB de mídias 9840 e 129. .9. 20.198 GB fornecido pela EMC Corporation e 16. 90 4. e .237 GB de disco fornecido pela Hitachi Data Systems (HDS).9. 1 equipamento modelo E10000 com 64 processadores. .1.4 Storage em disco . 1 equipamento modelo E10000 com 64 processadores.3 Ambiente x86 .9. localizados na cidade de Brasília/DF. 35. . e . 5 silos robóticos.2 Ambiente SUN .

. 91 .2 Ambiente descentralizado (baixa plataforma) . 13 servidores em Fortaleza/CE.731 GB de mídias 3490. 129. 1. 6. .766 GB de mídias 9840 e 130. 2. distribuído na rede da CEF que utilizam os sistemas e os recursos disponibilizados por cada área sendo a gerência regional de tecnologia responsável por estes computadores em seu âmbito de atuação.9. correio. .2.389 objetos. 218 servidores em Brasília/DF.430 equipamentos de auto-atendimento. 11. . . .678 salas 24 horas. 4 servidores em Campinas/SP. 10 servidores em Florianópolis/SC. 4. 18. 1. .092 estações de trabalho (computadores desktop) e 3. 23. e .208 cofres eletrônicos. 14 servidores em Goiânia/GO. 16. WINS. . . .315 notebooks.556 servidores member server que disponibilizam serviços de rede como DNS. aplicativos legados.. 4. localizado na cidade de São Paulo/SP. 16. assim distribuídos por todo o território nacional: . . .1 Servidores que disponibilizam serviços voltados para intranet 573 servidores que disponibilizam serviços voltados para intranet. etc. .9. 51 servidores em Belo Horizonte/MG. . 9 servidores em Belém/PA. . . 14 servidores controladores de domínio que gerencia 259. 5 silos robóticos.179 impressoras.175 equipamentos lotéricos. 14 servidores em Curitiba/PR. 11 servidores em Campo Grande/MS. 15 servidores em Bauru/SP.676 estações financeiras (computadores desktop para automação bancária).535 servidores com SGBD SQL. . .

92 . não havendo necessidade de atualização (upgrade) para instalação do Windows Server 2003 Web Edition.6 kilobits por segundo (Kbps).2 kilobits por segundo (Kbps). . 59 links de comunicação de 64 kilobits por segundo (Kbps). 31 servidores em Rio de Janeiro/RJ. 103 links de comunicação de 2.426 links de comunicação de 256 kilobits por segundo (Kbps). . 7 links de comunicação de 10. . . 78 links de comunicação de 1. 5 servidores Manaus/AM. . 5 links de comunicação de 1.024 kilobits por segundo (Kbps). 1 link de comunicação de 4. 7 links de comunicação de 34. 38 servidores em São Paulo/SP.853 switch.6 kilobits por segundo (Kbps). . 9 links de comunicação de 19. . . . e . 2 links de comunicação de 14.8 kilobits por segundo (Kbps).7.8 kilobits por segundo (Kbps). 4. 4.3 Ambiente de telecomunicações Conjunto de ativos tecnológicos instalados nos diversos ambientes da CEF. 7 links de comunicação de 28. 1. 10 servidores em Vitória/ES. 30 servidores em Porto Alegre/RS. tabela 1. . .161 links de comunicação de 128 kilobits por segundo (Kbps). .048 kilobits por segundo (Kbps).2 kilobits por segundo (Kbps). . .544 roteadores.508 hub.240 kilobits por segundo (Kbps). . 1.816 kilobits por segundo (Kbps). 346 links de comunicação de 512 kilobits por segundo (Kbps). . 79 servidores em Recife/PE. 4. . e . . 5 links de comunicação de 9. .9. . e que sustentam a rede de comunicação da empresa. 8 links de comunicação de 33. 21 servidores em Salvador/BA. .4 kilobits por segundo (Kbps). 11 links de comunicação de 2. . 2. .4 kilobits por segundo (Kbps). Todos os servidores atendem os requisitos mínimos de hardware descrito no item 4. .4.

3 links de comunicação de 158.295 PABX com capacidade de 46.10.9. 4.735 estagiários.10 Análise de Riscos e Vulnerabilidades O propósito da análise de risco foi identificar e mensurar os critérios de risco de controle de acesso e determinar o grau de importância de cada item avaliado para os negócios da empresa.5 Recursos humanos . 93 .Responsabilidades dos usuários e .Gerenciamento de acesso de usuário. 2. 5.416 ramais.720 kilobits por segundo (Kbps).1 Avaliação de Risco Os riscos da empresa CEF quanto à segurança da informação foram avaliados por meio de aplicação de matriz de risco para identificar as vulnerabilidades e fazer um mapeamento dos pontos mais críticos. demonstra-se a seguir as matrizes de risco referentes à cada item avaliado (Tabelas de 3 a 8). Esta etapa tem como objetivo comparar os itens relevantes relacionados na ABNT 17799:2005 e normativos interno da empresa que estão abaixo relacionados: . . 4.930 prestadores de serviços.885 empregados. .4 Ambiente de telefonia . 70. 23.Controle de acesso a rede. Para tanto.Política de controle de acesso. . visando adequar as falhas levantadas às práticas sugeridas pela ABNT 17799:2005 e também às normas internas da empresa. 4.816 troncos e 110.9. e . . 4.

00% Baixo É realizada análise crítica períodica de controles de 1.00% Baixo Existe bloqueio imediato de direitos de acesso de usuários que mudaram de cargos ou funções.2 compartilhado por dois ou mais usuários? 1 10 10 10 100.3 diárias do usuário? 2 10 20 20 100.00% Baixo Existe identificador de usuário (ID de usuário) 2. 94 Tabela 3 – Matriz de Risco – Política de Controle de Acesso 1.6 registradas para usar o serviço? 1 10 10 10 100.00% Baixo É mantido um registro formal de todas as pessoas 2.3 sistemas e redes? 2 7 20 14 70.00% Baixo Há identificação de todas as informações relacionadas às aplicações de negócio e os riscos a 1.5 Existe segregação de regras de controle de acesso? 3 7 30 21 70.9 mais de um usuário? 3 10 30 30 100.8 redundantes? 2 8 20 16 80.1 computação? 3 10 30 30 100.00% Médio Existe análise periódica para remover ou bloquear identificadores (ID) e contas de usuários 2.4 Existe administração de direitos de acesso? 3 9 30 27 90.11% .1 para assegurar a responsabilidade de casa usuário? 3 10 30 30 100.00% Baixo 1. Gerenciamento de acesso de usuário Pontuação Importância Adequação % de do item do item na atendimento à Item Aspectos (peso) empresa ideal obtida norma Risco Existe identificador de usuário (ID de usuário) único 2.00% Médio 1.00% Médio Foram definidos requisitos para autorização formal 1.00% Baixo Há consistência entre controle de acesso e políticas de classificação da informação em diferentes 1.00% Baixo Situação parcial 86.6 de pedidos de acesso? 1 10 10 10 100.4 dos seus direitos de acesso? 1 8 10 8 80.5 condições de acesso? 2 8 20 16 80.2 que as informações estão expostas? 2 8 20 16 80.00% Tabela 4 – Matriz de Risco – Gerenciamento de acesso de usuário 2.00% Baixo Existe o fornecimento de um identificador (ID) para 2.00% Baixo Situação parcial 85.00% Baixo Ao se conceder um nível de acesso é analisado se este nível de acesso é apropriado às atribuições 2.00% Baixo Os usuários recebem uma declaração por escrito 2.7 acesso? 2 9 20 18 90. Política de Controle de Acesso Pontuação Importância Adequação % de do item do item na atendimento à Item Aspectos (peso) empresa ideal obtida norma Risco Existe uma política de controle de ambiente de 1.7 deixaram a organização? 3 5 30 15 50.00% Baixo É requerida dos usuários a assinatura de uma declaração indicando que eles entendem as 2. ou 2.

00% Baixo Existe firewalls ou outros controles de acesso de nível de rede nas fronteiras da rede para proteger os 4.2 senha da empresa? 3 10 30 30 100. 95 Tabela 5 – Matriz de Risco – Responsabilidades dos usuários 3.1 Existe uma política de uso dos serviços de redes? 3 10 30 30 100.00% Baixo Situação parcial 89.00% Alto Usuários externos acessam a rede? Qual é a forma 4.00% Baixo Existem serviços abertos à internet na rede interna da empresa? Como é controlado o acesso destes 4.8 intrusões para identificar ataques? 3 10 30 30 100.7 políticas de senha nos diversos tipos de contas? 3 10 30 30 100.2 terceiriza este serviço? 2 5 20 10 50.00% Baixo Situação parcial 95. para manter a confidencialidade de sua senha pessoal e das 3.3 senhas de grupos de trabalhos? 3 8 30 24 80.00% Baixo A empresa concede acesso administrativo a usuários 4.00% Baixo Qual é o procedimento adotado para alteração de senha e qual é a periodicidade? (ciclo de vida de 3.5 usuários? 3 9 30 27 90.00% Baixo De que forma são armazenadas as senhas dos 3.6 recursos corporativos? 3 10 30 30 100.5 de autenticação? 3 10 30 30 100.4 senha.1 Existe uma política de senha na empresa? 3 10 30 30 100.52% .00% Baixo Os usuários são informados sobre a política de 3. reutilização e tamanho)? 3 10 30 30 100.4 para suas estações de trabalho? 2 4 20 8 40.00% Baixo Senhas padrão são alteradas no primeiro logon do 3.00% Médio São usadas contas de logon separadas para atividade normal versus atividades administrativas de 4.00% Baixo Existe hardware ou software de detecção de 4.00% Baixo Os usuários assinam uma declaração.71% Tabela 6 – Matriz de Risco – Controle de acesso à rede 4. Responsabilidades dos usuários Pontuação Importância Adequação % de do item do item na atendimento à Item Aspectos (peso) empresa ideal obtida norma Risco 3.00% Baixo A própria empresa gerencia o ambiente de rede ou 4.00% Baixo Existem controles para impor o cumprimento das 3.7 serviços? 3 10 30 30 100.6 usuário? 3 10 30 30 100. Controle de acesso a rede Pontuação Importância Adequação % de do item do item na atendimento à Item Aspectos (peso) empresa ideal obtida norma Risco 4.3 gerenciamento? 2 10 20 20 100.

9 sistema operacional? 2 0 20 0 0. Política de segurança para servidores que disponibilizam serviços voltados para intranet Pontuação Importância Adequação % de do item do item na atendimento à Item Aspectos (peso) empresa ideal obtida norma Risco Existe política de segurança física nas gerências 5.00% Baixo Existe um aviso no sistema operacional.00% Alto Existe implementação de uso de certificado de 5.2 autorizadas? 2 10 20 20 100.00% Alto Existe controle dos serviços essenciais que deverão 5.3 diretivas de conta? 2 0 20 0 0.7 armazenar informações sigilosas? 3 0 30 0 0. 96 Tabela 7 – Matriz de Risco – Política de segurança para servidores que disponibilizam serviços voltados para intranet 5.00% Alto Existe controle de instalação das atualizações de segurança disponibilizado pelo fornecedor do 5.1 regional de suporte tecnológico? 3 10 30 30 100.6 opções de segurança? 2 0 20 0 0.00% Alto Existe política para configuração dos parâmetros de 5.00% Alto Existe um padrão de configuração do serviço Internet 5.13 servidores intranet? 2 4 20 8 40.4 diretiva de auditoria? 2 0 20 0 0. informando que o servidor é acessado apenas por pessoas 5.11 em execução nos servidores? 2 0 20 0 0.12 Information Services (IIS)? 2 4 20 8 40.10 está em execução nos servidores? 2 0 20 0 0.00% Alto Existe política para configuração dos parâmetros de 5. Legenda % de atendimento a norma Importância do item (peso) Adequação na empresa Rísco 17799:2005 e normas interna 0 Ausência de adequação 1 Pouco importante 1a4 Presença de adequação 0 a 39% Ruim Alto 2 Importante 5a7 Adequação parcial 40% a 70% Regular Médio 3 Muito importante 8 a 10 Adequação total 71% a 100% Bom Baixo .00% Alto Como é efetuada a publicação dos sites nos 5.00% Alto Existe implementação de criptografia para 5.00% Alto Existe controle dos serviços que não deverão está 5.00% Alto Existe política para configuração dos parâmetros de 5.00% Alto Situação parcial 22.8 aplicação? 2 0 20 0 0.5 atribuições de direitos de usuário? 3 0 30 0 0.00% Baixo Existe política para configuração dos parâmetros de 5.76% Tabela 8 – Legenda 6.

97

4.10.2 Resultado da avaliação de risco

Obteve-se, com a aplicação da matriz de risco, a identificação dos aspectos
de controle de acesso de acordo com a ABNT 17799:2005 e seus respectivos riscos
(alto ou médio ou baixo). Comentou-se os resultados dessa avaliação, com a
numeração apresentada na matriz de risco, nos subitens que seguem.

4.10.2.1 Política de controle de acesso

Observou-se acerca da Política de controle de acesso, conforme demonstra a
tabela 3, que os itens “consistência entre controle de acesso e políticas de
classificação” e “segregação de regras de controle de acesso” apresentam parcial
adequação à norma. Isto em virtude da inadequada aplicação da política
normarizada pela empresa sob estudo (CEF).
No que tange aos demais itens da referida política, notou-se a total
adequação à norma.

4.10.2.2 Gerenciamento de acesso de usuário

A avaliação representada na tabela 4, referente ao Gerenciamento de acesso
de usuário, resultou nas seguintes considerações: O item “bloqueio imediato de
direitos de acesso de usuários que mudaram de cargos ou função, ou deixaram a
organização” apresentou presença parcial de adequação à norma, pois, apesar de já
existir uma política normatizada não é aplicada adequadamente.
Os demais itens apresentaram adequação à norma.

4.10.2.3 Responsabilidades dos usuários

No que tange à Responsabilidade dos usuários (tabela 5), o resultado obtido
foi de que todos os itens analisados apresentaram adequação à norma.
4.10.2.4 Controle de acesso à rede

No estudo do Controle de acesso à rede (tabela 6), notou-se que o item “a
empresa concede acesso administrativos a usuários para suas estações de

98

trabalho” não apresentou adequação à norma, porque existem várias estações de
trabalho que contém um ou mais usuários de rede como administradores locais da
estação.
Por outro lado, o item “a própria empresa gerencia o ambiente de rede ou
terceiriza este serviço” apresentou presença parcial de adequação à norma, pois,
apesar de ser a própria empresa que gerencia o ambiente de rede, existem
terceirizados que também exercem esta atividade.
Enfim, Os demais itens analisados no controle de acesso à rede
apresentaram adequação total à norma.

4.10.2.5 Política de segurança para servidores que disponibilizam serviços voltados
para intranet

Do estudo desta última matriz (tabela 7) inferiu-se que os itens “existe política
de segurança física nas gerências regional de suporte tecnológico” e “aviso no
sistema operacional informando que o servidor é acessado apenas por pessoas
autorizadas” apresentaram total adequação à norma.
Ao passo que os demais itens não apresentaram adequação à norma.

4.11 Soluções e recomendações

Nesta etapa do trabalho destinou-se a propor soluções para os itens que
apresentaram riscos classificados como alto e médio, ou seja, não indicaram
adequação à norma ABNT 17799:2005 ou indicaram de modo parcial. São os itens
referentes às tabelas 3, 4 e 6.
Nos casos das tabelas 1, 2 e 5, que apresentaram riscos classificados como
baixo, não serão apresentadas propostas de melhoria, em virtude do grau de
adequação à norma ser satisfatório ou sua importância muito baixa.

4.11.1 Política de controle de acesso

Tendo em vista que já existe normativo interno para consistência entre
controle de acesso e políticas de classificação da informação em diferentes sistemas

99

e redes, sugere-se a divulgação deste em toda empresa e o cumprimento do que foi
definido.
Há necessidade também de identificar as informações relacionadas às
aplicações de negócios e os riscos a que estão expostas, classificando-os e
disponibilizando-os corretamente em todos os segmentos da empresa.

4.11.2 Gerenciamento de acesso de usuário

Há necessidade de implementar uma rotina de remoção ou bloqueio imediato
de acesso de usuários que mudaram de cargo, função ou deixaram a organização.

4.11.3 Controle de acesso à rede

Recomenda-se que o ambiente de rede seja gerenciado apenas por
empregado da CEF e que seja implementada uma rotina para garantir o
cumprimento da norma que regulamenta o acesso administrativo a usuários, em
suas estações de trabalho.

4.12 Política de segurança para servidores que disponibilizam
serviços voltados para intranet

Importa tratar de modo distinto, as propostas para a tabela 7. Elas são
apresentadas em tópicos específicos de acordo com o conhecimento adquirido no
decorrer do curso e referencial teórico exposto ao logo do projeto.
Todos os subitens a seguir relacionados foram obtidos a partir das
orientações emitidas pela Microsoft Corporation.

4.12.1 Configurações do Servidor

4.12.1.1 Requisitos de Hardware

Os hardwares que serão utilizados para instalação do sistema operacional
Windows Server 2003 Web Edition deverão possuir os recursos mínimos descrito no
item 4.7.4.

100 4. overwrite as needed Figura 14 – Configuração do arquivo de log Security.System: 131072.1.2 Arquivos de log Os arquivos de logs deverão ser configurados com os seguintes parâmetros (figura 14): .Application: 131072.12. .Security: 131072.12.3 Serviço de Indexação Todos os diretórios contidos na partição de sistema no serviço de indexação (Indexing service) deverão ser apagados (figura 15). overwrite as needed .1. overwrite as needed . FONTE: Windows Server 2003 Web Edition 4.

12.1.4 Proteção de tela A proteção de tela deverá se configurado para no máximo 10 minutos e o desbloqueio deverá ser por meio de senha.6 Política de segurança local 4.1. 101 Figura 15 – Exclusão dos diretórios da partição sistema no serviço de indexação FONTE: Windows Server 2003 Web Edition 4.1.6. 4.1 Senha Os parâmetros de conta local deverão ser configurados conforme tabela 9: Tabela 9 – Configurações de senha para conta Policy Local Setting Enforce password history 24 passwords remembered Maximum password age 45 days Minimum password age 5 days Minimum password length 8 characters Passwords must meet complexity requirements Enabled Store password using reversible encryption for all users in the domain Disabled Account lockout duration 60 minutes Account lockout threshold 5 invalid logon attempts Reset account lockout counter after 60 minutes . 4.12.1.5 Usuários administrator e guest Os usuários locais administrator e guest e suas descrições deverão ser renomeados. Deve-se criar um novo usuário com o mesmo nome e descrição usando uma senha forte.12.12.

2 Auditoria Os parâmetros de auditoria deverão ser configurados conforme tabela 10: Tabela 10 – Configurações de auditoria Policy Local Setting Audit account logon events Success. Um exemplo de privilégio é o direito de desligar o computador.6. Ambos os tipos são atribuídos pelos administradores a usuários individuais ou a grupos como parte das configurações de segurança do computador. 102 4.1. Um exemplo de direito de logon é o direito de fazer logon em um computador interativamente.6. Failure Audit directory service access Failure Audit logon events Success.1. Failure 4.12.3 Atribuições de direitos do usuário As atribuições de direitos do usuário (User Rights Assignment) concedem direitos ou privilégios de logon aos usuários ou grupos nos computadores de sua organização. As atribuições de direitos do usuário deverão ser configuradas conforme tabela 11: Tabela 11 – Atribuições de direito do usuário Policy Local Setting Access this computer from the network Administrators Authenticated Users Backup Operators ASPNET IWAM_”Computername” IUSR_”Computername” Act as part of the operating system Add workstations to domain Adjust memory quotas for a process Administrators LOCAL SERVICE NETWORK SERVICE IWAM_”Computername” Allow log on locally Administrators Backup Operators IUSR_”Computername” Allow log on through Terminal Services Administrators . Failure Audit object access Failure Audit policy change Success. Failure Audit account management Success. Failure Audit privilege use Failure Audit process tracking No auditing Audit system events Success.12.

103 REMOVE Remote Desktop Users Back up files and directories Administrators Backup Operators Server Operators Bypass traverse checking Administrators Authenticated Users Backup Operators Users Change the system time Administrators Create a pagefile Administrators Create a token object Create permanent shared objects Debug programs Administrators Deny access to this computer from the network SUPPORT_388945a0 Deny log on as a batch job Deny log on as a service Deny log on locally SUPPORT_388945a0 Deny log on through Terminal Services Not Defined Enable computer and user accounts to be trusted for delegation Administrators Force shutdown from a remote system Administrators Server Operators Generate security audits LOCAL SERVICE NETWORK SERVICE Increase scheduling priority Administrators Load and unload device drivers Administrators Print Operators Lock pages in memory Log on as a batch job LOCAL SERVICE SUPPORT_388945a0 ASPNET IWAM_”Computername” IUSR_”Computername” IIS_WPG Log on as a service NETWORK SERVICE ASPNET Manage auditing and security log Administrators Modify firmware environment values Administrators Perform volume maintenance tasks Not Defined Profile single process Administrators Profile system performance Administrators Remove computer from docking station Administrators Replace a process level token LOCAL SERVICE NETWORK SERVICE Restore files and directories Administrators Backup Operators Server Operators Shut down the system Administrators Backup Operators Synchronize directory service data Take ownership of files or other objects Administrators .

Tabela 12 – Opções de segurança Policy Local Setting Accounts: Administrator account status Enabled Accounts: Guest account status Disabled Accounts: Limit local account use of blank Enabled passwords to console logon only Accounts: Rename administrator account Alterar para o novo usuário (subitem 4. Audit: Audit the access of global system Disabled objects Audit: Audit the use of Backup and Restore Disabled privilege Audit: Shut down the system immediately if Disabled unable to log security audits Devices: Allow undock without having to log Disabled on Devices: Allowed to format and eject Administrators removable media Devices: Prevent users from installing printer Enabled drivers Devices: Restrict CD-ROM access to locally Enabled logged-on user only Devices: Restrict floppy access to locally Enabled logged-on user only Devices: Unsigned driver installation behavior Warn but allow installation Domain controller: Allow server operators to Not defined schedule tasks Domain controller: LDAP server signing Not defined requirements Domain controller: Refuse machine account Not defined password changes Domain member: Digitally encrypt or sign Enabled secure channel data (always) Domain member: Digitally encrypt secure Enabled channel data (when possible) Domain member: Digitally sign secure channel Enabled data (when possible) Domain member: Disable machine account Disabled password changes Domain member: Maximum machine account 30 days password age .5). Nem todos os itens relacionados nesta tabela existem em todos os servidores uma vez que estão relacionados aos recursos instalados.1.12.12. Accounts: Rename guest account Alterar para o novo usuário (subitem 4.1.12.1. 104 4.4 Opções de segurança As opções de segurança deverão ser configuradas conforme demonstra a tabela 12.5).6.

COMNODE. 105 Domain member: Require strong (Windows Disabled 2000 or later) session key Interactive logon: Do not display last user Enabled name Interactive logon: Do not require Disabled CTRL+ALT+DEL Interactive logon: Message text for users ATENÇÃO! Tendo acesso e usando este sistema attempting to log on você está sendo monitorado. Interactive logon: Message title for users Alerta de uso do servidor! attempting to log on Interactive logon: Number of previous logons 0 to cache (in case domain controller is not available) Interactive logon: Prompt user to change 14 Days password before expiration Interactive logon: Require Domain Controller Disabled authentication to unlock workstation Interactive logon: Require smart card Disabled Interactive logon: Smart card removal Lock Workstation behavior Microsoft network client: Digitally sign Disabled communications (always) Microsoft network client: Digitally sign Enabled communications (is server agrees) Microsoft network client: Send unencrypted Disabled password to their-party SMB servers Microsoft network server: Amount of idle time 15 minutes required before suspending session Microsoft network server: Digitally sign communications (always) Microsoft network server: Digitally sign Enabled communications (if client agrees) Microsoft network server: Disconnect clients Enabled when logon hours expire Network access: Allow anonymous SID/Name Disabled translation Network access: Do not allow anonymous Enabled enumeration of SAM accounts Network access: Do not allow anonymous Enabled enumeration of SAM accounts and shares Network access: Do not allow storage of Not Defined credentials or . TrkWks. TrkSvr Network access: Remotely accessible registry System\CurrentControlSet\Control\ProductOptions paths . SPOOLSS. SQL\QUERY. accessed anonymously EPMAPPER. LOCATOR.NET passports for network authentication Network access: Let Everyone permissions Disabled apply to anonymous users Network access: Named pipes that can be COMNAP. O uso sem autorização ou mau uso deste sistema computacional estará sujeito às penalidades previstas em normativos internos.

hashing. DFS$ anonymously Network access: Sharing and security model Classic – local users authenticate as themselves for local accounts Network security: Do not store LAN Manager Disabled hash value on next password change Network security: Force logoff when logon Enabled hours expire Network security: LAN Manager authentication Send LM & NTLM – useNTLMv2 session security if level negotiated Network security: LDAP client signing Not Defined requirements Network security: Minimum session security No minimum for NTLM SSP based (including secure RCP) clients Network security: Minimum session security No minimum for NTLM SSP based (including secure RCP) servers Recovery console: Allow automatic Disabled administrative logon Recovery console: Allow floppy copy and Disabled access to all drives and folders Shutdown: Allow system to be shut down Disabled without having to log on Shutdown: Clear virtual memory pagefile Disabled System cryptography: Force strong key Not defined protection for user keys stored on the computer System cryptography: Use FIPS compliant Disabled algorithms for encryption. and signing . 106 System\CurrentControlSet\Control\Print\Printers System\CurrentControlSet\Control\Server Applications System\CurrentControlSet\Services\Eventlog Software\Microsoft\OLAP Server Software\Microsoft\Windows NT\CurrentVersion System\CurrentControlSet\Control\ContentIndex System\CurrentControlSet\Control\Terminal Server System\CurrentControlSet\Control\Terminal Server\UserConfig System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration Software\Microsoft\Windows NT\CurrentVersion\Perflib System\CurrentControlSet\Services\SysmonLog Network access: Restrict anonymous to Enabled named pipes and shares Network access: Shares that can be accessed COMCFG.

Chave: HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ Nome: EnableICMPRedirect Tipo: REG_DWORD Valor: 0 . 107 System objects: Default owner for objects Administrators group created by members of the administrators group System objects: Require case insensitivity for Enabled non-Windows subsystems System objects: Strengthen default Enabled permissions of internal system objects (e.g.Desabilitar a auto-execução para CD-ROM.Desabilitar roteamento para IP de origem. Chave: HKLM\System\CurrentControlSet\Services\CDRom Tipo: REG_DWORD Nome: Autorun Valor: 0 .Desabilitar a função de roteador em todas as placas de rede. Symbolic Links) System settings: Optional subsystems Clear out POSIX System settings: Use Certificate Rules on Not Defined Windows Executables for Software Restriction Policies 4.7 Configurações de registro As seguintes chaves de registro deverão ser modificadas ou inseridas no servidor de informações. .Configuração de proteção contra ataques SYN maliciosos (boletim Microsoft nº.Configuração de proteção de gateway. Chave: HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ Nome: EnableDeadGWDetect Tipo: REG_DWORD Valor: 0 . Chave: HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ Interfaces\[InterfaceName] Nome: PerformRouterDiscovery Tipo: REG_DWORD Valor: 0 .1. Chave: HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ Nome: SynAttackProtect Tipo: REG_DWORD Valor: 2 . Chave: HKLM\System\CurrentControlSet\Services\Tcpip\Parameters Nome: DisableIPSourceRouting Tipo: REG_DWORD Valor: 2 .12. Q142641).Desabilitar redirecionamento do protocolo ICMP (boletim Microsoft Q225344).

Desabilitar resolução de nome para solicitação externa. system (full control).Configurações de tempo de conexão para o protocolo TCP/IP. 108 .PMTU).Permissão para os grupos administrators (full control).1. Chave: HKLM\System\CurrentControlSet\Services\Tcpip\Parameters Nome: EnablePMTUDiscovery Tipo: REG_DWORD Valor: 0 Chave: HKLM\System\CurrentControlSet\Services\Tcpip\Parameters Nome: TcpMaxConnectResponseRetransmissions Tipo: REG_DWORD Valor: 2 Chave: HKLM\System\CurrentControlSet\Services\Tcpip\Parameters Nome: TcpMaxDataRetransmissions Tipo: REG_DWORD Valor: 3 Chave: HKLM\system\CurrentControlSet\Services\Tcpip\Parameters Nome: TCPMaxPortsExhausted Tipo: REG_DWORD Valor: 5 Chave: HKLM\Software\Microsoft\Windows\CurrentVersion\ Policies\Explorer Nome: NoDriveTypeAutoRun Tipo: REG_DWORD Valor: 0xFF 4. . Chave: HKLM\System\CurrentControlSet\Services\Tcpip\Parameters Nome: KeepAliveTime Tipo: REG_DWORD Valor: 300000 . e Chave: HKLM\System\CurrentControlSet\Services\Tcpip\Parameters Nome: NoNameReleaseOnDemand Tipo: REG_DWORD Valor: 1 .8 Permissões de Registro As seguintes chaves de registro deverão ter suas permissões ajustadas conforme descrito a seguir e não deverão utilizar o recurso de herança de permissão. ou seja. creator owner (full control) e authenticated users (read) para as seguintes chaves: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon .Configurações para unidade de transmissão máxima de caminho (Path Maximum Transmission Unit .12. herdar permissões das chaves superiores.

exe debug. ainda.ajustar permissões NTFS para administrators e system (full control). Ajustar também permissão NTFS "no access" para os usuários IUSR e IWAM.%systemroot%\repair e %systemroot%\system32\config .exe dsget.9 Sistemas de arquivos .exe chgport.Access Control List (ACL) As seguintes pastas e arquivos deverão ter suas permissões ajustadas conforme descrito a seguir: .exe cacls.exe chcp.1.exe dfscmd.12.12.exe chgusr.exe cluster. normalmente disponibilizados em %systemroot%\system32.10 Utilitários de linha de comando Os utilitários de linha de comando (tabela 13).exe doskey.exe dsrm. %systemroot%\system32\dllcache e %systemroot%\system32\logfiles . .C:\boot.exe chkdsk.exe convert.exe clip.ajustar permissões NTFS para administrators e system (full control) e power users (read e execute).ini.exe at. 4.exe arp.com diskpart.exe dsquery.exe driverquery.com chglogon. . append.exe dcpromo.ajustar permissões NTFS para administrators e system (full control) e authenticated users (read e execute). Para ambiente que necessita de altíssima segurança esses utilitários de linha de comando deverão ser movidos de sua pasta padrão ou renomeados ou.exe attrib. 109 . deverão ter suas permissões NTFS ajustadas para administrators (full control) e "no access" para os usuários IUSR e IWAM ou qualquer outro usuário de serviço local. system (full control) e authenticated users (read) para a seguinte chave: HKLM\SOFTWARE\Microsoft\Rpc 4.exe command. C:\ntdetect.exe choice.com compact. Tabela 13 – Utilitários de linha de comando.exe dsmove. apagados do servidor.exe dsmod.Permissão para os grupos administrators (full control).exe bootcfg.%systemroot%\security.exe chkntfs.exe change.exe diskcomp.ajustar permissões NTFS para administrators e system (full control).com e C:\ntddr . .C:\ e C:\program files .exe .exe cipher.com diskcopy.1.exe cmd.exe cscript.exe dsadd.

.exe tsdiscon.exe tree.exe rexec.exe termsrv. .exe posix.DNS Server.exe logoff.exe tsprof.exe mmc.exe gettype.exe taskkill.Indexing Service.exe expand.exe forfiles.vbs prnqctl.exe net.exe msg. .com tsadmin.exe tasklist.exe register.exe mode.exe subst.vbs exe2bin.exe iisweb.exe gpupdate.exe tskill.exe prncnfg.exe powercfg. .exe tlntsess.exe tscon.exe os2.com mountvol.exe where.vbs iisback.Remote Desktop Help Session Manager.exe nbtstat.exe enevttriggers.exe shutdown.exe label.12.exe timeout.vbs pathping.exe takeown.exe winmsd.vbs query.exe sc.exe nslookup.exe tlntadmn.exe finger. . .exe snmp.vbs IIsCnfg.exe find.exe ntsd. .11 Serviços Os seguintes serviços deverão ser desativados: .exe iisapp.exe ntbackup.exe netstat.exe setpwd.exe telnet.exe xcopy.exe router.exe relog.exe schtasks.com freedisk.exe findstr.exe secedit.exe replace.exe iInuse.exe whoami.exe reset.vbs prnmngr.exe taskmgr.vbs pubprn.exe shadow.exe syskey.exe mem.exe 4.exe netsh.exe runonce.exe wscript.exe format.vbs prnport.exe snmptrap.exe setx.exe pagefileconfig.exe ipxroute.exe net1.Automatic Updates.exe ntdsutil.1. .vbs prnjobs.exe rdpclip.exe tlntsrv.Net Meeting Remote Desktop Sharing.exe tftp.exe reg.exe tsshutdn.exe regini.exe rcp.Background Intelligent Transfer Service.exe waitfor.Computer Browser.exe ping.exe tsecimp.Secondary Logon.exe usrmgr.exe gpresult.exe forcedos.exe systeminfo.exe logman.exe recover.exe regedt32.exe getmac.exe print.exe share.exe tracert.exe rasdial.exe fsutil.exe typeperf.vbs iisext.vbs ipconfig.exe rsh. .exe eventquery.exe routemon.exe ftp.Special Administration Console Helper.com more.exe eventcreate.vbs IisFtpdr.exe tracerpt. 110 edlin.vbs prndrvr.exe route.vbs IIsFtp.exe makecab.exe runas.exe hostname.exe fc.exe regsvr32.vbs iisreset.

Guia “sessions” .msc.1.deverão ser efetuadas as alterações conforme demonstra a figura 17. porém. e .12. . Os demais serviços deverão ser analisados e permanecer ativados.Themes. 4. levando em consideração os serviços desempenhados pelo servidor.Guia “general” .Wireless Configuration. em execução apenas os que forem pertinentes.o nível de encriptação deverá ser alterado para alto (figura 16). 111 .12 Configurações do serviço de terminal Os seguintes itens de configuração do serviço de terminal (Terminal Service) deverão ser alterados com a execução do utilitário tscc. . Figura 16 – Serviço de Terminal – Encryption level High FONTE: Windows Server 2003 Web Edition .

Guia “remote control” .deverá ser marcado o item “do not allow remote control”. 112 Figura 17 – Serviço de Terminal – Configurações da guia sessions FONTE: Windows Server 2003 Web Edition . conforme demonstra a figura 18. Figura 18 – Serviço de Terminal – Configuração da guia remote control FONTE: Windows Server 2003 Web Edition .

Figura 19 – Serviço de Terminal – Configuração da guia Client Settings FONTE: Windows Server 2003 Web Edition . 113 .Guia “Permissions” – O grupo “remote desktop users” deverá ser excluído da lista de permissão (figura 20). Figura 20 – Serviço de Terminal – Configuração da guia “Client Settings” FONTE: Windows Server 2003 Web Edition .Guia “client settings” – todas as caixas de verificação do subitem “disable the following” deverão ser desmarcadas conforme demonstra a figura 19.

. Figura 21 – Serviço de Terminal – Configuração da guia “Client Settings” FONTE: Windows Server 2003 Web Edition 4.0 4. Adicionar. 114 Ainda na guia permissions.1 Configurações de registro específico do IIS As seguintes chaves de registro deverão ser modificadas ou inseridas e são específicas para servidores que disponibilizam serviço de informação (IIS). deve-se clicar no botão “advanced” e em seguida na guia “auditing”.2. o grupo “administrators” local e ativar as caixas de verificação. conforme demonstra a figura 21.Desabilitar o uso de comando shell Chave: HKLM\System\CurrentControlSet\Services\W3SVC\Parameters Nome: SSIEnableCMDDirective Tipo: REG_DWORD Valor: 0 . por meio do botão “add”.Ativar log de eventos para o protocolo SSL e Chave: HKLM\System\CurrentControlSet\Control\SecurityProviders \SChannel Nome: EventLogging Tipo: REG_DWORD Valor: 3 .2 Configurações do serviço de informações da intranet (IIS) 6.12.12.

SHTM ) Everyone (X) Administrators (Full Control) System (Full Control) Static ( . . 115 4.2. . “cookie” e “referer”. .SHTML.INC.DLL.JSP.PHP.) Everyone (X) Administrators (Full Control) System (Full Control) Include ( . . além das opções padrão. etc. Tabela 14 – Classificação de arquivos do site.3 Arquivo de log do IIS Os log dos sites deverão ser armazenados em partição exclusiva. conforme demonstra a figura 22. de preferência em HD exclusivo e em pastas separadas segundo sua classificação.JPEG ) Everyone (R) Administrators (Full Control) System (Full Control) 4. deverão ser ativados os itens: “service name”.CMD. etc. ( .12. configurados para captura diária no formato W3C Extended e.ASP. . . . “server name”.HTML ) Everyone (R) Administrators (Full Control) System (Full Control) Images ( .EXE.GIF. . .2. Tipos de Arquivos Permissão NTFS CGI.2 Localização e permissão para arquivos Os arquivos dos sites deverão ser armazenados em partição diferente da partição do sistema operacional.12.PL) Everyone (X) Administrators (Full Control) System (Full Control) Script (. conforme tabela 14.

.2. mapeadas no IIS. por padrão. FONTE: Windows Server 2003 Web Edition 4.12.idq 4. . Para tanto. .stm. 116 Figura 22 – Configuração do arquivo de log do IIS.12.5 Extensão WebDAV .idc Server-side Includes .htr Internet Database Connector . .ida. Estas extensões deverão ser removidas para evitar possíveis execuções de exploited.shtml Internet Printing . acesse as propriedades do site e clique na guia “home directory” e na seqüência no botão “configuration” Tabela 15 – Extensões mapeadas e que deverão ser removidas. Descrição Extensão Web-based password reset .shtm.4 Extensões mapeadas e removidas As extensões de arquivos relacionadas na tabela 15 são.2.printer Index Server .htw.

Nível de Método Como as senhas são enviadas? segurança Autenticação anônima Nenhum Autenticação básica Baixo Texto não criptografado codificado na Base 64 Autenticação Digest Médio Em hash Autenticação Digest avançada Médio Em hash Autenticação integrada do Windows Alto Hash aplicado quando NTLM é usado.2 Permissões NTFS Recomenda-se o uso do sistema de arquivos NTFS para o seu servidor de informações para intranet. 4.12.6. Kerberos quando Kerberos é usado. sugere-se a autenticação integrada do Windows como método de acesso para as informações disponíveis ao público interno. 117 A extensão para o protocolo HTTP. pois existe uma falha na forma como ela processa um tipo específico de pedido mal formado. Uma vez que a organização usa domínios (active directory. .6 Método de autenticação 4.2.2. poderão ser utilizados outros métodos de acesso conforme demonstra a tabela 16. Autenticação de certificado Alto Autenticação do Passport .1 Autenticação do site O método de autenticação do serviço de informações da intranet deverá levar em conta os requisitos de segurança e classificação da informação estabelecida pela CEF.12. Tabela 16 – Método de autenticação de sites.12. da Microsoft).NET Alto Criptografado FONTE: Windows Server 2003 Web Edition. Para desativar o WebDAV deve-se configurar a seguinte chave de registro: Chave: HKLM\System\CurrentControlSet\Services\W3SVC\Parameters Nome: DisableWebDAV Tipo: REG_DWORD Valor: 1 4. que o acesso à rede só pode ser feito por meio de usuário e senha e que esta rede utiliza os protocolos NTLM e kerberos. World Wide Web Distributed Authoring Versioning (WebDAV).2. Dependendo do grau de sigilo da informação. deverá ser desabilitada.6.

118

As permissões implementadas nas pastas e arquivos do servidor de
informações para intranet deverão levar em conta os requisitos de segurança e
classificação da informação estabelecida pela CEF.
O IIS depende das permissões de NTFS para proteger arquivos e diretórios
individuais contra o acesso não autorizado. Ao contrário das permissões de site,
aplicáveis a todos os usuários. As permissões de NTFS permitem a definição precisa
de quais usuários da rede poderão acessar seu conteúdo e de como será permitido
a eles manipular esse conteúdo.
Os níveis de permissão de NTFS são os seguintes:
- Controle total: os usuários podem executar qualquer ação no arquivo,
inclusive apropriar-se dele. É recomendável que se conceda esse nível de acesso
somente a usuários administradores;
- Modificar: os usuários podem exibir e modificar arquivos e as respectivas
propriedades, inclusive excluir e adicionar arquivos a um diretório ou propriedades
de arquivo a um arquivo. Os usuários não podem se apropriar ou alterar as
permissões no arquivo;
- Ler e executar: Os usuários podem executar arquivos executáveis, inclusive
scripts;
- Listar conteúdo de pastas: os usuários podem exibir uma lista dos
conteúdos de uma pasta;
- Ler: os usuários podem exibir arquivos e propriedades de arquivo; e
- Gravar: os usuários podem gravar em uma pasta ou arquivo.

4.12.2.7 Criptografia

Sugere-se o uso da criptografia em razão do seu alto poder de segurança às
informações classificadas como sigilosas e que deverão ser disponibilizadas apenas
a um grupo restrito ou um único usuário.
Assim, deve-se criar uma pasta, atribuir permissões NTFS apenas ao(s)
grupo(s) ou usuário(s) que deverão ter acesso e implementar as configurações
adequadas nas propriedades desta pasta conforme demonstra a figura 23.

119

Figura 23 – Implementando criptografia de 128 bits no IIS.

FONTE: Windows Server 2003 Web Edition

4.12.2.8 Certificado digital de servidor

Recomenda-se, ainda, a implementação do uso de certificado digital para
acesso às informações sigilosas. Isso, em virtude de a CEF ser uma unidade
certificadora e, como tal, pode emitir certificado de aplicação para instalação no
servidor de informação para intranet.

4.12.2.9 Metabase do IIS
4.12.2.9.1 Backup da metabase

- O backup dos arquivos de metabase deverá ser feito todas as vezes que
houver modificações nas propriedades do IIS.

4.12.2.9.2 Segurança da metabase em nível de arquivo

O IIS instala os arquivos da metabase com entradas de controle de acesso
(ACEs) restritas, definidas para impedir que qualquer pessoa, exceto os
administradores, veja os dados de configuração (tabela 17).

Tabela 17 - Arquivos da metabase, sua finalidade e as permissões definidas.

120

Arquivo Finalidade Lista de controle de
acesso (ACL)
raiz_do_sistema\System32\In Armazena dados de configuração para serviços NT AUTHORITY\SYSTEM :
etsrv\MetaBase.xml do IIS. Controle total.
BUILTIN\Administradores:
Controle total.
raiz_do_sistema\System32\In Armazena o esquema para o arquivo de NT AUTHORITY\SYSTEM :
etsrv\MBSchema.xml configuração. O esquema determina quais Controle total.
propriedades do IIS podem ser definidas em BUILTIN\Administradores:
certos nós da metabase. Controle total.
raiz_do_sistema\System32\In Armazena os arquivos de histórico da metabase NT AUTHORITY\SYSTEM :
etsrv\Histórico\Arquivo de criados automaticamente pelo IIS. Controle total.
histórico BUILTIN\Administradores:
Controle total.
raiz_do_sistema\System32\In Armazena os arquivos de backup da metabase NT AUTHORITY\SYSTEM :
etsrv\MetaBack\Arquivo de criados por demanda utilizando o recurso de Controle total.
backup backup e restauração da configuração. BUILTIN\Administradores:
Controle total.
FONTE: Windows Server 2003 Web Edition

. Os resultados apresentados por meio dos questionários foram comparados com uma matriz de risco. Por meio de visitas à empresa e aplicação de questionário. com atenção especial em Windows Server 2003. objetivando contribuir em sua busca constate em governança de TI e que tenha grande importância de utilização para a empresa. verificando-se o grau de adequação com a norma ABNT NBR ISO/IEC 17799:2005. Tal anseio será levado a diante. até então não existiam definições de ações a serem implementadas no segmento estudado. além de não possuírem tal política. Isso acontece devido à falta de uma política de segurança da informação para os servidores que disponibilizam informações voltadas para intranet. ampliando significativamente os conhecimentos relacionados à segurança da informação. pré- requisito de obtenção do título de Pós-graduação no curso de especialização em crimes e perícias eletrônica. possibilitando a apresentação das soluções e recomendações pertinentes. Verificou- se a oportunidade de desenvolver este trabalho com base nas melhores práticas da ABNT NBR ISO/IEC 17799:2005. O desenvolvimento desta monografia permitiu colocar em prática os conhecimentos adquiridos ao longo do curso. espera-se dar continuidade aos estudos e pesquisas em segurança da informação aplicadas em servidores web. 121 5 CONCLUSÃO A organização abordada no projeto é uma empresa de grande porte. com efeito lida com dificuldade em manter uma gestão eficiente do controle de acesso lógico. na medida em que esses estudos forem aplicados em proposta de trabalho. Como pretensão em trabalhos futuros. verificou-se a necessidade de desenvolver uma política de segurança para os servidores web que disponibilizam informações voltadas pra intranet uma vez que.

2003. Andrey Rodrigues de. RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Segurança e Auditoria da Tecnologia da Informação. 2002. São Paulo: Saraiva. CENTRO DE ESTUDOS. FREITAS. NBR ISO/IEC 27001 – Tecnologia da informação – Técnicas de Segurança – Sistema de Gestão de Segurança da Informação – Requisitos. Ricardo. Júlio. 122 6 Referências Bibliográficas ALBUQUERQUE. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Windows Server 2003: Curso Completo. Rio de Janeiro: Brasport. 310 p. 1523 p. Núcleo de Informação e Coordenação do Ponto br. 218 p. São Paulo: Campus. Bruno. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. 177 p. Rio de Janeiro: Book Express. Disponível em <http://cartilha. 34 p. Rio de Janeiro: Axcel Books do Brasil.br>. 2006. Segurança no Desenvolvimento de Software. Cartilha de Segurança para Internet. Rio de Janeiro. 2005. Segurança de Dados com Criptografia: Métodos e Algoritmos. Vivendo a Segurança da Informação: Orientações práticas para pessoas e organizações. 109 p. ARAÚJO. 2006. 2000. Daniel Balparda de. 216 p. CARVALHO. Rio de Janeiro. Cláudia. NBR ISO/IEC 17799:2005 – Tecnologia da informação – Técnicas de Segurança – Código de prática para a gestão da segurança da informação. 2000. FONTES. 208 p. Fernando Nicolau Freitas. São Paulo: Sicurezza. Márcio Tadeu de. ______. Política de Segurança da Informação. Acesso em: 11 outubro 2006. DIAS. FERREIRA.cert. RIBEIRO. Edison. BATTISTI. 2006. Perícia Forense: Aplicada à Informática. 2001. 172 p. 213 p. 17:22:20. Rio de Janeiro: Ciência Moderna. Rio de Janeiro: Axcel Books do Brasil. . 2006. Segurança da Informação: O usuário faz a diferença.

MÓDULO. Arquitetura de Sistemas Operacionais. São Paulo: Makron Books. 2003. Joel. 1 CD-ROM. 392 p. São Paulo: Novatec. SILVA. SCAMBRAY. S. 347 p.: Microsoft TechNet. 3. 2004. 2005. 123 MACHADO. Academia Latino Americana de Segurança da Informação: Programa educacional que tem por objetivo a formação de líderes em Segurança da Informação. MINASI. SHEMA. Mark. . Luiz Paulo. Windows Server 2003: A Bíblia. Segurança Contra Hackers: Aplicações Web. 311 p.l. MAIA. 2004. Public Key Infrastructure: PKI. MICROSOFT CORPORATION. 2003. 2003. Ajuda do Windows Server 2003.ed. Mike. 1375 p. Lino Sarlo da. Rio de Janeiro: LTC. São Paulo: Futura. Francis Berenger. MICROSOFT.

Acesso à Internet no qual uma pessoa usa um modem e uma linha telefônica para se ligar a um nó de uma rede de computadores do ISP. Dial-Up . Kerberos .Protocolo bastante rápido e versátil para transferência de arquivos. Firewall . . é a "memória permanente" propriamente dita. seja adaptando as antigas. NCSA . IBM .Parte física do computador Hash .Dispositivo de uma rede de computadores que tem por função regular o tráfego de rede entre redes distintas e impedir a transmissão e/ou recepção de dados nocivos ou não autorizados de uma rede a outra. Medida de desempenho em informática. Cracker . em uma rede insegura.Conjunto de códigos para o computador representar números.Indivíduo que elabora e modifica software e hardware de computadores.Protocolo de transporte de rede que permite comunicações individuais seguras e identificadas. ASCII . Hub .Empresa americana de informática. MAN e WAN. Link .Referência num documento em hipertexto a outro documento ou a outro recurso. Hacker .Quem quebra um sistema de segurança. ou seja. seja desenvolvendo funcionalidades novas. Hardware .Lista que define quem tem permissão de acesso a certos serviços. 124 Glossário ACL .Organismo dos Estados Unidos da América relacionado com a investigação no campo da informática e telecomunicações. LAN. IIS – Serviço web criado pela Microsoft para seus sistemas operacionais para servidores de informações.Parte do computador onde são armazenadas as informações. FTP .Seqüência de letras ou números gerados por um algoritmo de dispersão. MIPS .Aparelho que interliga diversas máquinas (computadores) que pode ligar externamente redes TAN. pontuação e outros caracteres. de forma ilegal ou sem ética.(Milhões de instruções por segundo). Hard Disk . letras.

. navegador web muito conhecido no mundo da informática. tal como a de sistema operacional multi-utilizador.O NTFS (New Technology File System) é o sistema de arquivos utilizado em todas as versões do Windows NT desde o 3. Switch . o NTFS possui características importantes. Desenvolvido inicialmente para servidores. Software .Seqüência de instruções a serem seguidas e/ou executadas. com redes sem fio e autenticação.Consórcio de empresas de tecnologia.Endereço de um recurso disponível em uma rede.Empresa que atua na área de segurança de redes. URL . São diferenciadas de outras formas de armazenamento em rede pelo método de acesso em baixo nível que eles apresentam.Dispositivo utilizado em redes de computadores para reencaminhar quadros entre os diversos nós.A Netscape Network é a empresa que produz o Netscape Navigator. na manipulação. NTFS .1. Pendrive . atualmente com cerca de 500 membros. redirecionamento ou modificação de um dado/informação ou acontecimento. 125 Netscape . Storage . W3C .Protocolo criptográfico que provem comunicação segura na Internet para serviços como e-mail (SMTP). internet e telecomunicações. Um Programa de computador SSL .Rede projetada para agrupar dispositivos de armazenamentos de computador. que permitem ao Windows implementar uma série de noções originadas no UNIX.Dispositivo de armazenamento constituído por uma memória flash que tem uma ligação USB tipo A permitindo a sua conexão a uma porta USB de um computador. Verisign . navegação por páginas (HTTP) e outros tipos de transferência de dados. Atua na certificação digital web.

6.5. Existe identificador de usuário (ID de usuário) compartilhado por dois ou mais usuários? 2.4. Existe administração de direitos de acesso? 1. ou deixaram a organização? entretanto não é imediato. Existe segregação de regras de controle de acesso? 1.7.1. Existe uma política de controle de ambiente de computação? 1. 126 Anexo A Questionário respondido por um Consultor da CEF. É mantido um registro formal de todas as pessoas registradas para usar o serviço? 2. 2. É requerida dos usuários a assinatura de uma declaração indicando que eles entendem as condições de acesso? 2. Política de Controle de acesso. Há consistência entre controle de acesso e políticas de classificação da informação em diferentes sistemas e redes? 1.9.3. É realizada análise crítica períodica de controles de acesso? 2. Existe o fornecimento de um identificador (ID) para mais de um usuário? . Gerenciamento de acesso de usuário. 1. Foram definidos requisitos para autorização formal de pedidos de acesso? 1. Existe análise periódica para remover ou bloquear identificadores (ID) e contas de usuários redundantes? 2.1.7.8. Os usuários recebem uma declaração por escrito dos seus direitos de acesso? 2. 2. Ao se conceder um nível de acesso é analisado se este nível de acesso é apropriado às atribuições diárias do usuário? 2. Existe identificador de usuário (ID de usuário) único para assegurar a responsabilidade de casa usuário? 2. Existe bloqueio imediato de direitos de acesso de usuários que mudaram de cargos ou funções.2.2.6.3. Há identificação de todas as informações relacionadas às aplicações de negócio e os riscos a que as informações estão expostas? 1.4. 1.5.

Existe uma política de senha na empresa? 3. Controle de acesso à rede 4.5.2. De que forma são armazenadas as senhas dos usuários? 3. São usadas contas de logon separadas para atividade normal versus atividades administrativas de gerenciamento? 4. Os usuários são informados sobre a política de senha da empresa? 3.2.3.4. Existe uma política de uso dos serviços de redes? 4. reutilização e tamanho)? 3.5.7.6.1. 5. Existe firewalls ou outros controles de acesso de nível de rede nas fronteiras da rede para proteger os recursos corporativos? 4. Usuários externos acessam a rede? Qual é a forma de autenticação? 4.3. Existem controles para impor o cumprimento das políticas de senha nos diversos tipos de contas? 4.6.8.2.1.4. Qual é o procedimento adotado para alteração de senha e qual é a periodicidade? (ciclo de vida de senha.7. Existe uma política para configuração dos parâmetros de diretivas de conta? 5. para manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalhos? 3.3. As senhas padrão são alteradas no primeiro logon do usuário? 3. Existe uma política de segurança física nas gerências regional de suporte tecnológico? 5. Responsabilidades dos usuários 3. 127 3. Existe uma política para configuração dos parâmetros de diretiva de auditoria? . Existe hardware ou software de detecção de intrusões para identificar ataques? 5. Existe um aviso no sistema operacional. A empresa concede acesso administrativo a usuários para suas estações de trabalho? 4. Existem serviços abertos à internet na rede interna da empresa? Como é controlado o acesso destes serviços? 4. informando que o servidor é acessado apenas por pessoas autorizadas? 5. Os usuários assinam uma declaração.4. Política de segurança para servidores que disponibilizam serviços voltados para intranet. A própria empresa gerencia o ambiente de rede ou terceiriza este serviço? 4.1.

10.8. Existe implementação de uso de certificado de aplicação? 5. Existe controle dos serviços essenciais que deverão está em execução nos servidores? 5.5. Existe segregação de regras de controle de acesso? 1. Gerenciamento de acesso de usuário. 2. 1. Ao se conceder um nível de acesso é analisado se este nível de acesso é apropriado às atribuições diárias do usuário? . Existe administração de direitos de acesso? 1.11. Como é efetuada a publicação dos sites nos servidores intranet? Questionário respondido por um Analista da CEF.2.2.3.1.4.7. 128 5.6. Existe uma política para configuração dos parâmetros de atribuições de direitos de usuário? 5. Existe um padrão de configuração do serviço Internet Information Services (IIS)? 5.9. 1. Política de Controle de acesso. Existe identificador de usuário (ID de usuário) compartilhado por dois ou mais usuários? 2. Há identificação de todas as informações relacionadas às aplicações de negócio e os riscos a que as informações estão expostas? 1. Há consistência entre controle de acesso e políticas de classificação da informação em diferentes sistemas e redes? 1.6. Existe controle de instalação das atualizações de segurança disponibilizado pelo fornecedor do sistema operacional? 5. Existe controle dos serviços que não deverão está em execução nos servidores? . Existe uma política de controle de ambiente de computação? 1. Existe identificador de usuário (ID de usuário) único para assegurar a responsabilidade de casa usuário? 2.3.5.1. Existe uma política para configuração dos parâmetros de opções de segurança? 5.7. Existe implementação de criptografia para armazenar informações sigilosas? 5. Foram definidos requisitos para autorização formal de pedidos de acesso? 1. É realizada análise crítica períodica de controles de acesso? 2.12.13.

4.4. A própria empresa gerencia o ambiente de rede ou terceiriza este serviço? 4.3.5. para manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalhos? 3. Existe análise periódica para remover ou bloquear identificadores (ID) e contas de usuários redundantes? 2.1. As senhas padrão são alteradas no primeiro logon do usuário? 3. reutilização e tamanho)? 3.6. Usuários externos acessam a rede? Qual é a forma de autenticação? 4.4. ou deixaram a organização? 2. Os usuários assinam uma declaração.2.2. Existe bloqueio imediato de direitos de acesso de usuários que mudaram de cargos ou funções. Controle de acesso à rede 4. Existe o fornecimento de um identificador (ID) para mais de um usuário? 3. É requerida dos usuários a assinatura de uma declaração indicando que eles entendem as condições de acesso? 2.7. Existem controles para impor o cumprimento das políticas de senha nos diversos tipos de contas? 4. Os usuários são informados sobre a política de senha da empresa? 3.7. Responsabilidades dos usuários 3. Existe uma política de senha na empresa? 3.8.3. Existe uma política de uso dos serviços de redes? 4. A empresa concede acesso administrativo a usuários para suas estações de trabalho? 4. É mantido um registro formal de todas as pessoas registradas para usar o serviço? 2.6.6. Os usuários recebem uma declaração por escrito dos seus direitos de acesso? 2.1. De que forma são armazenadas as senhas dos usuários? 3.5. Existe firewalls ou outros controles de acesso de nível de rede nas fronteiras da rede para proteger os recursos corporativos? .9. Qual é o procedimento adotado para alteração de senha e qual é a periodicidade? (ciclo de vida de senha.5. São usadas contas de logon separadas para atividade normal versus atividades administrativas de gerenciamento? 4. 129 2.

Existe implementação de criptografia para armazenar informações sigilosas? 5.1. Existe controle dos serviços que não deverão estar em execução nos servidores? 5. Existe uma política para configuração dos parâmetros de diretivas de conta? 5. 130 4. Existe um padrão de configuração do serviço Internet Information Services (IIS)? 5.7. Existe uma política de segurança física nas gerências regional de suporte tecnológico? 5. Existe controle dos serviços essenciais que deverão estar em execução nos servidores? 5.5. Existem serviços abertos à internet na rede interna da empresa? Como é controlado o acesso destes serviços? 4.6.11.10. Existe implementação de uso de certificado de aplicação? 5.12. Existe hardware ou software de detecção de intrusões para identificar ataques? 5. Existe uma política para configuração dos parâmetros de atribuições de direitos de usuário? 5. Existe um aviso no sistema operacional.8. Existe uma política para configuração dos parâmetros de diretiva de auditoria? 5. informando que o servidor é acessado apenas por pessoas autorizadas? 5. Existe controle de instalação das atualizações de segurança disponibilizado pelo fornecedor do sistema operacional? 5. Como é efetuada a publicação dos sites nos servidores intranet? .2.4.9. Existe uma política para configuração dos parâmetros de opções de segurança? 5.7.3.8.13. 5. Política de segurança para servidores que disponibilizam serviços voltados para intranet.