SlideShare una empresa de Scribd logo
1 de 77
TECNOLOGIA EM REDES DE COMPUTADORES GERENCIA E ADMINISTRAÇÃO DE REDES
Ementa do Curso ,[object Object],[object Object],[object Object],[object Object],[object Object]
Bibliografia adicional ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Redes de Computadores
Redes antigamente Concebidas para compartilhar recursos mais caros.
Considerando esse quadro... ,[object Object]
Redes de hoje e sua complexidade... ,[object Object]
A complexidade atual...  LAN WAN MLAN WWW Firewall VPN FTP Intranet Domínios Aqui domínios São internos na LAN e deve-se considerar o conceito de árvore  e floresta. SO Vírus Spam SPY
Como gerenciar isto? ,[object Object]
Ferramentas de gerenciamento... LAN WAN MLAN WWW Firewall VPN FTP Intranet Domínios SO
A circulação das informações na rede... ,[object Object],[object Object]
Controlar e monitorar... ,[object Object]
Coletar informações dos recursos... Gerente Agente Agente Agente Agente Agente Agente
[object Object],Modelo ISO ...
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Modelos criados pelo ISo através do OSI, propôs 3 modelos .
Áreas Funcionais do Gerenciamento OSI Gerenciamento de Configuração Gerenciamento de Falhas Gerenciamento de Segurança MIB Gerenciamento de Desempenho Gerenciamento de Contabilização Management Information base Aplicação Apresentação Sessão Transporte Rede Enlace Física
Gerência de Falhas  (comportamento anormal) ,[object Object],[object Object],[object Object],[object Object]
Gerência de Configuração  (Estado da rede) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Desempenho  ( vazão e taxa de erros) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Contabilidade  (Consumo de recursos) ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Objetos de Controle de Medida de Contabilização
[object Object],[object Object],[object Object],Objetos de Dados de Medida de Contabilização .
[object Object],[object Object],[object Object],[object Object]
Gerência de Segurança  (Acesso) ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Arquitetura de  Segurança  do Modelo OSI
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Arquitetura de Gerência
[object Object],[object Object],[object Object]
[object Object],[object Object],Gerentes e Agentes...
Administrando uma inter-rede SNMP... ,[object Object]
[object Object],A complexidade...
Para resumir... ,[object Object]
A MIB e nomes de objetos... ,[object Object]
Ferramentas de Administração de Redes
[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ferramentas... SunNet Manager  é uma coleção de ferramentas para gerenciamento de redes. Estas ferramentas provêm uma plataforma comum como base para todas as funções de gerência numa arquitetura uniforme, além de disponibilizar uma interface de usuário. A arquitetura SunNet Manager ainda provê um sistema de gerenciamento de redes que é independente dos protocolos inferiores. Os serviços oferecidos não fazem quaisquer suposições sobre os protocolos específicos de rede (TCP/IP ou UCP/IP) usados para suprir as funções de transporte de dados. A versão 1.0 do SunNet Manager é baseada no ambiente ONC ( Open Network Computing ) da Sun Microsystems.
Ferramentas... AIX NetView / 6000   O NetView 6000 é uma aplicação de gerenciamento de redes disponível para a plataforma UNIX da IBM (AIX). Como todo software razoável desta natureza, o NetView permite o controle da rede sob seu domínio administrativo através de uma interface gráfica, com funções de configuração, verificação falhas e execução de funções de gerência sobre os recursos de sua rede.  O AIX NetView/6000 é uma aplicação de gerenciamento para redes baseadas nos protocolos TCP/IP. As informações gerenciadas são armazenadas na MIB e mantidas por um software agente que é executado em todos os sistemas gerenciados. A aplicação de gerenciamento recupera as informações da MIB comunicando- se com o agente através do protocolo SNMP.  Subagentes  podem ser usados para a comunicação com outros sistemas de gerenciamento. Um subagente é um processo que mantém uma MIB privada e comunica-se com um agente local ou remoto a fim de transmitir suas informações aos gerentes. Os subagentes se comunicam com os agentes através de dois protocolos: SNMPDPI para sistemas operacionais VM, MVS e OS/2, e SMUX para sistemas Unix. O uso desses protocolos é transparente para o gerente, este envia suas consultas e recebe as respostas e  traps  através do protocolo SNMP. O agente SNMP é responsável por traduzir as consultas para o protocolo apropriado e enviá-las aos subagentes.  Para gerenciar recursos novos (que não estão catalogados pelo sistema de gerenciamento) usando o  AIX NetView/6000 , o usuário deve adicionar a definição dos novos objetos na MIB utilizando a sintaxe ASN.1 e implementar um subagente para manter os novos objetos.
Gerenciamento de Segurança
Gerenciar a segurança… Normalmente a vida de um administrador de sistemas é bastante atribulada. Instalação de  novas maquinas , configuração de  novos serviços , administração de  contas de usuários , novos  sistemas, relatórios , etc. Nessa correria constante, sobrará algum tempo para cuidar de segurança?
Não gera receita, pra que se procupar? Administrar segurança quase sempre é um grande problema. Segurança  não acarreta novos programas ,  novas facilidades  e, principalmente, não é um tópico importante para a  gerencia das empresas  (segurança não gera receita). Então, por que se preocupar com ela? Não seria melhor ignora-la? Assim todos os esforços seriam canalizados para atividades "produtivas", com  resultados visíveis .
Uma opção… Essa pode ser uma opção, desde que os  riscos  envolvidos sejam considerados. Podemos encarar segurança como uma espécie de seguro. Recursos são empregados com a finalidade de tentar assegurar a continuidade do que se tem funcionando hoje. Uma rede pode perfeitamente operar sem esse "seguro", agora se algum "imprevisto" (ou incidente) acontecer,  qual será o custo?  Assim como no mundo "real", é melhor ter seguro. Mas que incidentes poderiam causar  danos tão grandes ? Ou então, por que alguém atacaria  logo o "meu" “Server” ou site ?  Considerar essas questões faz parte da avaliação do  risco envolvido.
É importante ou não? Basear a proteção na idéia de que sua  rede não é interessante , ou não tem nenhum atrativo, é um grande erro. Estão se tornando cada vez mais freqüentes  ataques do tipo "hit-and-run ". Alguma coisa próxima do  vandalismo , onde atacantes simplesmente interrompem algum tipo de serviço. Há, ainda, aqueles que tem como objetivo conseguir pontos para  camuflar ataques posteriores , algo como roubar o seu carro para praticar um assalto. Se o negócio da sua empresa envolver dinheiro ou assuntos confidenciais, então não há o que questionar. Que danos poderiam ser infligidos? Os piores possíveis, variando desde  brincadeiras de mal gosto , com paginas web sendo mudadas, até a  destruição completa  do software instalado nos seus sistemas (algumas ferramentas permitem destruir o hardware também). Talvez o  pior dos ataques  seja aquele que fica acontecendo durante anos, sem que ninguém note. O custo disso  pode ser enorme . Alguns danos podem ser  irreparáveis.
Política de segurança… implantação de algum nível de segurança começa com a definição de uma política de segurança para o site, um documento com as linhas mestras de atuação nessa área. Deverão ser considerados: O que a empresa ou seus usuários esperam em termos de segurança;  Qual é o histórico de problemas de segurança do site;  Se existem informações confidenciais on-line;  Se existem diferentes níveis de segurança dentro da organização;  Qual o risco e probabilidade de um ataque interno;  Qual a importância da confiabilidade, integridade e disponibilidade do sistema como um todo.
Política de segurança… Esses tópicos ajudarão a delinear as necessidades da sua organização e definir quais os procedimentos que deverão ser adotados para alcançar a segurança desejada. Procedimentos que englobam, por exemplo: O que é proibido;  O que é permitido;  Que tipos de ferramentas serão necessárias;  Qual deverá ser o treinamento e preparação dos administradores;  O que fazer em um caso de invasão.
Possíveis Formas de Ataque... A cada dia novos problemas, que afetam a segurança, são descobertos. Podemos dividi-los basicamente nas seguintes categorias: 1 - Roubo de Passwords  Explorando alguma  falha do sistema , tentando por acaso, encontrando passwords anotadas em algum lugar ou  monitorando os pacotes da rede , o hacker tenta descobrir um par  username/password  valido para o sistema, e com ele invadir a rede.
Formas de Ataque... Por mais tola que possa parecer, essa continua sendo a  forma mais comum  de ataques. É impressionante observar como os usuários tem pouco cuidado na  escolha das suas senhas . Com as ferramentas amplamente divulgadas na rede, senhas baseadas em  nomes de pessoas ,  cidades ,  lugares  ou  palavras existentes  em dicionários de português, inglês, francês, alemão, espanhol ou italiano são facilmente descobertas. Deve fazer parte da segurança da rede, com muita ênfase, uma boa  política de escolha  e utilização de senhas. Referencias: crack, shadow passwords, nis, one-time-passwords, ssh, s/key, sniffers
Formas de Ataque... 2 - Erros de Software  É muito difícil encontrar softwares  livres de erros . Explorando falhas, muitas vezes  aparentemente inocentes , os invasores tentam  gravar arquivos , pegar arquivos ou executar programas em servidores do seu sistema. Uma vez conseguindo seu intento,  não é difícil  iniciar uma invasão completa. Referencias: ftpd, httpd, phf.
Formas de Ataque... 3 – Falhas na autenticação Muitos procedimentos de controle em uma rede são baseados em informações como o nome de uma máquina, o numero IP do sistema e senhas de acesso. O invasor pode tentar falsificar uma identidade, por exemplo, se passando por outra máquina, para conseguir acesso ao serviço. Referencias: spoofing, dns.
Formas de Ataque... 4 – Falhas na configuração do Serviço Muitas vezes, configurações erradas comprometem toda a segurança de uma rede, permitindo que o invasor plante armadilhas, capture o arquivo de senhas, etc. Referencias: ftpd, tftpd.
Formas de Ataque... 5 – Erros no protocolo Assim como os softwares, os protocolos podem apresentar "bugs", não observando detalhes mínimos, mas que podem ser usados para abrir falhas na segurança. Referencias: connection hijacking, nfs.
Formas de Ataque... 6 – Vazamento de informações As vezes, o sistema pode estar fornecendo pistas para o invasor, que pode estar pensando em atacar determinada máquina com um sistema operacional antigo, ou um grande mainframe, com base nestas informações. Referencias: sendmail (vrfy, expn), dns.
Formas de Ataque... 7 – Interrupção no serviço Usando comandos para o envio de pacotes (ping), tentando adulterar as informações de roteamento e esgotando a capacidade de discos, por exemplo, o hacker pode tentar parar o funcionamento de uma rede ou de um sistema. Referencias: ping-of-death, syn attack, mailbombing.
Formas de Ataque... 8 – Engenharia social Explorando a ingenuidade de alguns usuários e falsificando a sua identidade, um hacker pode tentar obter acesso a um sistema. Não é difícil forjar um email como administrador do sistema, solicitando a um grupo de usuários a alteração de suas passwords para uma determinada sequência de caracteres, a titulo de teste de segurança, por exemplo. Ainda pode acontecer o contrario:  o hacker entra em contato com o administrador do sistema (via email ou telefone) e, alegando ter esquecido sua password, pede para que este a altere provisoriamente.
Perfil de uma invasão... É difícil descrever um "modus-operandi" padrão dos hackers durante uma invasão. Isso dependerá dos seus objetivos, da segurança existente, do sistema atacado, etc. Utilizando as formas descritas anteriormente, um invasor tentará conseguir um acesso shell no sistema. Uma das coisas que um invasor tentará fazer, após entrar no sistema, é passar desapercebido, apagando seus rastros dos arquivos de log e dos registros de usuários. Existem alguns programas prontos para isso, como o zap (e suas diversas versões) que alteram o arquivo utmp do UNIX. Com isso, comandos who, w e finger não mostram o invasor atuando. Ao mesmo tempo, os atacantes tentarão esconder todos os arquivos e programas colocados no sistema, criando diretórios escondidos ("...", ".. ", "...^H^H^H") em áreas como o /tmp, /var/tmp/, /var/spool/mail etc. Depois disso, em muitos casos os hackers tentarão conseguir obter privilégios de administrador do sistema (root, sysadmin, manager). Em sistemas UNIX, eles tentarão explorar vulnerabilidades conhecidas. Se patches não foram aplicados, fatalmente eles serão bem sucedidos.
Vulnerabilidades mais conhecidas... ,[object Object],[object Object],[object Object],[object Object],[object Object]
Vulnerabilidades mais conhecidas... Uma vez conseguindo esse privilégio, o invasor terá livre acesso a todos os recursos do sistema. Normalmente, os hackers tentarão substituir os seguintes programas do sistema: ps, ls, netstat, ifconfig e df (para esconderem sua presença de seus arquivos);  telnetd e ftpd (para criarem entradas alternativas, caso sejam descobertos), e login (para capturarem senhas de outros usuários).  Alem de instalarem sniffers, para obter senhas de outros usuários em máquinas na mesma rede ou de fora, cujos pacotes passem pelo mesmo barramento. Todos estes programas estão disponíveis nos chamados rootkits.
Riscos e Ferramentas de Segurança
Gerenciamento de Riscos O aspecto fundamental do entendimento de riscos é  compreender muito  bem o negócio da corporação, saber profundamente onde moram as informações  mais críticas  e criar meios de  protegê-las .
Quais são os riscos? O objetivo da segurança da informação é  protegê-la contra riscos . Em linhas gerais, riscos são  eventos ou condições  que podem ocorrer e, caso realmente ocorram, podem trazer impactos negativos para um determinado ativo ( no caso, a informação ).  Como pode ser percebido através da leitura da afirmação acima, a  incerteza é a questão central do risco . Estamos trabalhando com hipóteses: a  probabilidade de ocorrência  de uma situação e o grau do dano (severidade) decorrente de sua concretização.
Quais são os riscos? Mas vamos à questões mais práticas:  uma vez quantificado o valor de uma informação, devem ser levantados os  meios em que esta se encontra , tanto  armazenada  quanto em  trânsito , e delimitado o escopo de atuação. Escopos  infinitos  caracterizam um dos erros mais comuns cometidos durante um  Gerenciamento de Riscos .  Cabe aqui a ressalva de que nosso objetivo é  proteger a informação , não o  ativo que a contém . De que adianta investir na proteção de um servidor de rede, por exemplo, que não armazena nenhuma informação crítica ao negócio? Os esforços devem ser concentrados no que realmente é significativo para a empresa.
Como proteger? Qual ferramenta? Agora sim, chegamos à  sistemática  de Gerenciamento de Riscos. Precisamos de uma  seqüência de etapas  que devem ser seguidas para que este processo seja bem sucedido.  Inicialmente, faz-se necessário uma definição do que seja Gerenciamento de Riscos propriamente dito. Este é um processo que objetiva  identificar os riscos ao negócio  de uma empresa e, a partir de  critérios de priorização , tomar ações que minimizem seus efeitos. É caracterizado, sobretudo, por ter uma abordagem mais  estruturada e científica .
As etapas... ,[object Object],[object Object],[object Object],[object Object]
As etapas... 2. Quantificação dos Riscos:   Nessa etapa é  mensurado  o  impacto  que um determinado risco pode causar ao negócio.  Como é praticamente  impossível oferecer proteção total  contra todas as ameaças existentes, é preciso identificar os ativos e as vulnerabilidades mais críticas, possibilitando a priorização dos esforços e os  gastos com segurança .  Uma das ferramentas existentes no mercado é o  BIA , do inglês  Business Impact Analysys . Esta técnica consiste, basicamente, da estimativa de prejuízos financeiros decorrentes da paralisação de um serviço.  Você é capaz de responder quanto sua empresa deixaria de arrecadar caso um sistema estivesse indisponível  durante 2 horas ? O objetivo do  BIA é responder questões desse tipo .
As etapas... 3. Tratamento dos riscos Uma vez que os riscos foram  identificados  e a organização definiu  quais   serão tratados , as medidas de segurança devem ser de fato implementadas.  Definição de quais riscos serão tratados? Isso mesmo. O  ROI e o BIA   servem justamente  para auxiliar nesta tarefa.  Alguns riscos podem ser eliminados ,  outros reduzidos  ou até mesmo  aceitos pela empresa , tendo sempre a situação  escolhida documentada . Só não é permitido ignorá-los.  Nessa etapa ainda podem ser definidas medidas adicionais de segurança, como os  Planos de Continuidade  dos Negócios – que visam manter em funcionamento os serviços de  missão crítica , essenciais ao negócio da empresa, em situações emergenciais – e Response Teams – que possibilitam a detecção e avaliação dos riscos em tempo real, permitindo que as providências cabíveis sejam tomadas rapidamente.
As etapas... 4. Monitoração dos Riscos O Gerenciamento de Riscos é um  processo contínuo , que não termina com a implementação de uma  medida de segurança . Através de uma  monitoração constante , é possível identificar quais áreas foram bem  sucedidas e quais precisam de revisões  e ajustes.  Mas como realizar uma monitoração de segurança? O ideal é que este trabalho seja norteado por um  modelo de Gestão  de Segurança, que defina atribuições,  responsabilidades e fluxos de comunicação interdepartamentais .  Só que a realidade costuma ser bem diferente...  Não são todas as empresas que possuem uma estrutura própria para tratar a segurança de suas informações.
As etapas... Então a monitoração de riscos pode ocorrer numa forma mais light, digamos. Não é necessário todo o formalismo de uma estrutura específica, mas devem ser realizadas algumas  atividades importantes, tais como :  Elaboração de uma  política de segurança ,  composta por diretrizes, normas ,  procedimentos  e  instruções , indicando como deve ser realizado o trabalho, e  Auditoria de segurança , a fim de assegurar o cumprimento dos padrões definidos e, consequentemente, medir a eficácia da estratégia de segurança adotada.
Política de Administração e Segurança de Rede
Política de Administração e Segurança de Rede ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Política de Administração e Segurança de Rede
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Quanto ao compartilhamento de recursos da rede: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Observações: ,[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Sistema Operativo
Sistema OperativoSistema Operativo
Sistema OperativoBugui94
 
Redes de Computadores
Redes de Computadores Redes de Computadores
Redes de Computadores claudioatx
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Modelo OSI Visão Geral
Modelo OSI   Visão GeralModelo OSI   Visão Geral
Modelo OSI Visão GeralAndré Nobre
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresFábio Eliseu
 
Gerência de Redes - 6.Arquitetura de Gerenciamento OSI
Gerência de Redes - 6.Arquitetura de Gerenciamento OSIGerência de Redes - 6.Arquitetura de Gerenciamento OSI
Gerência de Redes - 6.Arquitetura de Gerenciamento OSIMauro Tapajós
 
Simplex, Half-Duplex e Full-Duplex
Simplex, Half-Duplex e Full-DuplexSimplex, Half-Duplex e Full-Duplex
Simplex, Half-Duplex e Full-DuplexYohana Alves
 
Ferramentas de Gerenciamento de Rede
Ferramentas de Gerenciamento de RedeFerramentas de Gerenciamento de Rede
Ferramentas de Gerenciamento de RedeHelder Lopes
 
Modelo de camadas TCP/IP
Modelo de camadas TCP/IPModelo de camadas TCP/IP
Modelo de camadas TCP/IPEvandro Júnior
 
Introdução aos Serviços de Rede
Introdução aos Serviços de RedeIntrodução aos Serviços de Rede
Introdução aos Serviços de RedeNatanael Simões
 

La actualidad más candente (20)

Topologias de rede
Topologias de redeTopologias de rede
Topologias de rede
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Redes de Computadores
Redes de Computadores Redes de Computadores
Redes de Computadores
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
Introducao as rede de computadores
Introducao as rede de computadoresIntroducao as rede de computadores
Introducao as rede de computadores
 
Modelo OSI Visão Geral
Modelo OSI   Visão GeralModelo OSI   Visão Geral
Modelo OSI Visão Geral
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Gerência de Redes - 6.Arquitetura de Gerenciamento OSI
Gerência de Redes - 6.Arquitetura de Gerenciamento OSIGerência de Redes - 6.Arquitetura de Gerenciamento OSI
Gerência de Redes - 6.Arquitetura de Gerenciamento OSI
 
Simplex, Half-Duplex e Full-Duplex
Simplex, Half-Duplex e Full-DuplexSimplex, Half-Duplex e Full-Duplex
Simplex, Half-Duplex e Full-Duplex
 
Ferramentas de Gerenciamento de Rede
Ferramentas de Gerenciamento de RedeFerramentas de Gerenciamento de Rede
Ferramentas de Gerenciamento de Rede
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
SI - Arquiteturas
SI - ArquiteturasSI - Arquiteturas
SI - Arquiteturas
 
Modelo de camadas TCP/IP
Modelo de camadas TCP/IPModelo de camadas TCP/IP
Modelo de camadas TCP/IP
 
Introdução aos Serviços de Rede
Introdução aos Serviços de RedeIntrodução aos Serviços de Rede
Introdução aos Serviços de Rede
 

Destacado

Gerência de Redes - 7.Ferramentas e Sitemas de Gerenciamento
Gerência de Redes - 7.Ferramentas e Sitemas de GerenciamentoGerência de Redes - 7.Ferramentas e Sitemas de Gerenciamento
Gerência de Redes - 7.Ferramentas e Sitemas de GerenciamentoMauro Tapajós
 
Ferramentas de monitoramento de redes de computadors
Ferramentas de monitoramento de redes de computadorsFerramentas de monitoramento de redes de computadors
Ferramentas de monitoramento de redes de computadorsUFPA
 
Arquiteturas de Gerência de Redes
Arquiteturas de Gerência de RedesArquiteturas de Gerência de Redes
Arquiteturas de Gerência de RedesFrederico Madeira
 
Ferramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em RedesFerramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em RedesFrederico Madeira
 
Gerência de Redes - 9.Gerenciamento LDAP
Gerência de Redes - 9.Gerenciamento LDAPGerência de Redes - 9.Gerenciamento LDAP
Gerência de Redes - 9.Gerenciamento LDAPMauro Tapajós
 
Apresentação sobre Gerencia de redes sem fio em ambiente externo (2007)
Apresentação sobre Gerencia de redes sem fio em ambiente externo (2007)Apresentação sobre Gerencia de redes sem fio em ambiente externo (2007)
Apresentação sobre Gerencia de redes sem fio em ambiente externo (2007)Waldeck Torres
 
Redes locais – administração de utilizadores icc
Redes locais – administração de utilizadores iccRedes locais – administração de utilizadores icc
Redes locais – administração de utilizadores iccLeandro Silva
 
Redes locais administração de utilizadores
Redes locais  administração de utilizadoresRedes locais  administração de utilizadores
Redes locais administração de utilizadoresFrogFAT
 
Tecnicas de gerenciamento
Tecnicas de gerenciamentoTecnicas de gerenciamento
Tecnicas de gerenciamentoWagner Santiago
 
Tecnicas de-gerenciamento
Tecnicas de-gerenciamentoTecnicas de-gerenciamento
Tecnicas de-gerenciamentoTiago Ferreira
 
Gerenciamento de Infra-Estrutura - Aula 3 - Conceitos sobre SLA & SLM
Gerenciamento de Infra-Estrutura - Aula 3 - Conceitos sobre SLA & SLMGerenciamento de Infra-Estrutura - Aula 3 - Conceitos sobre SLA & SLM
Gerenciamento de Infra-Estrutura - Aula 3 - Conceitos sobre SLA & SLMHelder Lopes
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresCleber Fonseca
 
CACTI: Monitoramento Inteligente de Redes - Gabriel Stein
CACTI: Monitoramento Inteligente de Redes - Gabriel SteinCACTI: Monitoramento Inteligente de Redes - Gabriel Stein
CACTI: Monitoramento Inteligente de Redes - Gabriel SteinTchelinux
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de AcessoCassio Ramos
 

Destacado (20)

Gerência de Redes - 7.Ferramentas e Sitemas de Gerenciamento
Gerência de Redes - 7.Ferramentas e Sitemas de GerenciamentoGerência de Redes - 7.Ferramentas e Sitemas de Gerenciamento
Gerência de Redes - 7.Ferramentas e Sitemas de Gerenciamento
 
Ferramentas de monitoramento de redes de computadors
Ferramentas de monitoramento de redes de computadorsFerramentas de monitoramento de redes de computadors
Ferramentas de monitoramento de redes de computadors
 
Arquiteturas de Gerência de Redes
Arquiteturas de Gerência de RedesArquiteturas de Gerência de Redes
Arquiteturas de Gerência de Redes
 
Ferramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em RedesFerramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em Redes
 
Gerência de Redes - 9.Gerenciamento LDAP
Gerência de Redes - 9.Gerenciamento LDAPGerência de Redes - 9.Gerenciamento LDAP
Gerência de Redes - 9.Gerenciamento LDAP
 
Rede sem fio 1
Rede sem fio 1Rede sem fio 1
Rede sem fio 1
 
Apresentação sobre Gerencia de redes sem fio em ambiente externo (2007)
Apresentação sobre Gerencia de redes sem fio em ambiente externo (2007)Apresentação sobre Gerencia de redes sem fio em ambiente externo (2007)
Apresentação sobre Gerencia de redes sem fio em ambiente externo (2007)
 
Redes locais – administração de utilizadores icc
Redes locais – administração de utilizadores iccRedes locais – administração de utilizadores icc
Redes locais – administração de utilizadores icc
 
Redes locais administração de utilizadores
Redes locais  administração de utilizadoresRedes locais  administração de utilizadores
Redes locais administração de utilizadores
 
Gp aula-7
Gp aula-7Gp aula-7
Gp aula-7
 
Tecnicas de gerenciamento
Tecnicas de gerenciamentoTecnicas de gerenciamento
Tecnicas de gerenciamento
 
Tecnicas de-gerenciamento
Tecnicas de-gerenciamentoTecnicas de-gerenciamento
Tecnicas de-gerenciamento
 
SLA Aplicado ao Negócio
SLA Aplicado ao NegócioSLA Aplicado ao Negócio
SLA Aplicado ao Negócio
 
TQM
TQMTQM
TQM
 
Gerenciamento de Infra-Estrutura - Aula 3 - Conceitos sobre SLA & SLM
Gerenciamento de Infra-Estrutura - Aula 3 - Conceitos sobre SLA & SLMGerenciamento de Infra-Estrutura - Aula 3 - Conceitos sobre SLA & SLM
Gerenciamento de Infra-Estrutura - Aula 3 - Conceitos sobre SLA & SLM
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Cacti
CactiCacti
Cacti
 
CACTI: Monitoramento Inteligente de Redes - Gabriel Stein
CACTI: Monitoramento Inteligente de Redes - Gabriel SteinCACTI: Monitoramento Inteligente de Redes - Gabriel Stein
CACTI: Monitoramento Inteligente de Redes - Gabriel Stein
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 

Similar a Gerência de Redes de Computadores

Comparativo nagios zabbix
Comparativo nagios zabbixComparativo nagios zabbix
Comparativo nagios zabbixaliguierimb
 
Gerenciamento-redes
Gerenciamento-redesGerenciamento-redes
Gerenciamento-redesjasonbastos
 
NetInf
NetInfNetInf
NetInfm41k
 
Computação Autonoma no Ambiente das Tecnologias da Informação
Computação Autonoma no Ambiente das Tecnologias da InformaçãoComputação Autonoma no Ambiente das Tecnologias da Informação
Computação Autonoma no Ambiente das Tecnologias da InformaçãoLeonardo Sepulcri
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkIgor Bruno
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark IgorIgor Bruno
 
Artigo Gerencia De Redes Mauricio Moda
Artigo Gerencia De Redes Mauricio ModaArtigo Gerencia De Redes Mauricio Moda
Artigo Gerencia De Redes Mauricio Modamauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro SalesAula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro SalesVerdanatech Soluções em TI
 
[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...TI Safe
 
Gerenciando Redes com a Ferramenta IPTraf - Adriana
Gerenciando Redes com a Ferramenta IPTraf - AdrianaGerenciando Redes com a Ferramenta IPTraf - Adriana
Gerenciando Redes com a Ferramenta IPTraf - AdrianaAdriana Carvalho Nascimento
 

Similar a Gerência de Redes de Computadores (20)

Artigo - GR
Artigo - GRArtigo - GR
Artigo - GR
 
Comparativo nagios zabbix
Comparativo nagios zabbixComparativo nagios zabbix
Comparativo nagios zabbix
 
Gerana
GeranaGerana
Gerana
 
S1 - Analise de Redes.pdf
S1 - Analise de Redes.pdfS1 - Analise de Redes.pdf
S1 - Analise de Redes.pdf
 
Gerenciamento-redes
Gerenciamento-redesGerenciamento-redes
Gerenciamento-redes
 
GestãoSessão3.pdf
GestãoSessão3.pdfGestãoSessão3.pdf
GestãoSessão3.pdf
 
NetInf
NetInfNetInf
NetInf
 
Computação Autonoma no Ambiente das Tecnologias da Informação
Computação Autonoma no Ambiente das Tecnologias da InformaçãoComputação Autonoma no Ambiente das Tecnologias da Informação
Computação Autonoma no Ambiente das Tecnologias da Informação
 
TRABALHO DE TI
TRABALHO DE TITRABALHO DE TI
TRABALHO DE TI
 
Agr aula2
Agr aula2Agr aula2
Agr aula2
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
Artigo Gerencia De Redes Mauricio Moda
Artigo Gerencia De Redes Mauricio ModaArtigo Gerencia De Redes Mauricio Moda
Artigo Gerencia De Redes Mauricio Moda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro SalesAula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
 
Agr aula3
Agr aula3Agr aula3
Agr aula3
 
[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...[White paper] detectando problemas em redes industriais através de monitorame...
[White paper] detectando problemas em redes industriais através de monitorame...
 
Artigo Ip Traf
Artigo   Ip TrafArtigo   Ip Traf
Artigo Ip Traf
 
Gerenciando Redes com a Ferramenta IPTraf - Adriana
Gerenciando Redes com a Ferramenta IPTraf - AdrianaGerenciando Redes com a Ferramenta IPTraf - Adriana
Gerenciando Redes com a Ferramenta IPTraf - Adriana
 

Más de Allan Piter Pressi

Más de Allan Piter Pressi (12)

O que eu vou fazer acontecer em 2019
O que eu vou fazer acontecer em 2019O que eu vou fazer acontecer em 2019
O que eu vou fazer acontecer em 2019
 
Modelo cv
Modelo cvModelo cv
Modelo cv
 
Estrutura de um algoritmo
Estrutura de um algoritmoEstrutura de um algoritmo
Estrutura de um algoritmo
 
Pentest web
Pentest webPentest web
Pentest web
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Consultoria em BCP
Consultoria em BCPConsultoria em BCP
Consultoria em BCP
 
Compliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de RiscoCompliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de Risco
 
RDC 48/2013 Anvisa
RDC 48/2013 AnvisaRDC 48/2013 Anvisa
RDC 48/2013 Anvisa
 
BIA - Business Impact Analysis
BIA - Business Impact AnalysisBIA - Business Impact Analysis
BIA - Business Impact Analysis
 
Google, melhore sua busca
Google, melhore sua busca Google, melhore sua busca
Google, melhore sua busca
 
Twitter basico, construa sua marca
Twitter basico, construa sua marcaTwitter basico, construa sua marca
Twitter basico, construa sua marca
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 

Gerência de Redes de Computadores

  • 1. TECNOLOGIA EM REDES DE COMPUTADORES GERENCIA E ADMINISTRAÇÃO DE REDES
  • 2.
  • 3.
  • 4. Gerência de Redes de Computadores
  • 5. Redes antigamente Concebidas para compartilhar recursos mais caros.
  • 6.
  • 7.
  • 8. A complexidade atual... LAN WAN MLAN WWW Firewall VPN FTP Intranet Domínios Aqui domínios São internos na LAN e deve-se considerar o conceito de árvore e floresta. SO Vírus Spam SPY
  • 9.
  • 10. Ferramentas de gerenciamento... LAN WAN MLAN WWW Firewall VPN FTP Intranet Domínios SO
  • 11.
  • 12.
  • 13. Coletar informações dos recursos... Gerente Agente Agente Agente Agente Agente Agente
  • 14.
  • 15.
  • 16. Áreas Funcionais do Gerenciamento OSI Gerenciamento de Configuração Gerenciamento de Falhas Gerenciamento de Segurança MIB Gerenciamento de Desempenho Gerenciamento de Contabilização Management Information base Aplicação Apresentação Sessão Transporte Rede Enlace Física
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40. Ferramentas... SunNet Manager é uma coleção de ferramentas para gerenciamento de redes. Estas ferramentas provêm uma plataforma comum como base para todas as funções de gerência numa arquitetura uniforme, além de disponibilizar uma interface de usuário. A arquitetura SunNet Manager ainda provê um sistema de gerenciamento de redes que é independente dos protocolos inferiores. Os serviços oferecidos não fazem quaisquer suposições sobre os protocolos específicos de rede (TCP/IP ou UCP/IP) usados para suprir as funções de transporte de dados. A versão 1.0 do SunNet Manager é baseada no ambiente ONC ( Open Network Computing ) da Sun Microsystems.
  • 41. Ferramentas... AIX NetView / 6000 O NetView 6000 é uma aplicação de gerenciamento de redes disponível para a plataforma UNIX da IBM (AIX). Como todo software razoável desta natureza, o NetView permite o controle da rede sob seu domínio administrativo através de uma interface gráfica, com funções de configuração, verificação falhas e execução de funções de gerência sobre os recursos de sua rede. O AIX NetView/6000 é uma aplicação de gerenciamento para redes baseadas nos protocolos TCP/IP. As informações gerenciadas são armazenadas na MIB e mantidas por um software agente que é executado em todos os sistemas gerenciados. A aplicação de gerenciamento recupera as informações da MIB comunicando- se com o agente através do protocolo SNMP. Subagentes podem ser usados para a comunicação com outros sistemas de gerenciamento. Um subagente é um processo que mantém uma MIB privada e comunica-se com um agente local ou remoto a fim de transmitir suas informações aos gerentes. Os subagentes se comunicam com os agentes através de dois protocolos: SNMPDPI para sistemas operacionais VM, MVS e OS/2, e SMUX para sistemas Unix. O uso desses protocolos é transparente para o gerente, este envia suas consultas e recebe as respostas e traps através do protocolo SNMP. O agente SNMP é responsável por traduzir as consultas para o protocolo apropriado e enviá-las aos subagentes. Para gerenciar recursos novos (que não estão catalogados pelo sistema de gerenciamento) usando o AIX NetView/6000 , o usuário deve adicionar a definição dos novos objetos na MIB utilizando a sintaxe ASN.1 e implementar um subagente para manter os novos objetos.
  • 43. Gerenciar a segurança… Normalmente a vida de um administrador de sistemas é bastante atribulada. Instalação de novas maquinas , configuração de novos serviços , administração de contas de usuários , novos sistemas, relatórios , etc. Nessa correria constante, sobrará algum tempo para cuidar de segurança?
  • 44. Não gera receita, pra que se procupar? Administrar segurança quase sempre é um grande problema. Segurança não acarreta novos programas , novas facilidades e, principalmente, não é um tópico importante para a gerencia das empresas (segurança não gera receita). Então, por que se preocupar com ela? Não seria melhor ignora-la? Assim todos os esforços seriam canalizados para atividades "produtivas", com resultados visíveis .
  • 45. Uma opção… Essa pode ser uma opção, desde que os riscos envolvidos sejam considerados. Podemos encarar segurança como uma espécie de seguro. Recursos são empregados com a finalidade de tentar assegurar a continuidade do que se tem funcionando hoje. Uma rede pode perfeitamente operar sem esse "seguro", agora se algum "imprevisto" (ou incidente) acontecer, qual será o custo? Assim como no mundo "real", é melhor ter seguro. Mas que incidentes poderiam causar danos tão grandes ? Ou então, por que alguém atacaria logo o "meu" “Server” ou site ? Considerar essas questões faz parte da avaliação do risco envolvido.
  • 46. É importante ou não? Basear a proteção na idéia de que sua rede não é interessante , ou não tem nenhum atrativo, é um grande erro. Estão se tornando cada vez mais freqüentes ataques do tipo "hit-and-run ". Alguma coisa próxima do vandalismo , onde atacantes simplesmente interrompem algum tipo de serviço. Há, ainda, aqueles que tem como objetivo conseguir pontos para camuflar ataques posteriores , algo como roubar o seu carro para praticar um assalto. Se o negócio da sua empresa envolver dinheiro ou assuntos confidenciais, então não há o que questionar. Que danos poderiam ser infligidos? Os piores possíveis, variando desde brincadeiras de mal gosto , com paginas web sendo mudadas, até a destruição completa do software instalado nos seus sistemas (algumas ferramentas permitem destruir o hardware também). Talvez o pior dos ataques seja aquele que fica acontecendo durante anos, sem que ninguém note. O custo disso pode ser enorme . Alguns danos podem ser irreparáveis.
  • 47. Política de segurança… implantação de algum nível de segurança começa com a definição de uma política de segurança para o site, um documento com as linhas mestras de atuação nessa área. Deverão ser considerados: O que a empresa ou seus usuários esperam em termos de segurança; Qual é o histórico de problemas de segurança do site; Se existem informações confidenciais on-line; Se existem diferentes níveis de segurança dentro da organização; Qual o risco e probabilidade de um ataque interno; Qual a importância da confiabilidade, integridade e disponibilidade do sistema como um todo.
  • 48. Política de segurança… Esses tópicos ajudarão a delinear as necessidades da sua organização e definir quais os procedimentos que deverão ser adotados para alcançar a segurança desejada. Procedimentos que englobam, por exemplo: O que é proibido; O que é permitido; Que tipos de ferramentas serão necessárias; Qual deverá ser o treinamento e preparação dos administradores; O que fazer em um caso de invasão.
  • 49. Possíveis Formas de Ataque... A cada dia novos problemas, que afetam a segurança, são descobertos. Podemos dividi-los basicamente nas seguintes categorias: 1 - Roubo de Passwords Explorando alguma falha do sistema , tentando por acaso, encontrando passwords anotadas em algum lugar ou monitorando os pacotes da rede , o hacker tenta descobrir um par username/password valido para o sistema, e com ele invadir a rede.
  • 50. Formas de Ataque... Por mais tola que possa parecer, essa continua sendo a forma mais comum de ataques. É impressionante observar como os usuários tem pouco cuidado na escolha das suas senhas . Com as ferramentas amplamente divulgadas na rede, senhas baseadas em nomes de pessoas , cidades , lugares ou palavras existentes em dicionários de português, inglês, francês, alemão, espanhol ou italiano são facilmente descobertas. Deve fazer parte da segurança da rede, com muita ênfase, uma boa política de escolha e utilização de senhas. Referencias: crack, shadow passwords, nis, one-time-passwords, ssh, s/key, sniffers
  • 51. Formas de Ataque... 2 - Erros de Software É muito difícil encontrar softwares livres de erros . Explorando falhas, muitas vezes aparentemente inocentes , os invasores tentam gravar arquivos , pegar arquivos ou executar programas em servidores do seu sistema. Uma vez conseguindo seu intento, não é difícil iniciar uma invasão completa. Referencias: ftpd, httpd, phf.
  • 52. Formas de Ataque... 3 – Falhas na autenticação Muitos procedimentos de controle em uma rede são baseados em informações como o nome de uma máquina, o numero IP do sistema e senhas de acesso. O invasor pode tentar falsificar uma identidade, por exemplo, se passando por outra máquina, para conseguir acesso ao serviço. Referencias: spoofing, dns.
  • 53. Formas de Ataque... 4 – Falhas na configuração do Serviço Muitas vezes, configurações erradas comprometem toda a segurança de uma rede, permitindo que o invasor plante armadilhas, capture o arquivo de senhas, etc. Referencias: ftpd, tftpd.
  • 54. Formas de Ataque... 5 – Erros no protocolo Assim como os softwares, os protocolos podem apresentar "bugs", não observando detalhes mínimos, mas que podem ser usados para abrir falhas na segurança. Referencias: connection hijacking, nfs.
  • 55. Formas de Ataque... 6 – Vazamento de informações As vezes, o sistema pode estar fornecendo pistas para o invasor, que pode estar pensando em atacar determinada máquina com um sistema operacional antigo, ou um grande mainframe, com base nestas informações. Referencias: sendmail (vrfy, expn), dns.
  • 56. Formas de Ataque... 7 – Interrupção no serviço Usando comandos para o envio de pacotes (ping), tentando adulterar as informações de roteamento e esgotando a capacidade de discos, por exemplo, o hacker pode tentar parar o funcionamento de uma rede ou de um sistema. Referencias: ping-of-death, syn attack, mailbombing.
  • 57. Formas de Ataque... 8 – Engenharia social Explorando a ingenuidade de alguns usuários e falsificando a sua identidade, um hacker pode tentar obter acesso a um sistema. Não é difícil forjar um email como administrador do sistema, solicitando a um grupo de usuários a alteração de suas passwords para uma determinada sequência de caracteres, a titulo de teste de segurança, por exemplo. Ainda pode acontecer o contrario: o hacker entra em contato com o administrador do sistema (via email ou telefone) e, alegando ter esquecido sua password, pede para que este a altere provisoriamente.
  • 58. Perfil de uma invasão... É difícil descrever um "modus-operandi" padrão dos hackers durante uma invasão. Isso dependerá dos seus objetivos, da segurança existente, do sistema atacado, etc. Utilizando as formas descritas anteriormente, um invasor tentará conseguir um acesso shell no sistema. Uma das coisas que um invasor tentará fazer, após entrar no sistema, é passar desapercebido, apagando seus rastros dos arquivos de log e dos registros de usuários. Existem alguns programas prontos para isso, como o zap (e suas diversas versões) que alteram o arquivo utmp do UNIX. Com isso, comandos who, w e finger não mostram o invasor atuando. Ao mesmo tempo, os atacantes tentarão esconder todos os arquivos e programas colocados no sistema, criando diretórios escondidos ("...", ".. ", "...^H^H^H") em áreas como o /tmp, /var/tmp/, /var/spool/mail etc. Depois disso, em muitos casos os hackers tentarão conseguir obter privilégios de administrador do sistema (root, sysadmin, manager). Em sistemas UNIX, eles tentarão explorar vulnerabilidades conhecidas. Se patches não foram aplicados, fatalmente eles serão bem sucedidos.
  • 59.
  • 60. Vulnerabilidades mais conhecidas... Uma vez conseguindo esse privilégio, o invasor terá livre acesso a todos os recursos do sistema. Normalmente, os hackers tentarão substituir os seguintes programas do sistema: ps, ls, netstat, ifconfig e df (para esconderem sua presença de seus arquivos); telnetd e ftpd (para criarem entradas alternativas, caso sejam descobertos), e login (para capturarem senhas de outros usuários). Alem de instalarem sniffers, para obter senhas de outros usuários em máquinas na mesma rede ou de fora, cujos pacotes passem pelo mesmo barramento. Todos estes programas estão disponíveis nos chamados rootkits.
  • 61. Riscos e Ferramentas de Segurança
  • 62. Gerenciamento de Riscos O aspecto fundamental do entendimento de riscos é compreender muito bem o negócio da corporação, saber profundamente onde moram as informações mais críticas e criar meios de protegê-las .
  • 63. Quais são os riscos? O objetivo da segurança da informação é protegê-la contra riscos . Em linhas gerais, riscos são eventos ou condições que podem ocorrer e, caso realmente ocorram, podem trazer impactos negativos para um determinado ativo ( no caso, a informação ). Como pode ser percebido através da leitura da afirmação acima, a incerteza é a questão central do risco . Estamos trabalhando com hipóteses: a probabilidade de ocorrência de uma situação e o grau do dano (severidade) decorrente de sua concretização.
  • 64. Quais são os riscos? Mas vamos à questões mais práticas: uma vez quantificado o valor de uma informação, devem ser levantados os meios em que esta se encontra , tanto armazenada quanto em trânsito , e delimitado o escopo de atuação. Escopos infinitos caracterizam um dos erros mais comuns cometidos durante um Gerenciamento de Riscos . Cabe aqui a ressalva de que nosso objetivo é proteger a informação , não o ativo que a contém . De que adianta investir na proteção de um servidor de rede, por exemplo, que não armazena nenhuma informação crítica ao negócio? Os esforços devem ser concentrados no que realmente é significativo para a empresa.
  • 65. Como proteger? Qual ferramenta? Agora sim, chegamos à sistemática de Gerenciamento de Riscos. Precisamos de uma seqüência de etapas que devem ser seguidas para que este processo seja bem sucedido. Inicialmente, faz-se necessário uma definição do que seja Gerenciamento de Riscos propriamente dito. Este é um processo que objetiva identificar os riscos ao negócio de uma empresa e, a partir de critérios de priorização , tomar ações que minimizem seus efeitos. É caracterizado, sobretudo, por ter uma abordagem mais estruturada e científica .
  • 66.
  • 67. As etapas... 2. Quantificação dos Riscos: Nessa etapa é mensurado o impacto que um determinado risco pode causar ao negócio. Como é praticamente impossível oferecer proteção total contra todas as ameaças existentes, é preciso identificar os ativos e as vulnerabilidades mais críticas, possibilitando a priorização dos esforços e os gastos com segurança . Uma das ferramentas existentes no mercado é o BIA , do inglês Business Impact Analysys . Esta técnica consiste, basicamente, da estimativa de prejuízos financeiros decorrentes da paralisação de um serviço. Você é capaz de responder quanto sua empresa deixaria de arrecadar caso um sistema estivesse indisponível durante 2 horas ? O objetivo do BIA é responder questões desse tipo .
  • 68. As etapas... 3. Tratamento dos riscos Uma vez que os riscos foram identificados e a organização definiu quais serão tratados , as medidas de segurança devem ser de fato implementadas. Definição de quais riscos serão tratados? Isso mesmo. O ROI e o BIA servem justamente para auxiliar nesta tarefa. Alguns riscos podem ser eliminados , outros reduzidos ou até mesmo aceitos pela empresa , tendo sempre a situação escolhida documentada . Só não é permitido ignorá-los. Nessa etapa ainda podem ser definidas medidas adicionais de segurança, como os Planos de Continuidade dos Negócios – que visam manter em funcionamento os serviços de missão crítica , essenciais ao negócio da empresa, em situações emergenciais – e Response Teams – que possibilitam a detecção e avaliação dos riscos em tempo real, permitindo que as providências cabíveis sejam tomadas rapidamente.
  • 69. As etapas... 4. Monitoração dos Riscos O Gerenciamento de Riscos é um processo contínuo , que não termina com a implementação de uma medida de segurança . Através de uma monitoração constante , é possível identificar quais áreas foram bem sucedidas e quais precisam de revisões e ajustes. Mas como realizar uma monitoração de segurança? O ideal é que este trabalho seja norteado por um modelo de Gestão de Segurança, que defina atribuições, responsabilidades e fluxos de comunicação interdepartamentais . Só que a realidade costuma ser bem diferente... Não são todas as empresas que possuem uma estrutura própria para tratar a segurança de suas informações.
  • 70. As etapas... Então a monitoração de riscos pode ocorrer numa forma mais light, digamos. Não é necessário todo o formalismo de uma estrutura específica, mas devem ser realizadas algumas atividades importantes, tais como : Elaboração de uma política de segurança , composta por diretrizes, normas , procedimentos e instruções , indicando como deve ser realizado o trabalho, e Auditoria de segurança , a fim de assegurar o cumprimento dos padrões definidos e, consequentemente, medir a eficácia da estratégia de segurança adotada.
  • 71. Política de Administração e Segurança de Rede
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.