ct teleinfo xx 2012 11

26
UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ TELEINFORMÁTICA E REDES DE COMPUTADORES RODRIGO DE ARRUDA SCHEER SEGURANÇA EM PEQUENAS EMPRESAS MONOGRAFIA CURITIBA 2012

Upload: manasses-gomes-soares

Post on 18-Dec-2015

4 views

Category:

Documents


0 download

DESCRIPTION

Artigo

TRANSCRIPT

  • UNIVERSIDADE TECNOLGICA FEDERAL DO PARAN TELEINFORMTICA E REDES DE COMPUTADORES

    RODRIGO DE ARRUDA SCHEER

    SEGURANA EM PEQUENAS EMPRESAS

    MONOGRAFIA

    CURITIBA 2012

  • RODRIGO DE ARRUDA SCHEER

    SEGURANA EM PEQUENAS EMPRESAS

    Monografia apresentada como requisito parcial obteno do ttulo de Especialista em Teleinformtica e Redes de Computadores, da Universidade Tecnolgica Federal do Paran. Orientador: Prof. Msc. Lincoln Herbert Teixeira

    CURITIBA 2012

  • RESUMO

    SCHEER, Rodrigo de Arruda. Segurana em pequenas empresas. 2012.

    Monografia Programa de Ps-Graduao em Teleinformtica e Redes de

    Computadores, Universidade Tecnolgica Federal do Paran. Curitiba, 2012.

    Atualmente tudo ao redor ou existe uma maneira de se efetuar o processo por

    meio eletrnico, mas com toda a comodidade e facilidade deste tipo de acesso por

    outro lado existem diversos problemas com relao segurana das informaes

    que transitam por este meio, por isto devem-se ter ferramentas que ajudem a tornar

    este meio mais seguro para utilizao, neste sentido empresas em geral precisam

    tomar ainda mais cuidados nestes quesitos, pois estes, podem se tornar facilmente

    alvo de ataques maliciosos, visando deixar as redes de pequenas empresas mais

    seguras proponho esta soluo que se torna muito vivel para implantao neste

    tipo de mercado utilizando as ferramentas de virtualizao, proxy e firewall todos em

    um mesmo equipamento.

    Palavras-chave: Proxy (Squiq). Firewall (IPTABLES). Virtualizao.

  • LISTA DE ILUSTRAES

    Fluxo1: Fluxo das solicitaes servidor Proxy ........................................................... 09

    Figura 1: Modelo de virtualizao dependente de Sistema Operacional ................... 13

    Figura 2: Modelo de virtualizao utilizando Hypervisor............................................ 14

    Figura 3: Modelo proposto pela soluo.................................................................... 17

    Diagrama 1: Diagrama de estrutura de rede ............................................................. 18

    Figura 4: Configurao de acesso negado urls ........................................................ 19

    Figura 5: Arquivo liberados.txt ................................................................................... 19

    Figura 6: Configurao de acesso hosts liberados .................................................... 19

    Figura 7: Arquivo hostliberado.txt .............................................................................. 20

    Figura 8: Configuraes Firewall ............................................................................... 23

  • SUMRIO

    1 INTRODUO .................................................................................................... 07

    2 PROXY (SQUID) ................................................................................................. 09

    2.1 COMO FUNCIONA........................................................................................... 09

    2.2 VANTAGENS ................................................................................................... 10

    2.3 DESVANTAGENS ............................................................................................ 10

    3 FIREWALL .......................................................................................................... 11

    3.1 TIPOS DE FIREWALL ...................................................................................... 11

    3.1.1 Firewall Filtro de Contedo ............................................................................ 11

    3.1.2 Firewall NAT .................................................................................................. 12

    3.1.3 Firewall Hbrido.............................................................................................. 12

    4 VIRTUALIAO ................................................................................................. 13

    4.1 O QUE .......................................................................................................... 13

    4.2 COMO FUNCIONAM ........................................................................................ 13

    4.3 VANTAGENS DE UM AMIENTE VIRTUALIZADO ........................................... 14

    5 DESENVOVIMENTO........................................................................................... 15

    5.1 POLITICA DE SEGURANA ........................................................................... 15

    5.2 ESTRUTURA DE REDE ................................................................................... 18

    5.3 PROXY (SQUID) .............................................................................................. 19

    5.4 FIREWALL (IPTABLES) ................................................................................... 21

    6 CONCLUSO ..................................................................................................... 24

    7 REFERNCIAS ................................................................................................... 25

  • 7

    1 INTRODUO

    Com a utilizao de computadores e principalmente da internet nos dias

    atuais comum s empresas se depararem com diversos problemas que devem ser

    tratados e no apenas ignorados; o principal deles com a segurana no acesso

    aos dados disponibilizados pela empresa, pois praticamente tudo que feito

    atualmente depende de algum meio eletrnico.

    As informaes devem ser preservadas em qualquer tipo de empresa, todas

    sem exceo devem se preocupar com ela, pois um envio de e-mail para um

    concorrente, por exemplo, pode ocasionar prejuzos incalculveis para uma

    organizao.

    Deve-se iniciar o processo de segurana desde o treinamento dos usurios

    sobre as boas prticas de informtica e bem como ferramentas e servios dentro da

    rede para tornar esta cada vez mais segura e confivel.

    O objetivo deste projeto o desenvolvimento de uma ferramenta que visa

    proteo de redes para pequenas empresas utilizando ferramentas de baixo custo e

    com capacidade de proteo excelente.

    O crescimento do mundo virtual fez com que as empresas ofeream cada vez

    mais meios eletrnicos para comunicao, armazenamento e softwares para

    gerenciamento; por isso necessita-se de mecanismos para combater possveis

    falhas de segurana, como vazamento de informaes ou at mesmo tentativas de

    roubo de informaes utilizando-se de possveis falhas no planejamento da rede de

    uma organizao.

    Para o estudo deste caso abordarei algumas ferramentas utilizadas

    atualmente para segurana em ambiente virtual; so elas: Firewall (IPTABLES),

    Proxy (SQUID), IDS (SNORT), Virtualizao.

    Firewall (IPTABLES): Uma das ferramentas mais utilizadas e consolidadas

    para software livre que utilizado geralmente para filtrar pacotes que trafegam via

    meio eletrnico, deixando trafegar somente o necessrio, pacotes que no tem

    interesse so diretamente descartados e para esconder de minha rede interna assim

    dificultando o acesso as informaes por acesso de uma rede externa.

  • 8

    Proxy (SQUID): Ferramenta tambm das mais utilizadas e consolidadas para

    software livre, mas esta tem como principais caractersticas o controle de

    acesso a sites indesejados, e o controle da cache, este para que consultas a sites

    externos a organizao fiquem armazenados em memria para no ser necessria

    a consulta ao meio externo todas as vezes que forem solicitados.

    IDS (SNORT) Ferramenta utilizada para identificao de possveis acessos

    indesejados a minha rede, depois de identificado uma possvel ameaa pode-se

    encontrar uma soluo para uma possvel falha, ou mesmo para poder identificar

    responsveis e tomar uma medida referente tentativa de acesso a minha rede.

    Virtualizao Consiste de um software onde possvel criar diversas

    instalaes de sistemas operacionais diferentes dentro de uma mesma maquina

    fsica, ajudando assim a diminuir custo mobilirio e utilizar o equipamento de uma

    maneira mais ampla, pois muitas vezes quando tem uma maquina para cada servio

    acaba por no utilizar toda a capacidade computacional da mesma.

  • 9

    2 PROXY (SQUID)

    O Proxy Squid uma ferramenta que no se pode abrir mo para montar um

    esquema de segurana para empresas, pois, se trata de um filtro de pacotes HTTP

    onde podemos controlar o acesso das estaes, definir regras para acesso a URLs,

    armazenar contedos em cache e histrico de acessos para efetuar uma auditoria.

    2.1 COMO FUNCIONAM

    O Proxy aguarda uma requisio interna (Firewall, Rede interna), verifica se

    ele tem armazenado esta solicitao em cache, se esta, est disponvel, responde

    para o cliente a resposta, se no, passa esta para o servidor remoto (Rede Externa),

    recebe a resposta armazena as informaes em cache e envia para estao cliente

    que solicitou.

    Fluxo 1: Fluxo das solicitaes Servidor Proxy

    Fonte: http://www.mlaureano.org/guias_tutoriais/GuiaInstSquid.htm

  • 10

    2.2 VANTAGENS

    As principais vantagens de um Proxy Squid so o armazenamento de

    contedos em cache, otimizando muito utilizao do link de internet, definir regras

    para acesso a URLs, controlo de acesso IP.

    2.3 DESVANTAGENS

    No se pode utilizar somente um Proxy Squid e acreditar que esta seguro,

    esta ferramenta torna-se eficaz quando em conjunto com um Firewall, por exemplo,

    montado toda uma estrutura de segurana; na questo de atualizaes existe um

    outro ponto complicado, pois, dependendo da maneira como foi configurado o

    bloqueio de URLs, por exemplo, estar atualizando sempre, afinal a cada dia surgem

    milhares de novos sites.

  • 11

    3 - FIREWALL

    Um Firewall tornou-se uma das ferramentas mais importantes, quando o

    assunto segurana no meio eletrnico, sua principal funcionalidade desde sua

    concepo a filtragem de pacotes, mas existem muitas outras funes que foram

    incorporadas a ferramenta devido necessidade de se criar um meio mais seguro

    para utilizao de servios de rede.

    Usa-se um firewall para tornar o meio eletrnico organizacional mais seguro, atravs

    dele possvel disciplinar o trfego existente entre hosts e redes; tambm

    especificar quais os tipos de protocolos e servios que podem ser disponibilizados

    interna ou externamente bem como compartilhar o acesso a internet de uma rede

    interna para que esta no tenha contato direto com o meio externo, ou seja, pode-se

    limitar o uso de servios e ter um controle de quais redes so autorizadas a realizar

    determinadas funes e host confivel a executar funes especifica.

    Firewalls tem um papel importante na estrutura de segurana de uma rede,

    sendo um dos principais itens necessrios, mas no pode deixar de comentar que

    ele no 100% seguro, pois possveis falhas de protocolos ou m utilizao dos

    usurios ele no consegue prever, um usurio que utiliza uma senha fraca (data de

    nascimento, aniversrio de casamento, etc.) uma vez descoberta a senha ele vai

    liberar o acesso, pois ele est configurado a aceitar conexes provenientes deste

    usurio; outro erro comum acreditar que um firewall consegue proteger as redes

    de vrus ou worms , por exemplo, mais uma vez o grande problema o mau uso

    do usurio que acaba caindo em ciladas encaminhadas via e-mail ou mesmo atravs

    de pen-drives inseridos na mquina sem a verificao prvia de um antivrus, sendo

    este, o antivrus, a principal ferramenta para preveno destes problemas.

    3.1 TIPOS DE FIREWALL

    3.1.1 Firewall Filtro de Pacotes

    O tipo de firewall que utilizado para controlar o fluxo dos pacotes que

    passam por ele e para a rede local em que ele controla, direcionando as

    informaes para o destino correto. Para isto define-se um conjunto de regras

    previamente e estas direcionam a informao para o local definido.

  • 12

    3.1.2 Firewall NAT

    o tipo de firewall que se utiliza para esconder a rede local da internet, neste

    caso somente o firewall conectado diretamente a rede externa e a rede interna

    somente podem sair para internet atravs do firewall tendo todo seu fluxo de

    informaes registradas.

    3.1.3 Firewall Hbrido

    o tipo de Firewall que engloba as duas verses anteriores, criando uma

    ferramenta de segurana bem mais robusta.

  • 13

    4 VIRTUALIAO

    4.1 O QUE ?

    uma ferramenta que permite executar diversas mquinas virtuais diferentes

    dentro de um mesmo hardware fsico, possibilitando assim uma melhor utilizao

    dos equipamentos ainda mais levando em considerao que para um melhor

    gerenciamento e segurana das redes definido uma mquina para cada servio

    nessas redes, utilizando a virtualizao, em uma maquina fsica pode-se criar

    diversas maquinas separadamente para efetuarem os mesmos servios separados

    como de costume.

    4.2 COMO FUNCIONAM

    Pode-se utilizar a virtualizao basicamente de duas formas, na primeira

    delas instalando um sistema operacional base (Windows ou Linux), neste instalado

    o servidor de virtualizao e dentro deste servidor so instaladas as maquinas

    virtuais que o usurio deseja utilizar.

    Figura 1: Modelo de Virtualizao dependente de um Sistema Operacional

    Fonte: http://www.hardware.com.br/artigos/ferramentas-virtualizacao/

    Outra maneira de se utilizar com os chamados Hypervisors que nada mais do

    que um sistema operacional que capaz de gerenciar as os recursos

    computacionais e disponibiliz-los para criao de maquinas virtuais.

  • 14

    Figura 2: Modelo de Virtualizao utilizando Hypervisor

    Fonte: http://vembajr.wordpress.com/category/wake-up-africa/

    4.3 VANTAGENS DE UM AMBIENTE VIRTUALIZADO

    1. Reduo de Custos Pois utilizando este tipo de soluo pode-se adquirir um

    nmero menor de equipamentos fsicos para instalao dos sistemas.

    2. Obter uma melhor utilizao dos recursos Pois da maneira como

    geralmente so configurados os servios de rede as maquinas fsicas no so

    utilizadas em sua total capacidade e utilizando a virtualizao explora-se

    melhor a capacidade do equipamento.

    3. Melhor gerenciamento dos servidores, com um nmero menor de pessoas

    para efetuar este controle.

    4. Flexibilidade de sistema operacional utilizam-se sistemas operacionais

    diferentes de uma maneira simples e rpida.

    5. Uma maior facilidade de se fazer um upgrade tanto de sistema como no caso

    de hardware bem como o backup das maquinas.

  • 15

    5 DESENVOLVIMENTO/PROJETO

    Antes de comear a descrever a soluo proposta, sempre vale lembrar que

    simplesmente adotar ferramentas somente para dizer que a empresa possui

    solues de segurana como Firewall, Proxys, Antivrus, entre outros; no adianta

    de nada se algumas mudanas na postura e na organizao da empresa se no

    forem implantadas. Polticas de segurana e principalmente o treinamento dos

    usurios, explicar a importncia destas medidas para o bom funcionamento das

    atividades dirias e com isso consequentemente a empresa em si ter um melhor

    controle de atividades.

    5.1 POLTICAS DE SEGURANA

    A primeira prtica a ser adotada o controle de acesso s estaes atravs

    de usurio e senha, esta senha tem como requisito um nmero mnimo de

    caracteres (oito) e contm letras, nmeros e caracteres especiais como (@, !, #, $),

    se a empresa tiver implantado um controlador de domnio (AD ou LDAP) deve-se

    definir que a cada 30 dias esta senha seja alterada e conforme os registros deste

    controlador de domnio, as ltimas trs senhas utilizadas no podem ser definidas

    como novas senhas. Nos casos onde controladores de domnio no so adotados,

    tem que ser definido as estaes para que necessite ser criados usurios e senha

    para acesso s mesmas, e claro que explicar a importncia de se efetuar a troca

    de senha aps um perodo de tempo que esta j utilizada. Outro item importante

    deixar sempre estes usurios criados, tanto quando for criado via controlador de

    domnio como quando criado diretamente na estao, deve-se deixar estes usurios

    sempre que possvel como usurios restritos no permitindo assim a instalao de

    alguns programas e de alteraes em registros importantes do sistema operacional.

    A segunda prtica que se deve utilizar o acesso informao, ou seja,

    definir corretamente qual usurio tem acesso a quais tipos de informao, separar

    estas informaes por setor e classificao de sigilo; por exemplo, um usurio que

    trabalha no setor de almoxarifado no pode ter acesso s informaes e

    documentos que um usurio que trabalha no setor financeiro, tambm se deve

    deixar uma rea em comum para acesso de todos.

  • 16

    Outra prtica, a terceira, ser efetuar os registros de todos os acessos

    internet e dos arquivos efetuado pelos usurios, principalmente para o caso de

    efetuar alguma operao ilegal, como acesso a locais proibidos ou algum outro tipo

    de operao via internet, possvel encontra-lo, no caso dos arquivos tem de ter os

    registros de qualquer tipo de movimentao que efetuada como arquivo.

    Agora a principal prtica a ser adotada, a quarta, tambm a mais

    complicada, consiste no treinamento e conscientizao do usurio; necessrio

    conscientizar o usurio que sua senha pessoal, da importncia de se utilizar

    senhas difceis, de no deixar sua estao livre como seu usurio configurado, que

    o e-mail que utiliza com o endereo @NOMEDAEMPRESA.COM o seu

    sobrenome deve respeitar e utilizar o mesmo com conscincia e somente para fins

    profissionais, do cuidado ao navegar na internet, principalmente com relao aos e-

    mails no desejados; dos prejuzos que ele mesmo pode ter de no ter tomar estes

    cuidados ao utilizar pen-drives, pois este pode conter vrus, pode comprometer toda

    a rede, no somente sua estao e tambm com as informaes que nele contm

    em muitos casos estes pen-drives possui muitas informaes valiosas da empresa,

    tendo que tomar ainda mais cuidado para os mesmos no for perdidos.

    Agora que foi definido algumas prticas que vo ajudar a ter uma rede ainda

    mais segura, passa-se para a soluo proposta por este projeto, que consiste na

    utilizao de uma mquina fsica e atravs da virtualizao so criadas duas

    maquinas virtuais, uma ir utilizar como Firewall e a outra como Proxy (Squid) e IDS

    (Snort); para este projeto (laboratrio) foi utilizado o software Virtual Box, para

    gerenciamento das mquinas virtuais; Debian 6.0 como sistema operacional bsico

    das maquina virtuais e configurao dos servidores propostos; todas estas

    ferramentas instaladas em estao padro utilizando o Windows Sete.

  • 17

    Figura 3: Modelo Proposto pela soluo

    Fonte: Autoria Prpria

    No caso de uma implantao em uma empresa propriamente dita, a melhor

    soluo encontrada seria a utilizao dos chamados Hypervisor's este sim

    implantam uma pequena camada de sistema operacional nas estaes definidas

    para tal fim preparando todos os recursos fsicos disponveis para utilizao das

    mquinas virtuais que sero criadas para disponibilizao de servios.

  • 18

    5.2 ESTRUTURA DE REDE

    A estrutura de rede que dever disponibilizar deve ser a seguinte:

    Diagrama 1: Diagrama de Estrutura de Rede

    Fonte: Autoria Prpria

    Conforme o diagrama mostra o Firewall que ser o equipamento que ter o

    contato direto com a rede externa (Internet); possui tambm duas redes distintas,

    uma destinada as estaes de trabalho utilizadas pelos usurios denominada Rede

    Interna e a outra denominada Rede DMZ que consiste da rede utilizada pelos

    servidores adotados pela empresa, como por exemplo (Proxy, Arquivos, Domnio, E-

    mail), todas as conexes sero gerenciadas pelo Firewall.

  • 19

    5.3 PROXY (SQUID)

    Utiliza-se esta ferramenta para efetuar o controle ao acesso Internet dos

    usurios, escolhi como padro deixar todos os sites bloqueados atravs da ACL:

    Figura 4: Configurao de acesso negado as urls

    Fonte: Configurao Mquina Virtual

    Conforme a necessidade de acesso, precisa-se configurar os sites em que

    seja possvel a navegao atravs de um arquivo chamado LIBERADOS.TXT e para

    que seja possvel esta liberao necessrio as seguintes configuraes nas regras

    no squid.conf conforme mostrado abaixo.

    Figura 5: Configurao de acesso liberados as urls

    Fonte: Configurao Mquina Virtual

    Figura 6: Arquivo liberados.txt Fonte: Configurao Mquina Virtual

  • 20

    Neste caso somente para efeitos de laboratrio deixa-se configurado como

    liberados somente os sites (.GOV.BR e .ORG.BR) todos os outros continuam sem

    acesso; outra maneira que ir aplicar para efetuar a liberao de acesso a internet

    ser atravs do arquivo HOSTLIBERADO.TXT, onde neste sero determinados as

    estaes que tero o acesso completamente liberado do acesso a internet; conforme

    abaixo:

    Figura 7: Configurao de acesso hosts liberados.

    Fonte: Configurao Mquina Virtual

    Figura 8: Arquivo hostliberado.txt

    Fonte: Configurao Mquina Virtual

    Estas sero as principais configuraes que pretende-se aplicar nesta

    soluo, outra configurao que ser aplicada a utilizao do Proxy de maneira

    transparente ao usurio, excluindo assim a necessidade da configurao manual em

    cada estao; esta configurao ser efetuada no Firewall definindo a rota de sada

    passar pelo endereo do Proxy previamente e somente ento acessar o url

    desejado; utilizando o SARG ferramenta que torna possvel a demonstrao visual

    dos acessos efetuados pelas estaes, sero demonstrados relatrios dos

    endereos acessados para um melhor gerenciamento.

  • 21

    Nesta mquina virtual tambm estar configurado o servidor de IDS (Snort)

    que ir auxiliar a detectar possveis acessos indevidos para poder verificar se a

    soluo de segurana est atendendo ao proposto.

    5.4 FIREWALL (IPTABLES)

    Conforme explicado anteriormente, utilizado o tipo de Hbrido instalado em

    uma nova maquina virtual, aplica-se nesta as configuraes de firewall utilizando

    IPTABLES, aqui ir definir a poltica padro como DROP (rejeitando todas as

    conexes) e liberando os acessos a portas de servios que a empresa ache

    necessrio, neste caso, vou deixar liberadas as portas 80(HTTP), 25(SMTP),

    443(HTTPS), estes, sero necessrios para a navegao via internet e para envio

    de e-mail via cliente de e-mail (Mozilla ThunderBird, Microsoft Outlook, etc.); para os

    servios de entrada na rede pretendo deixar o mnimo de recursos disponveis

    liberados um servio que tenho de deixar liberado o recebimento de e-mails na

    porta 110 (POP3). Outra configurao que estar contida no servidor firewall

    funo de NAT, como neste modelo de soluo desejada que ele, o firewall, esteja

    em contato com a internet.

    Abaixo ir demonstrar quais sero as configuraes definidas no firewall:

    #Comando para limpar possveis configuraes j aplicadas

    iptables F

    #Comando utilizado para limpar configuraes de NAT

    iptables -t nat -F

    #Este comando utilizado para se poder executar as funes de roteamento dentro do servido Firewall

    echo 1 > /proc/sys/net/ipv4/ip_forward

    #As Linhas abaixo so utilizadas para definir a sada das redes (interna e DMZ) para internet com o endereo do Firewall

    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

    #Definindo a rota para ser utilizado proxy transparente

    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to 192.168.20.10:3128

  • 22

    #Agora estas definies sero utilizadas para tornar a regra padro para bloquear todas as requisies.

    iptables -P INPUT DROP

    iptables -P OUTPUT DROP

    iptables -P FORWARD DROP

    #Regras para tabela INPUT

    #Libera os pacotes vindos das redes (DMZ e INTERNA) e da interface de loopback

    iptables -A INPUT -i lo -j ACCEPT

    iptables -A INPUT -i 192.168.10.0/24 -j ACCEPT

    iptables -A INPUT -i 192.168.20.0/24 -j ACCEPT

    #Libera o acesso SSH ao servidor

    iptables -A INPUT -p tcp --dport 22 -j ACCEPT

    #Libera o acesso a porta do servidor squid para rede interna

    iptables -A INPUT -p tcp --dport 3128 -j ACCEPT

    #Libera as portas 80 (HTTP) e 53 (DNS) utilizadas para navegao

    iptables -A INPUT -p tcp -m multiport --dport 80,53 -j ACCEPT

    #Regras para Tabela OUTPUT

    #Libera o DNS para o localhost

    iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT

    iptables -A OUTPUT -p udp --dport 53 -j ACCEPT

    #Libera as portas 80 (HTTP) e 53 (DNS) utilizadas para navegao

    iptables -A OUTPUT -p tcp -m multiport --dport 80,53 -j ACCEPT

    #Regras para tabela FORWARD

    #Regra para o recebimento de email.

    iptables -A FORWARD -d -p tcp -m tcp --dport 25 -j ACCEPT

    iptables -A FORWARD -d -p tcp -m tcp --dport 110 -j ACCEPT

  • 23

    #Regras para o retorno de email.

    iptables -A FORWARD -s -p tcp -m tcp --sport 25 -j ACCEPT

    iptables -A FORWARD -s -p tcp -m tcp --sport 110 -j ACCEPT

    Figura 8: Configuraes Firewall

    Fonte: Configurao Mquina Virtual

  • 24

    6 CONCLUSO

    A utilizao do meio eletrnico tornou necessria a mudana de diversos

    hbitos dentro das empresas, o cuidado com a segurana das informaes tornou-

    se um item imprescindvel para qualquer tipo de organizao, uma vez que os

    servios executados nas empresas se encontro no meio eletrnico; a comunicao

    entre as organizaes utiliza o meio eletrnico atravs de e-mail; servios bancrios

    hoje em dia so praticamente todos executados via internet, ou seja, estar ficando

    totalmente dependentes do meio virtual para executar as tarefas dirias.

    Com este novo ambiente que se criou, as organizaes tiveram de adaptar

    suas estruturas para que as informaes que ela gera sejam protegidas de acessos

    indevidos, seja pelo prprio funcionrio da empresa ou por uma pessoa que

    encontrou alguma vulnerabilidade na rede da organizao e coletou estas

    informaes sem autorizao.

    A ferramenta que foi citada neste trabalho teve como principal foco o

    desenvolvimento uma soluo de segurana para as informaes de uma pequena

    organizao, pois utiliza ferramentas que no geram um custo grande e possibilitam

    controlar diversos tipos de ameaas e ainda utilizando um nmero reduzido de

    equipamentos fsicos, diminuindo ainda mais o custo para implantao da soluo.

    As principais dificuldades para implantao desta soluo a resistncia das

    organizaes em no perceber os riscos que a empresa sofre disponibilizando

    servios na internet pensando que nunca vai acontecer nada com a sua empresa

    quando nem sempre isso se torna verdadeiro; mas o principal desafio o

    treinamento do usurio este ainda mais complicado de faz-lo entender quanto

    importante so os cuidados que se deve adotar para utilizao dos recursos

    eletrnicos disponibilizados pela empresa, geralmente os problemas enfrentados

    pelas organizaes so decorrentes dos usurios sejam por engenharia social ou

    pela ingenuidade do usurio em comentar assuntos referentes ao seu trabalho.

  • 25

    7 REFERNCIAS

    MARCELO, Antonio. Squid: configurando o Proxy para Linux. 4. ed. atual. Rio de Janeiro: Brasport, 2005. 75 p. ISBN 85-7452-213-9

    Urubatan Neto. Dominando Linux Firewall Iptables. Rio de Janeiro: Cincia Moderna, 2004. 98 p. ISBN 8573933208

    Anonymous; traduo de Edson Furmankiewicz e Joana Figueiredo. Segurana

    Mxima para Linux. Rio de Janeiro: Campus, 2000. 761 p. ISBN85-352-0627-2.

    Mendes, Douglas Rocha, Redes de computadores 1.Edio Editora Novatec, Rio de

    Janeiro 2009.

    NAKAMURA, Emlio Tissato e GEUS, Paulo Lcio de: Segurana de Redes em

    Ambientes Cooperativos. Berkeley 2002

    TANENBAUM, Andrew S. Redes de Computadores. 4 Ed. Editora Campus 2010.

    632p.

    STALLINGS, William. Redes e Sistemas de Comunicao de Dados. Editora

    Campus 2005. 460p.

    MORAES, Alexandre Fernandes de. Segurana em Redes. So Paulo: rica, 2010.

    264 p. ISBN978-85-365-0325-7

    ZWICKY, ELIZABETH D.; Construindo Firewalls para a Internet. 2 ed. Rio

    deJaneiro, Editora Campus,2001.

    CARISSIMI, Alexandre. Virtualizao: da teoria a solues. Simpsio Brasileiro de

    Redes de Computadores 2008, p.173 207.

  • 26

    http://cartilha.cert.br/download/; acessado em outubro de 2011.

    http://www.cert.br/docs/seg-adm-redes/; acessado em outubro de 2011.

    http://www.mlaureano.org/guias_tutoriais/GuiaInstSquid.htm; acessado em fevereiro

    de 2012.

    http://www.squid-cache.org/; acessado em janeiro de 2012.

    http://www.vmware.com/br/virtualization/; acessado em janeiro de 2012.

    http://www.gta.ufrj.br/grad/09_1/versao-final/virtualizacao/referencias.html; acessado

    em maro de 2012.

    http://vembajr.wordpress.com/category/wake-up-africa/; acessado em abril de 2012.

    http://www.hardware.com.br/artigos/ferramentas-virtualizacao/; acessado em abril de

    2012.