SEGURANÇA EM REDES DE COMPUTADORES
Por: ocfcorrea • 18/11/2018 • Trabalho acadêmico • 1.016 Palavras (5 Páginas) • 151 Visualizações
SENAC
PÓS-GRADUAÇÃO EM SEGURANÇA DA INFORMAÇÃO
Produção Individual
DISCIPLINA: SEGURANÇA EM REDES DE COMPUTADORES
ALUNO: Oswaldo Correa Filho
São Paulo/SP
2018
Sumário
I – Introdução 2
II – Estrutura Local 3
Equipamentos e softwares utilizados no desenho da topologia 3
Roteador 3
Firewall 3
IPS 4
IDS 4
Switches 4
Exchange 4
Active Directory 4
Computadores 5
Desktops 5
Notebooks 5
Periféricos de rede 5
III – Considerações Finais 6
I – Introdução
Trinity é uma empresa de desenvolvimento de jogos, líder em desenvolvimento de softwares e vencedora de diversos prêmios da categoria. Atualmente, está sofreu uma fusão com uma outra grande empresa chamada Blizzardyn, e com isso está ampliando sua estrutura e quadro de funcionários, com isso foi contratado uma empresa especializada onde foi solicitado a reorganização de sua estrutura para que esteja em segurança referente a ameaças de hackers e crackers no geral.
II – Estrutura Local
Será alterado a topologia de toda empresa Trinity conforme estrutura abaixo:
[pic 1]
Imagem de topologia de rede
Equipamentos e softwares utilizados no desenho da topologia
Roteador
- O roteador é disponibilizado pela operadora e é onde o IP externo é fixado, é conectado diretamente em uma porta de rede do firewall;
Firewall
- O firewall é a porta de entrada para rede interna da empresa,sendo ele o primeiro responsável em bloquear toda tentativa indevida de acesso e portas não autorizadas;
- Nele será configurado as portas conforme solicitado pelo controle de acesso;
- Deve ser bloqueado o ICMP de entrada, e internamente liberado somente em casos solicitados e analisados pelo controle de acesso;
- Do firewall sairá um cabo de rede para o IPS de uma porta dedicada.
IPS
- O IPS será responsável pela segunda camada de proteção, tentando identificar todo pacote que passa pela sua porta de rede, verificando se há algum padrão de ataque conforme consta em seu banco de dados.
- No IPS será configurado as tabelas com informações de ataques e atualizado o firmware conforme orientação do fornecedor;
- Caso haja algum ataque a tabela no IPS será atualizada com essa nova informação, para que o mesmo não volte a ocorrer;
- Dele sairá um cabo para o switch core.
IDS
- O IDS é a terceira camada de proteção, recebendo assim uma cópia de todo pacote de dados trafegado pela rede interna, podendo assim efetuar uma análise sem impactar na latência da rede, e caso alguma anormalidade seja identificada, será acionado um alarme e incluído na lista de ameaças.
Switches
- Os switches serão divididos em 3 categorias neste desenho, 1° será o switch core onde será ligado os outros switchs e o IDS, 2° switch para a rede DMZ e o switch para a rede interna geral, incluindo o roteador wireless.
Exchange
- Será utilizado um servidor de Exchange da Microsoft com um tenant do Office 365 conectado no switch da rede DMZ;
Active Directory
- O Active Directory da microsoft fará o serviço de DNS, DHCP, autenticação de usuários domínio, servidor de arquivos e também estará no switch da rede DMZ;
- Todos os usuários comuns e servidores devem autenticar no AD quando forem utilizados.
Computadores
Desktops
- Todos os desktops internos devem estar com o domínio interno inserido;
- Todos as máquinas devem estar com antivírus instalados, conectados no server;
- Todos os desktops terão senha na bios configurada;
- As portas USB dos computadores estarão desabilitados.
Notebooks
- Os notebooks primeiramente terão o disco rígido criptografado para assim serem configurados do domínio interno;
- Também devem estar com antivírus instalados e não deverão utilizar a rede cabeada, somente a rede wireless em uma rede para estes;
- Não poderá ser utilizado notebook de terceiros na rede local, para convidados será criado uma rede wifi apartada que não terá acesso aos sistemas e servidores internos, somente a internet, esta senha será trocada diariamente.
- As portas USB dos notebooks estarão desabilitados.
Periféricos de rede
- Periférico de rede é considerado as impressoras, scanners, que serão adicionados as máquinas conforme permissão prévia via AD para os usuários.
·
III – Considerações Finais
Mesmo com todas tecnologias configuradas corretamente e sistemas de segurança espalhados pela rede, se não for seguido a regra todas as políticas internas, tudo pode acabar sendo em vão, um exemplo disso são convidados utilizando notebooks e conectando os mesmos na rede cabeada.
Todo e qualquer novo funcionário terá um único acesso com suas permissões concedidas conforme seu setor.
...