Segurança na Internet
Artigo: Segurança na Internet. Pesquise 862.000+ trabalhos acadêmicosPor: • 5/10/2014 • Artigo • 8.713 Palavras (35 Páginas) • 288 Visualizações
Segurança: Introdução
A comunicação de dados global tornou-se uma necessidade real em nosso tempo. O desafio que a comunicação de voz representou para as gerações passadas volta atualmente, sob a forma de aplicações de telemática, em várias modalidades de troca de informações entre computadores heterogêneos situados em ambientes remotos, interconectados através dos sofisticados meios oferecidos pela engenharia de telecomunicações.
O mundo está assistindo uma revolução sem precedentes em toda sua história; o surgimento de uma sociedade com alto grau de troca de informações, em escala mundial. A face mais visível desta revolução está no crescimento exponencial da Internet, a maior rede mundial de computadores. Criada inicialmente como uma rede acadêmica e de pesquisa, a Internet ganhou cada vez mais um perfil comercial, onde trafegam a cada dia uma quantidade maior de informação. Mais ainda: estão armazenados nos computadores ligados à rede dados e sistemas vitais à maioria das empresas, mesmo que teoricamente estes não estejam acessíveis via Internet. A questão fundamental é: como balancear a troca destas informações entre as vantagens e os riscos. O que proteger e como proteger, e contra quem.
Devemos comprar ou projetar soluções? Vários são os serviços providos através da Internet Cada um possui suas fragilidades particulares às suas limitações em segurança.
A questão da segurança esconde muitos mistérios e mistificações. No Brasil, onde a cultura no assunto é ainda recente, é rara a preocupação, coisa que já mudou nos Estados Unidos e em muitos outros países. Não existe ainda demanda para o especialista em segurança, demanda que infelizmente (e fatalmente) será criada em breve na medida que os desastres nesta área causarem danos cada vez maiores. Todo este histórico gerou a crença de que os sistemas são inerentemente inseguros, a rede é uma garantia de que os seus dados mais cedo ou mais tarde serão inevitavelmente roubados. Mas esta crença é falsa: um sistema pode ser tão seguro quanto se queira ou se possa torná-lo.
A solução para o problema está na abordagem que se dá quando se pensa em segurança de uma rede. Procura-se proteger máquina por máquina, utilizando-se senhas, wrappers e outros métodos. Estando todas as máquinas protegidas, a rede estará mais segura, mas também basta uma máquina estar desprotegida para que a rede fique também vulnerável. Assim como o ritmo de uma caminhada é dada pelo mais lento do grupo, o nível de segurança é dado pelo menos seguro da rede. Para se proteger um sistema, são necessárias dezenas ou centenas de pequenas medidas de segurança e um monitoramento constante, que um administrador não é capaz de fazer se o número de máquinas passa de uma dezena, mesmo que se dedique somente a esta tarefa. O foco da discussão sobre segurança passou da proteção ao sistema isolado para a proteção das redes como um todo.
A análise desenvolvida neste projeto está baseada na tecnologia Microsoft e nos sistemas operacionais Windows NT 4.0 e Windows 2000.
É inegável que, de todos os sistemas operacionais utilizados os criados pela Microsoft são os mais utilizados no mundo. A geração dos "Windows" vem, desde 1988, evoluindo e crescendo em número de facilidades, recursos e vulnerabilidades.
Não trata-se aqui de traçar comparações entre os sistemas operacionais existentes nem de qual é o melhor ou o mais seguro.
O problema da segurança
Abaixo estão descritos alguns dos principais tipos dos problemas de segurança encontrados atualmente nas mais diversas áreas:
Ø Estudante - alterar/mandar e-mails divertidos em nome de outros; alterar notas/faltas no servidor da escola.
Ø Hacker - examinar a segurança do sistema; roubar informação.
Ø Cracker - roubar informações de cartão de crédito; realizar compras com as informações de crédito alheias; alterar home pages (deface).
Ø Phreaker - utilizar sistemas telefônicos gratuitamente.
Ø Representante de Vendas - dizer que representa todo o Brasil e não somente São Paulo, por exemplo.
Ø Empresário - descobrir o plano de marketing estratégico do concorrente; roubar informação.
Ø Ex-empregado - vingar-se por ter sido despedido; vender informação estratégica para os concorrentes.
Ø Contador - desviar dinheiro de uma empresa.
Ø Inimigo - aprender como funciona o poderio militar do desafeto.
Ø Terrorista - roubar segredos de guerra; obter informações privilegiadas; comunicar-se com colegas.
Ø Traficante - comprar/vender drogas ou armas através da rede.
Interrupção: O fluxo de mensagem é interrompido. Um exemplo inclui a destruição de uma peça de hardware, como um HD, o corte da linha de comunicação. Ataque na disposição da mensagem.
Interceptação: uma pessoa não autorizada tem acesso as informações confidenciais. Um exemplo seria a captura de dados na rede, ou a cópia ilegal de um arquivo. Este é um ataque a confidencialidade.
Modificação: uma pessoa não autorizada, além de interceptar as mensagens, ela altera e reenvia para o destinatário. Este é um ataque a integridade da mensagem.
Fabricação: uma pessoa não autorizada insere mensagens no sistema. Este é um ataque a autenticidade.
Segurança em software
Uma política de segurança não estará completa se não houver controle de acessos às informações armazenadas em meios computacionais, visto que é dentro dos computadores que elas estão mais concentradas e de acesso mais generalizado. Da mesma forma como os procedimentos de segurança refletem as linhas da política de segurança, o software de segurança escolhido para monitorar e controlar os acessos ao ambiente de informações residentes nos computadores segue os procedimentos que foram desenvolvidos com base na política de segurança. Portanto, o conceito de que a cultura de segurança deve proceder a adoção de medidas técnicas de segurança, tendo em vista a necessidade de quesitos prévios nos quais basear a adoção desta ou daquela técnica.
Antes mesmo da escolha do software de segurança, deve-se ter conhecimento do ambiente a ser protegido. Esse conhecimento irá permitir a definição dos quesitos para a avaliação dos produtos disponíveis. A implantação da segurança em um ambiente computacional é, antes de mais nada, uma tarefa administrativa; portanto, deve-se ter sempre em mente que o ferramental técnico é um meio e não um fim em si mesmo. Dessa forma, o software de segurança escolhido deve adaptar-se ao ambiente que vai proteger e não o contrário. Quanto mais aspectos do ambiente forem cobertos pelo software de segurança, mais fácil é a tarefa de implementação do mesmo no ambiente e menos conflitos causará durante e após a sua implantação.
Deve-se ressaltar que os softwares de segurança, ainda que funcionalmente semelhantes, funcionam de forma sensivelmente diferente entre si, justificando dessa forma um trabalho cuidadoso de avaliação. Mesmo o software de segurança que melhor se adapte ao ambiente para o qual foi escolhido deixará lacunas que devem ser levadas em conta na avaliação e que, em caso de escolha, devem ser preenchidas por ferramentas ou procedimentos desenvolvidos internamente.
Alguns quesitos que devem estar presentes no software de segurança:
Ø Acesso de usuários ao sistema — dentro deste grupo inclui os itens de avaliação relacionados com o controle que o software de segurança exerce sobre o acesso de usuários ao sistema, ou de tarefas submetidas pelo usuário.
Ø Acesso de usuários a recursos — refere-se ao controle que o software de segurança exerce sobre o acesso de usuários aos recursos do sistema.
Ø Recursos para auditagem e controle — a estrutura de segurança não significará nada, se você não dispuser de um ferramental para controlar a maneira como ela está se comportando. Esse ferramental de auditagem e controle pode inclusive ser de grande valia no levantamento do ambiente, para os casos em que o software precedeu as demais etapas do projeto de segurança, ou para os casos em que você esteja primeiro testando cada um dos pacotes, antes de partir para uma avaliação definitiva.
Ø Implantação, manutenção e controle — diz respeito à convivência diária antes, durante e depois da implantação da segurança em um ambiente de informática, e conseqüentemente tem grandes implicações sobre os custos operacionais. É neste grupo de avaliação que você vai verificar a maior ou menor facilidade de trabalho oferecida pelo software de segurança, os dispositivos e recursos destinados a facilitar a vida dos usuários e administradores de segurança, que tipo de ajuda o software oferece para a sua implementação, a abordagem do software em relação ao acesso ao ambiente e outros dispositivos e facilidades.
Ø Suporte necessário — são listadas as características do software de segurança relacionadas a maneira como o mesmo faz interface com o sistema operacional, e, dessa forma, também o volume de trabalho exigido para se implantar e manter todo o ambiente em função das exigências do pacote de segurança.
Ø Backup — é de fundamental importância para a estrutura de segurança, pois podem ocorrer situações em que a estrutura ou o arquivo de segurança fiquem indisponíveis; nesses casos, a estrutura de segurança pode ser penetrada, se não existir a possibilidade de recuperação rápida da segurança.
Ø Comandos: estruturas e telas — facilidades de emissão de comandos do software de segurança. A facilidade disso está grandemente relacionada com os comandos e a maneira como esses comandos podem ser emitidos e controlados.
O termo segurança em software é usado com o significado de minimizar a vulnerabilidade de bens e recursos. Vulnerabilidade é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que ele contém.
Política de segurança
Uma política de segurança é um conjunto de leis, regras e práticas que regulam como uma organização gerencia, protege e distribui suas informações e recursos.
Um dado sistema é considerado seguro em relação a uma política de segurança, caso, garanta o cumprimento das leis, regras e práticas definidas nessa política.
Uma política de segurança deve incluir regras detalhadas definindo como as informações e recursos da organização devem ser manipuladas ao longo de seu ciclo de vida, ou seja, desde o momento que passam a existir no contexto da organização até quando deixam de existir.
As regras, que definem uma política de segurança são funções das designações de sensibilidade associadas aos recursos e informações (por exemplo não classificado, confidencial, secreto e ultra secreto), do grau de autorização das entidades (indivíduos ou processos agindo sob o comando de indivíduos) e das formas de acesso suportadas por um sistema.
A implementação de uma política de segurança baseia-se na aplicação de regras que limitam o acesso de uma entidade às informações e recursos, com base na comparação do seu nível de autorização relativo a essa informação ou recurso, na designação da sensibilidade da informação ou recurso e na de acesso empregada. assim, a política de segurança define, o que é, e o que não é permitido em termos de segurança, durante a operação de um dado sistema.
O conjunto de regras que define uma política pode conter regras de dois tipos, definidas com base na natureza da autorização envolvida: regras baseadas em atributos de sensibilidade genéricos e regras baseadas em atributos individuais específicos.
Uma política definida por regras do primeiro tipo é denominada Política de Segurança Baseada em Regras. Uma política definida com regras do segundo tipo é denominada Segurança Baseada em Identidade.
Além da utilização de políticas de segurança, devemos utilizar sistemas de firewall. Uma das disposições possíveis para uma rede de computadores utilizando este sistema, é a seguinte:
Outro exemplo:
Dicas gerais
Os processos de transformação de arquiteturas proprietárias em tecnologias abertas tornou o acesso às informações mais fácil e mais rápido, de tal forma que a possibilidade de conhecimento destas informações, por parte do cidadão, em geral, deu um caráter mais democrático e aparentemente permitiria o controle social através desta perspectiva. Apenas um detalhe vem colocar em xeque esta perspectiva. Simultaneamente ao fato da facilidade e rapidez de acesso à informação terem aumentado, proporcionou um aumento exponencial da falta de segurança sobre a informação. Tecnicamente toda uma rede de computadores funciona como elos de uma corrente e a fragilidade da mesma se dá pela possível fragilidade de um único elo mais desprotegido. São necessários diversos procedimentos adicionais que tem como função diminuir as possibilidades de vulnerabilidade que atinjam a integridade e confiabilidade destas informações.
Com a apresentação deste trabalho mostraremos a importância da implantação de políticas para segurança com a grande opção de ferramentas que possam auxiliar na implementação das mesmas. Descreveremos aspectos favoráveis e desfavoráveis que condicionam as redes de computadores no enfoque segurança da informação e ferramentas mais adequadas para as diversas condições de vulnerabilidade.
Informações Seguras
A conexão dos computadores em redes criou inúmeras portas de acesso aos sistemas computacionais, que desta forma ficou fácil encontrar um acesso que esteja desprotegido. Quanto mais se aumenta a complexidade das redes, quanto mais recursos são disponibilizados aos usuários, quanto mais informação é requerida por este usuário, mais difícil se torna garantir a segurança dos sistemas de informação. Este problema é agravado cada vez mais pela pouca relevância dada ao assunto em relação a avassaladora necessidade de novidades despejada nos usuários individuais que transportam as condições de insegurança vividas na computação pessoal para a computação corporativa, quando na realidade o caminho inverso é que deveria ser percorrido, com os usuários de computação doméstica levando consigo todos os procedimentos de segurança adotados nas corporações.
Como as organizações, sejam elas públicas ou privadas, perceberam que se tornaram vulneráveis, tem-se procurado, em alguns casos, recuperar o tempo perdido implementando metodologias e ferramentas de segurança, sendo que o grande dilema desta questão é a criação de um ambiente controlado e confiável, mas que não tire do usuário a agilidade proporcionada pela micro informática nos últimos anos.
Segurança no computador
Um diagnóstico simples para o problema pode ser feito observando as ocorrências de vírus. Se os computadores e as redes da organização sofrem de infecções virais, com certeza as informações presentes nesta rede, sejam públicas ou confidenciais estão sujeitas e vulneráveis a vazamentos, alterações indevidas e perdas. Da mesma forma a não existência de vírus garante que estas mesmas informações estão bem protegidas e invulneráveis.
Em geral, sistemas inseguros existem por três motivos: por desconhecimento (na maioria da vezes extremamente conveniente), por negligência ou por uma decisão dos níveis estratégicos das organizações em não adotar a segurança. É preciso conhecer os riscos, saber quais as consequências da falta de segurança, identificar os pontos vulneráveis e determinar uma solução adequada para a organização. O primeiro passo para isso é avaliar o valor do bem e/ou recurso a ser protegido e sua importância para a organização, o que ajuda a definir quanto vale a pena gastar com proteção. A análise do problema deve abordar três aspectos fundamentais: confidencialidade, integridade e disponibilidade, sendo que ninguém melhor que o proprietário da informação para determinar esta relevância.
Os conceitos de confidencialidade, integridade e disponibilidade dizem respeito, respectivamente, a quanto da informação deve ser limitada ou restringida, a correção e certeza que a informação é realmente a verdadeira e à possibilidade de utilização da informação no tempo e local requerido pelos usuário.
Alguns conceitos básicos devem ser internalizados para o desenvolvimento de todo um projeto. Um exemplo que ilustra a importância desta conceituação é relatado a seguir: Um advogado de uma grande organização afirma que: “Minha informação não precisa de segurança, pois ela é pública”. A área responsável pela segurança das informações tem o seguinte argumento: “É pública mas não pode ser alterada indevidamente”. Este diálogo faz com que o usuário perceba que a confidencialidade é apenas um dos aspectos da proteção de dados. Com uma visão mais ampla do problema, usuários que imaginam não ter responsabilidades no quesito segurança das informações passam a ter uma consciência diferente em relação ao tema.
Um projeto de segurança sempre depende das características de cada organização, como seu ramo de negócios, o grau de importância das informações, o grau de dependência da empresa em relação aos seus computadores, dentre outras. As ações práticas podem ir desde a instalação de um sistema simples que solicita senha para utilizar o microcomputador até o uso de equipamentos onde apenas algumas aplicações são executadas e todas as operações são monitoradas.
Os Aspectos Técnicos
Genericamente a segurança da informação deve ter como objetivo proteger as informações, viabilizar as aplicações, principalmente do ponto de vista estratégico, evitando que os níveis estratégicos das organizações deixem de utilizar a informática com o argumento da fragilidade da mesma dando confiança aos usuários.
Do ponto de vista do usuário ele passa pelas fases de rejeição, adesão involuntária, comportamento e multiplicação. Deve ter como enfoque de trabalho a responsabilidade com a informação, o comprometimento da informação com a atividade-fim da organização, a mudança do relacionamento da visão pessoal da informática em relação a visão profissional e o equilíbrio do problema técnico em relação ao comportamental.
As propriedades da segurança são: Caráter estratégico das informações, dependência da informação para o negócio, recursos informacionais distribuídos, fragilidade dos ambientes, robustez das aplicações, integração entre ambientes heterogêneos, troca de correspondências eletrônicas e troca de documentos eletrônicos.
Do outro lado da rede temos as defesas e ameaças que exercem influência sobre estes recursos anteriormente citados. Como defesas a estes recursos temos: Política de segurança, controles de acesso, backup, cultura de segurança, legislação, ferramentas, segurança física, normas e padrões, planos de contingência, assinaturas eletrônicas, criptografia, administração de segurança e auditorias. Como ameaças, temos da mesma forma: Vírus, erros, fraudes, acidentes, superpoderes, pirataria, vazamento de informações, roubo de senhas, sabotagem, roubo de informações e invasões. Se colocarmos numa balança imaginária de um lado as ameaças e de outro as defesas, poderemos determinar em linhas gerais qual o grau de risco apresentado por determinada organização no quesito segurança das informações.
Política de Segurança
Precedendo a implantação de qualquer ferramenta deve-se cuidar da Política de Segurança em Redes que contenha as seguintes abordagens: Propósito da Política, Conteúdo da Política e Implementação da Política.
Propósito da Política
· Deve apoiar sempre os objetivos da organização e nunca apoiar-se em ferramentas e plataformas;
· Deve descrever o programa geral de segurança da rede;
· Deve demonstrar os resultados de sua determinação de risco, com as ameaças que está combatendo e as proteções propostas;
· Deve definir responsabilidades para implementação e manutenção de cada proteção;
· Deve definir normas e padrões comportamentais para usuários, para que o documento seja utilizado como prova se ocorrer alguma violação.
Conteúdo da Política
Ø Deve relacionar os recursos que se quer proteger e que software são permitidos em quais locais;
Ø Deve relatar o que acontece quando programas e dados não homologados são detectados no ambiente operacional;
Ø Deve relacionar quem desenvolveu as orientações, quem aprovou-as, quem detém privilégios e determina autorizações e quem é afetado pelas orientações;
Ø Deve descrever procedimentos para fornecimento e revogação de privilégios, informação de violação de segurança;
Ø Deve determinar gerência específica e responsabilidades dos envolvidos no controle e manuseio do ambiente operacional;
Ø Deve trazer explicações da importância da adoção dos procedimentos de segurança justificando-os junto aos usuários para que o entendimento dos mesmos leve ao comprometimento com todas as ações de segurança.
Implementação da Política
Nenhuma política deve ser implementada até que os usuários sejam treinados nas habilidades necessárias para seguí-la. As boas políticas de segurança dependem do conhecimento e cooperação dos usuários. Isto é particularmente relevante para segurança contra vírus e políticas sobre gerencia de senhas. Segurança requer mais que conhecimento. Todos usuários devem saber como agir quando se virem diante de uma violação ou possível violação. Todos usuários devem saber quem chamar se tiverem perguntas ou suspeitas, e devem saber o que fazer e o que não fazer, para minimizar riscos de segurança. Estes usuários devem ser incentivados a sentir que as medidas de segurança são criadas para seu próprio benefício.
Premissas Básicas
Os padrões de segurança devem ser fornecidos e verificados para uma rede de computadores genérica e em nenhuma hipótese para uma rede de determinado fabricante ou fornecedor. Quando se utiliza do termo servidor, deve-se lembrar de associar todos equipamentos e funções vinculadas ao equipamento principal, e é muito importante ressaltar que este servidor não deve ser utilizado como estação de trabalho. Este servidor deve assumir o controle e a segurança dos recursos informacionais de uma rede evitando-se a dispersão do controle da segurança.
A segurança do servidor reflete o julgamento e as prioridades do administrador da rede local e a segurança de um conjunto de servidores espelha a segurança da rede de uma organização. O administrador de rede ou de segurança é o responsável principal pela segurança da rede local não se admitindo transferência desta responsabilidade. As decisões e alternativas tomadas pelo administrador da rede devem ser objeto de auditoria que julguem as alternativas adotadas.
Política Geral de Segurança.
É interessante apresentar itens de uma política geral para redes locais que determinam o início de parâmetros necessários à criação de um ambiente com certa segurança e confiabilidade.
Ø Não deve haver administração remota do servidor, que não seja do console e todas as funções do servidor não podem ser executadas remotamente;
Ø Todas as operações do administrador devem ser executadas a partir da console principal;
Ø Os programas de usuário devem ser executados somente das estações de trabalho;
Ø Nenhum servidor ou qualquer recurso do servido deve ser acessado através de boot por disco flexível;
Ø Não deve existir comunicação direta ponto-a-ponto. Toda comunicação deste tipo deve ser feita através de um servidor;
Ø Não devem existir múltiplas identificações/senhas de entrada no sistema, devendo haver indicação quando o mesmo usuário tentar utilizar sua identificação simultaneamente;
Ø Todos os recursos de monitores de tráfego, roteadores e hubs devem ser autorizados, identificados e supervisionados;
Ø Deve existir um planejamento formal, completo e testado de recuperação de desastres, de qualquer recurso, para todas as redes locais;
Ø Informações classificadas como sensíveis ou relevantes não devem ser transmitidas através de qualquer tipo de formato texto.
As Ferramentas
Ao apresentarmos as questões de Política de Segurança entendemos ser essencial que esta preceda qualquer posicionamento sobre ferramentas utilizadas para auxílio nos procedimentos de implementação da segurança. Do ponto de vista do hardware, podemos admitir que “O único sistema totalmente seguro é aquele que não possui nenhuma forma de acesso externo, está trancado em uma sala totalmente lacrada da qual uma única pessoa possui a chave. E esta pessoa morreu ano passado.”, ou seja não existe sistema seguro sob todos aspectos e nenhuma ferramenta que garanta esta segurança. Portanto as implementação de segurança tem que ser feitas por conjuntos de hardware e software, na maioria dos casos presentes no próprio sistema operacional e máquinas servidoras. Os programas devem possuir funções de identificação de usuários, controle de acessos e operações, além de permitir auditoria do sistema e dos procedimentos. Para mensurar o nível de segurança dos software, o padrão internacionalmente aceito é o estabelecido pelo National Computer Security Center (NCSC) no seu livro padrão conhecido como “orange book” onde são estabelecidas classificações referentes aos mecanismos de segurança lógica necessários aos programas. O “orange book” contém especificações de quatro grupo gerais divididos em subníveis.
Na divisão D, encontram-se os programas com recursos mínimos, recomendados para funções menos críticas. A divisão C se refere aos programas que fazem o controle de acesso discricionário, ou seja, somente as pessoas autorizadas pelo administrador do ambiente operacional podem entrar no sistema. No nível C1, os software controlam o acesso por meio de senhas. No C2, já é possível restringir o acesso a dados e operações de cada usuário. No C3, há instrumentos de auditoria, que indicam quem fez, o que fez e quem autorizou. Neste nível é obrigatório que, quando um arquivo for excluído, por exemplo, o sistema destrua o dado, limpando o arquivo em disco e memória, impedindo assim a recuperação indevida da informação. Na maioria dos casos as organizações se dão por satisfeitas com níveis C1 e C2 o que mostra-se insuficiente na qualificação de programas adquiridos de fornecedores diversos. A divisão B se refere ao controle de acesso mandatário, em que só o administrador, e não o usuário responsável pela informação, determina quem pode ter acesso a quê. No nível B1, o controle de acesso é obrigatório e há a rotulação dos objetos e dos dispositivos para exportação de dados. O B2 exige maior uso dos rótulos e uma separação mais clara entre as funções operacionais e de administração. O B3 assegura ainda a recuperação de dados, caso haja queda acidental ou recarga do sistema operacional. Uma ferramenta ou software para obter o certificado de nível A, só admite quando comprova-se que o mesmo é invulnerável aos ataques através de algoritmos matemáticos que atuam na lógica do sistema. É um grau de segurança extremamente formal e complexo que não é obtido por aplicações e sistemas de utilização comercial.
Conclusão.
Os recursos e investimentos em segurança estão, obviamente, relacionados à importância da informação e ao risco que a mesma está exposta. O processo é semelhante ao da própria defesa do patrimônio físico, com o agravante que a recuperação da informação pode ser muito mais onerosa do que do equipamento físico e que na maioria dos casos sua mensuração é extremamente difícil.
No caso de rede de computadores a vulnerabilidade fica aumentada devido a fragilidade apresentada por cada um dos nossos “elos da corrente” ou nós da rede. As informações estratégicas podem estar em qualquer lugar a todo instante.
Em função destes relatos podemos assumir que mais importante que escolhermos produtos e ferramentas que prometem níveis de segurança “X” ou “Y” é termos políticas aplicáveis a todos ambientes operacionais multiplataformas e que estes mesmos ambientes nos permitam ter programas segmentados que auxiliem na aplicação e fácil operacionalização destas políticas.
"O único sistema totalmente seguro é aquele que não possui nenhuma forma de acesso externo, está trancado em uma sala totalmente lacrada da qual uma única pessoa possui a chave. E esta pessoa morreu no ano passado."
Tabela comparativa entre Sistemas Operacionais
Existem vários sistemas operacionais que podem ser utilizados em redes de computador, dentre todos, alguns dos principais são:
FreeBSD
Linux
Windows 2000
Confiabilidade
O FreeBSD é extremamente robusto. Existem vários testemunhos de sistemas rodando FreeBSD há anos sem um único reboot. O novo recurso de "Soft updates" do seu sistema de arquivos otimiza operações de I/O e aumentam a performance do disco aumentando a confiabilidade de aplicações de banco de dados.
Linux é conhecido por ser um sistema confiável, no entanto seu sistema de disco é assíncrono o que pode causar sérias inconsistências e perda de dados no caso da quebra do sistema ou falha de energia. Tirando isso, para o usuário convencional o Linux é um SO confiável.
Todos os usuários de Windows conhecem a "Tela azul da morte". A baixa confiabilidade do Windows é notória, esse sistema operacional usa muitos recursos do sistema e é difícil mantê-lo no ar por mais de algumas poucas semanas sem que a memória esteja corrompida e o disco fragmentado.
Performance
FreeBSD é a escolha ideal para aplicações de rede. FreeBSD supera a performance de outros SOs rodando no mesmo hardware. O maior e mais carregado servidor de downloads da internet o ftp://ftp.cdrom.com/, usa o servidor FreeBSD para servir mais de 1.2Terabytes/dia em downloads. Como exemplo pode-se citar o famosíssimo site de procura Yahoo! que usa FreeBSD como servidor em virtude desse sistema ser ideal para aplicações de tráfego pesado na rede.
O Linux se sai muito bem rodando a maioria das aplicações, no entanto, não se sai tão bem sob tráfego intenso de rede. A performance de rede no Linux é 20-30% abaixo da capacidade do FreeBSD rodando no mesmo hardware. Com o lançamento no kernel 2.4 do Linux que copia o sistema de memória virtual do FreeBSD a situação melhorou um pouco. Como ambos são código aberto um se beneficia do outro, assim estão convergindo rapidamente.
O Windows é adequado para rodar aplicações de rotina, mas nunca para manejar tráfego pesado de rede. Algumas empresas que tentam usá-lo como servidor web, freqüentemente tem problemas como o relatado pela barnesandnoble.com que ao usar o Windows NT constantemente recebe a mensagem: Error Message: [Microsoft][ODBC SQL Server Driver][SQL Server]Can't allocate space for object 'queryHistory' in database 'web' because the 'default' segment is full.
Para ilustrar bem esse fato, basta dizer que a própria Microsoft usou durante vários anos o FreeBSD como servidor de e-mail do seu famoso site Hotmail.
Segurança
O FreeBSD é fruto de um projeto de vários anos. Todas as partes críticas do sistema foram checadas e re-checadas procurando por erros de falhas na segurança. Como esse sistema é código-aberto, ele pode ser auditado por terceiros. Uma instalação padrão do FreeBSD precisa ser afetada ainda por uma única CERT em 2000.3
O FreeBSD também usa a noção de níveis de segurança do kernel. Isso é muito mais poderoso que simples níveis de execução de processos e permitem ao administrador do sistema negar acesso a certas funções do sistema ou, por exemplo, evitar que se escreva no disco sem montar o sistema de arquivos.
O FreeBSD inclui também um robusto firewall de pacotes e ferramentas de detecção de intrusão.
A natureza código-aberto do Linux permite a qualquer um inspecionar a segurança do código e efetuar melhorias. Mas na prática muitos programadores inexperientes acabam mexendo no código e nem sempre essas mudanças são confiáveis. Não há política formal de revisão de código por isso o Linux é susceptível a cada mudança sugerida pelo revisor CERT. Esse problema pode ser verificado na quantidade de furos de segurança que saem com as distribuições famosas como Red Hat.
No entanto o Linux inclui um robusto firewall de pacotes e ferramentas de detecção de intrusão.
A Microsoft proclama aos quatro ventos que seu sistema é seguro. Mas ela não dá garantias sobre o seu software e não permite a inspeção de seus códigos por terceiros já que esse sistema é código fechado dificultando o diagnóstico de segurança. Isso torna lento o processo de atualização do sistema.
Sistema de Arquivos
O FreeBSD usa o UFS (Unix File System), que é um pouco mais complexo do que o ext2 do Linux. Ele oferece um meio melhor para garantir a integridade dos dados. Com a opção "soft updates", o sistema diminui o I/O síncrono e aumenta o assíncrono, porque o UFS não é sincronizado com setores do disco e sim com a estrutura do sistema de arquivos. Isso faz com que o FS esteja sempre coerente entre as várias atualizações de dados.
O UFS também tem opções de atributos de arquivos que impedem uso indevido de arquivos vitais. Isso combinado com os níveis de segurança do kernel tornam o sistema quase impenetrável.
O sistema de arquivos do linux (ext2) tem sua performance garantida por conta da sua montagem assíncrona. Isso faz com que uma falha de quebra do sistema, como falta de energia, cause danos permanentes no disco e a perda de dados seja alta.
Estão em desenvolvimento sistemas de arquivo mais eficientes para Linux. Mas esses ainda não estarão disponíveis para o Kernel 2.4
O sistema de arquivos do Windows o FAT e o mais recente NTFS possuem um problema difícil de corrigir: o peso de 15 anos de retro-compatibilidade. Esses sistemas vem da época (15 anos atrás) em que não se tinha a rede em mente, o sistema nem multi-usuário era, de modo que tais sistemas de arquivo são conceitualmente obsoletos.
Drivers para dispositivos
O bootloader do FreeBSD pode carregar drivers binários no momento do boot. Isso faz com que os fabricantes de hardware se interessem em fazer drivers para esse sistema operacional. Em virtude da natureza aberta do FreeBSD é possível também criar drivers para novos periféricos, contudo a maioria dos drivers lançados são para Windows de modo que ás vezes é necessário esperar vários meses até que se faça um driver para BSD.
A comunidade Linux estimula que os fabricantes ofereçam drivers com código-aberto evitando que esses distibuam drivers binários (já compilados). Como a maioria dos fabricantes não gosta da idéia acabam não fazendo driver nenhum para Linux.
A Microsoft tem excelente relação com os fabricantes de hardware. Ás vezes há algum conflito entre drivers usados nas diferentes versões do windows mas no geral o windows oferece excelente compatibilidade de drivers.
Aplicações Comerciais
O número de aplicações comerciais para o FreeBSD aumenta rapidamente, mas ainda é bem menor do que para Windows. Vale lembrar que o FreeBSD pode rodar programas compilados para Linux, SCO Unix e BSD/OS.
O número de aplicações comerciais para Linux já é considerável e está aumentando, no entanto os programas precisam ser compilados especificamente para Linux. Ele não roda programas compilados para FreeBSD, SCO Unix ou outros sistemas populares.
O Windows é de longe o SO que possui a maior quantidade de aplicativos compatíveis. Alguns deles só rodam em windows de modo que se você precisa de um programa que só roda em windows, não há outra solução a não ser usá-lo.
Aplicações Gratuitas
Há milhares de gigabytes de software gratuito para FreeBSD. Ele inclui um extensa coleção de programas portados conhecida como FreeBSD Ports collection. Ela foi desenvolvida para ser a mais acessível e fácil biblioteca de software livre que existe.
Há um vasto número de programas gratuitos para Linux. Todos os softwares que usam a licença GNU rodam em Linux e FreeBSD sem modificações. Alguns programas diferem de distribuição para distribuição porque o Linux não tem uma coleção de programas portados (ports) centralizada.
Há poucos programas gratuitos para windows. Os poucos que há, são conhecidos como sharewares e não vem com o código fonte, logo não podem ser debugados ou melhorados.
Ambiente de desenvolvimento
O FreeBSD inclui uma extensa lista de ferramentas de desenvolvimento. Você tem sistema de desenvolvimento de C/C++ (editor, compilador, debugador, etc.) e outras poderosas ferramentas para Java, HTTP, Perl, Python, Tcl/Tk, Awk, Sed, etc. Tudo isso é gratuito e vem com o código-fonte.
O Linux inclui todas as ferramentas que o FreeBSD disponibiliza, infelizmente nem tudo que é compilado numa distribuição (Red Hat) funciona em outra (Slackware).
O Windows 2000 não inclui ferramentas de desenvolvimento. As que existem para esse sistema são boas, mas são adquiridas separadamente e a um custo elevado.
Infra-estrutura de desenvolvimento
O código fonte de todo o sistema é aberto e está disponível num repositório centralizado do tipo CVS. Um time de mais de 200 programadores experientes têm acesso a esse repositório e usam sempre a filosofia de criar soluções elegantes e eficientes para os problemas e não a mais rápida e "meia-boca". Esse time discute bastante as mudanças propostas antes de lançá-las oficialmente.
Linux é o sistema operacional que mais se aproxima do jeito GNU de fazer um SO. Ele não tem um controle rígido de versões e todas as mudanças sugeridas são submetidas a aprovação de um único homem: Linus Torvalds, seu criador. Por mais que ele seja um bom programador, não pode dar conta de todas as mudanças sugeridas. Por isso, existem no Linux, pedaços de código muito mal escritos e que jamais seriam aceitos por uma comissão de controle mais conservadora.
O Microsoft Windows é um sistema fechado baseado na demanda de mercado e não em mérito tencológico. Muitas de suas funcionalidades são lançadas sem o tempo devido de teste. Pouco se sabe sobre sua estrutura interna, mas a "tela azul da morte" fala por si mesma.
Suporte
Muitas organizações incluindo a BSDi, oferecem vasta abrangência de suporte. Existe também muita informação informal pela internet, em listas de discussão e de notícia. Patches corrigindo problemas encontrados e informados pela internet são disponibilizados em poucas horas.
Muitas organizações oferecem vasta abrangência de suporte, principalmente as distribuidoras de Linux em pacotes como RedHat. Existe também muita informação informal pela internet, em listas de discussão e de notícia. Patches corrigindo problemas encontrados e informados pela internet são disponibilizados rapidamente.
O Windows tem sim suporte. Mas esteja preparado para esperar horas e ainda não haverá garantia de que seu problema será resolvido, pois a arquitetura fechada da Microsoft faz com que eles arrumem os bugs no prazo deles e não no seu. Seu código-fechado impede que hajam boas discussões informais pela internet e bugs podem levar anos para serem resolvidos, isso quando são resolvidos.
Custo
Toda a documentação está incluída e o sistema pode ser instalado em quantos computadores se queira.
Toda a documentação está incluída e o sistema pode ser instalado em quantos computadores se queira.
Para cada computador instalado tem-se de pagar uma licença e a documentação é comprada a parte e é caríssima
Guia de Segurança para Windows 2000
Ajustes iniciais
1) A Segurança Física
Muitas das brechas de segurança das empresas dizem respeito as suas próprias instalações. Uma máquina de alta segurança deve ficar isolada em um ambiente seguro, sem esta precaução podemos criar brechas para diversos ataques ou roubos de dados.
Muitos casos de ataques de hackers contra servidores de empresas aconteceram a partir de funcionários descontentes da própria empresa. Um funcionário descontente com seu salário ou algo semelhante pode tentar de vingar da empresa onde trabalha atacando-a. E nestas horas, a situação da segurança física do servidor pode ser fatal.
O ideal seria manter os computadores mais importantes, como servidores e controladores de domínio, em salas seguras, protegidas por câmeras de vídeo e com controle rígido do pessoal autorizado a acessar a sala.
2) Políticas de Back-up
O backup dos dados de um servidor é um item importantíssimo para a manutenção da segurança de um ambiente corporativo. Não adianta nada manter o servidor isolado e os back-ups acessíveis, ou mesmo mantê-los juntos na mesma sala, pois em caso de algum acidente grave (incêndios, inundações, etc...) serão perdidos os back-ups e os servidores.
O ideal seria ter mais de um back-up, devendo ficar uma cópia na empresa - se possível em uma sala segura e separada dos servidores - e outra cópia com uma pessoa responsável, fora da empresa. Isto pode ser feito através de empresas especializadas que trabalham com armazenamento de dados de segurança. Existe também uma outra saída: usar um site qualquer para armazenar seus dados, contudo, este é recurso que exige maiores cuidados com segurança.
3) Cuidando das Contas de Usuário
Existem alguns ajustes a serem feitos nas configurações das contas de usuários que são muito importantes para controlar o acesso. Observe.
- Desabilite sempre a conta GUEST (visitante). Por padrão o Windows 2000 deixa esta conta desabilitada, contudo, recomendamos que o status dela seja verificado semanalmente. Como segurança adicional seria muito útil se a senha desta conta fosse complexa e que não fosse permitida trocá-la.
- Mantenha ativas somente as contas que realmente são usadas, isto é, elimine contas que não são usadas há muito tempo ou que foram usadas em testes. Evite também que um mesmo usuário tenha mais de uma conta.
- Habilite a auditoria de logon e logoff - analize as tentativas que obtiveram sucesso e as que falharam.
- Crie duas contas para cada administrador, uma com privilégios restritos - que deverá ser usada diariamente nas tarefas que não necessitam de maiores permissões - e uma conta com privilégios administrativos, para ser usada somente quando necessário. Isto deve ser feito para prevenir que, por exemplo, algum código malicioso escrito em aclives rode com direitos do usuário logado. Não permita que os administradores usem suas contas com permissões especiais durante todo o dia de trabalho.
- Renomeie a conta "administrador" ou "administrator", contudo, convém lembrar que você não deverá usar nomes óbvios, como: "admin", "master" ou "root". Isto evitará problemas com os aprendizes de hackers. Feito isto crie uma conta com o nome de "administrador" (sem privilégios administrativos!) e mantenha-a sob os cuidados da auditoria do sistema, assim poderemos monitorar possíveis tentativas de invasão através desta conta.
4) Sistema de Arquivos NTFS
Ao montar um computador com o sistema operacional Windows 2000 sempre use partições formatadas em NTFS, nunca formate-as em FAT ou FAT32. O sistema NTFS oferece maior segurança aos dados contidos no computador, pois permite o uso de serviços como a encriptação de diretórios e a atribuição de permissões para acessar arquivos e diretórios.
Falando nisto, o princípio da Microsoft é que todas as permissões do sistema NTFS para os arquivos e diretórios devem ser dadas ao grupo de sistema "Everyone", o que faz com que qualquer usuário não autenticado no sistema possa ter acesso aos discos do computador. Caso esteja configurando um servidor Web seria interessante trocar estas permissões de "Everyone" para "Authenticated Users", contudo, em alguns diretórios - especialmente o "inetpub" - será necessário manter as permissões em "Everyone"
5) Cuidado também quando você estiver longe do computador
É muito comum que um usuário deixe seu computador para ir ao banheiro ou atender um telefonema em outro ramal, este momento ausente pode representar um furo na sua política de segurança. Por que? Simples, imagine que um usuário, com privilégios de administrador, se ausente do terminal em que trabalha, é o suficiente para que alguém que não esteja muito contente com sua situação na empresa use o terminal do funcionário que está ausente para acessar o servidor e criar contas, modificar senhas ou instalar programas.
Para evitar este tipo de problema sempre que você se ausentar do seu computador use a combinação das teclas CONTROL+ALT+DEL para bloquear o computador através da opção "Lock Computer".
Ajustes intermediários de segurança, configurando serviços e auditoria no Windows 2000
6) Configurando os serviços, a auditoria e as portas
O Windows 2000 possui um utilitário que permite configurar os níveis de segurança através do uso de modelos pré-definidos. Este utilitário chama-se "Security Configuration Toolset". Ele permite que o usuário configure o nível de segurança da máquina em baixo, médio ou alto, sendo que este último nível torna a máquina extremamente segura, contudo pode impedir que determinados programas trabalhem corretamente. O programa fornece uma quantidade enorme de itens que podem ser configurados, tais como: o tamanho das senhas, o controle sobre a execução dos programas, etc. Para conhecer melhor o "Security Configuration Toolset", recomendo que você acesse este endereço:
http://www.microsoft.com/windows2000/techinfo/howitworks/security/sctoolset.asp
Outro link interessante é este:
http://support.microsoft.com/support/kb/articles/q269/7/99.asp
ele o levará para uma página da Microsoft que ensina a aplicar corretamente uma política de segurança no Windows 2000 Professional, o único problema é que o texto está todo em inglês.
Um dos grandes vilões na questão da segurança são os serviços. Por padrão o Windows 2000 instala diversos serviços desnecessários o problema disto é que muitos serviços podem conter bugs de segurança - a grande maioria das falhas de segurança de qualquer sistema operacional se encontra em softwares ou serviços que rodam na máquina. Sempre desabilite todos os serviços que você não utiliza.
Habilite a auditoria do seu servidor. Esqueça aquela desculpa de que a auditoria consome recursos da máquina, isto acontece realmente, mas é muito melhor ter alguns recursos ocupados com a auditoria do que ter problemas de segurança no futuro. Além disto, o custo da compra de mais memória ou de um processador mais veloz é bem menor que o custo, o trabalho e as dores de cabeça que você terá para recuperar o servidor depois de uma invasão. Procure configurar pelo menos estas opções:
Account logon events
Sucesso e falha
Account management
Sucesso e falha
Logon events
Sucesso e falha
Object access
Sucesso
Policy change
Sucesso e falha
Privilege use
Sucesso e falha
System events
Sucesso e falha
Use um scanner de portas para descobrir todas as portas abertas no seu sistema, com isto você poderá verificar todas as portas que estão abertas. Feito isto, desabilite todas as portas desnecessárias. Para fazer isto basta seguir este caminho:
Menu Iniciar » Painel de Controle » Conexões dial-up e de rede » Conexões de rede local » Protocolo de Internet (TCP/IP) » Propriedades » Avançado » Opções » Filtro TCP/IP
7) Controlando o armazenamento de arquivos
Caso sua rede seja composta por servidores Windows 2000 ou NT e estações de trabalho Windows 9x ou Me force que os usuários da rede gravem todos os seus arquivos em um servidor de arquivos com sistema Windows 2000 ou NT. Isto deve ser feito para conseguir usar a proteção do sistema de partição em NTFS, inexistente no Windows 9x ou Me.
8) Oculte o nome do último usuário que se logou no sistema
Tente evitar que o nome do último usuário que se legou no sistema apareça na tela de lajem. Isto tem uma função bem simples, quando um atacante tem conhecimento do nome de um usuário e só precisará descobrir a senha relacionada a este nome, facilitando seu trabalho. Pelo mesmo motivo, evite senhas que tenham em sua composição o nome do usuário.
Para evitar que o Windows 2000 exiba o nome do último usuário que se legou faça o seguinte:
- execute o editor do registro;
- acesse a chave:
"HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\DontDisplayLastUserName";
- altere o valor do item "REG_SZ" para "1".
9) Patches, Service Packs e Updates
Visite regularmente o site da Microsoft em busca de novos patches, updates ou service packs para seus computadores. Faça isto diariamente, se não for possível, tente fazê-lo ao menos uma vez por semana.
Ajustes avançados de segurança
10) Cuidado com os Notebooks!
Caso sua empresa tenha notebooks que são usados por funcionários para acessar a rede da empresa quando estão em viagens é recomendável que você use senhas complexas em todos eles. Isto deve ser feito porque o roubo de notebooks é relativamente comum, e se uma máquina dessas cair nas mãos de alguém que saiba o que fazer com ela sua empresa poderá vir a ter grandes problemas. Contudo, lembre-se de realizar auditorias regulares nestes computadores, a fim de evitar que seus usuários troquem as senhas por outras mais simples, tente fazê-los entender a importância desta questão.
11) Habilitando o "callback" e o "EFS"
Habilite a opção de "callback" em seus servidores Windows 2000 com o Routing and Remote Access Service habilitado. Apesar de aumentar a conta telefônica da empresa, os gastos justificam uma segurança adicional. Com o "callback" habilitado, ao solicitar a autenticação remota, o usuário é desconectado e, logo em seguida, o servidor de acesso remoto disca para o telefone informado nas opções da conta do usuário.
Se você deseja um nível de segurança alto, considere habilitar o EFS (Encrypted File System) em seus servidores.
12) Desabilitando o DirectDraw, compartilhamentos, arquivos de dump e boot por disquete e CD
Desabilite o DirectDraw dos seus servidores, este recurso acessa diretamente a placa de vídeo e memória sendo muito utilizado em jogos e outras aplicações multimídias desnecessárias para um servidor de rede. O nível de segurança C2 exige que o DirectDraw seja desabilitado, para fazer isto execute o editor do registro e depois acesse a chave:
"HKLM\SYSTEM\CurrentControlSet\Control\GraphicsDrivers\DCI"
Feito isto, troque o valor de "Timeout(REG_DWORD) para zero (0).
Desabilite os compartilhamentos default (padrão) do sistema. O Windows 2000 e o NT escondem seus compartilhamentos administrativos dos usuários que não possuem direitos de administradores. É interessante ressaltar que muitos problemas de segurança foram descobertos utilizando estes compartilhamentos.
Existem duas maneiras de desabilitar estes compartilhamentos:
- A primeira é parando o serviço "server", mas esta forma irá causar um pequeno inconveniente, todos os outros compartilhamentos comuns não serão visualizados na rede. O que pode representar uma grande dor de cabeça;
- A segunda maneira é através da edição do registro do Windows. Para isto execute o editor do registro e acesse a chave:
"HKeyLocal Machine\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters".
Então faça o seguinte:
Para o Windows 2000 Server edite o "AutoShareServer" com o valor de "REG_DWORD" em 0. Para o Windows 2000 Professional edite o "AutoShareWks". É útil informar que este tipo de operação pode causar instabilidade no sistema ou até mesmo não executar determinadas aplicações.
Desabilite a criação dos arquivos de dump de memória caso ocorra os famosos "erros de tela azul" do Windows. Este tipo de arquivo pode ser uma fonte de informação importante para um atacante, pois ele pode conter todas as informações existentes na memória gravadas em disco no momento do erro. Para desabilitar este recurso faça o seguinte, acesse: "Control Panel » System Properties » Advanced » Startup and Recovery", e deixe a opção de "Write Debugging Information" em branco.
Desabilite o boot por disquete e por cd-rom nos seus servidores. Isto impedirá que um atacante que tenha acesso físico ao servidor possa reiniciar o sistema com um disco de boot que permite recuperar a senha do administrador.
13) Limpando o arquivo de Paginação
Limpe o arquivo de paginação (pagefile.sys) a cada vez que a máquina for desligada. Para fazer isto você deverá editar a seguinte chave do registro: "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management". Basta alterar o valor de "ClearPageFileAtShutdown" para 1.
14) Algumas tecnologias extras
É extremamente recomendável que você implante o IPSec para tornar o transporte dos pacotes de dados mais seguros, aproveite e pense também em utilizar tecnologias como biometria e/ou smart cards - claro, faça isto se houver possibilidades financeiras.
Tópicos extras
15) Discos de emergência
Crie um disco de emergência (ERD), para que possa ser possível restaurar a configuração original do sistema caso algum arquivo ou programa seja corrompido.
16) Antes de instalar algo...
Antes de instalar ou reinstalar algo certifique-se de que você tem em mãos todas as informações necessárias, tais como: manuais dos softwares e hardwares, drivers, configurações de rede, etc...
17) Cuidado com os service packs
Tome cuidado ao aplicar um service pack, pois alguns softwares podem se tornar instáveis ou até mesmo deixar de funcionar.
18) Mantenha-se informado
Tenha em mente que a cada semana são descobertas novas falhas de segurança em aplicativos, sistemas operacionais, serviços ou mesmo em componentes de hardware. Para evitar que sua rede seja alvo de um ataque você deverá instalar sempre os patches e service packs disponíveis.
Para manter-se atualizado sobre as informações de segurança relativas aos produtos da Microsoft você pode visitar os links abaixo:
- Boletins e patches: www.microsoft.com/security
- Artigos sobre segurança (em português):
www.microsoft.com/brasil/technet/artigos/segurança
19) MBSA e Service Pack Manager
A Microsoft oferece gratuitamente uma ferramenta poderosa para auxiliar os administradores de sistemas NT/2000 na tarefa de instalar os patches, hotfixies e service packs, esta ferramenta chama-se "MBSA" - Microsoft Baseline Security Analyzer. O MBSA faz uma análise da máquina e gera um relatório detalhado com todas as atualizações que devem ser instaladas no computador.
Uma alternativa para esta ferramenta é o "ServicePack Manager 2000", da Gravity Storm Software. Este programa é uma versão comercial de uma ferramenta muito semelhante ao MBSA, quanto a sua função.
A versão comercial deste software permite ao usuário detectar, monitorar, fazer o download e instalar os patches, hotfixes e service packs das máquinas da rede a partir de uma máquina qualquer. Existe também uma versão freeware deste programa, chamada de Service Pack Manager 2000LT. A diferença entre a versão comercial e a gratuita é que esta última não possui a opção de download e instalação das atualizações ativadas, isto é, com a versão gratuita, o administrador da rede poderá apenas conferir quais são as atualizações que devem ser instaladas, sem poder fazer o download e a instalação destas atualizações através do programa.
Para mais informações sobre o Service Pack Manager visite: www.securitybastion.com
20) Restringir o acesso ao registro através da rede
O registro do Windows NT ou 2000 pode ser acessado pela rede através do editor de registro. Para limitar este acesso faça o seguinte:
- Vá até "HKEY_Local_Machine\System|CurentControlSet\Control\SecurePipeServers";
- Então crie a chave winreg, para isto entre o menu Edit e escolha "Add key", depois digite o nome da chave;
- Para restringir o acesso a chave entre no menu "Security" e depois em "Permissions" e mude a permissão desta chave para "Administrador: Full Control".
As permissões dadas a esta chave correspondem as permissões de acesso remoto ao registro do Windows.
21) Desabilite o "autorun"
O autorun permite que um usuário experiente use um cd para conseguir obter senhas ou mesmo implantar vírus em um computador, portanto, deixar o autorun desabilitado é um item importante para a integridade dos seus computadores.
Para desabilitar o autorun basta efetuar uma pequena modificação no registro do sistema, confira:
- Entre no editor do registro e localize a chave:
"HKEY_Local_Machine\System\CurrentControlSet\Services\Cdrom;
- Feito isto, configure o valor "Autorun" para "0" (zero);
22) Desabilite o autologon
O autologon é uma grande falha de segurança, pois permite que uma máquina ao ser reiniciada não passe pela tela de logon, para desabilitar isto faça o seguinte:
- Entre no editor do registro e acesse a chave:
"HKEY_Local_Machine\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon
- Localize o valor "REG_SZ:AutoAdminLogon e configure-o para "0" (zero)
23) Desabilite a opção de shutdown da tela de logon
Você deve fazer isto para evitar que usuários não autorizados consigam desligar a máquina sem estarem logados, para executar esta operação basta fazer o seguinte:
- Entre no editor do registro e acesse a chave:
"HKEY_LOcal_Machine\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon
- Feito isto, localize o valor "REG_SZ:ShutdownWithoutLogon e configure-o para "0" (zero).
24) Configure a pilha TCP/IP para evitar ataques "Denial of Service" (DoS)
Os servidores Windows 2000/NT podem ser atacados através do "Synattack", um tipo de ataque de negação de serviço que tira a máquina alvo de funcionamento. Para evitar este tipo de ataque basta configurar alguns itens no registro do computador, veja:
- Acesse a chave:
“HKEY_Local_Machine\System\CurrentControlSet\Services\Tcpip\Parameters”;
- Agora confira os parâmetros que você pode usar para definir o valor "SynAttackProtect":
> Zero (0): para proteção normal contra ataques SYN;
> Um (1): para proteção intermediária;
> Dois (2): para o maior nível de proteção (este é o valor recomendado).
...