• Nenhum resultado encontrado

Políticas de segurança em uma arquitetura de acesso remoto: um estudo de caso

N/A
N/A
Protected

Academic year: 2021

Share "Políticas de segurança em uma arquitetura de acesso remoto: um estudo de caso"

Copied!
71
0
0

Texto

(1)

UNIVERSIDADE DO SUL DE SANTA CATARINA NATAN VICENTI BRASIL

POLÍTICAS DE SEGURANÇA EM UMA ARQUITETURA DE ACESSO REMOTO: UM ESTUDO DE CASO

Florianópolis 2019

(2)

POLÍTICAS DE SEGURANÇA EM UMA ARQUITETURA DE ACESSO REMOTO: UM ESTUDO DE CASO

POLÍTICAS DE SEGURANÇA EM UMA ARQUITETURA DE ACESSO REMOTO: UM ESTUDO DE CASO

Trabalho de Conclusão de Curso apresentado ao Curso de Sistemas de Informação da Universidade do Sul de Santa Catarina como requisito parcial à obtenção do título de Bacharel em Sistemas de Informação

Orientador: Drª. Maria Inés Castiñeira

Florianópolis 2019

(3)
(4)

AGRADECIMENTOS

A grande professora, orientadora e amiga Dra. Maria Inés Castiñeira por todo o trabalho em conjunto e me auxiliando precisamente, me apoiando não só na fase acadêmica mas também com conselhos que levarei para o resto da vida.

Aos meus pais, os quais não mediram esforços e me deram todas as oportunidades possíveis para que um dia chegasse até aqui.

Agradeço minha namorada por todo incentivo durante os meses que se prolongaram imensamente.

Agradecimento especial ao meus grandes amigos e colegas de trabalho Wilmar Roque Frantz Junior e Marcos Aurélio Silverio, por toda a contribuição durante a execução do trabalho.

Agradeço também aos extremamente professores, Vera Rejane Niedersberg Schuhmacher e Saulo Popov, por fazerem parte da banca examinadora.

A todos os amigos que de alguma forma colaboraram, principalmente entendendo que foi necessário muitos sacrifícios e ausências.

(5)
(6)
(7)

RESUMO

As redes de computadores se tornaram fator essencial para o funcionamento do mundo moderno, no qual pequenas, médias e grandes corporações mantem operações que não cessam por um instante sequer. Com os níveis de exigências em disponibilidade e segurança tendem a ficar cada vez mais elevados, o avanço tecnológico oferece uma diversidade de soluções nas quais podem-se aplicar várias políticas de segurança para as organizações realizarem seus negócios com tranquilidade. Tal nível de especialidade é acompanhado de perto pela infraestrutura tecnológica que deve estar prontamente disponível e segura e íntegra. Neste contexto, este trabalho teve por objetivo analisar e apresentar um estudo de caso com as políticas de segurança aplicadas na arquitetura de acessos remotos de uma organização. Inicialmente foi realizado um levantamento da literatura com os conceitos teóricos. A seguir foi apresentada a organização, as tecnologias utilizadas para implementação das políticas de segurança e na sequência a arquitetura em si. Esta arquitetura consiste em cinco módulos (de identidade, regras, redes, autenticação, virtualização) de forma tal facilitar a gestão, controle e auditoria dos acessos remotos realizados pelos colaboradores da empresa. A implementação também permite que os acessos sejam supervisionados e controlados mediante autorizações expressas, que podem ser emitidas pelos gestores dos recursos.

(8)

LISTA DE ILUSTRAÇÕES

Figura 1 – Modelo OSI ... 176 

Figura 2 – Filtro de Pacotes ... 23

Figura 3 – Modelo DMZ ... 23

Figura 4 – Máquina Virtual ... 176

Figura 5 – Virtualização ... 177 

Figura 6 – Hypervisor ... 178

Figura 7 –Etapas Metodológicas ... 30

Figura 8 – Tabela Filter ... 177

Figura 9 – Tabela Nat ... 178

Figura 10 – Servidor HTTP Apache ... 179

Figura 11 – Ambiente sem controle de acesso ... 42

Figura 12 – Ambiente com controle de acesso ... 43

Figura 13 – Formulário de solicitação de acesso ... 17

Figura 14 – Esquema do BD do Módulo de Autorização ... 178

Quadro 1 – Relação de Módulos e Requisitos ... 52

Figura 15 – Fluxo da Arquitetura Estudo de Caso ... 53

Figura 16 – Chains das redes controladas ... 56

Figura 17 – Painel de Controle das Máquinas Virtuais ... 58

(9)

LISTA DE ABREVIAÇÕES E SIGLAS

ACL Access-Control List

ARP Address Resolution Protocol DAC Discretionary Access Control DMZ Demilitarized Zone

DNS Domain Name System

DHCP Dynamic Host Configuration Protocol FTP File Transfer Protocol

HTTP Hypertext Transfer Protocol ID Identificador de Usuário IP Internet Protocol

NAT Network Address Translation MAC Mandatory Access Control OSI Open Systems Interconnection PSI Políticas de Segurança da Informação RBAC Role Based Access Control

SMTP Simple Mail Transfer Protocol SSH Secure Shell

TCP Transmission Control Protocol TI Tecnologia da Informação UDP User Datagram Protocol VM Virtual Machine

(10)

SUMÁRIO 1.  INTRODUÇÃO ... 12  1.1.  PROBLEMÁTICA ... 13  1.2.  OBJETIVOS ... 14  1.2.1.  Objetivo Geral ... 14  1.2.2.  Objetivo Específicos ... 14  1.3.  JUSTIFICATIVA ... 14  1.4.  ESTRUTURA DA MONOGRAFIA ... 15  2.  RERENCIAL TEÓRICO ... 16  2.1.  REDES DE COMPUTADORES ... 16 

2.1.1.  Modelo de Referência OSI ... 16 

2.1.2.  Acesso Remoto ... 18 

2.2.  SEGURANÇA DE INFORMAÇÃO ... 18 

2.2.1.  Principios de Segurança da Informação ... 19 

2.3.  POLÍTICAS DE SEGURANÇA ... 20 

2.3.1.  Controle de Acesso ... 20 

2.3.2.  Modelos de Controle de Acesso ... 21 

2.3.3.  Redes Privadas Virtuais ... 22 

2.3.4.  Firewall ... 22 

2.3.5.  Filtro de Pacotes ... 23 

2.3.6.  Zona Desmilitarizda - Dmz ... 24 

2.4.  SISTEMAS OPERACIONAIS ... 25 

2.4.1.  Conceitos de Sistemas Operacionais ... 25 

2.4.2.  Máquinas Virtuais ... 26 

2.5.  VIRTUALIZAÇÃO ... 27 

2.5.1.  Hypervisor ... 28 

3.  MÉTODO ... 30 

3.1.  CLASSIFICAÇÃO DOS TIPOS DE PESQUISA ... 30 

3.2.  ETAPAS METODOLÓGICAS ... 30 

3.3.  DELIMITAÇÕES ... 32 

4.  DESCRIÇÃO DA ORGANIZAÇÃO ESTUDO DE CASO ... 33 

(11)

4.2.  SETORES DE ATUAÇÃO ... 33  4.2.1.  Setor Público ... 33  4.2.2.  Setor de Telecom ... 34  4.2.3.  Setor Corporativo ... 34  5.  FERRAMENTAS ... 35  5.1.  ORACLE VIRTUALBOX ... 35  5.2.  WINDOWS ... 36  5.3.  LINUX ... 36  5.4.  IPTABLES ... 37  5.4.1.  Tabela Filter ... 37  5.4.2.  Tabela NAT ... 38  5.4.3.  Tabela Mangle ... 39  5.5.  SERVIDOR HTTP APACHE ... 40  5.6.  PHP ... 40  5.7.  MYSQL ... 41  5.8.  OPENVPN ... 41  6.  DESCRIÇÃO DA SOLUÇÃO ... 43  6.1.  DEFINIÇÃO DO PROBLEMA ... 43 

6.2.  ARQUITETURA ESTUDO DE CASO ... 44 

6.3.  MÓDULOS DA ARQUITETURA ESTUDO DE CASO ... 45 

6.3.1.  Módulo de Redes ... 45 

6.3.2.  Módulo de Identidade ... 45 

6.3.3.  Módulo de Autorização ... 46 

6.3.4.  Módulo de Regras ... 50 

6.3.5.  Módulo de Virtualização ... 50 

6.3.6.  Relação dos Módulos e Requisitos. ... 52 

6.3.7.  Fluxo de informações na arquitetura estudo de caso ... 52 

6.4.  CARACTERÍSTICAS DA ARQUITETURA ESTUDO CASO. ... 54 

6.4.1.  VRDP para acesso RDP ao console da máquina virtual. ... 54 

6.4.2.  Auditoria em vídeo da Máquina Virtual ... 55 

6.4.3.  Politicas dinâmicas com IPTABLES ... 55 

(12)

6.4.5.  Informações adicionais sobre a arquitetura ... 59 

7.  CONCLUSÃO E TRABALHOS FUTUROS ... 61 

7.1.  CONCLUSÃO GERAL ... 61 

7.2.  TRABALHOS FUTUROS ... 62 

(13)

1. INTRODUÇÃO

A tecnologia desempenha um papel fundamental e estratégico dentro das empresas. Os profissionais que atuam na área de tecnologia são atualmente um dos principais responsáveis pelos processos a serem executados com eficiência e efetividade. Conforme Santos (2009), “A TI pode ser decisiva para o sucesso de uma organização, contribuindo para que ela seja ágil, flexível e robusta”.

Á medida que o enorme crescimento dos serviços de tecnologia da informação aumenta e se relaciona com os negócios das empresas, a demanda de uma infraestrutura adequada e a necessidade da segurança das informações que envolvem esse centro de dados, também cresce de forma estratégica.

Quando se fala em segurança de informação trata-se a respeito da prevenção de dados e valores da organização. Para Sêmola (2003, p.43), “podemos definir Segurança da Informação como uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade”.

Spanceski, (2004) enfatiza que a segurança da informação visa proteger as informações de um grande número de ameaças para assegurar a continuidade do negócio. Esta segurança é obtida a partir da implementação de uma série de controles, que podem ser políticas, práticas e procedimentos, os quais precisam ser estabelecidos para garantir que os objetivos de segurança específicos da organização sejam atendidos.

Para manter também uma saúde financeira saudável, são desenvolvidas a cada dia que passa, novas ferramentas de acesso a dados para redução de custos da empresa. Uma ferramenta muito utilizada no mercado é o acesso remoto entre sistemas, que usado se torna essencial por suas funcionalidades, desempenho e otimização de recursos. Uma forma segura de se garantir esse acesso remoto a uma rede é conhecida como VPN (Virtual Private Network), que utiliza a tecnologia de redes privadas.

Para CIPOLI (2016) VPN se caracteriza como:

VPN ou Virtual Private Network (Rede Privada Virtual) trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública. Essa é uma forma de conectar dois computadores através de uma rede pública, como a Internet. Ao invés de realizar esse procedimento por meio de links dedicados ou redes de pacotes, como Frame Relay e X.25, utiliza-se a infraestrutura da internet para conectar redes distantes e remotas.

Porém, mesmo que toda essa estrutura de acesso acabe recebendo medidas de segurança, o fator humano pode ocasionar uma preocupação substancial no sigilo e a integridade das

(14)

informações sensíveis. Segundo Dhillon (2001 apud PIMENTA, 2015), os problemas relacionados com a segurança ocorrem devido à ausência de medidas de segurança da informação na organização. Pode existir uma estrutura de medidas na organização, no entanto, é preciso transmiti-la corretamente aos colaboradores através dos canais de comunicação adequados.

A exploração de vulnerabilidade ocasionado por hackers são provocados, muitas das vezes, por terceiros que ficaram responsáveis pelo suporte e manutenção do sistema. O acesso remoto tem sido a principal via para comprometimento dos sistemas computacionais por infiltração, pois essas empresas terceirizadas não possuem políticas de segurança concretas.

Conforme Glikas (2018), atualmente, os ataques que visam roubo de informações ocorrem por falhas de segurança em alguns sistemas, como problemas na qualidade do código de programação, falhas na criptografia e até falta de atualizações das ferramentas de proteção.

Desse modo, é indispensável que os gestores de TI criem uma política de segurança com regras capazes de preservar cada ambiente envolvido, isso reforça ainda mais a teoria de segurança de informação que se baseia em pilares como confidencialidade, integridade e disponibilidade.

1.1. PROBLEMÁTICA

Quando o assunto é informação torna-se evidente que ela se identifique como a base para o funcionamento de uma organização.

Segundo Lyra (2015), Para se estabelecer o grau de importância para as informações, que existem dentro de uma organização, é necessário avaliar o dano que a sua perda, ou o seu vazamento, poderá provocar para a operação ou para os negócios.

Ambientes de acesso remoto que são implementados em uma empresa, costumam não possuir um conjunto de regras que gerenciem esse tipo de ambiente e que cuidem da segurança desses acessos.

Considerando a importância de um gerenciamento efetivo em sistemas que possuem um tipo de acesso remoto, este trabalho tenta estabelecer um método para melhorar a segurança de uma arquitetura de acesso a sistemas computacionais remotos que utilize controle de acesso baseado em autorizações efêmeras.

(15)

1.2. OBJETIVOS

Os objetivos desse trabalho seão divididos em objetivo geral e objetivos Específicos.

1.2.1. Objetivo Geral

Este trabalho tem como objetivo apresentar procedimentos de segurança implantados em uma arquitetura de acessos remotos em uma organização estudo de caso.

1.2.2. Objetivo Específicos

O presente trabalho tem como objetivos específicos: • Aprofundar o conhecimento em políticas de segurança.

• Modelar um ambiente de acesso remoto e suas especificações, a partir da organização estudo de caso.

• Descrever a implementação de regras básicas de acesso, permissões e supervisionamento das informações da arquitetura especifica.

• Analisar as políticas de segurança aplicadas e validar as diretrizes apresentadas na fundamentação teórica do trabalho na organização estudo de caso.

1.3. JUSTIFICATIVA

Práticas para melhorar a segurança dos recursos são importantes quando se trata de trocas de informação com a rede externa de uma empresa. O controle e a supervisão dessas trocas compete em um requisito fundamental nos sistemas atuais. Os problemas de segurança não são relacionados com tecnologia em si, mas com o modo como as pessoas a utilizam (DHILLON, 2000).

O controle de acesso é uma das prioridades em políticas de segurança para as empresas. Nessas políticas, devem comparecer os controles de regras a serem utilizados, de acordo com o nível de segurança que a informação exigir.

De acordo com a documentação elaborada pelo Tribunal de Contas da União (Brasil, 2012, p.17):

A proteção aos recursos computacionais baseia-se nas necessidades de acesso de cada usuário, enquanto a identificação e a autenticação do usuário (confirmação de que o usuário é realmente quem ele diz ser) são feitas normalmente

(16)

por meio de um identificador de usuário (ID) e uma senha durante o processo de logon no sistema.

Mas, por vezes, os sistemas legados de uma organização ficam isolados de um ambiente ou infraestrutura de controle de acesso. Essa situação é prejudicial à organização.

É nesse contexto que emerge, a necessidade de propor uma arquitetura para controle de acesso, que sirva de ponto de partida para os acessos a quaisquer sistemas remotos ou locais, promovendo a identificação do usuário e o monitoramento de suas ações dentro desse ambiente controlado, ainda que o usuário utilize de credenciais compartilhadas em outros sistemas remotos.

1.4. ESTRUTURA DA MONOGRAFIA

 Capítulo 1 - Este capítulo apresenta a introdução, a problemática, objetivos e justificativa do trabalho.

 Capítulo 2 – Referencial teórico: Apresenta o referencial teórico para que seja obtido o domínio sobre os assuntos relacionados com segurança de informação, controle de acesso, redes de computadores, segurança de redes e virtualização.  Capítulo 3 – Método: Este capítulo descreve os tipos de pesquisa aplicada neste

trabalho, qual metodologia que foi utilizada para o desenvolvimento da proposta e as delimitações do estudo.

 Capítulo 4 – Descrição da organização estudo de caso: Este capítulo apresenta a empresa estudo caso, bem como a sua situação no mercado tecnológico  Capítulo 5 – Ferramentas: Este capítulo serão apresentadas as ferramentas que

foram utilizadas para a criação da arquitetura implementada.

 Capítulo 6 – Descrição da solução estudo de caso: Este capítulo descreve a arquitetura estudo de caso.

(17)

2. RERENCIAL TEÓRICO

Este capítulo apresenta o referencial teórico. Os seguintes assuntos são abordados: Redes de Computadores, Segurança de Informação, Políticas de Segurança, Sistemas Operacionais e Virtualização.

2.1. REDES DE COMPUTADORES

De acordo com Sousa (1999) “rede de computadores é um conjunto de equipamentos interligados de maneira a trocarem informações e compartilharem recursos, como arquivos de dados gravados, impressoras, modems, softwares e outros equipamentos[..]”.

Conforme Torres (2001, p.5), “As redes de computadores surgiram da necessidade de troca de informações, onde é possível ter acesso a um dado que está fisicamente localizado distante de você [...]”.

Sendo assim Comer (2015) diz que o crescimento das redes de computadores também gera um impacto econômico. As redes de dados têm disponibilizado novas formas de comunicação entre os indivíduos e já mudaram a comunicação no mundo dos negócios.

Para entender as bases da comunicação das redes de computadores é importante descrever o modelo dos protocolos de comunicação, assunto esplanado a seguir.

2.1.1. Modelo de Referência OSI

O modelo de Referência ISO (Open Systems Interconnection) é um conjunto de protocolos que permite que dois sistemas diferentes se comuniquem independentemente de suas arquiteturas subja- centes. O propósito do modelo OSI é facilitar a comunicação entre sistemas diferentes sem a necessidade de realizar mudanças na lógica do hardware e software de cada um deles. O modelo OSI não é um protocolo; trata-se de um modelo para compreender e projetar uma arquitetura de redes flexı́vel, robusta e interoperável.(FOROUZAN, 2010)

Como demostra a figura abaixo, o modelo OSI se divide em camadas de abstração. Cada protocolo realiza a inserção de uma funcionalidade assinalada a uma camada específica.

(18)

Figura 1 – Modelo OSI

Fonte: adaptado de Forouzan (2010)

Segundo Sousa (2009) cada camada do modelo OSI oferece serviços à camada anterior. As conexões de uma camada (ou nı́vel) são gerenciadas pelos protocolos que fazem parte da camada. As sete camadas ou níveis são descritos na continuação:

 Nı́vel 1 – Camada Fı́sica: Especifica as conexões elétricas, cabos, pinagem, voltagem ou pulso de luz, sentido do fluxo de dados, etc. A unidade de transmissão é o bit representado pelos sinais elétricos. (Ex: Modem).

 Nı́vel 2 – Camada de Enlace: Faz a detecção e a correção de erros para que a linha física pareça livre de erros. Organiza os bits do nı́vel 1 em quadros. (Ex: arp).

 Nı́vel 3 – Camada de Rede: Encaminha pacotes, contabiliza e transfere dados para outra rede. A unidade de transmissão é o pacote. (Ex: IP).  Nı́vel 4 – Camada de Transporte: Controla a transferência de dados entre

os computadores, garantindo a entrega da mensagem (bloco de dados) sem erros e na mesma ordem em que foi enviada, usando os dados fornecidos pelo nı́vel anterior (nı́vel de rede). (Ex: tcp, udp).

(19)

 Nı́vel 5 – Camada de Sessão: É o que estabelece a conexão entre aplicações, definindo como vai ser feita a troca de informações, o modo de transmissão, etc. (Ex: ssh).

 Nı́vel 6 – Camada de Apresentação: Nesta camada ocorre a conversão dos dados, como, por exemplo, compressão de dados, conversão de formatos, conversão de códigos e criptografia, visando entregar os dados à aplicação.  Nı́vel 7 – Camada de Aplicação: São os programas aplicativos do usuário, como banco de dados, transações on-line, correio eletrônico etc. (Ex: http, dns, dhcp).

2.1.2. Acesso Remoto

O acesso remoto oferece aos usuários finais a capacidade de acessar recursos na rede corporativa a partir de uma localização distante.

Conforme Jacbosen e Miller (2017) “a capacidade de acessar remotamente o sistema de controle de uma máquina pode ajudar resolução de problemas e resolver cerca de 60 a 70 por cento dos problemas operacionais, evitando a necessidade de pessoal de suporte viajar em toda a cidade, ou em todo o mundo[..]”.

Ainda Jacbosen e Miller (2017) comentam que o principal desafio nesse cenário é gerenciar com segurança a conexão da máquina à rede corporativa do usuário final e, por sua vez, à Internet. Departamentos de TI da maioria das empresas são compreensivelmente relutantes em conceder acesso de rede geral a não-funcionários por razões de segurança.

2.2. SEGURANÇA DE INFORMAÇÃO

Conforme a norma ABNT NBR ISO/IEC 17799 (2005), “segurança da Informação é a proteção da informação contra vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio[..]”.

(20)

A segurança visa também aumentar a produtividade dos usuários através de um ambiente mais organizado, proporcionando maior controle sobre os recursos de informática, viabilizando até o uso de aplicações de missão crítica.

Deste modo Sêmola (2003) define segurança da informação como uma área do conhecimento dedicada à proteção da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade.

Devido a fácil maneira de manejar as informações no momento presente, é necessário cada vez mais aplicar maior segurança dos processos e ferramentas envolvidos em uma empresa.

2.2.1. Principios de Segurança da Informação

A segurança de informação segue diretrizes que garantem que um ambiente esteja protegido da melhor maneira possível.

Sendo assim Fontes (2006) sugere que a segurança da informação, deve respeitar características básicas, são elas:

 Disponibilidade: A informação deve estar acessível parao funcionamento da organização e para o alcance de seus objetivos e missão.

 Integridade: A informação deve estar correta, ser verdadeira e não estar corrompida.

 Confidencialidade: A informação deve ser acessada e utilizada exclu- sivamente pelos que necessitam dela para a realização de suas atividades profissionais na organização; para tanto, deve existir uma autorização prévia.

 Legalidade: O uso da informação deve estar de acordo com as leis aplicáveis, regulamentos, licenças e contratos, bem como com os princı́pios éticos seguidos pela organização e desejados pela sociedade.  Auditabilidade: O acesso e o uso da informação devem ser registrados,

possibilitando a identificação de quem fez o acesso e o que foi feito com a informação.

(21)

 Não repúdio de autoria: O usuário que gerou ou alterou a informação (arquivo de texto ou mensagem de correio eletrônico) não pode negar o fato, pois existem mecanismos que garantem sua autoria.

Conforme Lyra (2008) a segurança da informação é alcançada através de um conjunto de práticas e atividades como a definição/elaboração de processos, Políticas de Segurança da informação (PSI), procedimentos, treinamento de profissionais, uso de ferramentas de monitoramento e controle, dentre outros pontos.

2.3. POLÍTICAS DE SEGURANÇA

Para Thomas (2007. p.43) possuir políticas de segurança é o primeiro e mais essencial passo para proteger e assegurar a rede. As políticas fornecem a base para se definir o que é aceitável e o comportamento apropriado dentro da empresa e rede.

Os mecanismos de segurança da informação e segurança de redes são responsáveis pela concretização das políticas de segurança nos sistemas computacionais. Desta forma, as políticas de segurança – e os comportamentos que recomendam, expressos através de modelos de segurança –, são implantadas por mecanismos de segurança da informação. Tais mecanismos exercem os controles necessários para garantir que as propriedades de segurança (confidencialidade, integridade e disponibilidade) sejam mantidas em conformidade com as necessidades do negócio. (LENTO; SILVA; LUNG, 2006).

Além disso, Moraes (2010) abrange que “o propósito de uma política de segurança é definir como uma organização vai se proteger de incidentes de segurança[..]”.

A seguir são apresentadas os mecanismos e as políticas de segurança relacionadas a arquitetura estudo de caso.

2.3.1. Controle de Acesso

O controle de acesso é composto dos processos de autenticação, autorização e auditoria. Neste contexto o controle de acesso pode ser entendido como a habilidade de permitir ou negar a utilização de um objeto por um sujeito.

Politícas de controle de acesso têm objetivos bem concretos para permitir que não haja falhas que venham acontecer em toda a arquitetura ou sistema presente. Segundo Moraes (2010) esses objetivos são:

(22)

 Controlar o acesso à informação.

 Prevenir acessos não autorizados a sistemas de informação.  Garantir a proteção dos serviços de rede.

 Prevenir que usuários não autorizados acessem o sistema.  Detectar atividades não autorizadas.

 Garantir a segurança quando do uso de terminais portáteis ou móveis.

2.3.2. Modelos de Controle de Acesso

A definição de políticas de segurança é normalmente orientada por modelos de segurança, que fornecem na representação abstrata o funcionamento seguro do uso no sistema alvo de um conjunto de regras de segurança.

Para Sandhu e Samarati (1996) os modelos se apresentam, na literatura, divididos em três tipos básicos:

 Controles baseados em identidade ou discricionários (Discretionary

Access Control: DAC): por expressarem as políticas discricionárias,

baseiam-se na ideia de que o proprietário do recurso deve determinar quem tem acesso ao mesmo. A maioria dos sistemas de computação adotam algum esquema DAC para infiltrar em recursos de acesso e outros regras. Por exemplo, tanto o Linux quanto Windows permite que os usuários especifiquem permissões de arquivo e diretório por meio de listas de controle de acesso.

 Controles baseados em regras gerais ou obrigatórios (Mandatory Access

Control: MAC): baseiam-se em uma administração centralizada de

segurança, na qual são ditadas regras incontornáveis de acesso à informação. A forma mais usual de controle de acesso obrigatório é o controle de acesso baseado em reticulados que confina a transferência de informação a uma direção em um reticulado de rótulos de segurança. Modelos de controle de acesso obrigatório tentam evitar a transferência de informação que não seja permitida pelas regras.

(23)

 Controles baseados em papéis (role). (Role Based Access Control— RBAC): requer que permissões de acesso sejam atribuídas a papéis e não a usuários, como no DAC; os usuários obtêm estes direitos através de papéis alocados a si. Por exemplo permite que que um usuário gerencie máquinas virtuais em uma assinatura e outro usuário possa gerencias redes virtuais.

Na medida em que os ambientes crescem e se diversificam, abordagens de segurança de necessitam cada vez mais entendimentos e aplicação no intuito de manter e proteger a rede e o sistemas internos de uma companhia.

2.3.3. Redes Privadas Virtuais

Conforme Moraes (2010) “a Virtual Private Network (VPN) é uma conexão segura baseada em criptografia. O objetivo é transportar informação sensı́vel através de uma rede insegura (Internet)[..]”.

Uma VPN por si só é apenas uma maneira de melhorar sua segurança e acessar recursos numa rede na qual você não está fisicamente conectado.

Barrett e King (2010) afirmam que as redes privadas virtuais permitem que qualquer usuário remoto válido se torne parte da rede da empresa, usando a mesma rede e esquema de endereçamento dos usuários regulares.

Além disso, a rede de cada empresa pode ser responsável por validar qualquer um entrando na rede, apesar do fato de que, na realidade, eles estão discando para uma rede pública.

2.3.4. Firewall

Segundo Moraes (2010) o firewall ajuda a proteger o perı́metro da rede. Define-se por perı́metro de rede a linha imaginária entre a rede interna da empresa, que deve-se proteger, e a rede externa, que normalmente é desprotegida quando falamos de Internet.

Segundo o autor Morimoto, (2008) “o firewall bloqueia portas de serviço TCP/IP de tráfego não legítimo, evitando exposição de qualquer ameaça vinda da internet, sendo que o ideal é que todo tráfego passe por ele através de regras pré definidas[..]”.

(24)

Para manter o firewall mais seguro é necessário a prevenção e cuidado com as brechas de segurança, como por exemplo manter o firewall atualizado e manter apenas os serviços que são legítimos.

Ainda Moraes (2010) comenta que o firewall é o elemento que realiza o controle de acesso, e isso ocorre por meio da implementação de ACLs (Access Control Lists), ou listas de controle de acesso. Essas listas são tabelas que definem, a partir da origem e do destino de cada pacote, se eles serão permitidos, monitorados ou bloqueados pelo firewall.

O firewall pode ser desenvolvido de várias maneiras, o que define uma metodologia, ou outra, são como necessidades do que pode e será protegido, características do sistema operacional que o mantém, estrutura da rede e assim por diante. É por isso que pode-se encontrar mais de um tipo de firewall.

2.3.5. Filtro de Pacotes

Umas das primeiras soluções de firewall surgiram na década de 80, quando surgiu como um método simples, chamado packet filtering (ou filtragem de pacotes).

Conforme Barrett e King (2010) as soluções de filtragem de pacotes geralmente são consideradas firewalls menos seguros, pois ainda permitem pacotes dentro da rede, independente do padrão de comunicação dentro da sessão. Embora eles sejam os mais simples e menos seguros, são uma boa primeira linha de defesa. Eles têm baixo custo, mas sua principal vantagem é a velocidade, motivo pelo qual às vezes são usados antes de outros tipos de firewalls para realizar a primeira passada de filtragem. Um dos métodos mais usados de filtragem é o IPTABLES.

Figura 2 – Filtro de Pacotes

(25)

Pode-se concluir que filtros de pacotes fazem todo seu trabalho principalmente nos níveis de rede e de transporte e, desta forma, são comumente implementados junto com o processo de roteamento em roteadores ou no kernel dos sistemas operacionais

2.3.6. Zona Desmilitarizda - Dmz

Segundo Barrett e King (2010) uma zona desmilitarizada (DMZ) é um segmento da rede localizado entre dois firewalls, para manter a rede interna segura contra o mundo exterior enquanto oferece serviços que são úteis fora da rede interna, sem permitir que a rede inteira esteja disponível aos usuários da internet.

Demostrada na figura abaixo, a função de uma rede desmilitarizada é acrescentar segurança na rede local onde é capaz de manter todos os serviços que tenham acesso externo (servidores HTTP, SMTP, FTP, DNS) separados da rede local, restringindo assim o potencial prejuízo em caso de algum destes serviços ser atacado.

(26)

Figura 3 – Modelo DMZ

Fonte: - KIM, David., SOLOMON, Michael G, 2014.

2.4. SISTEMAS OPERACIONAIS

Conforme Machado e Maia (2011) descreve um sistema operacional, é nada mais que um conjunto de passos executados pelo processador. Tendo como uma das suas principais caraterísticas gerenciar o funcionamento e rotinas de um computador, assim compartilhando dos seus diversos recursos.

Além disso Silberschatz, Galvin e Gagne (2013) descrevem um sistema operacional por “uma solução multifuncional, por agregar múltiplas funcionalidades tanto na parte de execução de passos, manipulação e segurança[..]”.

2.4.1. Conceitos de Sistemas Operacionais

Ainda Machado e Maia (2010) conceitua os sistemas operacionais de acordo com a evolução do hardware e das aplicações suportadas por eles, que são:

 Sistemas Monoprogramáveis ou Monotarefa – Os sistemas monoprogramáveis estão tipicamente relacionados ao surgimento dos primeiros computadores na década de 1960. Os sistemas monotarefa,

(27)

como também são chamados, se caracterizam por permitir que todos os recursos do sistema fiquem exclusivamente dedicados a uma única tarefa. Um exemplo disso é quando um programa aguarda um evento, o processador permanece ocioso, sem realizar nenhum tipo de processo na memória.

 Sistemas Multiprogramáveis ou Multitarefas - Os sistemas multiprogramáveis ou multitarefa são uma evolução dos sistemas monopro- gramáveis. Nesse tipo de sistema, os recursos computacionais são compartilhados entre os diversos usuários e aplicações. Um exemplo disso é que nesse sistema, enquanto um programa espera por uma operação de leitura ou gravação em disco, outros programas podem estar sendo processados nesse mesmo intervalo de tempo.

 Sistemas Multiprogramáveis Monousuário - Sistemas multiprogramáveis monousuário são encontrados em computadores pessoais e estações de trabalho, onde há apenas um único usuário interagindo com o sistema.

2.4.2. Máquinas Virtuais

Confome Nanda e Chiueh (2015), “O conceito de máquina virtual existe desde a década de 1960, quando foi desenvolvido pela IBM para fornecer acesso simultâneo e interativo a um computador mainframe.”

A máquina virtual (ou VM, sigla para Virtual Machine) é um contêiner de software de ambiente computacional que contém um sistema operacional e aplicativos. Colocar múltiplas VMs em um único computador permite que vários sistemas operacionais e aplicativos sejam utilizados em um só servidor físico ou “host”.

Laureano (2006, p.19), comenta que uma máquina virtual fornece uma série de facilidades para uma aplicação ou um “sistema convidado” que acredita estar executando sobre um ambiente convencional com acesso direto ao hardware, ou seja, cada máquina virtual trabalha como um computador.

(28)

Figura 4 – Máquina Virtual

Fonte: - https://calusbr.wordpress.com/2010/05/18/maquinas-virtuais (2010)

A utilização de máquinas virtuais se apresenta como uma alternativa para vários sistemas de computação, pelas vantagens em custos e portabilidade, inclusive em sistemas de segurança. (LAUREANO, 2006)

2.5. VIRTUALIZAÇÃO

De Acordo com Tanenbaum e Steen (2007), o conceito de virtualização se dá pela possibilidade de estender ou comutar um recurso, ou uma interface existente, por outro a fim de obter comportamento semelhante. Virtualização é a simulação de um hardware/software que roda sobre outro software, como demostra a figura abaixo.

(29)

Figura 5 – Virtualização

Fonte: - Kendoo, 2018

A virtualização tornou-se parte integrante da maioria das empresas e está cada vez mais difundida em diversos setores da sociedade porque tem reduzido os custos e aumentado as receitas de forma dramática. A virtude da virtualização está fundamentada sobre sua capacidade de reduzir custos e proporcionar um meio eficaz de gestão de recursos de TI através da segmentação da utilização dos recursos computacionais.

Ainda Tanenbaum e Steen (2007), afirmam que a partir de um hardware físico, podemos emular diversos hardwares virtuais, que são chamadas máquinas virtuais.

Conforme Veras (2011), a implementação da virtualização tende a melhorar o gerenciamento e permitir que a flexilibilização do processamento seja maior.

O mesmo Veras (2011) aponta também que existem grandes benéficios com o uso desta tecnologia, como redução do uso de espaço físico, redução do consumo de energia, um isolamento dos ambientes de testes, desenvolvimento e produção, uma flexibilidade na criação de possíveis novas máquinas virtuais e também um padronização de plataformas.

2.5.1. Hypervisor

O VMM(Virtual Machine Monitor - Monitor de Máquina Virtual), também conhecido como hypervisor, é programa implementado no sistema operacional do computador hospedeiro criando assim um ambiente necessário para uma máquina virtual.

Conforme Microsoft (2010) Um hypervisor é uma plataforma de virtualização que permite executar vários sistemas operacionais em um único computador físico, chamado de

(30)

computador host. A principal função do hypervisor é fornecer ambientes de execução isolados para cada máquina virtual e gerenciar o acesso entre os sistemas operacionais convidados em execução em máquinas virtuais e os recursos de hardware subjacentes no computador físico.

Diante dessa facilidade de se construir ambientes virtuais acessíveis, o hypervisor pode trazer inúmeros benefícios como gerenciamento centralizado, migração, e a possibilidade de criar mais segurança e confiabilidade.

Figura 6 – Hypervisor

Fonte: - https://www.vmware.com/topics/glossary/content/hypervisor, 2019

Segundo Bueno (2009 apud TOSADORE, 2015) o hypervisor pode ser dividos em dois tipos: hypervisor do tipo 1 e tipo 2.

Conforme Lotti e Prado (2010 apud RIBEIRO e SCHIMIGUEL, 2016), o hypervisor do tipo 1 têm como propósito ser executado direto no hardware do servidor. E é conhecida como baremetal. Exemplos desse tipo são: VMware, Xen Server, etc.

Ainda Lotti e Prado (2010 apud RIBEIRO e SCHIMIGUEL, 2016), posiciona o hypervisor do tipo 2 como um software que é instalado diretamente sobre um sistema operacional para concluir a execução da virtualização. Exemplos desse tipo é o Virtualbox.

(31)

3. MÉTODO

Segundo Prodanov e De Freitas (2013) Pode definir-se método como caminho para chegarmos a determinado fim. E método científico como o conjunto de procedimentos intelectuais e técnicos adotados para atingirmos o conhecimento.

Este capítulo aborda e a apresenta a classificação do tipo de pesquisa, as atividades metodológicas e as delimitações deste trabalho.

3.1. CLASSIFICAÇÃO DOS TIPOS DE PESQUISA

O tipo de pesquisa é de pesquisa aplicada com uma abordagem qualitativa. Essa abordagem e tipo são realizados através de um estudo de caso, Sendo que inicialmente foi desenvolvida uma pesquisa bibliográfica.

Para Marconi e Lakatos (2002) pesquisa aplicada caracteriza-se por seu interesse prático, isto é, que os resultados sejam aplicados ou utilizados, imediatamente, na solução de problemas que ocorrem na realidade.

Além disso Triviños (1987) comenta que uma pesquisa qualitativa entende-se como uma "expressão genérica". Isto significa, por um lado, que ela compreende atividades de investigação que podem ser denominadas específicas. E, por outro, que todas elas podem ser caracterizadas por traços comuns. Esta é uma ideia fundamental que pode ajudar a ter uma visão mais clara do que pode chegar a realizar um pesquisador que tem por objetivo atingir uma interpretação da realidade do ângulo qualitativo.

Como estratégia de pesquisa, utiliza-se o estudo de caso em muitas situações, para contribuir com o conhecimento que temos dos fenômenos individuais, organizacionais, sociais, políticos e de grupo, além de outros fenômenos relacionados. (YIN, 2005 p.20).

Neste contexto de estudo de caso é apresentado uma arquitetura de supervisionamento e monitoramento de acessos remotos de funcionários da empresa estudo de caso. O trabalho também demonstra as políticas de segurança e ferramentas que implementam essa arquitetura para ser específica e funcional.

3.2. ETAPAS METODOLÓGICAS

Para alcançar os objetivos propostos as seguintes atividades, apresentadas no fluxograma, foram realizadas:

(32)

Figura 7 – Etapas metodológicas do projeto

Fonte: Elaborado pelo Autor (2019)

Cada uma das etapas é descrita na continuação.

 Definição do tema

Nesta fase, obteve-se a definição do tema, sendo que a área de interesse está associado a relevância da arquitetura estudo de caso apresentada conforme a literatura descrita no trabalho.

 Fundamentação Teórica

Nesta etapa, foi conceituada toda parte que fornece a estrutura para arquitetura estudo de caso. Os conceitos abordados foram: Sistemas Operacionais, Redes de Computadores, Segurança de Informação, Políticas de Segurança e Virtualização.

 Descrição das Ferramentas Utilizadas

(33)

 Descrição da Organização Estudo de Caso

Nesta etapa, foi apresentada a organização estudo de caso.

 Descrição da Solução

Nesta fase, é mostrada a arquitetura estudo de caso, e para maior entendimento é mostrado modúlos da arquitetura com detalhamento da solução.

 Conclusões e Trabalhos Futuros

Nesta etapa, são apresentadas as conclusões do estudo de caso sobre a arquitetura estudo de caso da empresa, como também os trabalho futuros.

3.3. DELIMITAÇÕES

As seguintes atividades são consideradas delimitações desta monografia, que trata da descrição de um estudo de caso na área de segurança de informação.

 No caso de ser elaborado sugestões de melhorias estas serão apresentadas para organização estudo de caso, mas sua efetiva aplicação não faz parte deste trabalho.

 Não foi implementado nem alterado o modelo da arquitetura na organização estudo de caso.

(34)

4. DESCRIÇÃO DA ORGANIZAÇÃO ESTUDO DE CASO

Este capítulo apresenta a empresa estudo caso, bem como a sua situação no mercado tecnológico, a partir de informações publicadas em 2015 no site da própria empresa, sendo que por motivos de confidencialidade o nome ou endereços da mesma não serão divulgados

4.1. HISTÓRICO

Segundo informações da própria empresa estudo de caso, ela foi fundada em 1996, com sede em Florianópolis, e pondera com uma forte presença na América Latina. É líder no mercado de interceptação legal para provedores de serviços de comunicação no Brasil e no Chile.

Desde 2011 faz parte de outra empresa multinacional, a qual é reconhecida mundialmente por fornecer soluções sobre Actionable Intelligence para a otimização do engajamento do cliente, inteligência em segurança, fraude, risco e conformidade. Atualmente a empresa situa-se com mais de 100 colaboradores no Brasil.

A empresa têm propósitos bem concretos que transformam informações em soluções de alto valor agregado para inteligência e segurança, contribuindo para tornar o mundo um lugar mais seguro.

4.2. SETORES DE ATUAÇÃO

A organização atua nos setores público, de telecomunicações e corporativo, conforme explanado a seguir.

4.2.1. Setor Público

A empresa, atua em conjunto com os órgãos de Defesa e da Segurança Pública que necessitam contar com o trabalho de inteligência integrado a praticamente todos os aspectos das operações. Por isso a empresa estudo de caso fornece ferramentas para atender às necessidades das Forças Armadas com plataformas desenvolvidas sob a mais avançada tecnologia que possibilitam visualizar rapidamente informações, realizar análises, além do apoio de soluções táticas de inteligência.

(35)

4.2.2. Setor de Telecom

Com o objetivo de combater o crime e garantir a ordem pública, autoridades no mundo inteiro estão atualizando suas legislações de interceptação legal e exigindo que Operadoras de Telecomunicações possuam uma infraestrutura na qual seja possível realizar a gestão de interceptação legal de múltiplos protocolos de comunicação em tempo real e de maneira segura. A empresa estudo de caso, se coloca no mercado nesse segmento de atuação e com isso desenvolve soluções que permitem a seus clientes responder rapidamente a ameaças de segurança locais e globais, adaptando-se a um contexto tecnológico e legal em constante mudança.

4.2.3. Setor Corporativo

Com milhares de pessoas compartilhando um grande volume de informações, trocando experiências e opiniões de maneira fácil e rápida, a internet também se mostra um poderoso meio para a prática de atividades ilícitas, com um número crescente de crimes cibernéticos. O impacto que estas ações podem provocar não está apenas na perda de milhões em dinheiro, mas também pode abalar a confiança e imagem das instituições afetadas, em alguns casos levando até a falência das mesmas.

A Empresa desenvolve soluções que permitem que as organizações interajam com as enormes quantidades de informações Big Data, provenientes desta gama de canais, fornecendo dados valiosos para potencializar a gestão e controle das empresas sobre seu mercado e imagem, como também identificar e erradicar eventuais atividades ilegais escondidas dentro das redes das corporações.

(36)

5. FERRAMENTAS

Neste capítulo serão apresentadas as ferramentas que foram utilizadas para a criação da arquitetura implementada.

5.1. ORACLE VIRTUALBOX

O Oracle Virtual Box é um software que permite efetuar virtualização de um ou mais sistemas operacionais em um computador com Sistema Operacional (SO). Ele é usado para criar e gerenciar máquinas virtuais (Virtual Machine ou VM).

O Virtualbox como mencionado é um hypervisor do tipo II e com isso executa como um processo de sistema operacional host que pode ser Linux, Windows 32 ou 64 bits, ou Mac OS X. Atualmente suporta sistemas convidados além do já citados anteriormente, também suporta OpenBSD, DOS, FreeBSD, etc. (Virtualbox, 2011).

Ele utiliza a técnica da virtualização total, emulando componentes de hardware. Com isso, não há necessidade de que os sistemas operacionais convidados sejam modificados para que executem em uma máquina virtual.

Ainda VirtualBox (2011) Apresenta que asas técnicas e os recursos que o Oracle VM VirtualBox fornece são úteis nas seguintes cenários:

 Executando vários sistemas operacionais simultaneamente. O Oracle VM VirtualBox permite que você executar mais de um sistema operacional por vez.

 Uma vez instalada, uma máquina virtual e seus discos rígidos virtuais pode ser considerado um contêiner que pode ser congelado arbitrariamente, acordado, copiado, e transportado entre hosts.

 Além disso, com o uso de outro recurso do Oracle VM VirtualBox chamado instantâneos, é possível salvar um estado específico de uma máquina virtual e reverter para esse estado, se necessário. Dessa forma, é possível experimentar livremente um ambiente de computação.

A interface gráfica do usuário do VirtualBox também possui um servidor interno para o VirtualBox Remote Desktop Protocol (VRDP). Isso permite visualizar a saída da janela de uma

(37)

máquina virtual remotamente em qualquer outro computador e controle a máquina virtual a partir daí, como se estivesse em execução na máquina remota.

5.2. WINDOWS

O Windows foi idealizado pelo grande fundador da Microsoft Bill Gates em 1985. Se prontifica por ser um sistema operacional de interface gráfica multitarefa.

Segundo Iglesias (2014) o Windows é definido como um conglomerado de versões de sistemas operacionais. Por anos é o sistema mais utilizado e responsável por gerir e executar processos em computadores pessoais e empresariais de todo o mundo.

Uma das funções que podem-se destacar neste sistema operacional é a facilidade do acesso do usuário, com interfaces mais eficientes, e fáceis de utilizar, e criar uma integração com inúmeros softwares.

5.3. LINUX

Segundo Jones (2012) o linux é um sistema operacional, que mais precisamente é composto por um núcleo do sistema, chamado de kernel e também uma coleção de aplicativos de usuário, e foi criado pelo finlandês Linus Torvalds em 1991.

Kernel é um conjunto de instruções que controlam o funcionamento do processador, a memória, o disco rígido e sistemas periféricos. Em 1992, adere a licença GLP o que o faz o Kernel Linux seja um software/sistema livre.

Conforme Augusto (2016) cita algumas das principais funcionalidades do sistemas linux:

 Estabilidade  Segurança

 Compatibilidade com hardware  Open Source

(38)

Segundo Peixoto e Bonfante (2014) existem também variantes deste sistema chamadas de distribuições. Exemplos: Ubuntu, Red Hat Enterprise Linux, CentOS, etc. Umas focadas para estações de trabalho, outras para uso doméstico e até jogos.

5.4. IPTABLES

Segundo Moraes (2010) o IPTables nasceu do projeto open source, ou seja, de software de código aberto. Essa ferramenta já é encontrada nativamente em todas as distribuições mais novas do Linux. Ainda Moraes (2010) conclui que uso do IP Tables é analisar o tráfego que chega por suas interfaces e tomar decisões de permitir, bloquear e monitorar esse tráfego. O processamento dos pacotes que oferece suporte ao iptables, é chamado de Netfilter é feito a partir de uma estrutura que contém suas camadas (tabelas) e cadeias (chains). E as tabelas que auxiliam o Netfilter são: tabela Filter, tabela NAT e tabela Mangle.

5.4.1. Tabela Filter

Conforme Filho (2001) a tabela filter, é a responsável pelo fluxo de entrada, saída e redirecionamento de pacotes, porém ela não altera os pacotes.

(39)

Figura 8 - Tabela Filter

Fonte: Adaptador do site http://eriberto.pro.br/iptables/3.html, 2001

Ainda Filho (2001) comenta que na Tabela filter serão guardadas as regras relacionadas a filtragem de pacotes. E ela possui três cadeias:

INPUT: utilizada quando o destino final é a própria máquina filtro;

OUTPUT: qualquer pacote gerado na máquina filtro e que deva sair para a rede será tratado pela chain OUTPUT;

FORWARD: qualquer pacote que atravessa o filtro, oriundo de uma máquina e direcionado a outra, será tratado pela chain FORWARD.

5.4.2. Tabela NAT

Conforme Moraes (2010) a Tabela Nat (Network Address Translation) Como a própria origem do acrônimo nos diz, realiza a tradução dos endereços que passam pelo roteador no qual ela opera. A tabela nat serve para realizar operações de tradução sobre IP e/ou porta, tanto de origem como de destino, muito embora também permita recusá-lo.

(40)

Figura 9 – Tabela Nat

Fonte: Adaptado do site http://eriberto.pro.br/iptables/3.html, 2011

Como demostra a figura acima, a tabela nat possui três conjuntos de regras:

PREROUTING: Utilizada quando há necessidade de se fazer alterações em pacotes antes que os mesmos sejam roteados.

OUTPUT: Trata os pacotes emitidos pelo servidor firewall.

POSTROUTING: Utilizado quando há necessidade de se fazer alterações em pacotes após o tratamento do roteamento

5.4.3. Tabela Mangle

A tabela mangle, por sua vez, tem a função de especificar ações especiais que devem ser aplicadas no tráfego que passa pelas cadeias. No caso, tais ações ocorrem anteriormente aos chains das tabelas filter e NAT.

Segundo Moraes (2010) esta tabela tem como responsabilidade fazer a alteração de pacotes recebidos.

Para melhor compreendermos esse processo, vamos nos apegar ao fato de que as cadeias da tabela mangle são 5 (PREROUTING, POSTROUTING, INPUT, OUTPUT e FORWARD), isto é, correspondem às cadeias das outras camadas do iptables.

Supondo que a chain INPUT seja acionada na tabela mangle. Isso significa que regras especiais deverão ser aplicadas antes que os pacotes passem pela chain INPUT correspondente à tabela filter. Vale salientar que a cadeia OUTPUT do mangle corresponde ao OUTPUT da tabela NAT.

(41)

Com isto, o tráfego inútil da rede pode ser tratado com prioridade mais baixa do que um tráfego que precisa ser processado rapidamente, tais como os streaming de áudio e vídeo em uma videoconferência. As duas as cadeias mais utilizadas nesta tabela, são PREROUTING e OUTPUT.

5.5. SERVIDOR HTTP APACHE

Segundo Delfino (2019) o Servidor Apache foi criado no ano de 1995, por Rob McCool. É um ferramenta de código livre e por suas vantagens como flexibilidade nos seus módulos e e instabilidade, atualmente ele é o servidor web mais utilizado do mundo.

Um servidor web tem o propósito de servir um site hospedado na internet. Para manter tudo funcionando, ele faz a comunicação entre um servidor físico e as máquinas dos usuários.

Figura 10 – Servidor HTTP Apache

Fonte: Elaborado pelo autor (2019)

A Figura acima mostra uma arquitetura exemplo, cliente-servidor. Onde o usuário (estação) solicita uma requisição. A requisição é enviada para o servidor web (Apache). Ela é tratada pela aplicação e armazenada ou recuperada pelo banco de dados.

5.6. PHP

O PHP é uma linguagem criada por Ramus Ledorf, em 1995, e ela é uma linguagem de script open source de uso geral muito utilizada para o desenvolvimento de aplicações Web

(42)

integradas com códigos HTML (MILLETO, BERTAGNOLLI, 2014). O termo PHP significava originalmente Personal Home Page.

A linguagem é bastante utilizada pelas suas facilidades, incluindo: Alto desempenho, Interfaces para muitos sistemas diferentes de bancos de dados, bibliotecas integradas para muitas tarefas comuns da web, baixo custo, facilidade de aprender e utilizar, ótimo suporte e orientado a objetos, portabilidade e disponibilidade de código-fonte.

O php é uma linguagem fácil e que permite iniciar e criar sites WEB dinâmicos, possibilitando uma interação com o usuário através de formulários, parâmetros da URL e links. Segundo Niederauer (2011) PHP suporta uma variação de banco de dados, por possuir código que executa funções de cada um. Entre eles, temos MySQL, PostgreSQL, Sysbase, Oracle, etc.

5.7. MYSQL

Segundo Manzano (2011) “O MySQL é um sistema de gerenciamento de banco de dados relacional que utiliza a linguagem de consulta estruturada SQL como interface de acesso e extração de informações do banco de dados em uso.”.

A sigla sql simboliza “Structured Query Language”, ou Linguagem Estruturada para Pesquisas, é utilizada para bancos de dados de modelo relacional. Assim sendo, os dados são registrados em tabelas, as quais se relacionam entre si.

Segundo Costa (2019) O MySQL, se tornou o banco de dados mais popular pois possui alta performance, confiabilidade, consistência e é fácil de usar.

À fácil intergração com php, surge com uma boa integração para sistemas que exigem automação e aplicabilidade. Tanto é que foi criado o phpMyAdmin que pode ser usado para controlar o banco de dados MySQL, utilizando-o tanto para realizar a administração de ações do banco de dados MySQL, como a gestão por meio de uma interface gráfica de usuário.

5.8. OPENVPN

Segundo Delfino (2019) o OpenVPN, é uma ferramenta de código aberto para criar redes privadas virtuais atráves de túneis criptografados entre computadores ou seja quando devidamente configurado estabelece comunicação segura entre máquinas usando a internet.

(43)

Segundo (MORIMOTO, 2009), o OpenVPN obtém uma configuração simples que a maioria das outras soluções. Ele possui versões Linux e Windows, o que permite criar túneis interligando máquinas rodando os dois sistemas sem grandes dificuldades.

O OpenVPN possue algumas vantagens que fazem com que este recurso seja bastante utilizado atualmente nas empresas, a grande facilidade de instalação e configuração, a excelente desenvoltura perante NATs em filtros de pacotes que estejam no caminho, evitando a necessidade de adaptações e de modificações no sistema de firewall.

Esta ferramenta possibilita todos os recursos do SSL (Secure Socket Layer), podendo oferecer criptografia dos dados com elevados níveis. Possibilita uso de certificados digitais para autenticação, e uso de senha.

(44)

6. DESCRIÇÃO DA SOLUÇÃO

O presente trabalho propõe descrever uma arquitetura que assegura políticas de segurança e estabelece um mecanismo a ser utilizado para regular as conexões e monitorar as ações que um usuário legítimo pode realizar a sistemas remotamente conectados.

6.1. DEFINIÇÃO DO PROBLEMA

Embora seja bastante usual o cenário onde os computadores de uma rede possam alcançar os demais ativos, por vezes é desejável estabelecer critérios para o acesso a redes ou equipamentos específicos em seu parque tecnológico e o cumprimento de tais critérios precisa ser assegurado pelo controle de acesso.

O mecanismo de controle de acesso deve garantir que um usuário legítimo realize acesso somente ao um ativo de rede para o qual o acesso foi autorizado e somente durante o período de tempo determinado.

Para uma melhor compreensão da arquitetura estudo de caso proposta é apresentada a figura a seguir, que mostra um cenário fundamental para interconexão de redes de computadores

Figura 11 – Ambiente sem controle de acesso

Fonte: Elaboração do Autor, 2019.

Nes ta figura, demostra um ambiente de rede hipotético que o gateway é o responsável por realizar o roteamento do tráfego e manter a conectividade direta com as demais redes, seja

(45)

por compartilhamento do meio físico, seja por estabelecimento de conexões virtuais, como VPN ́s.

6.2. ARQUITETURA ESTUDO DE CASO

A próxima figura apresenta a arquitetura com o controle de acesso já integrado ao ambiente de rede que se deseja controlar, este controle está disposto em cinco módulos bem definidos que compõem a arquitetura como um todo. Neste esquema proposto o usuário não pode mais realizar o acesso direto ao ativo de rede desejado, ao invés disso é oferecido um ambiente de trabalho a partir do qual o acesso aos demais ambientes é realizado.

Figura 12 – Ambiente com controle de acesso

Fonte: Elaboração do Autor, 2019.

Nessa arquitetura o Módulo de Redes é responsável pela conectividade com as diversas redes, sejam elas remotas ou diretamente conectadas. O Módulo de Identidade representa a base centralizada de credenciais de usuários, que serve de referência para o processo de autenticação, invocado por outros módulos da arquitetura. A regulação dos acessos é uma atribuição do Módulo de Regras, que se utiliza das informações do Módulo de Autorização, para tanto este módulo armazena as requisições de acesso dos usuários e as submetem a um fluxo de trabalho, para que a solicitação de acesso seja aprovada pelo responsável do recurso

(46)

para o qual o acesso foi solicitado. O Módulo de Virtualização, por sua vez, consolida um ponto de partida único para os acessos remotos e se apresenta como a fonte dos dados do processo de auditoria, que ocorre por meio de gravação em vídeo da sessão do usuário.

6.3. MÓDULOS DA ARQUITETURA ESTUDO DE CASO

Cada um dos módulos da arquitetura implementada é explanado a continuação com maiores detalhes.

6.3.1. Módulo de Redes

Nesta arquitetura estudo de caso, o Módulo de Redes tem o objetivo de estabelecer conexões com todos aqueles destinos de que uma corporação depende para manter o fluxo de informações necessárias ao funcionamento dos negócios. Este módulo concentra as conexões VPN para acesso seguro as redes remotas que utilizam a internet como infraestrutura e também realiza o roteamento dos pacotes para essas conexões, de acordo com as demandas da corporação.

Por conta das atribuições deste módulo, pode ser necessário localizar este segmento da arquitetura na borda da infraestrutura de rede presente na corporação, de modo que seja permitido ao módulo alcançar todos os destinos para os quais o tráfego deve ser encaminhado. Em suma, o Módulo de Redes é o único elemento que está diretamente relacionado ao destino remoto a ser controlado.

6.3.2. Módulo de Identidade

O processo de autenticação dos usuários é o ponto de partida para o controle de acesso porque garante a autenticidade do usuário antes de conceder o acesso a um determinado recurso. O gerenciamento de identidades é realizado de forma centralizada no Módulo de Identidade porque dele dependem outros módulos que invocam o processo de autenticação do usuário.

Neste módulo é usado um servidor Microsoft Active Directory, que atua como servidor de autenticação e se encontra atualmente em produção no ambiente corporativo onde arquitetura estudo de caso foi aplicada. Uma autenticação é iniciada e submetida a este servidor toda vez que um usuário necessita autenticar-se antes de utilizar algum recurso da arquitetura, como

(47)

antes do acesso a máquina virtual ou no momento em que o usuário realiza uma solicitação de acesso, que será submetida à aprovação do gestor, ou ainda no instante em que inicia o acesso remoto e a autorização de acesso é consultada.

A identificação do usuário para a utilização da máquina virtual é realizada através da autenticação no painel de controle para operação das máquinas virtuais e somente após autenticar-se no console é que o usuário tem o acesso à máquina virtual autorizada. Este controle é possível através da identificação do endereço IP do usuário no momento do acesso autorizado ao console, então o endereço IP identificado do usuário é adicionado na lista de acesso. Portanto, uma base de usuários única proporciona rastreabilidade do usuário por toda a arquitetura. Ainda que as credenciais do usuário sejam distintas daquelas utilizadas nos sistemas sob seu alcance.

6.3.3. Módulo de Autorização

A autorização do acesso é o processo pelo qual um usuário legítimo tem seu acesso concedido ou negado a um recurso de rede, em um determinado intervalo de tempo. O módulo de autorização é responsável por processar todas as requisições de acessos submetendo para aprovação do gestor cada solicitação realizada por um usuário.

Os usuários tem à disposição, uma aplicação web especialmente desenvolvida para interagir com os usuários e gestores durante o fluxo de trabalho para aprovação das solicitações de acesso. Um formulário está a disponível para que qualquer usuário autenticado possa preencher uma requisição de acesso, como mostra a figura 13.

(48)

Figura 13 – Formulário de solicitação de acesso

Fonte: Elaboração do Autor, 2019

Tal formalização deve conter um conjunto mínimo de informações para que a tomada de decisão possa ser realizada dentro do escopo da arquitetura proposta. Os parâmetros mínimos necessários, sem os quais não é possível regular o acesso, estão aqui dispostos:

 Usuário – Usuário autenticado pelo Módulo de Identidade.

 Recurso de rede – Nome pelo qual se identifica o destino do acesso.  Data e hora do início do acesso – Momento a partir do qual o acesso deve

ser concedido.

 Data e hora de término do acesso – Momento a partir do qual o acesso deve ser negado.

Esse conjunto de informações é utilizado no fluxo de trabalho para dar subsídios a tomada de decisão sobre o acesso. Esta arquitetura estudo de caso têm como intuito apresentar ao gestor do recurso de rede as requisições de acesso que tem como destino o recurso sobre sua

(49)

tutela. Portanto, a aprovação das requisições de acesso é realizada pelo individuo designado como responsável por autorizar os acessos a um determinado recurso de rede.

No momento em que um usuário solicita um acesso através do preenchimento do formulário disponível na aplicação web, é criado um registro no banco de dados da aplicação relacionando o usuário solicitante com o destino pretendido para acesso.

As informações de data e hora para início e término do acesso também são obrigatórias para fim de se estabelecer uma janela de acesso para ser aprovada. Dispostos na tela principal da aplicação web do Módulo de Autorização estão as solicitações pendentes de aprovação, seguidas pelas as solicitações aprovadas que são exibidas abaixo e por último as solicitações aprovadas para data futura.

Cada usuário tem privilégio para visualizar somente suas próprias solicitações enquanto que gestores de acesso e usuários de nível privilegiado tem visualização total.

Os indivíduos responsáveis pelas autorizações de acesso são cadastrados no Módulo de Identidade da mesma forma que os demais usuários que requisitam os acessos. Os recursos de rede são cadastrados no Módulo de Autorização para que sejam então associados a usuários gestores.

Cada usuário pode ser atribuído gestor de um ou mais recursos e cada recurso pode ter mais de um gestor. O acesso somente é concedido após a requisição contar com a aprovação dos gestores do recurso, então o Módulo de Regras consulta o Módulo de Autorização que informa sobre a autorização do acesso.

O banco de dados foi construído de forma relacionar usuários e destinos de acesso em torno de um registro que identifique unicamente o acesso do usuário. Neste contexto três tabelas são utilizadas fundamentalmente para armazenar os objetos como usuários, destinos e informações que caracterizam o acesso.

(50)

Figura 14 – Esquema do BD do Módulo de Autorização.

Fonte: Elaboração do Autor, 2019

Nesta figura 14, demostra a tabela de usuário que contém as informações correspondentes aos usuários do Módulo de Identidade com seus respectivos nomes completos e nível de privilégio que possuem dentro do Modulo de Autorização. Enquanto que a tabela de grupos relaciona os destinos controlados pela solução e seus respectivos gestores de acesso.

O registro que corresponde a requisição de acesso e relaciona o usuário ao destino pretendido no acesso fica armazenado na tabela de acessos VPN. Nesta tabela as informações de início e termino do acesso são relacionadas ao usuário solicitante e o destino pretendido para acesso.

Nesta arquitetura estudo de caso atribui-se ao gestor de acesso a permissão para aprovar ou revogar a solicitação de acesso de um determinado usuário. O gestor de acesso é um usuário associado a um dos destinos cadastrados na tabela de grupos.

Com esta aplicação atribui-se ao gestor de acesso a permissão para aprovar ou revogar a solicitação de acesso de um determinado usuário. O gestor de acesso é um usuário associado a um dos destinos cadastrados na tabela de grupos.

(51)

6.3.4. Módulo de Regras

A regulação dos acessos dos usuários fica a cargo do Módulo de Regras, que restringe todo e qualquer acesso que não esteja autorizado em sua base. Este módulo é responsável por regular os acessos que cada usuário pode realizar a determinados recurso de rede. O modelo de controle apresentado nessa arquitetura utiliza em parte o conceito de monitor de referência, que intermedia as tentativas de um usuário acessar um objeto e consulta a base de autorização para decidir se o usuário tem permissão para realizar o acesso (ANDERSON, 1972).

Este conceito é aplicado no estabelecimento do Módulo de Regras, que recebe a requisição inicial do usuário e consulta a base de autorização para conhecer as permissões atribuídas ao usuário no momento do acesso para então definir dinamicamente regras de acesso às redes de destino solicitadas pelo usuário.

O Módulo de Regras trabalha no sentido de identificar cada usuário no momento em que se realiza o acesso, para então consultar o Módulo de Autorização em busca de requisições que foram previamente autorizadas pelos gestores do recurso em questão e conceder ao usuário solicitante o acesso ao recurso durante o período de tempo estabelecido no início do fluxo de trabalho. A aplicação das políticas que concedem ao usuário o acesso ao recurso ocorre de modo dinâmico no momento da identificação do usuário e em conformidade com o horário do acesso.

A entidade denominada Módulo de Autorização é responsável por armazenar as permissões de cada usuário sobre os objetos e informar ao monitor de referência se determinada ação é permitida. Essa comunicação com o monitor de referência ocorre no momento em que o usuário inicia o acesso.

No modelo conceitual as autorizações armazenadas na base de autorização são gerenciadas pelo administrador do sistema, mas no contexto em apreciação as autorizações são gerenciadas pelos usuários que estão atribuídos como responsáveis por cada objeto ou recurso remoto cadastrado na base de autorização. A tecnologia usada neste módulo é filtro de pacotes.

6.3.5. Módulo de Virtualização

A consolidação de um ponto de partida para o acesso remoto é promovido pelo Módulo de Virtualização que estabelece um ambiente de trabalho para o usuário, a partir de onde são executadas todas as ações nos sistemas remotos. Essa consolidação de um ponto de acesso é o

Referências

Documentos relacionados

Quando conheci o museu, em 2003, momento em foi reaberto, ele já se encontrava em condições precárias quanto à conservação de documentos, administração e organização do acervo,

Foi membro da Comissão Instaladora do Instituto Universitário de Évora e viria a exercer muitos outros cargos de relevo na Universidade de Évora, nomeadamente, o de Pró-reitor (1976-

De acordo com os entrevistados, existem alguns pontos que devem ser trabalhados para garantir que esta proposta de valor seja percebida pelo cliente: (i) melhorar o desempenho

Os melhores projetos de componentes e processos de fundição são obtidos com interações entre engenheiros de fundição e projetistas, e o uso de novas

O presente trabalho objetiva investigar como uma escola da Rede Pública Municipal de Ensino de Limeira – SP apropriou-se e utilizou o tempo da Hora de

Além desta verificação, via SIAPE, o servidor assina Termo de Responsabilidade e Compromisso (anexo do formulário de requerimento) constando que não é custeado

Na apropriação do PROEB em três anos consecutivos na Escola Estadual JF, foi possível notar que o trabalho ora realizado naquele local foi mais voltado à

Declaro que fiz a correção linguística de Português da dissertação de Romualdo Portella Neto, intitulada A Percepção dos Gestores sobre a Gestão de Resíduos da Suinocultura: