quarta-feira, 27 de maio de 2015

Estrutura de diretórios Linux

Estrutura de diretórios Linux

Você já se perguntou por que alguns programas estão localizados em /bin, ou /sbin, ou /usr/bin, ou /usr/sbin?
Por exemplo, os comandos que estão localizados em /usr/bin. Por que não /bin ou /sbin ou /usr/sbin? Qual é a diferença entre todos esses diretórios?
Neste artigo, vamos rever as estruturas do sistema de arquivos Linux e compreender o significado de cada um dos diretórios de alto nível.

/bin
Executáveis binários

/sbin
Sistema binário

/etc
Arquivos de Configuração

/dev
Arquivos de dispositivos

/proc
Informação de processo

/var
Arquivos variáveis

/tmp
Arquivos temporários
/
/usr
Programas de usuário

/home
Diretório pessoal

/boot
Arquivos de inicialização

/lib
Bibliotecas do sistema

/opt
Aplicações opcionais

/mnt
Diretório de Montagem

/media
Dispositivos de média removíveis

/srv
Serviço de dados

1. / – Root
                     Todos os arquivos e diretórios começa a partir do diretório raiz.
                     Usuário root só tem privilégio escrever sob este diretório.
                     Por favor note que / root é o diretório home do usuário root, o que não é o mesmo que /.
2. /bin – user binários
                     Contém executáveis ​​binários.
                     Comandos comuns linux que você precisa para usar em single-user modos estão localizados sob este diretório.
                     Comandos usados ​​por todos os usuários do sistema estão localizados aqui.
                     Por exemplo: ps, ls, ping, grep, cp.
3. /sbin – Sistema Binário
                     Assim como /bin, /sbin também contém executáveis ​​binários.
                     Mas, os comandos linux localizado neste diretório são usadas tipicamente pelo aministrator do sistema, para fins de manutenção do sistema.
                     Por exemplo: iptables, reboot, fdisk ifconfig, swapon
4. /etc – Arquivos de Configuração
                     Contém arquivos de configuração exigido por todos os programas.
                     Este também contém scripts shell de inicialização e desligamento usado para iniciar / parar programas individuais.
                     Por exemplo: /etc/resolv.conf, /etc/logrotate.conf
5. /dev – Arquivos de dispositivos
                     Contém os arquivos do dispositivo.
                     Estes incluem dispositivos terminais, usb, ou qualquer outro dispositivo conectado ao sistema.
                     Por exemplo: /dev/tty1, /dev/usbmon0
6. /proc – Informação de Processo
                     Contém informações sobre o processo do sistema.
                     Este é um pseudo sistema de arquivos que contém informações sobre a execução do processo. Por exemplo: / proc / pid} {diretório contém informações sobre o processo com o pid particular.
                     Este é um sistema de arquivos virtual com informações de texto sobre os recursos do sistema. Por exemplo: /proc/uptime
7. /var – Arquivos Variáveis
                     Conteúdo dos arquivos que são esperados para crescer podem ser encontrados sob este diretório.
                     Isso inclui – arquivos de sistema de log (/var/log); pacotes e arquivos de banco de dados (/var/lib); e-mails (/var/mail); filas de impressão (/var/spool); arquivos de bloqueio (/var/lock); arquivos temporários necessários entre as reinicializações (/var/tmp);
8. /tmp – Arquivos temporários
                     Diretório que contém arquivos temporários criados pelo sistema e usuários.
                     Arquivos neste diretório são excluídos quando o sistema for reiniciado.
9. /usr – Programas de Usuários
                     Contém binários, bibliotecas, documentação e código-fonte para os programas de segundo nível.
                     /usr/bin contém arquivos binários para programas do usuário. Se você não consegue encontrar um binário de usuário em /bin, procure em /usr/bin. Por exemplo: at, awk, cc, menos, scp
                     /usr/sbin contém arquivos binários para administradores de sistema. Se você não consegue encontrar um sistema binário em /sbin, procure em /usr/sbin. Por exemplo: cron, atd, sshd, useradd, userdel
                     /usr/lib contém bibliotecas para /usr/bin e /usr/sbin
                     /usr/local contém usuários de programas que você instala a partir da fonte. Por exemplo, quando você instala o apache a partir da fonte, ele vai em /usr/local/apache2
10. /home – Diretório pessoal
                     Diretórios para todos os usuários armazenarem seus arquivos pessoais.
                     Por exemplo: /home/edigley, /home/ubuntero
11. /boot – Arquivos de inicialização
                     Contém arquivos de boot carregadores relacionados.
                     Initrd do kernel, os arquivos vmlinux, grub estão localizados em /boot
                     Por exemplo: initrd.img-2.6.32-24-generic, vmlinuz-2.6.32-24-generic
12. /lib – Bibliotecas do sistema
                     Contém arquivos de biblioteca que suporta os binários localizado em /bin e /sbin
                     Nomes de arquivos da biblioteca são ou * ld ou lib *. so .*
                     Por exemplo: ld-2.11.1.so, libncurses.so.5.7
13. /opt – Aplicações opcionais
                     opt significa opcional.
                     Contém aplicativos adicionais de fornecedores individuais.
                     aplicações add-on deve ser instalado sob qualquer /opt/ or /opt/ sub-diretório.
14. /mnt – Diretório de montagem
                     Diretório de montagem temporária onde sysadmins pode montar sistemas de arquivos.
15. /media – Dispositivos de mídia removível
                     Diretório de montagem temporária para dispositivos removíveis.
                     Para exemplos, /media/cdrom para o CD-ROM; /media/floppy para drives de disquete; /media/cdrecorder para gravador de CD
16. /srv – Serviço de Dados
                     srv significa serviço.
                     Contém dados do servidor de serviços específicos relacionados.
                     Por exemplo, /srv/cvs CVS contém dados relacionados.


Metro Ethernet




Rede Metro Ethernet – MAN


Metro Ethernet é a tecnologia do padrão Ethernet, utilizado atualmente na maioria das redes locais ("hoje, mais de 98% do tráfego corporativo passa por interfaces Ethernet"), aplicada em redes metropolitanas.

O padrão Ethernet é sem dúvidas o protocolo mais utilizado em redes locais devido ao baixo custo, a facilidade de integração com outras tecnologias e à simplicidade. Por estes motivos a Metro Ethernet é uma solução eficiente e de baixo custo para redes de maiores escalas como as redes metropolitanas, substituindo tecnologias como ATM e Frame Relay que têm um custo muito superior e um alto grau de complexidade, se comparados à tecnologia Metro Ethernet. Apesar de ser uma ótima solução, não é possível a aplicação direta do padrão Ethernet nas redes metropolitanas, pois existem alguns desafios, como os altos níveis de segurança e qualidade de serviços necessários nestas redes.

Definições de Metro Ethernet

Redes Ethernet
Redes Metropolitanas

Redes Ethernet

Ethernet é um protocolo de comunicação de redes de computadores que foi desenvolvido pela Xerox em 1970 e foi aceito como norma em 1985, padronizada pelo IEEE como 802.3.

A tecnologia Ethernet define protocolos para a camada de controle de acesso ao meio e definem também padrões de cabeamento, formatos de pacotes e sinais elétricos.

Os primeiros padrões de Ethernet utilizavam cabos coaxiais, sendo que o primeiro foi o 10Base-5 com cabo coaxial grosso e mais tarde surgiu o 10Base-2 com cabos mais finos. Futuramente os cabos coaxiais foram substituídos pelos cabos UTP (unshielded twisted pair) ou cabos de pares trançados e as fibras ópticas nos padrões 10Base-T (cabo categoria 3 UTP), 100Base-TX (categoria 5 UTP), 1000Base-T (categoria 5e UTP) e 1000Base-SX (fibra óptica).

Os padrões 10Base-5 e 10Base-2 utilizavam redes com topologia de barramento, mas essa topologia era pouco flexível e era complexa de solucionar problemas, com isso a topologia estrela foi utilizada nos padrões mais modernos.

O padrão Ethernet utiliza a tecnologia CSMA/CD(Carrier Sense Multiple Access Collision Detection) para controle de acesso e para a detecção de colisões permitindo que diversos computadores usassem o mesmo canal de comunicação.

O quadro de bits do padrão Ethernet utilizado atualmente é o quadro tipo II que é formado pelos campos de endereço MAC (Media Access Control) do destino, endereço MAC da fonte, um campo chamado EtherType (que define o protocolo que está sendo utilizado no quadro Ethernet), o campo de dados e finalmente o campo de CRC para que seja feita a checagem de erros na mensagem.



Redes Metropolitanas


As redes metropolitanas ou MAN's (Metropolitan Area Network) são as redes de computadores que interconectam redes locais ou LAN's (Local Area Network). Uma MAN geralmente cobre uma área entre 5 e 50 Km de diâmetro, ou seja, cobre uma cidade inteira podendo cobrir até uma região inteira.

A MAN normalmente é formada por um grupo de organizações que decidem conectar suas redes para a troca de informações, porém algumas MAN's são mantidas por um único provedor que cobra pela utilização desta rede. Este geralmente é o perfil das empresas que fornecem acesso à internet aos usuários residenciais.

As MAN's necessitam de redes com grandes bandas de conexão pois, como conectam diversas LAN's, o número de usuários que acessa os recursos da rede é muito elevado, e para que a rede não fique congestionada, a velocidade de trafego das informações na rede deve ser alta.

Algumas MAN's espalhadas pelo mundo todo estão conectadas através de redes de longas distâncias ou WAN's (Wide Area Network) ajudando a compor a imensa rede que é a Internet.

Características

Vantagens
Desvantagens
Custo



Vantagens

A Metro Ethernet oferece muitas vantagens tanto para os usuários como para os provedores de serviços:

Os equipamentos utilizados tem menor custo devido a grande escala com que os equipamentos para Ethernet são vendidos.

A rede permite uma fácil mudança da banda do assinante podendo ser feita em passos de 1 em 1 Mbps entre 1 Mbps e 1 Gbps. Esta mudança pode ser feita em poucos minutos, enquanto que em outras redes isto poderia levar dias e existiriam poucas opções de bandas.

Permite a integração direta com a maioria das redes LAN, já que a maioria delas utiliza o protocolo Ethernet. A utilização de equipamentos adaptadores ou conversores não é necessário.

A transmissão é feita utilizando a comutação de pacotes, permitindo um aproveitamento muito maior do meio do que se fosse comutação de circuitos, utilizada nos outros protocolos.

Facilidade no planejamento, no gerenciamento e na manutenção.


Desvantagens

A Metro Ethernet ainda apresenta algumas desvantagens:

o Por ser comutada por pacote, os níveis de segurança e de qualidade de serviço ainda são bem inferiores aos da comutação de circuitos.


Custo

A Metro Ethernet é uma solução de baixíssimo custo de manutenção, gerenciamento e planejamento chegando a uma economia de até 90% do valor gasto em outras tecnologias.



Arquitetura



Duas LAN's que se comunicam através de uma rede Metro Ethernet. A ligação da rede do cliente com um provedor de serviços Metros Ethernet é chamada de UNI(User Network Interface), sendo que a parte da UNI mais próxima do cliente é chamada de UNI-C(User Network Interface Cliente) e a parte mais próxima do provedor da rede é chamada de UNI-N (User Network Interface Network).

A conexão feita que envolve um cliente, a rede Metro Ethernet e o outro cliente é denominada Conexão Ethernet Virtual ou EVC (Ethernet Virtual Connection), que funciona como uma conexão direta entre os dois clientes. Este conceito é muito importante na Metro Ethernet, pois um EVC é uma entidade de comunicação entre dois ou mais clientes, e a partir deles que são feitas algumas operações de controle de fluxo de dados e controles de privilégios.

Existem dois tipos de EVC's, um é o ponto-a-ponto ou E-LINE (Ethernet Line) e o outro é o multiponto-multiponto ou E-LAN (Ethernet Local Area Network).
Cada cliente pode ter vários EVC's, assim como cada EVC pode ter vários clientes conectados.


Especificações



O protocolo Ethernet fornece acesso à rede de forma semelhante para todos os usuários, e na Metro Ethernet é necessário prover serviços de forma diferenciada para cada um dos clientes, por isso é preciso utilizar a ideia de redes virtuais e, uma solução para o mesmo tipo de problema existente na Ethernet foi utilizado na Metro Ethernet, que é o conceito de VLAN's (virtual LAN), porém para não ocorrer conflitos entre a VLAN da metro ethernet com a VLAN de algum cliente foi proposto a criação de um novo tipo de VLAN chamado de S-VLAN (Service VLAN) e a VLAN comum foi renomeada para C-VLAN (Customer VLAN).

A S-VLAN permite o encapsulamento de uma C-VLAN dentro dela, mantendo o funcionamento da VLAN do cliente. O pacote da S-VLAN sofre um pequena alteração no valor do Ether Type para diferenciá-lo do C-VLAN.


Serviços na Metro Ethernet



Um serviço Ethernet é o estabelecimento de um EVC onde o cliente se conecta no provedor de serviços através de um equipamento (CE - Customer Equipament) se ligando por uma interface UNI à rede Metro Ethernet. Esta conexão pode ser feita utilizando um dos padrões ethernet, 10Mbps, 100Mbps, 1Gbps ou 10Gbps.

O cliente pode contratar dois tipos de serviços que são o ponto-a-ponto ou o multiponto-multiponto e a partir do tipo de serviço o cliente deverá especificar os parâmetros de cada um dos atributos do serviço que será contratado. Os atributos que devem ser definidos são a interface física, pode ser 100Mbps, 1Gbps ou 10 Gbps, os parâmetros de tráfego ou perfil de banda, onde são definidos os parâmetros de tráfego que definem a vazão de dados do serviço entre outros atributos.

A qualidade do canal, o limite de taxa média de quadros, entre outros parâmetros formam o atributo chamado de perfil de banda. Neste atributo que a velocidade e qualidade do canal serão avaliados, e para definir este perfil existem 3 formas, o perfil por UNI, onde a UNI inteira possui um perfil, o perfil por EVC, em que cada EVC de uma UNI possui um perfil diferente, e existe ainda o perfil por classe de serviço, onde o perfil é definido de acordo com a prioridade do serviço dentro de um EVC em uma UNI.


Conclusão


A tecnologia Metro Ethernet está mostrando que tem muito a crescer e que está sendo muito bem adotada, e o grande aumento de sua utilização auxilia no incentivo à pesquisas nessa área. Com isso, novos protocolos e equipamentos já estão sendo desenvolvidos para garantir maiores níveis de segurança e de qualidade de serviço na Metro Ethernet, fazendo com que a eficiência e economia da comutação de pacotes tenha as vantagens da comutação de circuitos.



Referências Bibliográficas





· [1] - Gilbert Held – Carrier Ethernet, providing the need for speed – CRC Press – Auerbach publications

· [2] - Ralph Santitoro – Metro Ethernet Services, a technical overview – Metro Ethernet Forum

· [3] - Davi M. Fraulob, Edgar J. Piacentini – Metro Ethernet – PUC-PR – Novembro de 2006

· [4] - Myung-Hee Son – Physical Topology Discovery for Metro Ethernet Networks – ETRI Journal – Volume 27 – Número 4 – Agosto de 2005

· [5] - Ethernet access challenges – Ethernet access –


· [6] - Metro Ethernet – Wikipedia –


· [7] - Metro Ethernet Fórum –

http://www.metroethernetforum.org– acessado em 30/08/2008

· [8] - Carrier Ethernet – Wikipédia –




· Figura 1 - Os tipo de rede classificados por extensão geográfica.

· Figura 2 - Modelo básico de uma Metro Ethernet.

· Figura 3 - Tipos de EVC. - Retirada de [3]







Segurança da Informação



Segurança da informação

A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente asistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.

Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.

Conceitos de segurança

A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.

Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.

A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e aautenticidade. Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação.

Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes:

§ Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

§ Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).

§ Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

§ Irretratabilidade - propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita

Para a montagem desta política, deve-se levar em conta:

§ Riscos associados à falta de segurança;

§ Benefícios;

§ Custos de implementação dos mecanismos.


Mecanismos de segurança

O suporte para as recomendações de segurança pode ser encontrado em:

§ Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta.

Existem mecanismos de segurança que apóiam os controles físicos:

Portas / trancas / paredes / blindagem / guardas / etc ..

§ Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.

Existem mecanismos de segurança que apóiam os controles lógicos:

§ Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.

§ Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.

§ Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição.

§ Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.

§ Mecanismos de certificação. Atesta a validade de um documento.

§ Integridade. Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos.

§ Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.

§ Protocolos seguros: uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui

Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc.[1]


Ameaças à segurança

As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3 características principais, quais sejam:

§ Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.

§ Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação.

§ Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção.

No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, pois tentam ajudar a encontrar possiveis falhas). Estas pessoas são motivadas para fazer esta ilegalidade por vários motivos. Os principais são: notoriedade, auto-estima, vingança e o dinheiro. De acordo com pesquisa elaborada pelo Computer Security Institute ([1]), mais de 70% dos ataques partem de usuários legítimos de sistemas de informação (Insiders) -- o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos (intranet).


Invasões na Internet

Todo sistema de computação necessita de um sistema para proteção de arquivos. Este sistema é um conjunto de regras que garantem que a informação não seja lida, ou modificada por quem não tem permissão. A segurança é usada especificamente para referência do problema genérico do assunto, já os mecanismos de proteção são usados para salvar as informações a serem protegidas, amamors banaana A segurança é analisada de várias formas, sendo os principais problemas causados com a falta dela a perda de dados e as invasões de intrusos. A perda de dados na maioria das vezes é causada por algumas razões: fatores naturais: incêndios, enchentes, terremotos, e vários outros problemas de causas naturais; Erros de hardware ou de software: falhas no processamento, erros de comunicação, ou bugs em programas; Erros humanos: entrada de dados incorreta, montagem errada de disco ou perda de um disco. Para evitar a perda destes dados é necessário manter um backup confiável, guardado longe destes dados originais.

Exemplos de Invasões

O maior acontecimento causado por uma invasão foi em 1988, quando um estudante colocou na internet um programa malicioso (worm), derrubando milhares de computadores pelo mundo. Sendo identificado e removido logo após. Mas até hoje há controvérsias de que ele não foi completamente removido da rede. Esse programa era feito em linguagem C, e não se sabe até hoje qual era o objetivo, o que se sabe é que ele tentava descobrir todas as senhas que o usuário digitava. Mas esse programa se auto-copiava em todos os computadores em que o estudante invadia. Essa “brincadeira” não durou muito, pois o estudante foi descoberto pouco tempo depois, processado e condenado a liberdade condicional, e teve que pagar uma alta multa.

Um dos casos mais recentes de invasão por meio de vírus foi o do Vírus Conficker (ou Downup, Downadup e Kido) que tinha como objetivo afetar computadores dotados do sistema operacional Microsoft Windows, e que foi primeiramente detectado em outubro de 2008. Uma versão anterior do vírus propagou-se pela internet através de uma vulnerabilidade de um sistema de rede do Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Windows 7 Beta e do Windows Server 2008 R2 Beta, que tinha sido lançado anteriormente naquele mês. O vírus bloqueia o acesso a websites destinados à venda, protegidos com sistemas de segurança e, portanto, é possível a qualquer usuário de internet verificar se um computador está infectado ou não, simplesmente por meio do acesso a websites destinados a venda de produtos dotados de sistemas de segurança. Em janeiro de 2009, o número estimado de computadores infectados variou entre 9 e 15 milhões. Em 13 de fevereiro de 2009, a Microsoft estava oferecendo 250.000 dólares americanos em recompensa para qualquer informação que levasse à condenação e à prisão de pessoas por trás da criação e/ou distribuição do Conficker. Em 15 de outubro de 2008, a Microsoft liberou um patch de emergência para corrigir a vulnerabilidade MS08-067, através da qual o vírus prevalece-se para poder se espalhar. As aplicações da atualização automática se aplicam somente para o Windows XP SP2, SP3, Windows 2000 SP4 e Windows Vista; o Windows XP SP1 e versões mais antigas não são mais suportados. Os softwares antivírus não-ligados a Microsoft, tais como a BitDefender, Enigma Software, Eset,F-Secure, Symantec, Sophos, e o Kaspersky Lab liberaram atualizações com programas de detecção em seus produtos e são capazes de remover o vírus. A McAfee e o AVG também são capazes de remover o vírus através de escaneamentos de discos rígidos e mídias removíveis.

Através desses dados vemos que os anti-vírus devem estar cada vez mais atualizados, estão surgindo novos vírus rapidamente, e com a mesma velocidade deve ser lançado atualizações para os bancos de dados dos anti-vírus para que os mesmos sejam identificados e excluídos. Com a criação da internet essa propagação de vírus é muito rápida e muito perigosa, pois se não houver a atualização dos anti-virus o computador e usuário estão vulneráveis, pois com a criação da internet várias empresas começarão a utilizar internet como exemplo empresas mais precisamente bancos, mas como é muito vulnerável esse sistema, pois existem vírus que tem a capacidade de ler o teclado (in/out), instruções privilegiadas como os keyloggers. Com esses vírus é possível ler a senha do usuário que acessa sua conta no banco, com isso é mais indicado ir diretamente ao banco e não acessar sua conta pela internet.


Nível de segurança

Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque.

Segurança física

Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseio do material.

Segurança lógica

Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc.

Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de aplicação. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos de sistema ou aplicação.


Políticas de segurança

De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização.

As políticas de segurança devem ter implementação realista, e definir claramente as áreas de responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações na organização. As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques.

O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido.

Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC 17799 (a versão brasileira desta primeira). A ISO começou a publicar a série de normas 27000, em substituição à ISO 17799 (e por conseguinte à BS 7799), das quais a primeira, ISO 27001, foi publicada em 2005.

Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido).

Os elementos da política de segurança devem ser considerados:

§ A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente.

§ A Legalidade

§ A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.

§ A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.

§ A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado.

Políticas de Senhas

Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou password é a mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas de acesso, por outro funcionários displicentes que anotam a senha sob o teclado no fundo das gavetas, em casos mais graves o colaborador anota a senha no monitor.

Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a regra fundamental é a conscientização dos colaboradores quanto ao uso e manutenção das senhas.

§ Senha com data para expiração

Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45 dias, obrigando o colaborador ou usuário a renovar sua senha.

§ Inibir a repetição

Adota-se através de regras predefinidas que uma senha uma vez utilizada não poderá ter mais que 60% dos caracteres repetidos, p. ex: senha anterior “123senha” nova senha deve ter 60% dos caracteres diferentes como “456seuse”, neste caso foram repetidos somente os caracteres “s” “e” os demais diferentes.

§ Obrigar a composição com número mínimo de caracteres numéricos e alfabéticos

Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, por exemplo:

1s4e3u2s ou posicional os 4 primeiros caracteres devem ser numéricos e os 4 subseqüentes alfabéticos por exemplo: 1432seus.

§ Criar um conjunto com possíveis senhas que não podem ser utilizadas

Monta-se uma base de dados com formatos conhecidos de senhas e proíbir o seu uso, como por exemplo o usuário chama-se Jose da Silva, logo sua senha não deve conter partes do nome como 1221jose ou 1212silv etc, os formatos DDMMAAAA ou 19XX, 1883emc ou I2B3M4

§ Recomenda-se ainda utilizar senhas com Case Sensitive e utilização de caracteres especiais como: @ # $ % & *



Classificação de máscara de Subrede

CIDR
Máscara de subrede
Máscara de subrede Reversa
IP
Classe B
Classe C
Classe A
/32
255.255.255.255
0.0.0.0
1



/31
255.255.255.254
0.0.0.1
2



/30
255.255.255.252
0.0.0.3
4



/29
255.255.255.248
0.0.0.7
8



/28
255.255.255.240
0.0.0.15
16



/27
255.255.255.224
0.0.0.31
32



/26
255.255.255.192
0.0.0.63
64



/25
255.255.255.128
0.0.0.127
128



/24
255.255.255.0
0.0.0.255
256
1


/23
255.255.254.0
0.0.1.255
512
2


/22
255.255.252.0
0.0.3.255
1.024
4


/21
255.255.248.0
0.0.7.255
2.048
8


/20
255.255.240.0
0.0.15.255
4.096
16


/19
255.255.224.0
0.0.31.255
8.192
32


/18
255.255.192.0
0.0.63.255
16.384
64


/17
255.255.128.0
0.0.127.255
32.768
128


/16
255.255.0.0
0.0.255.255
65.536
256
1

/15
255.254.0.0
0.1.255.255
131.072
512
2

/14
255.252.0.0
0.3.255.255
262.144
1.024
4

/13
255.248.0.0
0.7.255.255
524.288
2.048
8

/12
255.240.0.0
0.15.255.255
1.048.576
4.096
16

/11
255.224.0.0
0.31.255.255
2.097.152
8.192
32

/10
255.192.0.0
0.63.255.255
4.194.304
16.384
64

/9
255.128.0.0
0.127.255.255
8.388.608
32.768
128

/8
255.0.0.0
0.255.255.255
16.777.216
65.536
256
1
/7
254.0.0.0
1.255.255.255
33.554.432
131.072
512
2
/6
252.0.0.0
3.255.255.255
67.108.864
262.144
1.024
4
/5
248.0.0.0
7.255.255.255
134.217.728
524.288
2.048
8
/4
240.0.0.0
15.255.255.255
268.435.456
1.048.576
4.096
16
/3
224.0.0.0
31.255.255.255
536.870.912
2.097.152
8.192
32
/2
192.0.0.0
63.255.255.255
1.073.741.824
4.194.304
16.384
64
/1
128.0.0.0
127.255.255.255
2.147.483.648
8.388.608
32.768
128
/0
0.0.0.0
255.255.255.255
4.294.967.296
16.777.216
65.536
256

Classificação de Máscara de Sub-Rede