SISTEMA DE BACKUP EM LANS NO LINUX: MODELO SEGURO E RECOMENDAÇÕES

Tamanho: px
Começar a partir da página:

Download "SISTEMA DE BACKUP EM LANS NO LINUX: MODELO SEGURO E RECOMENDAÇÕES"

Transcrição

1 FACULDADE SALESIANA DE VITÓRIA PÓS-GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES ANDERSON ROBERTO PEREIRA JORGE ANTÔNIO MACEDO DE MELLO SISTEMA DE BACKUP EM LANS NO LINUX: MODELO SEGURO E RECOMENDAÇÕES VITÓRIA 2007

2 ANDERSON ROBERTO PEREIRA JORGE ANTÔNIO MACEDO DE MELLO SISTEMA DE BACKUP EM LANS NO LINUX: MODELO SEGURO E RECOMENDAÇÕES Monografia apresentada ao Curso de Pós-graduação em Segurança de Redes de Computadores da Faculdade Salesiana de Vitória, como requisito parcial para obtenção do título de Especialista em Segurança de Redes de Computadores. Orientador: Prof. M.Sc. Sérgio Teixeira VITÓRIA 2007

3 Dados Internacionais de Catalogação-na-publicação (CIP) (Biblioteca da Faculdade Salesiana de Vitória, Espírito Santo, Brasil) T436s Pereira, Anderson Roberto, 1977 Sistema de backup em lans no Linux: modelo seguro e recomendações / Anderson Roberto Pereira, Jorge Antonio Macedo de Mello f. : il. Orientador: Sérgio Teixeira. Monografia (pós-graduação em Segurança de Redes de Computadores) Faculdade Salesiana de Vitória. 1.Redes de Computadores - Segurança. 2. Backup. 3.Segurança da Informação. I. Mello, Jorge Antonio Macedo. II. Teixeira, Sérgio. III. Faculdade Salesiana de Vitória. IV. Sistema de backup em lans no Linux: Modelo seguro e recomendações. CDU: 004.7

4 ANDERSON ROBERTO PEREIRA JORGE ANTÔNIO MACEDO DE MELLO SISTEMA DE BACKUP EM LANS NO LINUX: MODELO SEGURO E RECOMENDAÇÕES Monografia apresentada ao Curso de Pós-graduação em Segurança de Redes de Computadores da Faculdade Salesiana de Vitória, como requisito parcial para obtenção do título de Especialista em Segurança de Redes de Computadores. Aprovada em X de maio de COMISSÃO EXAMINADORA Prof. M.Sc. Sérgio Teixeira Orientador Prof. M.Sc. Ádrian Bonfá Drago Faculdade Salesiana de Vitória Prof. D.Sc. Davidson Cury Universidade Federal do Espírito Santo

5 Eu, Anderson Roberto Pereira, dedico este trabalho primeiramente a Deus por ter-me dado condições e inspiração para essa missão. Dedico também à minha esposa, Raquel, e filha, Milena, pela compreensão da minha ausência. Aos nossos pais, sempre. --- Eu, Jorge Antônio Macedo de Mello, dedico este trabalho a minha família e a DATAPREV.

6 AGRADECIMENTOS Agradecemos ao professor Sérgio Teixeira, pela orientação, colaboração e apoio no desenvolvimento desse trabalho. À nossa família, pelo apoio e compreensão da nossa ausência. Feliz aquele que transfere o que sabe e aprende o que ensina. ("Cora Coralina")

7 RESUMO Esse trabalho propõe um modelo seguro de backup em redes locais de computadores com servidores Linux que utiliza algoritmos de criptografia de chaves públicas, cálculo de resumo de mensagem e assinatura digital para alcançar, sobretudo, sigilo e garantia de integridade dos dados de backup em qualquer meio de armazenamento. Um elemento central denominado Servidor Concentrador é definido como o repositório de médio prazo de arquivos de backup dos demais servidores e o responsável pela assinatura digital por meio de chave-privada. São propostos alguns modelos de gerenciamento de chaves criptográficas que buscam manter a disponibilidade e a integridade da relação unívoca das chaves assimétricas. Palavras-chave: Redes de Computadores Segurança, Backup, Segurança da Informação.

8 ABSTRACT This work considers a safe from model backup in local nets of computers with Linux servers who use algorithms of criptografia of public keys, calculation of message summary and digital signature to reach, over all, secrecy and guarantee of integrity of the data of backup in any way of storage. A central element called Serving Concentrator is defined as the repository of average stated period of archives of backup of the excessively serving and responsible one for the digital signature by means of key-private. Some models of management of criptográficas keys are considered that they search to keep the availability and the integrity of the univocal relation of the anti-symmetrical keys. Word-key: Computer Networks Security, Backup, Information Security.

9 LISTA DE FIGURAS Figura 1. Ataques à segurança da informação Figura 2. Modelo de Segurança de Redes Figura 3. Estrutura em níveis Figura 4. Um modelo baseado em níveis Figura 5: Transferência segura de dados Figura 6. O modelo lógico proposto Figura 7. Topologia física tradicional Figura 8. Rede local auxiliar para backup de dados Figura 9. Estratégia 1 de verificação de integridade do par de chaves Figura 10. Estratégia 2 de verificação de integridade do par de chaves Figura 11. Estratégia 3 de verificação de integridade do par de chaves Figura 12. Rede corporativa Figura 13. SELinux... 71

10 LISTA DE TABELAS Tabela 1. Fitas magnéticas...35

11 SUMÁRIO 1 - INTRODUÇÃO Motivação Objetivos Metodologia Organização do trabalho FUNDAMENTOS DA SEGURANÇA DA INFORMAÇÃO Principais ameaças aos sistemas e dados Técnicas de ataque A norma NBR ISO/IEC 17799: Técnicas de segurança CONCEITOS DE BACKUP Métodos de backup Tipos de backup Armazenamento externo Extravio de backup casos reais UMA PROPOSTA DE SISTEMA DE BACKUP SEGURO NO LINUX Uma arquitetura em níveis Primeiro nível retenção de curto-prazo Segundo nível retenção de médio-prazo Terceiro nível retenção de longo-prazo O modelo lógico inicial baseado em níveis Propriedades de um modelo seguro de backup O modelo seguro de backup Processo nos servidores de produção Processo no servidor concentrador Diagrama lógico do modelo proposto Topologia da rede local Topologia tradicional Impactos do tráfego concorrente de rede Rede local auxiliar para backup de dados Gerenciamento das chaves de criptografia O sistema de criptografia e o gerenciamento de chaves Soluções de hardware para armazenamento das chaves SIMULAÇÃO DE RECUPERAÇÃO SEGURA DE DADOS Estratégias de simulação de recuperação Escalonamento da simulação CONSIDERAÇÕES FINAIS E TRABALHOS FUTUROS REFERÊNCIAS BIBLIOGRÁFICAS... 66

12 1 - INTRODUÇÃO Atualmente vivemos uma revolução silenciosa, que atinge desde pequenas organizações a grandes multinacionais privadas e instituições públicas. A revolução da informação. Dados e informações são o principal ativo das organizações contemporâneas. O volume de criação e manipulação de dados é crescente. A dependência do acesso aos mesmos para o funcionamento do negócio das empresas aumenta a cada dia. Nesse cenário, as organizações precisam encontrar caminhos para garantir a disponibilidade da informação e proteger os seus dados. Soluções tecnológicas de redundância e tolerância à falhas conseguem fornecer alguma resiliência aos sistemas computacionais, porém são insuficientes frente às diversas ameaças existentes: incêndios, inundações, sabotagens e furto são algumas das ameaças aos dados. Em conseqüência surgiram as políticas de backup, também denominadas de cópias de segurança. Backups são processos e técnicas computacionais que tem como principais finalidades o armazenamento e a restauração quando necessária - de cópias dos dados das aplicações dos usuários e de configuração dos dispositivos de computação, reduzindo assim os impactos gerados por eventuais (mas prováveis) falhas de hardware ou corrupção de dados. Esse armazenamento redundante freqüentemente é realizado em mídias removíveis, do tipo fitas magnéticas ou discos óticos, em mais de uma cópia. Algumas delas devem ser transportadas e armazenadas fisicamente em locais externos à organização. O extravio dessas mídias ou o uso indevido das mesmas deve ser uma preocupação crucial. Além disso, em uma eventual restauração, como garantir que os dados restaurados não sofreram modificação, numa tentativa de fraude? Quanto mais sensíveis forem os dados, mais significativas são essas questões. Aliado a isso, muitas organizações não dispõem de unidades de gravação para todos os seus servidores, obrigando-as a concentrar o backup em algumas máquinas que possuem o dispositivo. Isso 11

13 implica em transferência de dados pela rede local, na maioria das vezes sem nenhum mecanismo de segurança. O projeto de um sistema de backup deve aplicar a tríplice base geral das principais políticas de segurança da informação: confiabilidade, integridade e disponibilidade. Assim, garante-se que somente pessoas autorizadas tenham acesso aos dados de backup, que os mesmos não sejam alterados indevidamente e que estejam sempre acessíveis quando for necessário. Este trabalho apresenta modelos, técnicas e recomendações que podem ser aplicadas num projeto de construção de um sistema centralizado e seguro de backup para servidores GNU/Linux em uma rede local, utilizando software livre. 1.1 Motivação Sistemas de backup e de restauração de dados são tradicionais e são disponibilizados para diversos sistemas operacionais modernos. Existem soluções proprietárias, em software-livre, comerciais, não-comerciais, de código fechado e de código aberto. Entretanto, a grande maioria dessas soluções não implementa técnicas de segurança da informação para garantir principalmente o sigilo e a integridade dos dados, que passam a ser ameaçados, e colocam em risco a sobrevivência de muitas organizações, dado que a informação é notoriamente o principal ativo de diversas organizações atualmente. Este trabalho propõe um modelo de backup seguro no Linux, utilizando métodos de segurança amplamente testados e reconhecidos pela comunidade acadêmica e de mercado. 1.2 Objetivos O objetivo deste trabalho é a apresentação de propostas teóricas de arquitetura, modelo e técnicas para o projeto e construção de um sistema de backup seguro em redes locais de computadores, para servidores Linux, 12

14 utilizando softwares-livres. Baseia-se em técnicas de segurança da informação de comprovada eficiência e uso nas mais diversas áreas da computação. São propostos uma arquitetura de sistema de backup, um modelo lógico seguro, um modelo físico para otimização de tráfego de dados, alguns modelos de gerenciamento das chaves criptográficas e algumas estratégias para a realização de simulação de recuperação de dados. O foco principal empregado neste trabalho, e que permeia todas as propostas apresentadas, é a garantia da integridade e autenticidade dos dados de backup, além da redução da janela de indisponibilidade dos servidores. 1.3 Metodologia A metodologia adota neste trabalho foi calcada em pesquisa bibliográfica focada em segurança da informação, além de normas sobre o mesmo assunto, sobretudo a ABNT NBR ISO/IEC 17799:2005. Também foram pesquisadas as técnicas de backup e restauração de dados utilizados atualmente pelas organizações. Foram levantadas questões sobre a fragilidade e exposição indevida de dados de backup em diversas formas eletrônicas, como em discos, mídias externas ou em transferência por redes. Procurou-se encontrar casos reais relatados na imprensa sobre incidentes de segurança envolvendo extravio ou acessos indevidos aos dados de backups, onde ficou constatado que os riscos são reais e evidentes. À luz das melhores práticas de segurança de dados, foram utilizadas técnicas, principalmente criptográficas, para a construção de uma proposta de um modelo seguro de backup, objetivando alcançar a integridade e autenticidade dos dados armazenados, mitigando assim o risco de extravio ou alteração indevida da informação. 13

15 1.4 Organização do trabalho Esta monografia está organizada da seguinte forma: Fundamentos da Segurança da Informação - apresenta os fundamentos da segurança da informação. Esse capítulo aborda as principais ameaças aos sistemas e aos dados, as técnicas de ataque empregadas, as normas ISO/IEC 17799:2005 e as principais técnicas de segurança da informação utilizadas atualmente. Conceitos de Backup - apresenta os conceitos de backup. Revisa as principais técnicas, métodos de backup e restauração de dados utilizados pelas organizações. Uma proposta de sistema de backup seguro o Linuxrte 4 Objetiva descrever uma proposta o modelo seguro de backup em LANs no Linux. Simulação de recuperação segura de dados - apresenta algumas estratégias de simulação de restauração de dados. Considerações finais e trabalhos futuros apresenta as considerações finais sobre o trabalho e propõe possíveis trabalhos futuros que poderão dar continuidade à proposta apresentada. Finalmente, Referências Bibliográficas apresenta a literatura que embasou este trabalho. 14

16 2 - FUNDAMENTOS DA SEGURANÇA DA INFORMAÇÃO Segundo os dicionários da língua portuguesa, informação é o conjunto de dados acerca de alguém ou de algo. Estendendo esse conceito, pode-se dizer que a informação é a interpretação desses dados (SALIBA, 2003). As organizações necessitam da informação para a tomada de decisões objetivando o sucesso. Isto mostra o quão poderosa é a informação. Sem ela não há estratégias, não há mudanças ou até mesmo não existiria uma empresa. Uma conseqüência natural da importância da informação é a extrema vulnerabilidade que a empresa se expõe caso haja perda de dados vitais, como plantas de projetos, segredos industriais, planilhas de custos, documentos contábeis, financeiros etc. Quanto maior for a organização maior será sua dependência da informação. A informação pode estar armazenada de várias formas: impressa em papel, em meios digitais (discos, fitas, CDs, DVDs, disquetes), na mente das pessoas, em imagens armazenadas em fotografias e filmes. A informação deve ser tratada como um ativo da empresa com, no mínimo, a mesma importância que qualquer outro bem. Por isso, deve ser protegido contra roubo, problemas ambientais, vandalismo, dano acidental ou intencional. Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde trafegam e são armazenadas as informações. Conseqüentemente maior será a preocupação com o nível de segurança a ser implantado a fim de garantir a confidencialidade, integridade, e disponibilidade da informação que ela detém. A segurança da informação trata do conjunto de controles e processos que visam preservar os dados que trafegam ou são armazenados em qualquer meio. As modernas tecnologias de transmissão, armazenamento e manipulação dos dados trouxeram enorme agilidade para as empresas, mas ao 15

17 mesmo tempo surgiram também novos riscos. Ataques eletrônicos, de engenharia social, vírus, spam, negação de serviço e espionagem eletrônica são noticiadas pela imprensa todos os dias. Diante deste cenário, a segurança da informação torna-se imprescindível para as organizações, sejam elas dos setores público ou privado. 2.1 Principais ameaças aos sistemas e dados Apesar de existirem tecnologias de redundância de serviços e de discos, como o RAID 1, que podem prover alguma resiliência, é essencial que as organizações planejem e executem uma política de backup e restauração de dados dos sistemas de informação e das configurações dos servidores. Sistemas aplicativos, banco de dados, correio eletrônico e servidores de arquivos estão entre os que causam maiores impactos em eventuais interrupções de serviços. Deve-se também adotar estratégias que garantam a autenticidade e sigilo das informações gravadas (WSSRA, 2005). As principais ameaças que podem resultar em perda ou corrupção de dados são: Quebra de sigilo: ameaça a confidencialidade da informação (interceptações, acessos indevidos, espionagem, crakers). Modificação: ameaça a integridade da informação (códigos maliciosos, crakers, vírus destrutivos). Interrupções: ameaça a disponibilidade da informação (falhas de discos rígidos, terremotos, incêndios, inundações, códigos maliciosos, falhas de energia, falhas de software). Destruição: ameaça a disponibilidade da informação (terremoto, fogo, inundação, vandalismo, pico de energia, falhas de hardware). Exclusão ou extravio: ameaça a confidencialidade e disponibilidade (roubo ou perda de dados ou sistemas em mídias portáteis como notebooks, CDs, fitas etc). 1 RAID: O termo significa Redundant Array of Inexpensive Disks ou Arranjo redundante de discos baratos. É uma tecnologia que provê tolerância à falhas através de redundância de discos rígidos (LAUDON, 1999). 16

18 A segurança de dados deixou de ser apenas uma preocupação com a perda da informação devido a um acidente com os meios de armazenamento ou uma operação indevida do usuário. Tem-se agora a ameaça de ataques via rede, podendo haver roubo das informações ou vandalismos que as destruam, além de técnicas de negação de serviço impedindo o acesso aos dados. Outra grande fonte de ameaça é o ataque interno, que muitas vezes é até mais difícil de ser contido devido ao nível de acesso e a proximidade que o atacante tem à rede e aos seus recursos físicos. Neste caso, como resolver o problema de permitir o acesso a certas informações aos usuários autorizados e, simultaneamente, como negar o acesso aos usuários não autorizados? Essa questão remete a outra: O que precisa ser protegido, contra quem e como? 2.2 Técnicas de ataque De acordo com Stallings, os ataques à segurança dos sistemas de computadores e redes de computadores podem ser mais bem caracterizados através da visualização da função dos sistemas de computadores como provedores de informação. Desta forma um fluxo de comunicação entre uma fonte e um destino pode ser representado pelo item (a) da Figura 1 (STALLINGS, 1998). Figura 1. Ataques à segurança da informação. 17

19 Partindo desta representação, quatro categorias gerais de ataques são definidas: interrupção, interceptação, modificação e fabricação. Estes grupos estão representados na figura 1, entre os itens (b) e (e). Interrupção: Um ativo do sistema se torna indisponível ou não utilizável. Esse ataque é contra a disponibilidade. Por exemplo, um ataque de negação de serviço. Interceptação: Um usuário não autorizado obtém acesso ao fluxo de informações, podendo inclusive ser capaz de entender as informações transmitidas. Esse ataque é contra a confidencialidade. Por exemplo, interceptação de uma comunicação criptografada para o qual o atacante possui mecanismos para decriptar a comunicação. Modificação: Um usuário não autorizado captura o fluxo de informações, modifica seu conteúdo para em seguida enviá-lo para o destino. Esse ataque é contra a integridade. Também conhecido como ataque man-inthe-middle. Fabricação: Um usuário não autorizado estabelece um fluxo de informação entre ele e o destino, fazendo-se passar pela fonte. Este ataque é contra a autenticidade. Por exemplo, roubo de senhas de um sistema seguido de estabelecimento de uma comunicação. Um modelo de segurança em redes de computadores também é apresentado por Stallings, e representa diversas informações, sistemas e protocolos que estarão envolvidos na segurança do fluxo de informações, como pode ser visto na figura 2 (STALLINGS, 1998). 18

20 Figura 2. Modelo de Segurança de Redes. 2.3 A norma NBR ISO/IEC 17799:2005 A norma ABNT NBR ISO/IEC 17799:2005 estabelece diretrizes e princípios para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Segundo ela, a segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio. Essa segurança é obtida através da implantação de controles adequados, políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware (ALASI, 2006). É consenso das normas da área que os objetivos gerais da segurança da informação visam preservar a confidencialidade, integridade e disponibilidade da informação. Confidencialidade: tem o objetivo de garantir que apenas pessoas autorizadas tenham acesso à informação. Essa garantia deve ser obtida 19

21 em todos os níveis, desde a geração da informação, passando pelos meios de transmissão, chegando a seu destino e sendo devidamente armazenada ou, se for necessário, destruída sem possibilidade de recuperação. Esse processo tende a ser mais dispendioso, quanto maior for a necessidade de proteção da informação e, quanto maior for o valor da informação a ser protegida. Modernos processos de criptografia aliados a controles de acesso são necessários nessa etapa. Integridade: O objetivo da integridade é garantir que a informação não seja alterada, a não ser por acesso autorizado. Isso significa dizer que uma informação íntegra não é necessariamente uma informação correta, mas sim que ela não foi alterada em seu conteúdo. Esse processo é a proteção da informação contra modificações não autorizadas ou acidentais. Disponibilidade: Garantir que a informação sempre poderá ser acessada quando for necessário. Esse objetivo é conseguido através da continuidade de serviço dos meios tecnológicos, envolvendo políticas de backup, redundância e segurança de acesso. De nada adianta ter uma informação confiável e íntegra se ela não está acessível quando solicitada. 2.4 Técnicas de segurança Criptografia A confidencialidade e privacidade são quesitos importantes quando o assunto é segurança. Entretanto, indivíduos podem roubar informação que é considerada crítica para uma pessoa ou uma organização. Se uma organização faz uma descoberta nova e quer guardar esta informação em um servidor, será necessário criar mecanismos para protegê-lo. Também é necessária a proteção de todo o meio que envolve a transferência desta informação para um outro servidor. As redes de comunicação normalmente são inseguras, submetendo a informação que trafega a ameaças passivas e ativas. Uma ameaça passiva é aquela na qual o invasor intercepta a 20

22 informação para ver seu conteúdo. Uma ameaça ativa é aquela na qual o invasor modifica a informação interceptada. Uma forma de proteger esta informação contra ameaças passivas e/ou ativas chama-se criptografia. De acordo com Kurose, criptografia é uma técnica que permite que um remetente codifique os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados. Apenas o destinatário da mensagem deve estar habilitado a recuperar os dados originais a partir dos dados codificados (KUROSE, 2005). Segundo Laudon, uma mensagem pode ser criptografada aplicando-se um código secreto chamado de chave criptográfica (LAUDON, 1999). A criptografia é usada para prover serviços como autenticação, confidencialidade e integridade. Criptografia de chave simétrica A criptografia simétrica é aquela onde a chave secreta de encriptação e decriptação é a mesma, ou seja, ambos remetente e destinatário da comunicação devem possuir a mesma chave secreta para conseguir embaralhar e desembaralhar os dados e extrair a informação útil. Essa técnica é mais rápida do que a criptografia de chaves assimétricas. Porém, a troca ou o processo de informar ao interlocutor qual a chave secreta pode ser inseguro, o que pode comprometer todo o processo de confidencialidade. Criptografia de chave assimétrica Esse método criptográfico utiliza pares de chaves, sendo uma pública e outra privada. As chaves são matematicamente relacionadas, de forma que os dados criptografados com uma chave somente podem ser descriptografados utilizando-se a outra chave. Essa técnica resolve o problema da transmissão da chave criptográfica que ocorre no método simétrico. Porém, a criptografia assimétrica é mais onerosa do ponto de vista 21

23 computacional, dado que, geralmente, requer mais processamento para encriptar os dados. Entre vários algoritmos existentes destacam-se o RSA e o SSL (LAUDON, 1999). Assinatura digital É um conjunto de procedimentos matemáticos realizados com a utilização de técnicas de criptografia de chaves públicas, que permite, de forma única e exclusiva, a comprovação da autoria de um determinado conjunto de dados de computador (um arquivo, um ou uma transação). A assinatura digital comprova que a pessoa criou ou concorda com um documento assinado digitalmente, como a assinatura de próprio punho comprova a autoria de um documento escrito. Exatamente como acontece com as assinaturas por escrito, a assinatura digital deve ser verificável, não falsificável e incontestável (KUROSE, 2005). Existem diversos métodos para assinar digitalmente documentos, e estes métodos estão em constante evolução. Porém de maneira resumida, uma assinatura típica envolve dois processos criptográficos, o hash (resumo) e a encriptação deste hash. Em um primeiro momento é gerado um resumo criptográfico da mensagem através de algoritmos de resumo, que reduzem qualquer mensagem sempre a um resumo de mesmo tamanho. A este resumo criptográfico dá-se o nome de hash. Após gerar o hash, ele deve ser criptografado através de um algoritmo de chave pública, para garantir a autenticação e o não-repúdio. O autor da mensagem deve usar sua chave privada para assinar o hash e armazená-lo junto à mensagem original. Para verificar a autenticidade do documento, deve ser gerado um novo resumo a partir da mensagem que está armazenada, e este novo resumo deve ser comparado com a assinatura digital. Para isso, é necessário 22

24 descriptografar (através da chave privada) a assinatura obtendo o hash original. Se ele for igual ao hash recém gerado, a mensagem está integra. Funções de HASH De acordo com Kurose, dado que a sobrecarga de criptografia e decriptação, e que nem sempre é necessário encriptar toda a mensagem, algoritmos de resumo da mensagem são utilizados para garantir autenticidade e integridade dos dados. Um algoritmo de resumo de mensagem é um tipo de função de HASH, assim como somas de verificação (checksum) e verificações de redundância cíclica (KUROSE, 2005). Um resumo de mensagem é muito parecido com uma soma de verificação. Esses algoritmos pegam uma mensagem m, de comprimento arbitrário e calculam uma impressão digital dos dados, com comprimento fixo. O resumo da mensagem protege os dados, já que se m for modificado para m' (intencionalmente ou por acidente), então a mensagem H(m) processada para os dados originais não combinará com H(m') processada sobre os dados modificados, garantindo assim a integridade da mensagem (KUROSE, 2005). Para garantir a autenticidade, ao invés de assinar digitalmente toda a mensagem, o remetente pode assinar apenas o resumo, o que é bem menos oneroso do que a primeira opção, e resulta no mesmo nível de confiabilidade na autenticidade da mensagem. Existem diversos algoritmos de cálculo de resumo de mensagens. Os mais conhecidos e utilizados atualmente são o MD5 de Ron Rivest, que gera resumos de 128bits, e o SHA-1 (Secure Hash Algorithm), que é considerado ainda mais forte por produzir resumos de 160bits. Segundo Ron Rivest, a dificuldade de produzir duas mensagens MD5 que tenham o mesmo resumo é da ordem de 2 64 operações, e que a dificuldade 23

25 de produzir qualquer mensagem que tenha determinado resumo é da ordem de operações (KUROSE, 2005). SSH Desenvolvido pela empresa SSH Communications Security, Secure Shell ou SSH é, simultaneamente, um conjunto de programas de arquitetura cliente-servidor e um protocolo de rede. Permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem de toda a comunicação - incluindo autenticação - entre o cliente e o servidor ser cifrada. Utiliza algoritmos criptográficos para prover autenticação forte e comunicação segura sobre canais inseguros (SSH, 2007). OPENSSH É a implementação do conjunto de programas/protocolo SSH, porém em código-aberto. O OpenSSH inclui programas cliente e servidor para shell remoto (ssh e sshd), cópia segura (scp), FTP seguro (sftp e sftp-server), além de outros programas auxiliares. Possui duas versões: uma nativa para o OpenBSD, e uma versão multi-plataforma. Foi desenvolvido pelo projeto OpenBSD (WEBOPEDIA, 2007). SCP SCP significa Secure Copy. É um programa de cópia segura de arquivos remotos baseado no SSH. Utiliza os mesmos mecanismos de criptografia para autenticação e para prover transferências de dados através de um canal seguro de comunicação. Foi originalmente desenvolvido para o OpenBSD, porém foi portado para diversos outros sistemas operacionais (SCP, 1999). 24

26 VSFTP É um servidor de FTP seguro para sistemas baseados em Unix, como o Linux. É baseado em técnicas de criptografia de chaves públicas e de chaves simétricas para prover mecanismos de autenticação e transferência de dados segura (VSFTP, 2007). GPG Também conhecido como GnuPG (GNU Privacy Guard), o GPG é uma implementação do sistema OpenPGP, definido pela RFC2440, e desenvolvido pelo projeto GNU. Permite a encriptação e assinatura digital de dados. É um conjunto de ferramentas (programas) e bibliotecas disponíveis sob a licença GPL, e portando, totalmente de código aberto (GPG, 2007) TAR Abreviação de Tape Archive, TAR é um programa utilitário que concatena (agrupa) um grupo de arquivos em um único arquivo, preservando datas, permissões e estrutura de diretórios. O arquivo resultante se chama tarfile ou tarball, e possui a extensão.tar. Muito utilizado para backups, o programa TAR pode ser utilizado para concatenar arquivos em disco ou para manipular arquivos em fitas magnéticas. O TAR não compacta arquivos de dados, apenas agrupa. Freqüentemente, algoritmos de compactação como o GZIP ou BZIP2 são utilizados em conjunto com o TAR (TAR, 2004). GZIP GZIP é a abreviação de GNU Zip, um software-livre de compressão sem perda de dados que foi criado por Jean-loup Gailly e Mark Adler. O programa é baseado no algoritmo DEFLATE. A extensão gerada pelo gzip é o.gz, e seu formato contém apenas um arquivo compactado. Em sistemas UNIX é comum gerar um arquivo contendo diversos outros arquivos com o programa tar, e depois compactá-lo com o gzip, gerando um arquivo.tar.gz. O formato do arquivo gerado pelo gzip é descrito nas RFCs 1951 e 1952 (GZIP, 2007). 25

27 BZIP2 Desenvolvido por Julian Seward desde 1996, bzip2 é um programa/algoritmo de código-aberto (software-livre) para compactação de dados. Possui melhores taxas de compactação em comparação com o gzip. Porém, a maior vantagem do bzip2 é o suporte a recuperação parcial de arquivos em mídias danificadas, pois compacta arquivos em blocos independentes, tipicamente de 900 kbytes. (BZIP2, 2007). GNU O Projeto GNU foi iniciado em 1984 para desenvolver um sistema operacional completo, compatível com o Unix, que fosse software livre: o sistema GNU. (GNU é um acrônimo recursivo para GNU Não é Unix ). Variantes do sistema operacional GNU, que incluem o kernel Linux, são hoje amplamente utilizadas; embora estes sistemas sejam freqüentemente chamados de Linux, eles seriam mais corretamente chamados de sistemas GNU/Linux. A principal patrocinadora do projeto GNU é FSF - Free Software Foundation (GNU, 2007). GPL GNU (General Public License) ou Licença Pública Geral, GNU GPL ou simplesmente GPL, é a designação da licença para software livre no âmbito do projeto GNU da Free Software Foundation (SOFTWARE LIVRE, 2007). A GPL é a licença com maior utilização por parte de projetos de software livre, em grande parte devido à sua adoção para o Linux. Em termos gerais, a GPL baseia-se em 4 liberdades: 1) A liberdade de executar o programa, para qualquer propósito (essa é a liberdade nº 0). 2) A liberdade de estudar como o programa funciona e adaptá-lo para as suas necessidades (liberdade nº 1). O acesso ao código-fonte é um prérequisito para esta liberdade. 26

28 3) A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade nº 2). 4) A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade beneficie deles (liberdade nº 3). O acesso ao código-fonte é um pré-requisito para esta liberdade. Com a garantia destas liberdades, a GPL permite que os programas sejam distribuídos e reaproveitados, mantendo, porém, os direitos do autor de forma a não permitir que essa informação seja usada de uma maneira que limite às liberdades originais. A licença não permite, por exemplo, que o código seja confiscado por outra pessoa, ou que sejam impostos sobre ele restrições que impeçam a distribuição do código da mesma maneira que foi adquirido. (WIKIPEDIA, 2007). LINUX Linux refere-se a qualquer sistema operacional que utiliza o núcleo Linux. É um dos mais proeminentes exemplos de desenvolvimento com código aberto e de software livre conhecidos: seu código fonte está disponível para qualquer pessoa utilizar, estudar, modificar e distribuir livremente. Inicialmente desenvolvido e utilizado por nichos de entusiastas em computadores pessoais, o sistema Linux passou a ter a colaboração de grandes empresas. É geralmente considerado o núcleo ("coração", do inglês kernel) do sistema operacional (S.O). Entretanto, pode ser considerado o próprio S.O, quando este é definido como gerenciador de recursos de hardware. Nos meios de comunicação, Linux refere-se ao sistema completo, incluindo o núcleo Linux e outros programas de sistema. Sistemas completos construídos em torno do kernel Linux majoritariamente utilizam o sistema GNU que oferece um interpretador de comandos, utilitários, bibliotecas e compiladores (WIKIPEDIA, 2007). 27

29 3 - CONCEITOS DE BACKUP Os backups são cópias de segurança dos dados dos sistemas computacionais. Em outras palavras, são salvaguardas de dados de sistemas operacionais, softwares aplicativos, bancos de dados, arquivos de usuários e quaisquer outros tipos de informações digitais que se julga importante ou que foram acordados através de um SLA 2, e que não podem ser perdidas ou corrompidas. São executadas por processos computacionais de acordo com a estratégia própria da instituição, denominada política de backup. Caso haja um incidente de segurança, um desastre físico ou um incidente lógico, o backup deve ser utilizado para restaurar os dados da última cópia consistente salva, no menor tempo possível, dentro do prazo previsto no SLA. O objetivo principal dos backups é garantir a disponibilidade da informação. Isso coloca a política de backup como um processo extremamente importante no contexto de segurança dos dados de uma empresa, e devem ser praticadas por todas, independentemente do porte e da atividade da mesma (MOREIRA, 2001) 2 SLA: Acordo de Nível de Serviço (Service Level Agreement). É um contrato entre cliente e fornecedor de serviços que especifica detalhes do serviço prestado, como o tempo de resposta que um determinado fornecedor responderá à solicitação da organização em casos de emergência (FERREIRA, 2006), suporte técnico, substituições de hardware, performance de um sistema, de rede, penalidades caso descumprimento e etc. (WEBOPEDIA, 2006). 28

30 3.1 Métodos de backup Os métodos de backup determinam como a salvaguarda é realizada em relação aos dados que serão copiados, considerando o sistema de produção em execução ou inativo. Backup on-line Backups On-line são aqueles realizados quando os sistemas e os serviços estão on-line, em execução. Geralmente são utilizados para sistemas que devem estar 24 horas por dia em funcionamento, como servidores de correio eletrônico e aplicações para a Internet como portais e sítios. Algumas vantagens do backup on-line são: Não há interrupção de serviços: As aplicações e os dados dos usuários permanecem completamente disponíveis Não requer operações noturnas : As operações de backup podem ser agendadas para qualquer horário desejado, não requerendo horário especial para realização. Desvantagens do backup on-line incluem: Performance: Durante o processo de backup pode ocorrer degradação de performance dos servidores de produção e da rede; Confiabilidade: Dependendo da aplicação ativa durante o processo de backup, arquivos abertos podem não ser copiados. Backup off-line Backups off-line são aqueles realizados quando o sistema e os serviços não estão sendo executados. São utilizados quando se deseja evitar que arquivos abertos não sejam copiados e/ou quando a aplicação não suporta operações de backup on-line. Também são utilizados quando se deseja evitar a degradação de performance dos servidores ou da rede. 29

31 Algumas vantagens do backup off-line são: Performance: Backups off-line resultam em melhor performance, pois os servidores de produção e a rede podem estar dedicados à tarefa de backup; Confiabilidade: Todos os arquivos são copiados, já que não há aplicações rodando que impeçam a salvaguarda de arquivos abertos. Desvantagens principais: Interrupção de serviço: Durante o processo de backup, os sistema e serviços indisponíveis para os usuários; Requer operações noturnas : As operações de backup geralmente são agendadas para horários diferentes da produção, normalmente durante a noite ou madrugada, o que pode não ser uma desvantagem dada a possível automatização do processo. 3.2 Tipos de backup Existem três técnicas básicas de backup de dados, que podem ser combinados com os métodos de backup on-line e off-line. São os tipos backup completo, incremental e diferencial. A decisão sobre qual técnica adotar deve ser analisada considerando os requisitos do SLA, a janela de tempo de execução do backup, a complexidade e o tempo total necessário para uma restauração. Backup completo O backup completo é aquele onde, pelo menos, todos os dados importantes do sistema operacional, das aplicações e dos usuários são sempre copiados. Um único backup completo pode ser utilizado para restaurar todos os dados de um servidor em um dado espaço no tempo. 30

32 Algumas vantagens do backup completo incluem: Simplicidade do processo: Um backup completo é mais simples de ser implementado e executado. Além disso, significa uma fácil disponibilidade de todos os dados caso uma recuperação se faça necessária; Rápido acesso aos dados: Em uma restauração de dados, não existe a necessidade de buscar nem manipular diversas mídias diferentes, pois um backup completo inclui todos os dados em um ponto particular do tempo. Algumas desvantagens do backup completo incluem: Redundância de dados: Um backup completo armazena muitos dados redundantes, pois todos os dados sempre são copiados, mesmo se não foram modificados desde a última cópia. Essa característica implica em maiores arquivos de backup e, conseqüentemente, maior consumo de espaço em mídia. Consumo de tempo: Backups completos são mais longos, pois consomem maior tempo de total de execução. Backup incremental Backup incremental é um tipo de backup parcial, pois copia apenas os dados que sofreram modificação desde o último backup completo ou incremental. Para realizar uma restauração completa, são necessários o último backup completo e todos os arquivos de backup incrementais subseqüentes. Vantagens dos backups incrementais incluem: Uso mais eficiente do tempo: O processo de backup incremental pode ser mais rápido porque uma quantidade menor de arquivos é copiada, visto que apenas os dados que sofreram modificação desde o último backup completo ou incremental são salvaguardados. 31

33 Melhor aproveitamento da mídia: Backups incrementais ocupam menos espaço em disco porque não há cópia de dados redundantes. Principais desvantagens dos backups incrementais são: Restauração complexa: O processo de restauração total ou parcial de dados pode envolver um conjunto de múltiplos arquivos e mídias, o que pode tornar o processo mais dispendioso, demorado e complexo. Mais sensível à falhas das mídias: A falha de uma das mídias do conjunto em um processo de restauração pode comprometer toda a restauração de uma aplicação ou arquivos de usuários. Backup diferencial Um backup diferencial é um tipo de backup parcial que captura dados que foram modificados desde o último backup completo. Para efetuar uma restauração utilizando esse tipo de backup, o último backup completo e o mais recente backup diferencial são requeridos. Vantagem: Restaurações rápidas: A principal vantagem do backup diferencial em relação ao tipo incremental é a velocidade de restauração. Uma restauração completa requer basicamente duas mídias: o último backup completo e o último backup diferencial. Isso torna o processo menos dispendioso e menos susceptível a erros. Algumas desvantagens: Backups maiores: Backups diferenciais requerem mais espaço em mídia e mais tempo do que backups incrementais, dado que quanto mais antigo for o último backup completo, mais dados deverão ser copiados para a mídia. 32

34 Tendência a aumento do tempo: A quantidade de dados que devem sofrer o processo de backup tende a aumentar a cada dia depois do backup completo. 3.3 Armazenamento externo Catástrofes artificiais, naturais, furtos e manuseio indevido são apenas algumas das ameaças que colocam em risco os dados em produção e de backup. Por isso, as organizações realizam o armazenamento externo das mídias, fora das dependências físicas originais, em local adequado e seguro. Esse armazenamento pode ser realizado pela própria instituição ou por uma empresa especializada nesse este serviço. Nesse segundo método, o procedimento para realização de recuperação ou testes, deve-se utilizar meios formalizados e seguros de contato com a empresa que efetua seu armazenamento, direcionando-os para a localidade principal ou alternativa (FERREIRA, 2001). Independente do método adotado, uma relação mínima de critérios deve ser seguida para a escolha do local de armazenamento: Área geográfica: distância da organização e sua localidade alternativa em relação ao local do armazenamento. Deve-se avaliar o local em função do risco de um mesmo desastre acontecer na organização (servidores de produção) e na localidade externa; Ambiente: controles de variáveis ambientais como, por exemplo, temperatura, umidade, sistemas de detecção e combate a incêndio, livre de campos magnéticos. O ambiente deve estar em conformidade com as especificações de armazenamento dos fabricantes das mídias. Essas recomendações também se aplicam ao transporte das mesmas. Acesso às mídias: o tempo necessário para movimentar os dados da localidade externa até a organização deve ser o mais curto possível. Além 33

35 disso, o acesso ao local deve ser permitido em qualquer hora e dia da semana; Segurança: aspectos relacionados a segurança física, ao transporte e ao armazenamento das informações segurança física. O local deve ter controle de acesso e preferencialmente um cofre resistente a incêndio. Os acessos devem ser registrados e o transporte deve ser realizado de forma segura. Custo: custos de movimentação dos backups, taxas operacionais e serviços relacionados à recuperação e resposta a desastres. Devido a diversas características de uso e manipulação das mídias, sejam elas óticas ou magnéticas, a utilização das mesmas deve obedecer a alguns critérios para garantir a qualidade e saúde dos dados gravados: MTBF (Mean Time Between Failures): cada tipo de mídia possui um tempo médio de vida útil específico, tanto para leitura, gravação e regravação, quanto para armazenamento estático. É importante respeitar as especificações dos fabricantes e não exceder os limites indicados para não colocar em risco os dados. Qualidade: a escolha de uma mídia com custo muito baixo ou de fabricantes pouco conhecidos é um risco. Recomenda-se optar por fabricantes reconhecidos e mídias de qualidade para minimizar riscos de falha de gravação e leitura, que podem inutilizar o backup. Identificação: a identificação das mídias no local de armazenamento deve ser um trabalho meticuloso. O conteúdo e data da última gravação deve sempre constar na etiqueta da mídia. Tipos de fitas magnéticas mais comuns As fitas magnéticas são o tipo de mídia mais utilizada para backups, por serem de baixo custo e de grande capacidade de armazenamento. Na Tabela 1 abaixo pode ser visto um resumo comparativo dos tipos de fitas. 34

36 DLT É o formato de fita mais utilizado atualmente. O hardware para esse tipo de fita pode transferir dados para a mídia até 12 MB/segundo. Geralmente possuem capacidade de 40/80 Gbytes de dados. Super DLT (SDLT) É uma versão mais nova do padrão DLT. Possui maior capacidade e velocidade de transferência. Pode transferir a 36MB/s e armazenar 220, 320 ou 600 Gbytes atualmente. LTO (Linear Tape Open) O padrão LTO foi desenvolvido por um consórcio entre a IBM, Seagate e HP. Suporta dois formatos: Accelis e Ultrium. Accelis está em desenvolvimento e será projetada para aplicações que precisam de excepcional rápido tempo de acesso. O formato Ultrium é o mais comum, e é uma alternativa ao padrão DLT. Possui capacidade de até 200 Gbytes de dados atualmente. Formato Capacidade Nativa Capacidade Taxa de transferência (GB) compactada (GB) máxima (MBps) DLT SDLT SDLT SDLT LTO Tabela 1: Fitas magnéticas 35

37 3.4 Extravio de backup casos reais Em maio de 2005, vários sítios na Internet noticiaram que uma fita de backup do banco americano Citibank foi extraviada quando a empresa UPS transportava a mídia. O backup possuía dados de cerca de 4 milhões de clientes e não estava criptografado, segundo admitiu a própria empresa (ORLOWSKI, 2005). Muitos outros casos de extravio e roubo de mídias de backup de outras instituições também já foram relatados. Em abril de 2005, uma firma financeira americana divulgou através de seu porta-voz que uma fita de backup contendo informações acerca de mil clientes foi perdida. Essa notícia foi publicada pelo britânico site The Register com o título: Fitas de backup são porta dos fundos para roubo de contas (LEMOS, 2005). Em outro caso, o banco Bank of America perdeu uma fita de backup contendo um grande número de informações de contas e cartões de crédito do governo (LEMOS, 2005). É possível imaginar que diversos casos de extravio de mídias ocorrem em muitas empresas, todos os anos. Porém, parece evidente que muitas organizações estão apenas preocupadas com a segurança de seus sistemas, dos bancos de dados e da rede. Porém, podem estar vulneráveis no que se refere ao armazenamento das cópias de segurança, principalmente as mídias removíveis, o que compromete todo o aparato tecnológico de segurança e investimento utilizados. Mecanismos de criptografia e assinatura digital aplicado aos dados críticos de backup são fundamentais para a garantia do sigilo e autenticidade dos dados. 36

38 4 - UMA PROPOSTA DE SISTEMA DE BACKUP SEGURO NO LINUX Em Fundamentos da Segurança da Informação, foram apresentados os principais conceitos de segurança da informação, sobretudo a importância da garantia da confiabilidade, integridade, disponibilidade, não-repúdio a informação. Foram apresentados também principais ameaças e riscos aos dados. Foram revistas as principais técnicas de segurança da informação que garantem sigilo aos dados e asseguram autenticidade. Já nos Conceitos de Backup, foram abordados os modos e tipos de backup mais comuns. Também foram descritos métodos e técnicas de backup existentes. Ainda em relação a cópias de segurança, foram relatados alguns casos reais de extravio de dados importantes de usuários por grandes instituições, o que foi amplamente noticiado pela mídia em geral. O presente capítulo apresenta uma discussão sobre a arquitetura e o modelo de um sistema de backup seguro no Linux. 4.1 Uma arquitetura em níveis O modelo proposto divide a arquitetura de armazenamento das cópias de segurança em três níveis discretos e baseados no tempo: Retenção de curtoprazo, de médio-prazo e de longo-prazo. Essa arquitetura pode ser vista na Figura 3. O objetivo da estrutura em níveis é segmentar o sistema em partes menores e bem definidas, facilitando assim a implementação e otimização do sistema. 37

39 Figura 3. Estrutura em níveis. Deve-se salientar que os valores de vinte e quatro horas (curto-prazo) e de sete dias (médio-prazo) são apenas sugestões e servem como referência. Cada organização deve definir seus prazos, conforme as suas necessidades. Os elementos que formam cada nível são definidos com a seguinte nomenclatura: a) Servidores de Produção. São os servidores que precisam ter os dados salvos em backup. São os servidores de aplicação, bancos de dados, servidores web, correio eletrônico, de arquivos etc. Estão situados no primeiro nível, retenção de curto-prazo. b) Servidor Concentrador de backups. É um elemento centralizador dos backups. O objetivo desse servidor é a centralização de cópias de backup dos demais servidores, administração dos recursos de segurança e a gerência de todo o sistema. Esse servidor deve possuir unidades de leitura e gravação de mídias removíveis. Está situado no segundo nível da estrutura de retenção de médio-prazo. c) Mídias Removíveis ou mídias externas. São dispositivos de armazenamento em massa próprios para backup. Podem substituir as fitas magnéticas. Também podem ser utilizados discos ópticos ou discos 38

40 magnéticos externos. Após a salvaguarda das informações, em pelo menos duas cópias iguais, uma dessas mídias devem ser transportadas para uma fitoteca (ou discoteca) externas ao prédio da organização. São os elementos do terceiro nível da estrutura de retenção de longo-prazo Primeiro nível retenção de curto-prazo O primeiro nível refere-se ao próprio disco rígido do servidor de produção. A proposta é armazenar os dados do último backup. O tempo de vida sugerido dessa salvaguarda é de 24 horas. Esse nível não objetiva o armazenamento duradouro dos dados, já que estão em um mesmo e único ponto de falha físico e lógico: mesmo servidor e mesmo(s) disco(s). O objetivo desse nível é prover uma redundância inicial voltada para restauração ágil de perdas parciais ou corrupção de dados, gerados por erros das pessoas ou falhas nos sistemas e/ou equipamentos. Esse nível permite a uma rápida restauração dos dados do último backup, pois os dados estão nesse servidor e não precisam ser transferidos de um computador para outro pela rede. Apesar de desejável, esse nível é opcional, pois nem sempre será possível dispor de espaço em disco necessário para a salvaguarda. Porém, considerando o baixo custo por byte dos discos rígidos atuais, recomenda-se à implementação desse nível Segundo nível retenção de médio-prazo Esse nível está situado no servidor concentrador de backups. O objetivo desse nível é centralizar os backups dos servidores de produção (primeiro nível) e proporcionar a redundância dos dados por aproximadamente sete dias. Em conseqüência das múltiplas cópias dos servidores de produção, o servidor concentrador deve ser dotado de generoso espaço em disco. O espaço 39

41 disponível em disco deve ser maior que o tamanho total agregado do backup de um dia de todos os servidores de produção, multiplicado pelo período (recomendação de sete dias) adotado no médio-prazo. É sugerida uma margem de folga, pois com o aumento natural do tamanho dos backups dos servidores de produção, o espaço disponível desse servidor deve contemplar uma margem de folga. É recomendada uma folga mínima do tamanho do maior backup dentre os servidores de produção existentes Terceiro nível retenção de longo-prazo Esse nível busca armazenar de forma mais duradoura as cópias de segurança em mídias removíveis. É proposta a execução de no mínimo duas cópias idênticas para cada backup. Uma dessas mídias deve ser armazenada fora da organização, em ambiente seguro e adequado. Essa medida tem o objetivo de evitar perda de dados causada por incêndios, terremotos ou qualquer outra situação inesperada que possa danificar o backup. Com isso, a probabilidade de ocorrer um evento inesperado que cause a perda de dados em ambos os backups será mínima, pois os dados estarão em locais diferentes. A gravação dessas mídias pode ser realizada por unidades próprias localizadas no servidor concentrador. Além disso, é recomendada a rotatividade das mídias para evitar desgastes excessivos (no caso de mídias regraváveis). O tipo de mídia - geralmente fitas magnéticas ou discos óticos deve ser escolhido de acordo com a importância e necessidade da disponibilidade das informações (FERREIRA, 2003). 4.2 O modelo lógico inicial baseado em níveis Fundamentado na arquitetura em três níveis, o modelo lógico inicial, diagramado na Figura 4, mostra o servidor concentrador como o elemento central do sistema e do processo. Os servidores de produção armazenam suas cópias de segurança nos próprios discos magnéticos, caracterizando a retenção de dados de backup em curto-prazo (fluxo 1 da Figura 4). Depois, enviam uma cópia do backup para o servidor concentrador, caracterizando a 40

42 cópia do backup destinada à retenção de médio-prazo (fluxo 2 da Figura 4). Por conseguinte, o servidor concentrador grava os mesmos arquivos de backup nas mídias removíveis, para retenção de longo-prazo (fluxo 3 da Figura 4). Figura 4. Um modelo baseado em níveis Propriedades de um modelo seguro de backup O modelo seguro de backup deve assegurar as seguintes propriedades: a) Confidencialidade: Essa propriedade define que somente as pessoas autorizadas devem acessar os dados do backup, em qualquer nível, mesmo se houver extravio de mídias. Envolve também a transferência dos dados por canal seguro na rede, impossibilitando que informações sobre contas de acesso, senhas e dados dos usuários possam ser capturadas durante a comunicação. b) Integridade dos dados de backup: Essa propriedade busca garantir que os dados não sejam modificados ou fraudados. Os arquivos de backup devem permanecer consistentes para uma eventual restauração. 41

43 c) Disponibilidade: Os dados devem estar disponíveis quando necessário, sobretudo os armazenados na retenção de médio e longo-prazo. A busca pela redução do custo temporal de restauração parcial ou completa de um backup deve ser garantido nessa propriedade. d) Não-repúdio: É a característica que busca garantir o acesso legítimo aos arquivos criptografados em qualquer momento. Para isso, é necessário um esquema de gerenciamento das chaves criptográficas. Para garantir essas propriedades, faz-se necessário que os servidores de produção e o servidor concentrador utilizem técnicas de criptografia, cálculo de resumos de mensagens e assinatura digital sobre os arquivos de backup. 4.3 O modelo seguro de backup Para o projeto de um modelo seguro de backups, algumas etapas bem definidas e seqüenciais devem ser implementadas para garantir o objetivo pretendido. A seguir, será apresentado o processo lógico geral e suas respectivas fases. São sugeridos alguns sistemas para auxiliar a implementação da solução proposta. O profissional que deseja implementar essa solução deve selecionar o sistema que melhor atende as especificidades do ambiente de rede utilizado pela instituição Processo nos servidores de produção Os servidores de produção devem realizar a concatenação, compactação e encriptação dos dados. Além disso, ele deve calcular o resumo da mensagem e enviá-la, por meio de um canal seguro de comunicação, para o servidor concentrador dos backups. 42

44 a) Concatenação de dados O objetivo é agregar todos os arquivos e diretórios a serem copiados em um único arquivo. Em seguida, ele será compactado e criptografado. É sugerida a utilização do programa TAR. É sugerido que o arquivo compactado e criptografado não seja muito grande. O ideal é que o arquivo não ultrapasse o tamanho de 1 Gb, pois isso irá aumentar muito o tempo de restauração de dados parciais quando necessário. Caso o arquivo tenha mais de 1 Gb, o ideal é que esse arquivo seja dividido em arquivos menores. Dentre as soluções disponíveis para solucionar esse problema é sugerida a realização de múltiplas concatenações, divididas por diretórios de mais ato nível, como por exemplo os diretórios /etc, /usr/, /home etc. Assim, serão gerados vários arquivos menores. Porém, ainda persiste o risco da existência de diretórios muito grandes, por exemplo o /home. Um aprimoramento dessa abordagem seria a subdivisão desses em arquivos menores (/home1, /home2, /homen). Esse processo facilita a restauração parcial de dados, pois reduz o tempo de transferência das mídias externas de baixa velocidade como fitas magnéticas, porém adiciona mais complexidade ao processo de concatenação e do controle nas mídias removíveis sobre a localização dos arquivos gravados. b) Compactação dos dados O objetivo é reduzir o tamanho do arquivo concatenado. O algoritmo BZIP2 é o mais indicado nesse processo, pois além de possuir ótimo resultado de compactação, cria blocos de dados que permitem recuperações parciais de um mesmo arquivo, caso hajam falhas na leitura da mídia. Alternativamente, existem muitos outros algoritmos de compactação de dados, como o amplamente utilizado GZIP. 43

45 c) Criptografia assimétrica É um mecanismo primordial neste modelo. Um par de chaves assimétricas (pública e privada) deve ser utilizado para o processo. A chave pública será utilizada para encriptar os dados de backup nos servidores de produção. Dessa forma, apenas o detentor da chave-privada (no caso o servidor concentrador) poderá decriptar os dados, garantindo assim a confidencialidade dos mesmos. É um processo de cifragem forte, que pode ser criado facilmente por meio do GPG ou do OpenSSL, ambos pacotes de programas e bibliotecas disponíveis para o Linux e amplamente utilizados pelos usuários e projetistas de software. A criptografia assimétrica justifica-se e é mais adequada que a criptografia simétrica nesse processo, pois no caso da última, a automatização do processo não seria viável ou seria vulnerável, já que a chave (senha) deveria ser passada em tempo de execução ou armazenada em texto claro em algum momento. Um par de chaves assimétricas deve ser criado no servidor concentrador de backups. Após a criação do par (chaves pública e privada), a chave pública deve ser disponibilizada para todos os servidores de produção para uso na encriptação dos dados. A disponibilização pode ser um simples armazenamento em disco nos servidores de produção ou transferência em tempo de execução da mesma a partir do servidor concentrador. Nesse processo, os arquivos já concatenados e compactados são encriptados com a chave pública do concentrador. d) Cálculo do resumo da mensagem Importante mecanismo de verificação de integridade, os resultados podem ser obtidos calculando o resumo dos arquivos de backup, após as fases de concatenação, compactação e encriptação, gerando assim um segundo arquivo com o resultado. Assim, caso haja alguma tentativa de fraudar ou modificar o backup durante a transferência por rede, no armazenamento em disco ou na mídia externa, o resultado do resumo será diferente quando verificado, e será detectada violação da integridade. 44

46 Entre os diversos mecanismos de cálculo de resumo destacam-se o MD5 e o SHA-1, sendo o último o mais indicado por produzir resumos de 160 bits, considerados mais fortes. Para que o próprio resumo não seja fraudado, deve-se assiná-lo com a chave-privada do servidor concentrador, conforme descrito na seção Processo no Servidor Concentrador. e) Transferência para o servidor concentrador A transmissão do arquivo de backup e de resumo deve ocorrer em um canal seguro. O tradicional protocolo de transferência de arquivos FTP não é recomendado visto que não possui nenhum mecanismo de segurança, passando em texto claro os dados e senhas de acesso. O uso do serviço SAMBA também não é recomendado para essa tarefa devido às mesmas limitações. Indica-se utilizar implementações de transferências seguras do tipo SCP (Secure Copy) ou SFTP (Secure File Transfer Protocol), que se valem de métodos criptográficos para prover um canal seguro de comunicação. f) Registro em Log O registro de todas as operações realizadas pelo sistema de backup é uma questão crucial. Segundo (FERREIRA, 2003), os logs possibilitam o acompanhamento da utilização da rede e de sistemas, e devem ser freqüentemente monitorados. A prática de registro em log é altamente difundida e implementada na ampla maioria dos sistemas maduros, principalmente nos softwares livres. Esse registro cria facilidades para a auditoria das operações e depuração de problemas. Qualquer registro que parece incorreto, deve ser investigado pois pode ser um sintoma de problemas. Para facilitar a análise, o padrão de comportamento normal do sistema deve ser facilmente identificado para evidenciar anomalias com maior rapidez. 45

47 Portanto, todas as fases descritas no sistema de backup seguro devem ser registradas pelo sistema, tanto nos servidores de produção, como no servidor concentrador. Os próprios logs devem ser considerados dados, e devem ser salvaguardados Processo no servidor concentrador O servidor concentrador deve oferecer suporte computacional para receber o arquivo de backup já encriptado através da chave pública nos servidores de produção. Deve também assinar digitalmente o resumo recebido, armazenar uma cópia de ambos em área específica do próprio(s) disco(s), e realizar gravação nas mídias externas. Sugerem-se os seguintes passos consecutivos no elemento central: a) Recebimento dos arquivos Recebimentos do(s) arquivo(s) (backup e resumo) no disco rígido, através dos serviços SSHd (pacote OpenSSH) ou VSFTPd que permitem transferência segura dos dados, através de técnicas criptográficas. A transferência dos servidores de produção para o concentrador poderá ocorrer através das implementações do lado cliente SCP ou SFTP. O processo é ilustrado na Figura 5. Figura 5: Transferência segura de dados 46

48 b) Assinatura digital Conforme abordado no item Cálculo do resumo da mensagem, o resumo (hash) deve ser calculado sobre os dados já cifrados, no servidor de produção. Porém, existe ainda a possibilidade de fraude do próprio resumo. Um atacante poderia forjar um arquivo de backup, cifrar com a chave pública, e calcular o resumo desse arquivo falso, substituindo assim os arquivos de backups legitimo. Portanto, para evitar essa possibilidade de fraude do resumo, o servidor concentrador deve valer-se da assinatura digital, criptografando a soma de verificação recebida utilizando a chave-privada. Esse processo assina digitalmente o resumo do arquivo, garantindo a integridade dos dados e autenticidade do resumo, já que somente o concentrador detém a chave privada. Opcionalmente pode-se realizar novo cálculo do resumo e comparar com o recebido, antes da assinatura digital, para garantir que não houve nenhuma falha, perda, alteração acidental ou intencional de bits durante a transmissão dos dados pela rede. Uma vez cifrado o resumo com a chave privada, deve-se armazená-lo em conjunto com o arquivo de dados do backup, tanto no disco do concentrador (retenção de médioprazo) quanto nas mídias externas (retenção de longo-prazo). Em um eventual processo de restauração de dados do backup, o resumo criptografado deve ser decriptado com a chave pública do concentrador e um novo resumo deve ser calculado sobre os dados do backup. Ao final do cálculo, ambos resumos (decriptado e recalculado) devem ser comparados. Caso haja divergência, houve violação da integridade do arquivo de backup, causada por erros de leitura da mídia ou por fraude. Portanto, o processo de assinatura digital do resumo da mensagem garante a integridade dos dados do backup. Parágrafo muito grande. c) Armazenamento em disco Ao menos um disco rígido dedicado é recomendado. O objetivo desse nível é permitir uma recuperação mais célere, dado que os dispositivos de 47

49 armazenamento em fitas magnéticas, caso sejam utilizadas, são extremamente lentos se comparados com discos magnéticos. O tempo total de recuperação de dados também deve ser uma preocupação do implementador, dado os acordos de nível de serviço definidos com os clientes. d) Armazenamento em mídia externa Para realizar a retenção de dados de longo-prazo, uma cópia dos dados do backup e do resumo deve ser armazenada nas mídias externas, geralmente do tipo fitas magnéticas ou discos óticos, em pelo menos duas mídias distintas. Ao menos uma dessas mídias deve ser armazenada em ambiente externo à organização, visto que se permanecesse no mesmo prédio dos servidores, estaria sujeita aos mesmos riscos de desastres físicos artificiais ou naturais, como incêndios, terremotos, inundações e etc. Em outro local, o risco de destruição de todos os dados simultaneamente é bastante mitigado. O ambiente de armazenamento externo das mídias deve ser protegido o bastante para armazená-las em segurança física, e deve ter parâmetros periodicamente monitorados e controlados quanto ao excesso de umidade, calor, presença de campos magnéticos e todas as demais recomendações de uso do fabricante da mídia. Para reduzir o desgaste físico, as mídias regraváveis devem ser rotacionadas constantemente, de forma que uma mesma mídia não seja gravada por duas vezes consecutivas Diagrama lógico do modelo proposto O processo geral do funcionamento lógico do modelo proposto para o sistema de backup, sob o ponto de vista da estrutura em níveis e dos mecanismos de segurança, é exibido na Figura 6: 48

50 Figura 6. O modelo lógico proposto. Resumidamente, todo o processo inicia-se nos servidores de produção, que de posse da chave pública, criptografam o arquivo de backup logo após a concatenação e compactação, gerando o arquivo BackupX.enc(1). Após esse processo, calculam o resumo do arquivo, gerando o arquivo ResumoX(1). Então guardam uma cópia de ambos arquivos no próprio disco rígido (denominado 1 nível), e envia uma cópia do mesmo para o servidor concentrador, através de um canal seguro de transmissão(2). Ao receber os arquivos, o servidor concentrador assina digitalmente o resumo, criptografando o mesmo com a chave privada, gerando o arquivo ResumoX.enc. Armazena ambos arquivos (BackupX.enc e ResumoX.enc) em área própria do disco rígido (chamado de 2 nível), e transfere(3) uma cópia de ambos para as mídias externas (denominado de 3 nível). 4.4 Topologia da rede local A transferência de grandes massas de dados de backup pode impactar diretamente na performance da rede local, e por isso, a topologia da LAN deve ser adotada com critério e planejamento. Os diversos sistemas tendem a concorrer pelo uso da rede, e quanto maior for o tráfego, menor é será a performance e pior será o tempo de resposta para os usuários finais. 49

51 4.4.1 Topologia tradicional O modelo físico tradicional (Figura 7) é baseado na topologia estrela de redes locais, que é atualmente a topologia mais utilizada nas instituições mundialmente. Também se tornaram padrões de facto a tecnologia Ethernet (padrão IEEE 802.3, 10baseT) e as evoluções Fast Ethernet (IEEE 802.3u, 100baseT) e Gigabit Ethernet (IEEE 802.3ab e 802.3z, 1000baseT e 1000baseTx). Recomenda-se fortemente a adoção de um comutador no mínimo 100baseT para interligar os servidores de produção e o concentrador de backups, devido à grande quantidade de dados que as cópias de segurança tendem a possuir. Figura 7. Topologia física tradicional Caso haja disponibilidade de apenas uma porta Gigabit Ethernet no comutador, o concentrador deve ser conectado nela, visto que múltiplos servidores podem precisar transferir dados de backup simultaneamente para o concentrador, tornando a porta do mesmo um possível gargalo, caso não seja de velocidade superior. 50

52 4.4.2 Impactos do tráfego concorrente de rede Considerando a topologia acima descrita, o tráfego de rede do sistema de backup, caso necessário, executar em horário de produção pode impactar consideravelmente no tráfego de rede dos sistemas de produção e dos usuários, visto que o volume dos arquivos de backup tende a ser bastante grande. Além disso, uma eventual restauração do terceiro ou segundo nível (servidor concentrador) para o primeiro (servidor de produção) também gerará alto tráfego concorrente. Esse efeito colateral pode ser mitigado por meio de uma rede local auxiliar para backup de dados Rede local auxiliar para backup de dados A rede local auxiliar para backup de dados é inspirada na tecnologia das SANs (Storages Area Networks). A idéia básica é disponibilizar uma segunda rede local dedicada ao tráfego de backup, em paralelo à rede principal. Um exemplo pode ser visualizado na Figura 8. Isso elimina a concorrência de tráfego na rede e permite que as transferências de arquivos de backup possam acontecer em qualquer momento. A implementação desse modelo pode ser realizada com a simples adição de uma segunda interface de rede em cada servidor de produção e no servidor concentrador. Faz-se necessário também utilizar um segundo comutador (switch) ou criar redes locais virtuais (VLANS) para segmentar o switch existente. O custo de aquisição das interfaces de rede adicionais e do cabeamento são considerados pouco relevantes diante dos baixos custos praticados pelo mercado atualmente. 51

53 Figura 8. Rede local auxiliar para backup de dados. O servidor concentrador deve também ser ligado na rede local principal de produção (representada pela LAN 1) para fins de gerenciamento remoto dos administradores do sistema. As recomendações abordadas anteriormente, como a disponibilização de porta de alta velocidade para ligar o servidor concentrador permanecem. 4.5 Gerenciamento das chaves de criptografia O gerenciamento das chaves de criptografia tem a função de administrar a criação, o armazenamento, a distribuição, a integridade, a autenticidade e uso adequado das chaves de um criptosistema. A tecnologia aliada à pesquisa oferece a cada momento recursos que buscam facilitar a execução das tarefas do processo de gerenciamento de chaves. Definindo técnicas, procedimentos, identificando formas de ataque, 52

54 desenvolvendo softwares, avaliando a eficiência dos algoritmos e ainda construindo hardwares específicos para armazenamento das chaves. O administrador deve encontrar nos recursos oferecidos àquele que melhor atende as necessidades de proteção das informações levando em conta a tecnologia disponível no mercado, o ambiente tecnológico em que as informações a serem protegidas se encontram e a capacidade de investimento financeiro visto que, o gerenciamento de chaves pode ser realizado a partir da utilização de: Estruturas simples como um Ambiente Pessoal de Segurança - PSE (Personal enviroment Security) em uma estação de trabalho; Servidores de rede que agreguem tal função; Aceleradores criptográficos; Hardwares de uso pessoal (Tokens, Cartões inteligentes e etc); Contratação de estruturas sofisticadas como PKI s e CA s. A distribuição eficiente das chaves e o armazenamento seguro são o grande desafio do gerenciamento. André Fucs então diretor de Tecnologia da CFSEC em seu artigo Quando a criptografia atrapalha, escrito em 2003 faz uma reflexão sobre uso da criptografia norteada pelo bom senso e a responsabilidade daquele encontra na criptografia a forma de proteção de suas informações. Do artigo pode-se destacar algumas afirmações que devem ser observadas (FUCS, 2003). Quanto à proteção das chaves e senhas afirma: Proteger essas senhas e chaves de uma forma com que não se comprometa a disponibilidade das mesmas deve ser portanto uma prioridade para aqueles que enxergam na criptografia uma solução para seu dia-a-dia.. 53

55 Sobre a adoção da criptografia enfatiza: Cabe ao gestor da Segurança da informação, julgar os riscos que a adoção de uma solução de criptografia pode trazer. É importante que sejam pesadas as necessidades de confidencialidade da informação a ser protegida... Só se investe em segurança se o custo da proteção da proteção for inferior ao da ameaça O sistema de criptografia e o gerenciamento de chaves Optou-se pelo uso do sistema assimétrico de criptografia mesmo com ônus computacional de manipulação de seus elementos. As facilidades e possibilidades de uso flexível das chaves assimétricas, em particular a chave privada, o histórico existente da aplicação deste sistema na criptografia de informações no mundo digital e ainda as considerações expostas na seção 4.3.1c motivaram a escolha e uso neste trabalho. Criação das chaves O Gnu/linux oferece ferramentas para execução completa de sistemas criptográficos podendo-se destacar o GPG e o OpenSSL. O servidor concentrador deve atuar com a função de um KDC (Key Distribution Center ) usando uma das ferramentas associada ao uso de um algoritmo forte para a geração do conjunto de chaves, a pública e privada, que serão utilizadas pelo servidor concentrador e de produção respectivamente. Recomenda-se o padrão RSA com uma chave de pelo menos 1024 bits o que garante um bom nível de segurança (TANENBAUM, 2003). Esse algoritmo é considerado forte por ter sobrevivido a inúmeras tentativas de rompimento por mais de um quarto de século e grande parte da segurança se baseia nele. O armazenamento do par de chaves deve acontecer em locais diferentes do sistema de arquivos com permissões de acesso que tentem garantir a integridade de seu conteúdo. A alteração de um único bit de umas chaves causa a quebra da relação unívoca estabelecida entre as chaves. 54

56 Propõe-se que o nome das chaves e do diretório onde serão armazenadas as chaves deve omitir qualquer relação com sistemas criptográficos, o uso de extensões e palavras do tipo dsa, rsa, cripto, chaves, etc devem ser evitados. Cria-se desta forma o mascaramento desse conteúdo diminuindo a facilidade de acesso e dedução por possíveis invasores. O par de chaves criado deve se utilizado apenas para a função proposta neste modelo. O uso de conjunto chaves (pública, privada) para funções específicas deve ser adotado como regra. Caso ocorra a perda ou violação somente a atividade a qual esta relacionada estará comprometida (BURNETT, 2002). A troca de chaves O servidor concentrador tem a função de criar o par de chaves, manter e transferir a chave pública para os servidores de produção a partir da demanda destes últimos. A chave pública deve ser requisitada ao servidor concentrador no momento da execução da encriptação dos arquivos de backup devendo ser eliminada pelo servidor de produção ao final da referida execução. Pretende-se com esta medida tornar determinante a confiança na chave pública fornecida pelo servidor concentrador, e também eliminar a possibilidade de qualquer alteração em função de sua disponibilidade em momentos em que a mesma não se faça necessária. A integridade/compatibilidade do par de chaves deverá ser verificada a cada requisição. Uma das seguintes estratégias deve ser adotada: Geração dinâmica de um arquivo no servidor concentrador, sua encriptação, decriptação e finalmente a comparação com o arquivo original. O esquema geral pode ser visto na Figura 9. 55

57 Figura 9. Estratégia 1 de verificação de integridade do par de chaves Geração dinâmica de um arquivo no servidor de produção e envio ao servidor concentrador para encriptação e decriptação. O novo arquivo deve então ser retornado pelo servidor concentrador ao servidor de produção para comparação com o arquivo original (Figura 10). Figura 10. Estratégia 2 de verificação de integridade do par de chaves Geração dinâmica de um arquivo no servidor de produção e requisição da chave publica ao servidor concentrador. Encriptação do arquivo e envio ao servidor concentrador para decriptação e retorno do arquivo 56

58 decriptado ao servidor de produção para comparação com o arquivo original (Figura 11). Figura 11. Estratégia 3 de verificação de integridade do par de chaves O insucesso em qualquer das alternativas deve bloquear o processo de transferências de chaves públicas para qualquer servidor de produção, e os arquivos criados e chaves transferidas devem ser eliminados. A quebra de relação do par de chaves e as ocorrências devem ser notificadas ao administrador para que as ações necessárias à solução do problema sejam adotadas. Armazenamento seguro das chaves No servidor concentrador está depositada toda confiança do sistema em relação à integridade, disponibilidade e o armazenamento seguro das chaves. 57

59 Duas estratégias devem ser adotadas, a primeira é a aplicação de técnicas de Hardening - procedimentos específicos de segurança (APÊDICE A) que buscam diminuir ao máximo os riscos e vulnerabilidades do sistema operacional e informações contidas no servidor concentrador. A segunda complementa ao agregar a utilização de meios físicos, ações e recursos internos e externos que permitam a restauração do par de chaves caso algum incidente provoque a perda ou comprometa seu conteúdo e relação. As soluções de hardware, software, pessoas e, até mesmo, instalações físicas são os instrumentos que vão viabilizar aplicação da segunda estratégia recomendada. Os seguintes procedimentos devem ser observados: As chaves nunca devem ser guardadas em texto plano e também devem ser protegidas por um processo de encriptação simétrica baseado em senhas (BURNNET, 2002). As cópia(s) das chaves protegidas (encriptadas) devem ser guardadas em local seguro (cofre) e distante de onde se encontra e é utilizado o par de chaves original. O par de chaves deve ser armazenado em mais de um meio físico, que serão sugeridos no item 7.1.4, além de residir no servidor concentrador. Um número reduzido de pessoas deve ter condições de acesso e serem portadoras de senhas que permitam a obtenção das chaves. As cópias dos pares de chaves a serem armazenados devem estar associados a senhas e procedimentos individuais de criptografia assimétrica para cada indivíduo designado como guardião do par de chaves. Caso uma das pessoas seja desvinculada do processo ou da empresa. Somente a cópia correspondente deve ser destruída e uma nova cópia, associada a um novo responsável e senha, deve ser elaborada. Periodicamente um novo conjunto chaves deve ser gerado em substituição ao anterior e mantido o armazenamento dos anteriores em função do histórico de informações encriptadas dependentes dos pares de chaves utilizados. 58

60 4.5.2 Soluções de hardware para armazenamento das chaves Seguem algumas soluções de hardware de padrão removível visto que único objetivo é possibilitar a restauração das chaves e por esta razão a exposição do seu conteúdo a ataques através da rede podem ser minimizados. a) Mídias ópticas CD s e DVD s graváveis e regraváveis. As principais vantagens da mídia óptica são durabilidade e imunidade a campos magnéticos. O baixo custo também é mais um dos atrativos(pinheiro, 2004). b) Tokens Tokens padrão USB que permitam o armazenamento de chaves e senhas, tenham o recurso de proteção por senha e autodestruição de informações armazenadas no caso de tentativa de violação por ataque a senha do próprio dispositivo. c) Smartcards - Cartões Inteligentes Cartões inteligentes que tenham o poder de armazenamento e possam agregar a função computacional, e por esta razão normalmente são recomendados para aplicativos e sistemas que requerem proteção forte de autenticação e segurança (BURNETT, 2002). d) Biometria Digital A biometria vem se destacando como um meio seguro de autenticação visto que o seu principio baseia-se em que determinadas características do ser humano são únicas. Vários segmentos da biometria estão disponíveis no mercado: óptica (íris e retina), facial, voz, assinatura, geometria da palma da mão, dinâmica de digitação e a digital. Esta ultima aqui recomendada devido a sua popularização e custo atrativo. A destruição total ou apagamento seguro das informações (sigilosas ou não) contidas nas mídias, mesmo que estejam em desuso deve ser uma prática constante. 59

61 5 - SIMULAÇÃO DE RECUPERAÇÃO SEGURA DE DADOS Um dos pontos mais críticos de um sistema de backup é a fase de restauração (recuperação) de dados. Diversas ameaças colocam em risco a integridade e autenticidade dos arquivos das cópias de segurança, principalmente as da retenção de longo-prazo, que são realizadas em mídias removíveis e armazenadas em locais externos, estando, portanto mais vulneráveis a fraudes e a destruição. Além disso, as falhas de gravação e leitura das mídias podem tornar os dados inacessíveis. Portanto, para assegurar a consistência e integridade dos dados de backup, e que surpresas futuras não ocorram, o sistema deve ser capaz de realizar simulação de recuperação de dados das mídias externas, buscando garantir a correta leitura, verificação de integridade, descriptografia e descompactação dos arquivos de backup (MOREIRA, 2001). 5.1 Estratégias de simulação de recuperação A implementação da simulação de recuperação de dados pode ter diferentes abordagens quanto à profundidade de testes. Cada uma das estratégias idealizadas tem vantagens e desvantagens, e deve ser adotada de acordo com o grau de confiabilidade requerido, disposição temporal e de recursos de hardware. Estratégia 1 Nessa abordagem mais simples, a seqüência de eventos pode ser definida como: a) O servidor concentrador copia o arquivo de backup e o respectivo resumo; b) Um novo resumo é recalculado sobre o arquivo de backup; c) O resumo cifrado é decriptado com a chave pública; d) O resumo decriptado é comparado com o resumo recalculado. 60

62 Uma divergência entre os resumos pode indicar que houve violação da integridade, ou seja, que o arquivo de backup armazenado está diferente do esperado, pois produziu um resultado de resumo diferente. As possíveis causas são falha na leitura ou gravação do arquivo de backup ou tentativa de fraude da cópia de segurança. Ao decriptar o resumo com a chave privada, o par de chaves também é testado, dado que ambas chaves (pública e privada) mantêm uma relação unívoca. Vantagens: i. Teste de recuperação em menor tempo; ii. Assegura a integridade do arquivo. Desvantagens: i. Ainda não garante que o processo de descriptografia do arquivo de backup e a descompactação funcionarão, pois não são testados. Estratégia 2 Nessa abordagem, a seqüência de eventos pode ser listada como: a) O servidor concentrador copia o arquivo de backup e o respectivo resumo; b) Um novo resumo é recalculado sobre o arquivo de backup; c) O resumo cifrado é decriptado com a chave pública; d) O resumo decifrado é comparado com o resumo recalculado. e) Se a comparação dos resumos for positiva, o arquivo de backup é descriptografado em uma área temporária, utilizando a chave privada do concentrador; Vantagens: i. Assegura que o arquivo de backup está íntegro e que o processo de descriptografia está funcional; 61

63 Desvantagens: i. Consumo maior de tempo de processamento se comparado com o método anterior; ii. Ainda não garante que a descompactação completa funcionará. Estratégia 3 Nessa abordagem, a seqüência de eventos pode ser listada como: a) O servidor concentrador copia o arquivo de backup e o respectivo resumo; b) Um novo resumo é recalculado sobre o arquivo de backup; c) O resumo cifrado é decriptado com a chave pública; d) O resumo decifrado é comparado com o resumo recalculado. e) Se a comparação dos resumos for positiva, o arquivo de backup é descriptografado utilizando a chave privada do concentrador em uma área temporária; f) Descompactar alguns arquivos aleatórios ou todo o arquivo. Vantagens: ii. Assegura que o arquivo de backup está íntegro e que o processo de descriptografia está funcional; Desvantagens: i. Consumo maior de tempo de processamento se comparado com o método anterior. Consumo adicional de espaço em disco. As desvantagens de consumo de tempo de processamento em todas as técnicas apontadas podem não se aplicar no servidor dedicado à concentração de backups, visto que tais procedimentos podem ser realizados em janela de tempo de ociosidade do servidor. O consumo adicional de espaço em disco pode ser considerado pouco relevante, visto os atuais relativos baixos custos dos discos magnéticos. 62

64 5.2 Escalonamento da simulação Invariavelmente quando mais completa for à simulação de recuperação, mais tempo levará a execução da mesma, o que pode dificultar o teste (ou até mesmo inviabilizar) em um ambiente maior, com muitos servidores e muitos backups. Uma forma de otimizar a simulação de recuperação é realizá-la de forma intercalada, em freqüência definida e controlada pelo servidor concentrador. Esse controle pode ser realizado através de logs ou de registros (arquivos de controle) na própria área de dados da mídia. Um exemplo de uma possível abordagem de escalonamento do teste é a execução do mesmo a cada cinco gravações, para cada mídia. O sistema deve avisar automaticamente aos operadores responsáveis pela execução do backup que a simulação de recuperação da mídia específica deve ser realizada. Uma segunda abordagem seria a realização da simulação por amostragem, de forma aleatória. Esse procedimento pode não ser confiável, pois existe a probabilidade de uma mídia nunca sofrer o teste de recuperação. 63

65 CONSIDERAÇÕES FINAIS E TRABALHOS FUTUROS O presente trabalho analisou as principais ameaças e riscos que os dados dos sistemas de informação estão sujeitos, sobretudo os dados das cópias de segurança, que geralmente não possuem nenhum mecanismo robusto de segurança lógica ou proteção das informações armazenadas. Esse cenário coloca em risco a reputação, o negócio e até mesmo a sobrevivência de muitas organizações. Nos dias atuais a informação tem se tornado um dos principais ativos das instituições. Diante desse contexto, é proposto um modelo de backup seguro em LAN's no Linux, visando a construção de um sistema de backup que garanta algumas propriedades, tais como: confidencialidade, integridade, disponibilidade e nãorepúdio no acesso aos dados, à luz das normas internacionais de segurança da informação, sobretudo a NBR ISO/IEC 17799:2005. O desenvolvimento deste trabalho demonstrou que as técnicas de criptografia, cálculo de resumo de mensagem e assinatura digital, podem ser utilizadas para alcançar esses objetivos. Com a utilização de uma arquitetura hierárquica, em três níveis, de retenção de dados é possível agilizar o processo de restauração de dados, facilitando a implementação do sistema. O modelo lógico apresentado utiliza técnicas e algoritmos de segurança que buscam garantir as propriedades supracitadas. Foi proposta uma rede auxiliar de backup para otimizar o pesado tráfego que as transferências de arquivos de backup geralmente impõem sobre a rede, podendo gerar tráfego concorrente com os dados de produção. Foram abordadas algumas medidas que podem ser adotadas para o gerenciamento das chaves criptográficas, testes de integridade e armazenamento das mesmas. 64

66 O processo de teste de restauração de dados com níveis distintos de verificação da integridade dos dados de backup também foi analisado, e demonstrou a importância da simulação periódica de recuperação. O servidor concentrador, que faz o papel de gestor do sistema de backup, servidor de mídia externa e repositório de segundo nível, foi especificado no apêndice A quanto aos requisitos de segurança mínimos para fortificação do sistema operacional. Por fim, o presente estudo evidenciou a importante necessidade da adoção dos mecanismos e técnicas supracitadas para não comprometer a segurança dos dados e informações das organizações contemporâneas. Trabalhos futuros Alguns possíveis trabalhos futuros são: Implementação de um protótipo do modelo de backup seguro; Estudo de extensão deste modelo para redes de longa-distância (WAN); Implementação de um sistema completo e funcional. 65

67 REFERÊNCIAS BIBLIOGRÁFICAS Hall, MOREIRA, Nilton Stringasci. Segurança Mínima: Uma visão corporativa da segurança de informações. Axcel Books do Brasil, FERREIRA, Fernando Nicolau Freitas. Segurança da Informação. Ciência Moderna Ltda, ALASI. Academia Latino Americana de Segurança da Informação: Entendendo e implementando a norma ABNT ISO/IEC 17799:2005. Módulo 1. Instituto Online, Disponível em: Acesso em: 28 ago ORLOWSKI, Andrew. The Register. Citibank admits: we've lost the backup tape. Disponível em: <http://www.theregister.co.uk/2005/06/07/citigroup_lost_tape>. Acesso em: 21 jul LEMOS, Robert. SecurityFocus. Backup tapes are backdoor for ID thieves. Disponível em: <http://www.theregister.co.uk/2005/04/29/backup_tapes_are_backdoor_for_id_t hieves/>. Acesso em: 31 dez STALLINGS, William. Cryptography and Network Security, 2ª ed. Prantice- IDG Now. Computação Corporativa. Armazenamento. Pesquisa: Empresas não sabem armazenar dados. Disponível em: <http://idgnow.uol.com.br/computacao_corporativa/2006/01/16/idgnoticia /idgnoticia_view>. Acesso em 14/11/

68 WSSA. Windows Server System Reference Architecture: Backup and Recovery Services Blueprint. Microsoft Corporation, Disponível em: <http://www.microsoft.com/technet/solutionaccelerators/wssra/raguide/backupa ndrecoveryservices/default.mspx> Acesso em: 02 fev ANONIMO. Segurança Máxima para Linux, 2ª ed. Campus WEBOPEDIA, Online Computer Dictionary for Computer and Internet Terms and definitions Disponível em <http://www.webopedia.com/term/o/openssh.html>. Acesso em 07 mai BURNETT, Steve. Criptografia e segurança: o guia oficial RSA. Campus, SSH, Communications Security. What is Secure (Shell)? Disponível em: <http://www.ssh.com/products/ssh_secure_shell/>. Acesso em 15 mar OPENSSH. Disponível em: <http://www.openssh.com/ >. Acesso em 15 mar GZIP. Disponível em: <http://www.gzip.org/>. Acesso em 15 mar BZIP2. Disponível em: <http://www.bzip.org/>. Acesso em 16 mar SOFTWARE LIVRE. Disponível em: <http://www.softwarelivre.org/gpl.php>. Acesso em 07 mai FUCS. Quando a criptgrafia atrapalha. Disponível em: <http://www.cfsec.com.br/dnc/dnc pdf>. Acesso em: 09 jan SALIBA, Marco. Minidicionário da Língua Portuguesa. Claranto,

69 APÊNDICE A 1- Segurança de Servidores Quando um servidor é conectado a uma LAN ou WAN medidas de segurança devem ser adotadas tanto do ponto de vista físico e lógico quanto corporativo. Estas medidas são formadas por um conjunto de ferramentas e recomendações práticas que buscam reduzir ao máximo os riscos, vulnerabilidades e incidentes. Segundo Sandro Melo quando conectamos um equipamento a uma rede este deixa de ser um host e passa ser um alvo. E então, é impossível ignorar princípios básicos da segurança: não existe ambiente 100% seguro ou não existe sistema operacional 100% seguro, o que se deve tentar é estar o mais próximo de uma segurança plena. Uma das principais referências para obtenção de ambientes mais seguros é a BS7799 que estabelece um padrão de boas práticas que visam nortear a elaboração de procedimentos a serem observados pelas empresas na criação de sua política de segurança. As boas práticas/recomendações abrigam desde definição da localização física predial, o acesso, a arquitetura do NOC, os procedimentos de pré e pós-instalação de sistemas operacionais, softwares que vão personalizar cada novo servidor instalado, a conduta dos profissionais das empresas e, em especial aqueles responsáveis pelo NOC (Network Operations Center) Centro de operações de Rede. Segue abaixo a Figura 12 que mostra uma rede corporativa arbitrária. 68

70 Figura 12. Rede corporativa. O termo NOC define o local onde devem ficar os servidores protegidos pelas recomendações de aspecto físico, lógico e corporativo. A arquitetura do NOC vai depender das funcionalidades dos servidores nele abrigados. Acredita-se que o modelo apresentado na figura 12 seja um padrão a ser estudado na fase de planejamento, organização ou reorganização de um NOC Técnicas de Segurança de Servidores Hardening de Servidores A técnica de Hardening busca melhoria da segurança de servidores através do fortalecimento do sistema operacional. Agrega a realização de procedimentos específicos e a configuração de softwares de controle de execução e acesso com objetivo de ter servidores com características funcionais bem definidas e o menor número de brechas que possam ser exploradas como possíveis vulnerabilidades.. Softwares de Controle de execução e acesso. Os Softwares controle de execução ou acesso são aplicativos dedicados à preservação de conteúdo, do acesso as informações contidas nos servidores, proteção dos processos e ao domínio indevido de um servidor 69

71 por um usuário interno ou externo. Duas aplicações destacam-se e concorrem nesta área, o SELinux desenvolvido pela NSA (Agência Nacional de Segurança dos EUA) e o AppArmor adquirido pela Novell da empresa immunix e disponibilizado sob a GPL em SELinux Security Enhanced O SELinux implementa uma nova camada de segurança utilizando a arquitetura MAC que permite uma efetiva política de segurança para todos os processos e objetos do sistema e como estes podem interagir entre si. As políticas de segurança são armazenadas em ambiente próprio do SELinux chamado contexto e no próprio sistema de arquivos. As informações de segurança a cerca dos objetos são registradas em labels e estes são administrados por um componente do SELinux chamado servidor de segurança que tem encapsulado a lógica de tomada de decisões. A lógica do Selinux é de privilégio mínimo como ponto de partida. E o alcance de maiores privilégios obtidos através de permissões explícitas implementadas por um administrador. Primeiro são consultados as permissões de acesso padrão do linux que utiliza arquitetura DAC e depois as permissões da arquitetura MAC implementada pelo SELinux que vão efetivamente determinar que tipo de acesso pode ser realizado a um objeto ou por um objeto do sistema (arquivos, usuários, sockets, portas, etc...). O SELinux (Figura 13) utiliza os seguintes recursos para construir a estrutura que vai permitir o efetivo controle e segurança dos objetos. Tipo (Type) - Atributo apropriado a um objeto que determina quem pode acessar e o que podem fazer com o objetos. Domínio (Domain) Lista do que os processos podem fazer e o que podem acessar. Identidade (Selinux user identity) Identificação de elemento da base de usuários do Selinux. Role (Papel) - Define a que domínios os usuários Selinux podem acessar. 70

72 Policy (políticas) Consolidam as permissões e ações desejadas pelos usuários utilizando os recursos Tipo, Domínio, Role e Identidade. Figura 13. SELinux A definição de um ambiente controlado pelo SELinux em um primeiro momento pode parecer complexa e trabalhosa pela tarefa de associação entre os objetos do sistema. Para minimizar este processo é possível lançar mão do recurso RBAC (Role Basic Access Control) para agregação de objetos que necessitem de interagir da mesma forma com uma mesma gama de recursos. O Administrador pode adotar 3 situações distintas para o funcionamento do SELinux. O modo disabled totalmente desativado. O modo permissive onde as políticas definidas são somente verificadas e registradas facilitando o aprendizado e os ajustes necessários. E o modo enforcing quando as políticas são efetivamente aplicadas e registradas. AppArmor O AppArmor abandona a concepção de proteção através dos usuários baseados no modelo DAC Descritionary access passando a ter como alvo de proteção o comportamento e a definição de limites para as aplicações 71

BACKUP 101: PLANEJAMENTOS E FERRAMENTAS

BACKUP 101: PLANEJAMENTOS E FERRAMENTAS BACKUP 101: PLANEJAMENTOS E FERRAMENTAS Jerônimo Medina Madruga (UFPel) Resumo: Em um mundo onde quase todo serviço conta informações digitais, a garantia da segurança desses dados muitas vezes é uma das

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Administração de Sistemas GNU/Linux

Administração de Sistemas GNU/Linux Administração de Sistemas GNU/Linux Backup do Sistema GRACO - Gestores da Rede Acadêmica de Computação Instrutor: Ibirisol Fontes Ferreira Monitor: Jundai Halim Abdon

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Implementando rotinas de backup

Implementando rotinas de backup Implementando rotinas de backup Introdução O armazenamento de dados em meios eletrônicos é cada vez mais freqüente e esta tendência torna necessária a procura de maneiras de proteção que sejam realmente

Leia mais

Métodos de Backup. Prof. Alexandre Beletti Ferreira. Introdução

Métodos de Backup. Prof. Alexandre Beletti Ferreira. Introdução Métodos de Backup Prof. Alexandre Beletti Ferreira Introdução Backup pode ser entendido como sendo um mecanismo de realizar cópias de segurança de arquivos, diretórios e demais conteúdos pertinentes para

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Segurança e Criptografia de Dados

Segurança e Criptografia de Dados Segurança e Criptografia de Dados Curso de extensão em Administração de Sistemas GNU/Linux 2012.1 Ibirisol Fontes Ferreira GRACO: Gestores da Rede Acadêmica de Computação DCC: Departamento

Leia mais

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa.

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa. CLUSTERS Pode-se pegar uma certa quantidade de servidores e juntá-los para formar um cluster. O serviço então é distribuído entre esses servidores como se eles fossem uma máquina só. Um cluster de servidores

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Sistema centralizado de backup utilizando Bacula

Sistema centralizado de backup utilizando Bacula Sistema centralizado de backup utilizando 1. Introdução Clever de Oliveira Júnior¹, Paulo E. M. Almeida¹ ¹Departamento de Recursos em Informática Centro Federal de Educação Tecnológica de Minas Gerais

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Segurança Física de acesso aos dados

Segurança Física de acesso aos dados Segurança Física de acesso aos dados Segurança Física de acesso aos dados 1 A Segurança Física tem como objetivos específicos: ü Proteger edificações e equipamentos; ü Prevenir perda, dano ou comprometimento

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática BackUp Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 29 de setembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 29 de setembro de 2014 1 / 19

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

http://www.microsoft.com/brasil/security/guidance/prodtech/backup/secmod201.mspx

http://www.microsoft.com/brasil/security/guidance/prodtech/backup/secmod201.mspx Página 1 de 9 Clique aqui para instalar o Silverlight Brasil Alterar Todos os sites da Microsoft Enviar Consulta Centro de orientações de segurança Publicações Recentes Pequenas Empresas Produtos e tecnologias

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social.

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Palestrante: Paulo Cesar Alves 19/09/2005 Agenda Formulação

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas.

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas. Introdução Sistemas de Informação é a expressão utilizada para descrever um Sistema seja ele automatizado (que pode ser denominado como Sistema Informacional Computadorizado), ou seja manual, que abrange

Leia mais

E-learning: O novo paradigma da educação e suas questões de segurança

E-learning: O novo paradigma da educação e suas questões de segurança E-Learning MBA Gestão de Sistemas de Informação Segurança na Informação Professor: Ly Freitas Grupo: Ferdinan Lima Francisco Carlos Rodrigues Henrique Andrade Aragão Rael Frauzino Pereira Renata Macêdo

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

Permitir a recuperação de sistemas de arquivo inteiros de uma só vez

Permitir a recuperação de sistemas de arquivo inteiros de uma só vez Backups Os backups tem dois objetivos principais: Permitir a recuperação de arquivos individuais Permitir a recuperação de sistemas de arquivo inteiros de uma só vez O primeiro objetivo é a base do típico

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Gestão de Incidentes de Segurança da Informação - Coleta de evidências

Gestão de Incidentes de Segurança da Informação - Coleta de evidências Gestão de Incidentes de Segurança da Informação - Coleta de evidências Incidente de SI Ação de Acompanhamento contra pessoa/organização Envolvendo ação legal (civil ou criminal) Evidências coletadas, armazenadas

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Assunto Backup Aula 6

Assunto Backup Aula 6 Assunto Backup Aula 6 Backup Cópia de Segurança O termo da informática backup vem do inglês. Mesmo sem uma tradução específica, a expressão americana tornou-se popular no Brasil, mas bem conhecidas mesmo

Leia mais

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 03 Segurança off- line Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Cenário off- line (bolha) 2 Roubo de Informação Roubo de Informação - Acesso físico

Leia mais

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Phil Maynard UNIDADE DE SOLUÇÕES DE GERENCIAMENTO DE DADOS PARA O CLIENTE FEVEREIRO DE 2012 Introdução Em todos os lugares, o volume de

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais

CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais De modo semelhante ao Linux, o Windows é considerado um software microbásico. Uma característica desse tipo

Leia mais

FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER.

FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER. 1 FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER. TURMA: 2 TERMOS TÉCNICOS PELOTAS, 2012 ANA CAROLINA, ROMÁRIO,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR (PC SERASA AC GLOBAL) Autor: Serasa S.A. Edição: 20/01/2009 Versão: 1.3 1 INTRODUÇÃO 1.1 Visão Geral Esta

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

1 SQL Injection A consulta normal SQL seria:

1 SQL Injection A consulta normal SQL seria: HTTP Testando aplicação Web. Pegaremos dois tipos de ataques dentre os top 10 do OWASP 1 SQL Injection A consulta normal SQL seria: SELECT * FROM Users WHERE Username='$username' AND Password='$password'

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

FACULDADE DO LITORAL SUL PAULISTA FALS ANTONIO RIBEIRO DE SANTANA JUNIOR SISTEMAS PARA INTERNET/INTRANET

FACULDADE DO LITORAL SUL PAULISTA FALS ANTONIO RIBEIRO DE SANTANA JUNIOR SISTEMAS PARA INTERNET/INTRANET FACULDADE DO LITORAL SUL PAULISTA FALS ANTONIO RIBEIRO DE SANTANA JUNIOR SISTEMAS PARA INTERNET/INTRANET SISTEMA DE APOIO A SECRETARIA PRAIA GRANDE 2010 ANTONIO RIBEIRO DE SANTANA JUNIOR SISTEMAS PARA

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:43 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:43 Leite Júnior ÍNDICE BACKUP E RESTAURAÇÃO(RECOVERY)...2 BACKUP...2 PORQUE FAZER BACKUP?...2 DICAS PARA BACKUP...2 BACKUP NO WINDOWS...2 BACKUP FÍSICO E ON-LINE...3 BACKUP FÍSICO...3 BACKUP ON-LINE(VIRTUAL) OU OFF-SITE...3

Leia mais

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc.

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc. Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I Prof. MSc. Hugo Souza Após abordarmos a distribuição de responsabilidades providas

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP Cliente/Servidor Segurança Graça Bressan Graça Bressan/LARC 1998 GB/LARC/PCS/EPUSP CS 1-1 Política de Segurança Especifica de forma não ambígua quais itens devem ser protegidos e não como implementar esta

Leia mais

Por que utilizar o modelo ITIL

Por que utilizar o modelo ITIL Por que utilizar o modelo ITIL... O que não é definido não pode ser controlado... O que não é controlado não pode ser medido... O que não é medido não pode ser melhorado Empregado para definir, controlar,

Leia mais

Segurança e Auditoria em Sistemas

Segurança e Auditoria em Sistemas Segurança e Auditoria em Sistemas Curso: Analise e Desenvolvimento de Sistemas Prof.Eduardo Araujo Site:www.professoreduardoaraujo.com EMENTA Definição de segurança de informação. Identificação das necessidades

Leia mais