Guia sobre como proteger servidores de Intranet e Extranet
Guia sobre como proteger servidores de Intranet e Extranet
Guia sobre como proteger servidores de Intranet e Extranet
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
VeriSign - <strong>Guia</strong> <strong>sobre</strong> <strong>como</strong> <strong>proteger</strong> <strong>servidores</strong> <strong>de</strong> <strong>Intranet</strong> e <strong>Extranet</strong><br />
Página 4 <strong>de</strong> 20<br />
A Figura 2 ilustra <strong>como</strong> o crescimento na complexida<strong>de</strong> da re<strong>de</strong> aumentou os pontos<br />
potenciais <strong>de</strong> ataque, tanto <strong>de</strong> fora <strong>como</strong> <strong>de</strong> <strong>de</strong>ntro das organizações. Felizmente, os meios <strong>de</strong><br />
proteção contra estes ataques também se aperfeiçoaram.<br />
Os firewalls e as senhas são duas das precauções <strong>de</strong> segurança mais utilizadas hoje em dia.<br />
As senhas <strong>de</strong>stinam-se a impedir que pessoas não autorizadas tenham acesso direto aos<br />
dados confi<strong>de</strong>nciais armazenados em <strong>servidores</strong>. Os firewalls, ao contrário, <strong>de</strong>stinam-se a<br />
fornecer um mecanismo <strong>de</strong> <strong>de</strong>fesa perimétrico, evitando que pessoas não autorizadas <strong>de</strong> fora<br />
da empresa tenham acesso a dados confi<strong>de</strong>nciais <strong>de</strong>ntro da empresa. Segundo um estudo<br />
recente da IDC, praticamente 100% das empresas da lista da Fortune 500 já instalaram<br />
firewalls.<br />
Apesar do seu importante papel na segurança <strong>de</strong> re<strong>de</strong>s e <strong>de</strong> sua adoção tão difundida, a<br />
solução fornecida pelos firewalls é parcial. Como mostrado na Figura 2, as <strong>de</strong>fesas<br />
perimétricas pouco po<strong>de</strong>m fazer para impedir ataques vindos <strong>de</strong> <strong>de</strong>ntro da empresa (ex.:<br />
funcionários ou empreiteiros <strong>de</strong>scontentes, etc.). As senhas também não surtem melhor efeito<br />
contra ataques internos. A maioria das senhas são sabidamente fáceis <strong>de</strong> adivinhar. Quando<br />
não são adivinhadas, po<strong>de</strong>m ser encontradas com freqüência nos mousepads dos funcionários,<br />
ou ainda, interceptadas enquanto transitam às claras pelas re<strong>de</strong>s da empresa.<br />
Mesmo quando as senhas não são adivinhadas ou quando são utilizados métodos mais<br />
sofisticados <strong>de</strong> controle <strong>de</strong> acesso, é importante observar que o controle <strong>de</strong> acesso sozinho<br />
não garante que as informações permanecerão confi<strong>de</strong>nciais. Embora um bom sistema <strong>de</strong><br />
senhas possa evitar que alguém penetre em um servidor para obter informações confi<strong>de</strong>nciais,<br />
as senhas não protegem os dados quando eles passam "pelo fio" para irem do servidor para o<br />
cliente.<br />
Isto também se aplica a dados que passam por fora do firewall, trocados entre os <strong>servidores</strong><br />
das empresas e filiais, clientes, fornecedores ou funcionários longe da empresa. A qualquer<br />
hora em que estes dados forem enviados dos <strong>servidores</strong> para as empresas por fora do seu<br />
firewall, eles po<strong>de</strong>rão ser interceptados por "farejadores". Os piratas (hackers) não precisam<br />
"entrar" no seu sistema, se você estiver enviando dados fora do perímetro.<br />
Tipos <strong>de</strong> riscos <strong>de</strong> segurança encontrados em <strong>Intranet</strong>s e <strong>Extranet</strong>s<br />
As brechas <strong>de</strong> segurança em <strong>Intranet</strong>s e <strong>Extranet</strong>s po<strong>de</strong>m assumir várias formas. Por<br />
exemplo:<br />
• Uma pessoa não autorizada (<strong>como</strong> um empreiteiro ou um visitante) po<strong>de</strong>ria ter acesso<br />
ao sistema <strong>de</strong> computadores <strong>de</strong> uma companhia.<br />
• Um funcionário ou fornecedor autorizado a usar o sistema com uma finalida<strong>de</strong> po<strong>de</strong>ria<br />
usá-lo com outra. Por exemplo, um engenheiro po<strong>de</strong>ria violar o banco <strong>de</strong> dados <strong>de</strong><br />
Recursos Humanos para obter informações confi<strong>de</strong>nciais <strong>sobre</strong> salários.<br />
• Informações confi<strong>de</strong>nciais po<strong>de</strong>riam ser interceptadas quando estivessem sendo<br />
enviadas para um usuário autorizado. Por exemplo, um intruso po<strong>de</strong>ria pren<strong>de</strong>r à sua<br />
re<strong>de</strong> um dispositivo farejador <strong>de</strong> re<strong>de</strong>s. Embora os farejadores sejam normalmente<br />
usados para diagnósticos <strong>de</strong> re<strong>de</strong>s, também po<strong>de</strong>m ser utilizados para interceptar dados<br />
transmitidos através do fio.<br />
• Os usuários po<strong>de</strong>m compartilhar documentos entre escritórios separados<br />
geograficamente através da Internet ou <strong>Extranet</strong>, ou ainda, funcionários que acessem a<br />
<strong>Intranet</strong> da empresa a partir <strong>de</strong> seu computador em casa po<strong>de</strong>m <strong>de</strong>ixar a <strong>de</strong>scoberto<br />
dados confi<strong>de</strong>nciais quando enviados pelo fio.<br />
• O correio eletrônico po<strong>de</strong> ser interceptado durante o seu trajeto.<br />
Estas não são meras preocupações teóricas. Embora nos últimos anos tenham sido muito<br />
divulgados na mídia os ataques <strong>de</strong> hackers pela Internet a sistemas computacionais <strong>de</strong><br />
empresas, na realida<strong>de</strong>, é muito mais provável que um ataque aos sistemas <strong>de</strong> computador da<br />
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html<br />
26/3/2004