12.11.2014 Views

Guia sobre como proteger servidores de Intranet e Extranet

Guia sobre como proteger servidores de Intranet e Extranet

Guia sobre como proteger servidores de Intranet e Extranet

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

VeriSign - <strong>Guia</strong> <strong>sobre</strong> <strong>como</strong> <strong>proteger</strong> <strong>servidores</strong> <strong>de</strong> <strong>Intranet</strong> e <strong>Extranet</strong><br />

Página 4 <strong>de</strong> 20<br />

A Figura 2 ilustra <strong>como</strong> o crescimento na complexida<strong>de</strong> da re<strong>de</strong> aumentou os pontos<br />

potenciais <strong>de</strong> ataque, tanto <strong>de</strong> fora <strong>como</strong> <strong>de</strong> <strong>de</strong>ntro das organizações. Felizmente, os meios <strong>de</strong><br />

proteção contra estes ataques também se aperfeiçoaram.<br />

Os firewalls e as senhas são duas das precauções <strong>de</strong> segurança mais utilizadas hoje em dia.<br />

As senhas <strong>de</strong>stinam-se a impedir que pessoas não autorizadas tenham acesso direto aos<br />

dados confi<strong>de</strong>nciais armazenados em <strong>servidores</strong>. Os firewalls, ao contrário, <strong>de</strong>stinam-se a<br />

fornecer um mecanismo <strong>de</strong> <strong>de</strong>fesa perimétrico, evitando que pessoas não autorizadas <strong>de</strong> fora<br />

da empresa tenham acesso a dados confi<strong>de</strong>nciais <strong>de</strong>ntro da empresa. Segundo um estudo<br />

recente da IDC, praticamente 100% das empresas da lista da Fortune 500 já instalaram<br />

firewalls.<br />

Apesar do seu importante papel na segurança <strong>de</strong> re<strong>de</strong>s e <strong>de</strong> sua adoção tão difundida, a<br />

solução fornecida pelos firewalls é parcial. Como mostrado na Figura 2, as <strong>de</strong>fesas<br />

perimétricas pouco po<strong>de</strong>m fazer para impedir ataques vindos <strong>de</strong> <strong>de</strong>ntro da empresa (ex.:<br />

funcionários ou empreiteiros <strong>de</strong>scontentes, etc.). As senhas também não surtem melhor efeito<br />

contra ataques internos. A maioria das senhas são sabidamente fáceis <strong>de</strong> adivinhar. Quando<br />

não são adivinhadas, po<strong>de</strong>m ser encontradas com freqüência nos mousepads dos funcionários,<br />

ou ainda, interceptadas enquanto transitam às claras pelas re<strong>de</strong>s da empresa.<br />

Mesmo quando as senhas não são adivinhadas ou quando são utilizados métodos mais<br />

sofisticados <strong>de</strong> controle <strong>de</strong> acesso, é importante observar que o controle <strong>de</strong> acesso sozinho<br />

não garante que as informações permanecerão confi<strong>de</strong>nciais. Embora um bom sistema <strong>de</strong><br />

senhas possa evitar que alguém penetre em um servidor para obter informações confi<strong>de</strong>nciais,<br />

as senhas não protegem os dados quando eles passam "pelo fio" para irem do servidor para o<br />

cliente.<br />

Isto também se aplica a dados que passam por fora do firewall, trocados entre os <strong>servidores</strong><br />

das empresas e filiais, clientes, fornecedores ou funcionários longe da empresa. A qualquer<br />

hora em que estes dados forem enviados dos <strong>servidores</strong> para as empresas por fora do seu<br />

firewall, eles po<strong>de</strong>rão ser interceptados por "farejadores". Os piratas (hackers) não precisam<br />

"entrar" no seu sistema, se você estiver enviando dados fora do perímetro.<br />

Tipos <strong>de</strong> riscos <strong>de</strong> segurança encontrados em <strong>Intranet</strong>s e <strong>Extranet</strong>s<br />

As brechas <strong>de</strong> segurança em <strong>Intranet</strong>s e <strong>Extranet</strong>s po<strong>de</strong>m assumir várias formas. Por<br />

exemplo:<br />

• Uma pessoa não autorizada (<strong>como</strong> um empreiteiro ou um visitante) po<strong>de</strong>ria ter acesso<br />

ao sistema <strong>de</strong> computadores <strong>de</strong> uma companhia.<br />

• Um funcionário ou fornecedor autorizado a usar o sistema com uma finalida<strong>de</strong> po<strong>de</strong>ria<br />

usá-lo com outra. Por exemplo, um engenheiro po<strong>de</strong>ria violar o banco <strong>de</strong> dados <strong>de</strong><br />

Recursos Humanos para obter informações confi<strong>de</strong>nciais <strong>sobre</strong> salários.<br />

• Informações confi<strong>de</strong>nciais po<strong>de</strong>riam ser interceptadas quando estivessem sendo<br />

enviadas para um usuário autorizado. Por exemplo, um intruso po<strong>de</strong>ria pren<strong>de</strong>r à sua<br />

re<strong>de</strong> um dispositivo farejador <strong>de</strong> re<strong>de</strong>s. Embora os farejadores sejam normalmente<br />

usados para diagnósticos <strong>de</strong> re<strong>de</strong>s, também po<strong>de</strong>m ser utilizados para interceptar dados<br />

transmitidos através do fio.<br />

• Os usuários po<strong>de</strong>m compartilhar documentos entre escritórios separados<br />

geograficamente através da Internet ou <strong>Extranet</strong>, ou ainda, funcionários que acessem a<br />

<strong>Intranet</strong> da empresa a partir <strong>de</strong> seu computador em casa po<strong>de</strong>m <strong>de</strong>ixar a <strong>de</strong>scoberto<br />

dados confi<strong>de</strong>nciais quando enviados pelo fio.<br />

• O correio eletrônico po<strong>de</strong> ser interceptado durante o seu trajeto.<br />

Estas não são meras preocupações teóricas. Embora nos últimos anos tenham sido muito<br />

divulgados na mídia os ataques <strong>de</strong> hackers pela Internet a sistemas computacionais <strong>de</strong><br />

empresas, na realida<strong>de</strong>, é muito mais provável que um ataque aos sistemas <strong>de</strong> computador da<br />

file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html<br />

26/3/2004

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!