Autarquia Educacional do Vale do São Francisco – AEVSF
Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE
Curso de Ciências da Computação
AUDITORIA DA TECNOLOGIA DA
INFORMAÇÃO
Controles Sobre Ambientes Cliente-Servidor
Cynara Carvalho
[email protected]
1
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Caracterização do Ambiente
• Compartilhamento de recursos de forma a racionar e otimizar o uso
de equipamentos e softwares.
• Servidores e Workstations.
• Segurança é um desafio, por conta da arquitetura da rede,
heterogeneidade, perfil de usuários, etc.
• A auditoria pode concentrar-se no host central, nos múltiplos
servidores ou estações. Os serviços de comunicações podem ser alvo de
verificações.
2
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Conceitos Básicos
• Configuração do Sistema Operacional – A configuração default não
tem objetivos de segurança. Habilita serviços e componentes mais
populares.
• Contas de usuário – Informações para que o usuário possa ser
reconhecido na rede (nome, senha, perfil). Direitos e permissões.
• Contas sem senha ou guest.
• Contas default
• Conta do Administrador.
• Grupos – Conjunto de permissões e direitos de acesso, que pode ser
acessado por vários usuários. Facilita a gerência de acesso aos
recursos. Usuários logam com a sua senha, não com a do grupo.
• Permissões de Arquivo e Diretório – O usuário proprietário estabelece
qual usuário e qual grupo pode acessar e como se dará esse acesso.
3
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Ambiente Windows NT
• Apresenta fortes características de segurança, com domínios, grupos
de usuários, permissões e direitos de acesso, facilitando a
implementação de boa política de segurança.
• Componentes Básicos:
• LSA (Local Security Authority)
• SAM ( Security Account Manager)
• SRM ( Security Reference Monitor)
4
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Ambiente Windows NT – Componentes de Segurança
5
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Ambiente Windows NT
• LSA (Local Security Authority) – Principal componente de segurança.
• Criação de Tokens de acesso durante o processo de logon.
• Validação do usuário de acordo com seu tipo de acesso.
• Controle e gerência de segurança e auditoria.
• Manutenção de log de mensagens de auditorias geradas pelo
SRM.
• O LSA para realizar seus objetivos, utiliza os serviços providos pelos
outros componentes do sistema.
6
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Ambiente Windows NT
• SAM (Security Account Manager) – Gerenciador de informações de
segurança.
• Base de dados com informações de todas as contas de grupos e
usuários.
• Validação do usuário para o LSA.
• Pode ter mais de uma base SAM, uma para cada domínio ou
estação, podendo a validação no Servidor ou na estação.
7
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Ambiente Windows NT
• SRM (Security Reference Monitor) – Monitor de segurança.
• Função principal de garantir o cumprimento das políticas de
validação e acesso e de geração de logs de auditoria estabelecidas
pelo LSA.
• Valida o acesso a arquivos e diretórios, testa os privilégios e gera
mensagens de auditoria.
8
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Ambiente Windows NT – Processo de Logon
• CRTL + ALT + DEL – Tem uma função maior do que simplesmente
aparecer a tela de Logon. Esta ação detecta aplicativos rodando em
segundo plano. Este artifício de rodar em background é usado por
cavalos de tróia para capturar informações do usuário no logon.
• Tela de autorização, com informações do usuário e domínio. Se uma
das informações for incorreta, é enviada uma mensagem de falha de
autenticação de usuário, sem indicar qual (id ou pwd).
• Autenticação do Usuário – Informações digitadas são repassadas pelo
LSA ao SAM, que compara com as informações do usuário na base de
dados das contas.
9
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Ambiente Windows NT – Processo de Logon
• O LSA constrói um token de acesso para o usuário, com nome, id,
grupos de usuários a que pertence e seus privilégios de acesso. Toda e
qualquer ação do usuário é associada a esse token.
• O subsistema Win32 cria um processo para o usuário, associando-o à
token e ao final do procedimento do logon, é apresentada a tela do
gerenciador de programas.
10
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Ambiente Windows NT – Processo de Logon
11
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Ambiente Windows NT – Listas de Controles
• Forma de controle adicional ao controle de acesso a recursos.
• O proprietário decide quem pode e o que pode ser feito.
• As permissões são definidas nas Entradas de Controle de Acesso (ACE).
• ACE são associadas a lista de controles de acesso ao objeto em questão.
• Na figura seguinte, foram criadas três entradas, definidas para um
usuário, todos ou um grupo.
12
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Ambiente Windows NT – Listas de Controles
13
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Ambiente Windows NT – Controles de Acesso Discricionário
• Permitem aos proprietários dos recursos, aos administradores e
demais usuários com autorização para controlar os recursos do sistema,
especificar quem pode acessar seus recursos e que tipo de ações
podem realizar.
• Controles associados a usuários específicos, grupos, nenhum ou a
todos conectados.
• Gerenciador de usuários em domínios.
• Gerenciador de Arquivos
• Gerenciador de Impressão
• Painel de Controle (limites de compartilhamento,
ativação/desativação de recursos)
14
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Ambiente Windows NT – Ferramentas de Segurança e Auditoria
• Gerenciador de Usuários e Domínios – administra a segurança nos
domínios e computadores associados ao NT. Cria-se usuários e grupos,
políticas de definição de contas, direitos de acesso.
• Atribuições de segurança para cada conta. Normalmente apenas o
administrador tem acesso ao gerenciador.
Domínios e Relacionamentos de Confiança
• Um domínio é um conjunto de computadores agrupados por motivos
administrativos, que compartilham uma base de dados de usuários e uma
política de segurança.
• Esse agrupamento facilita a gerência e o controle de segurança.
• Cada conta de usuário dá acesso à rede a partir de qualquer computador
do domínio. As políticas de segurança podem ser definidas para o domínio.
15
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Ambiente Windows NT – Ferramentas de Segurança e Auditoria
Domínios e Relacionamentos de Confiança
• Em redes mais complexas, com vários domínios, a segurança é
estabelecida a partir de relacionamentos de confiança.
• RC são ligações entre domínios para permitir que um usuário com uma
conta em um domínio possa acessar recursos de outros domínios na rede.
• Esses RC apresenta duas vantagens: em relação ao usuário, é necessária
uma única conta, do ponto de vista gerencial, o administrador pode
controlar vários domínios de forma centralizada.
• Requer um bom planejamento e conhecimento detalhado da rede.
16
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Ambiente Windows NT – Ferramentas de Segurança e Auditoria
• Gerenciador de Arquivos e Diretórios
• O NT suporta alguns tipos de sistemas de arquivos, e, relação a aspectos
de segurança há algumas observações.
• NTFS – Exclusivo NT, provê recuperação de dados. É o recomendado
na instalação pela MS. Através do menu de segurança pode-se definir
as permissões de arquivos e diretórios como ler, alterar, gravar,
apagar.
• FAT – Usado em estações. Pode ser lido por Estação ou servidor,
inclusive com outros SO com OS/2, Mac. Não provê segurança de
arquivos, pois não permite definir permissões individuais.
• HPFS – Criado para o OS/2. Não é suportado por versões acima do
NT 4.0. Também não permite permissões individuais.
17
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Ambiente Windows NT – Ferramentas de Segurança e Auditoria
Logs
• O NT registra em logs uma série de eventos importantes para a
gerência, segurança e auditoria da rede.
• Log de sistema – grava erros, alertas ou informações geradas pelo
sistema.
• Log de aplicativo – grava erros, alertas ou informações geradas pelo
aplicativo.
• Log de segurança – grava tentativas de logon válidas e inválidas e
eventos relacionados com uso de recursos (administrador).
18
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Ambiente Windows NT – Ferramentas de Segurança e Auditoria
Logs
• Eventos gravados nos logs
• Eventos de sistema – tentativas de logon e logoff, alterações na
política de segurança, criação e manutenção de contas e grupos.
• Eventos relacionados com arquivos, diretórios, configuração dos
próprios logs, níveis de acesso a impressoras e acesso remoto.
19
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Ambiente Unix – Técnicas de Administração de Contas de
Usuários
• Programas para quebrar segurança de suas próprias senhas.
• Geradores automáticos de senhas pelo próprio sistema.
• Controle de data de expiração de senhas – tempo de vida da senha.
• Bloqueio de contas não usadas por um período de tempo.
• Nomes de contas não óbvios ou uso de alias.
20
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Ambiente Unix – Características
• Bastante popular em ambiente cliente-servidor.
• Servidores conectados à internet.
• Sistema aberto, flexível e com inúmeras versões.
• Reputação de inseguro, mas devido a sua popularidade, as falhas são
amplamente divulgadas, proporcionando uma correção mais rápida (e
barata!).
• Política de segurança baseada nos direitos de acesso de usuários e
grupos.
21
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Ambiente Unix - Contas de Usuários
• Todo usuário Unix tem que ter um conta com username e senha. Senhas
gravadas criptografadas em um arquivo etc/psswd. Pode ser configurado o
ambiente para bloquear contas com tentativas frustradas de logon.
Ambiente Unix – Usuários Especiais
• Contas sem vinculação com uma pessoa, para executar funções de
sistema.
• Root ou superusuário – Usado pelo próprio sistema e pelo administrador.
Tem acesso irrestrito a todos os recursos.
Ambiente Unix - Grupos
• Todo usuário também tem que pertencer a um grupo, designado pelo
adm na criação da conta.
22
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Ambiente Unix – Ferramentas de segurança e auditoria
• Procedimentos elementares – instalação de patches, backup,
desabilitação de serviços de rede desnecessários, definições criteriosas de
contas, grupos e permissões de acesso.
• Programas do tipo security scanners, que testam o sistema em busca de
brechas de segurança e fragilidades de configuração. (COPS ,SATAN e ISS
– Todos Free).
Ambiente Unix – Logs
• O sistema mantém diversos logs, para detectar mau funcionamento ou
uso não autorizado.
• Filtros podem ser configurados para refinar e reduzir o volume de
registros dos logs. Os logs têm que ser revisados e analisados
periodicamente.
23
Auditoria de Tecnologia da Informação
Controles Sobre Ambientes Cliente-Servidor
Ambiente Unix – Firewall
• São dispositivos utilizados na proteção de redes contra ataques externos,
dificultando o trânsito entre redes.
• Sistemas sem firewall permitem o acesso direto ao mundo externo a
partir de qualquer máquina conectada na rede interna e vice-versa.
• Uma máquina sem proteção pode ser a porta de entrada de invasores.
24
Riscos associados ao ambiente cliente - servidor









Acesso não autorizado provocado por senhas frágeis;
Erros de configuração;
Relacionamentos de confiança,grupos, permissões e acesso;
Acesso não autorizado a arquivos e senhas;
Uso não autorizado de privilégios;
Monitoramento não autorizado de tráfego de rede;
Alteração ou eliminação de eventos e atividades do arquivo de log;
Bugs de software e;
Interceptação da comunicação entre computadores.
25
Exercícios Propostos







1) Qual a característica principal do ambiente cliente-servidor?
2) Escreva sobre a diferença entre os termos DIREITO e
PERMISSÃO.
3) Quais os tipos de contas que existem em um ambiente clienteservidor? Explique.
4) Qual o perigo de se utilizar contas com privilégios de
administrador para realizar atividades normais de usuários?
5) Explique o conceito de GRUPO em ambiente cliente-servidor.
6) Quais as vantagens de associar usuários a grupos em um
ambiente cliente-servidor?
7) Quais as vantagens de associar usuários a grupos em um
ambiente cliente-servidor?
26
Exercícios Propostos
8) Escreva sobre o subsistema de segurança do Windows Server. Utilize o
esquema abaixo.
9) Escreva sobre IDENTIFICAÇÃO e AUTENTICAÇÃO de usuários no processo de logon.
10) Escreva sobre RELACIONAMENTO DE CONFIANÇA em ambientes cliente-servidor com vários
domínios: vantagens, desvantagens, etc.
11) Firewall é um Sistema de Segurança ou Mecanismo de Segurança? Explique.
12) Qual o objetivo do firewall?
13) O que difere firewall de proxy? Explique.
27
Download

9_Controle_sobre_ambientes_Cliente-Servidor