FACULDADE DE TECNOLOGIA SENAC
2º PERÍODO – TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO
GOIÂNIA – 2015
PROJETO INTEGRADOR
RELATÓRIO – ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES
GRUPO:
ALLAN BERG
CARLOS SILVA
JUAN CARLOS
JUAREZ JUNIOR
SOBRE O PROJETO
O termo Prova de Conceito é utilizado para denominar um modelo prático que
possa provar o conceito teórico.
O projeto integrador utiliza a prova de conceito como forma de demonstrar na
prática, os conceitos e as tecnologias envolvidas na elaboração do projeto com
tudo que foi discutido em aula.
Todas as alterações de um projeto de rede de computadores devem ser
testadas antes de serem disponibilizadas para os usuários.
A REDE
Conforme descrito antes, era necessário reproduzir uma pequena rede,
simulando uma situação real, onde ela sofreria um ataque de switch e MITM
(Man-In-The-Middle). Para isto, os equipamentos foram configurados da
seguinte maneira:
- Rede: 172.16.0.0
- Máscara: 255.255.255.0 (/24)
- Um computador utilizado como roteador.
- Um computador utilizado como atacante.
- Um computador utilizado para a configuração/monitoramento.
- Um computador utilizado como servidor.
- Um computador utilizado como cliente.
O ATAQUE
Com a estrutura física montada, a pequena rede foi configurada para execução
dos testes e coleta de dados.
A comunicação utilizada como teste foi um acesso de cliente a um servidor de
serviço FTP. O objetivo era que a troca de informações fosse interceptada de
maneira que os dados de acesso fossem descobertos e de fato foram.
OS REQUISITOS
Hardening é um processo de mapeamento de ameaças, atenuação de riscos e
execução de atividades corretivas, com foco na infraestrutura e com o principal
objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de
ataque ou violação dos protocolos de segurança da informação.
Com base nesta idéia segue abaixo lista com algumas configurações básicas
que são úteis para plataformas Windows e Linux:
-WindowsAções básicas:
•
•
•
•
•
•
•
•
Definir componentes a serem instalados;
Definir permissões de acesso;
Remover componentes desnecessários;
Manter software antivírus sempre atualizado;
Drivers atualizados;
Regras de acesso restritas;
Política de segurança;
Configurar Firewall do Windows Server;
-LinuxAções básicas:
•
•
•
•
•
•
•
•
Desabilitar serviços que são desnecessários no sistema;
Ocultar a versão do software utilizado;
Desabilitar inicialização a partir de periféricos (CD, USB..);
Limitar uso de terminais texto (segurança no terminal);
Usar a variável TMOUT (segurança no terminal);
Bloquear login do usuário root (ger. de privilégios);
Determinar datas de expiração para contas (ger. de privilégios);
Limitar quais usuários poderão ter acesso de root;
Requisitos de Hardware e Software necessários para executar o processo de
Hardening dos servidores contra os ataques de Man in the Middle, nas
plataformas Linux e Windows, justificar a escolha...
Requisitos de Hardware e Software
CPU, Memória, HD
Sistemas com processadores de 64Bits, clock de
1,5GHz ou superior, Memória de 4Gb ou superior, HD
com mínimo 60Gb;
Hardware
Linux
RedHat Enterprise Linux (RHEL);
Software
Windows
Windows Server 2012 R2;
A técnica de hardening pode ser utilizada em qualquer sistema operacional,
implementando medidas e ações com o objetivo de fortalecer a segurança e
proteger o sistema de possíveis invasores.
Justificativas:
As distro Linux servidores são todos construídos sobre uma mesma base de
código e podem executar as mesmas aplicações, porém a que melhor se
encaixa para o seu negócio é uma particularidade. Mas existem distribuições
bastante estáveis para instalação em servidores tais como:
•
Red Hat Entreprise Linux (RHEL) – oferece resultados comerciais
significativos com confiabilidade excepcional e segurança de nível
militar, tem grande apoio empresarial;
No geral, Linux fornece uma maneira de baixo custo para fornecer todo e
qualquer serviço de rede que você pode exigir. Para qualquer necessidade de
rede Linux é um sistema operacional com custo benefício excelente.
Fontes:
http://re.granbery.edu.br/artigos/MzK3.pdf
http://www.vivaolinux.com.br/dica/Hardening-dehttp://blog.segr.com.br/hardening/
http://felipe.tenorio.net.br/hw2.pdf
http://www.vivaolinux.com.br/artigo/Introducao-ao-Conceito-de-Hardening
Download

Clique para visualizar o relatório