270 likes | 401 Vues
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação. AUDITORIA DA TECNOLOGIA DA INFORMAÇÃO Controles Sobre Ambientes Cliente-Servidor Cynara Carvalho cynaracarvalho@yahoo.com.br.
E N D
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação AUDITORIA DA TECNOLOGIA DA INFORMAÇÃO Controles Sobre Ambientes Cliente-Servidor Cynara Carvalho cynaracarvalho@yahoo.com.br
Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Caracterização do Ambiente • Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. • Servidores e Workstations. • Segurança é um desafio, por conta da arquitetura da rede, heterogeneidade, perfil de usuários, etc. • A auditoria pode concentrar-se no host central, nos múltiplos servidores ou estações. Os serviços de comunicações podem ser alvo de verificações.
Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Conceitos Básicos • Configuração do Sistema Operacional – A configuração default não tem objetivos de segurança. Habilita serviços e componentes mais populares. • Contas de usuário – Informações para que o usuário possa ser reconhecido na rede (nome, senha, perfil). Direitos e permissões. • Contas sem senha ou guest. • Contas default • Conta do Administrador. • Grupos – Conjunto de permissões e direitos de acesso, que pode ser acessado por vários usuários. Facilita a gerência de acesso aos recursos. Usuários logam com a sua senha, não com a do grupo. • Permissões de Arquivo e Diretório – O usuário proprietário estabelece qual usuário e qual grupo pode acessar e como se dará esse acesso.
Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT • Apresenta fortes características de segurança, com domínios, grupos de usuários, permissões e direitos de acesso, facilitando a implementação de boa política de segurança. • Componentes Básicos: • LSA (Local Security Authority) • SAM ( Security Account Manager) • SRM ( Security Reference Monitor)
Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Windows NT – Componentes de Segurança
Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT • LSA (Local Security Authority) – Principal componente de segurança. • Criação de Tokens de acesso durante o processo de logon. • Validação do usuário de acordo com seu tipo de acesso. • Controle e gerência de segurança e auditoria. • Manutenção de log de mensagens de auditorias geradas pelo SRM. • O LSA para realizar seus objetivos, utiliza os serviços providos pelos outros componentes do sistema.
Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT • SAM (Security Account Manager) – Gerenciador de informações de segurança. • Base de dados com informações de todas as contas de grupos e usuários. • Validação do usuário para o LSA. • Pode ter mais de uma base SAM, uma para cada domínio ou estação, podendo a validação no Servidor ou na estação.
Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT • SRM (Security Reference Monitor) – Monitor de segurança. • Função principal de garantir o cumprimento das políticas de validação e acesso e de geração de logs de auditoria estabelecidas pelo LSA. • Valida o acesso a arquivos e diretórios, testa os privilégios e gera mensagens de auditoria.
Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT – Processo de Logon • CRTL + ALT + DEL – Tem uma função maior do que simplesmente aparecer a tela de Logon. Esta ação detecta aplicativos rodando em segundo plano. Este artifício de rodar em background é usado por cavalos de tróia para capturar informações do usuário no logon. • Tela de autorização, com informações do usuário e domínio. Se uma das informações for incorreta, é enviada uma mensagem de falha de autenticação de usuário, sem indicar qual (id ou pwd). • Autenticação do Usuário – Informações digitadas são repassadas pelo LSA ao SAM, que compara com as informações do usuário na base de dados das contas.
Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT – Processo de Logon • O LSA constrói um token de acesso para o usuário, com nome, id, grupos de usuários a que pertence e seus privilégios de acesso. Toda e qualquer ação do usuário é associada a esse token. • O subsistema Win32 cria um processo para o usuário, associando-o à token e ao final do procedimento do logon, é apresentada a tela do gerenciador de programas.
Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Windows NT – Processo de Logon
Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT – Listas de Controles • Forma de controle adicional ao controle de acesso a recursos. • O proprietário decide quem pode e o que pode ser feito. • As permissões são definidas nas Entradas de Controle de Acesso (ACE). • ACE são associadas a lista de controles de acesso ao objeto em questão. • Na figura seguinte, foram criadas três entradas, definidas para um usuário, todos ou um grupo.
Auditoria de Tecnologia da Informação Controles Sobre Ambientes Cliente-Servidor Ambiente Windows NT – Listas de Controles
Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT – Controles de Acesso Discricionário • Permitem aos proprietários dos recursos, aos administradores e demais usuários com autorização para controlar os recursos do sistema, especificar quem pode acessar seus recursos e que tipo de ações podem realizar. • Controles associados a usuários específicos, grupos, nenhum ou a todos conectados. • Gerenciador de usuários em domínios. • Gerenciador de Arquivos • Gerenciador de Impressão • Painel de Controle (limites de compartilhamento, ativação/desativação de recursos)
Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT – Ferramentas de Segurança e Auditoria • Gerenciador de Usuários e Domínios – administra a segurança nos domínios e computadores associados ao NT. Cria-se usuários e grupos, políticas de definição de contas, direitos de acesso. • Atribuições de segurança para cada conta. Normalmente apenas o administrador tem acesso ao gerenciador. • Domínios e Relacionamentos de Confiança • Um domínio é um conjunto de computadores agrupados por motivos administrativos, que compartilham uma base de dados de usuários e uma política de segurança. • Esse agrupamento facilita a gerência e o controle de segurança. • Cada conta de usuário dá acesso à rede a partir de qualquer computador do domínio. As políticas de segurança podem ser definidas para o domínio.
Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT – Ferramentas de Segurança e Auditoria • Domínios e Relacionamentos de Confiança • Em redes mais complexas, com vários domínios, a segurança é estabelecida a partir de relacionamentos de confiança. • RC são ligações entre domínios para permitir que um usuário com uma conta em um domínio possa acessar recursos de outros domínios na rede. • Esses RC apresenta duas vantagens: em relação ao usuário, é necessária uma única conta, do ponto de vista gerencial, o administrador pode controlar vários domínios de forma centralizada. • Requer um bom planejamento e conhecimento detalhado da rede.
Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT – Ferramentas de Segurança e Auditoria • Gerenciador de Arquivos e Diretórios • O NT suporta alguns tipos de sistemas de arquivos, e, relação a aspectos de segurança há algumas observações. • NTFS – Exclusivo NT, provê recuperação de dados. É o recomendado na instalação pela MS. Através do menu de segurança pode-se definir as permissões de arquivos e diretórios como ler, alterar, gravar, apagar. • FAT – Usado em estações. Pode ser lido por Estação ou servidor, inclusive com outros SO com OS/2, Mac. Não provê segurança de arquivos, pois não permite definir permissões individuais. • HPFS – Criado para o OS/2. Não é suportado por versões acima do NT 4.0. Também não permite permissões individuais.
Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT – Ferramentas de Segurança e Auditoria • Logs • O NT registra em logs uma série de eventos importantes para a gerência, segurança e auditoria da rede. • Log de sistema – grava erros, alertas ou informações geradas pelo sistema. • Log de aplicativo – grava erros, alertas ou informações geradas pelo aplicativo. • Log de segurança – grava tentativas de logon válidas e inválidas e eventos relacionados com uso de recursos (administrador).
Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Windows NT – Ferramentas de Segurança e Auditoria • Logs • Eventos gravados nos logs • Eventos de sistema – tentativas de logon e logoff, alterações na política de segurança, criação e manutenção de contas e grupos. • Eventos relacionados com arquivos, diretórios, configuração dos próprios logs, níveis de acesso a impressoras e acesso remoto.
Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Unix – Técnicas de Administração de Contas de Usuários • Programas para quebrar segurança de suas próprias senhas. • Geradores automáticos de senhas pelo próprio sistema. • Controle de data de expiração de senhas – tempo de vida da senha. • Bloqueio de contas não usadas por um período de tempo. • Nomes de contas não óbvios ou uso de alias.
Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Unix – Características • Bastante popular em ambiente cliente-servidor. • Servidores conectados à internet. • Sistema aberto, flexível e com inúmeras versões. • Reputação de inseguro, mas devido a sua popularidade, as falhas são amplamente divulgadas, proporcionando uma correção mais rápida (e barata!). • Política de segurança baseada nos direitos de acesso de usuários e grupos.
Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Unix - Contas de Usuários • Todo usuário Unix tem que ter um conta com username e senha. Senhas gravadas criptografadas em um arquivo etc/psswd. Pode ser configurado o ambiente para bloquear contas com tentativas frustradas de logon. • Ambiente Unix – Usuários Especiais • Contas sem vinculação com uma pessoa, para executar funções de sistema. • Root ou superusuário – Usado pelo próprio sistema e pelo administrador. Tem acesso irrestrito a todos os recursos. • Ambiente Unix - Grupos • Todo usuário também tem que pertencer a um grupo, designado pelo adm na criação da conta.
Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Unix – Ferramentas de segurança e auditoria • Procedimentos elementares – instalação de patches, backup, desabilitação de serviços de rede desnecessários, definições criteriosas de contas, grupos e permissões de acesso. • Programas do tipo security scanners, que testam o sistema em busca de brechas de segurança e fragilidades de configuração. (COPS ,SATAN e ISS – Todos Free). • Ambiente Unix – Logs • O sistema mantém diversos logs, para detectar mau funcionamento ou uso não autorizado. • Filtros podem ser configurados para refinar e reduzir o volume de registros dos logs. Os logs têm que ser revisados e analisados periodicamente.
Auditoria de Tecnologia da Informação • Controles Sobre Ambientes Cliente-Servidor • Ambiente Unix – Firewall • São dispositivos utilizados na proteção de redes contra ataques externos, dificultando o trânsito entre redes. • Sistemas sem firewall permitem o acesso direto ao mundo externo a partir de qualquer máquina conectada na rede interna e vice-versa. • Uma máquina sem proteção pode ser a porta de entrada de invasores.
Riscos associados ao ambiente cliente - servidor • Acesso não autorizado provocado por senhas frágeis; • Erros de configuração; • Relacionamentos de confiança,grupos, permissões e acesso; • Acesso não autorizado a arquivos e senhas; • Uso não autorizado de privilégios; • Monitoramento não autorizado de tráfego de rede; • Alteração ou eliminação de eventos e atividades do arquivo de log; • Bugs de software e; • Interceptação da comunicação entre computadores.
Exercícios Propostos • 1) Qual a característica principal do ambiente cliente-servidor? • 2) Escreva sobre a diferença entre os termos DIREITO e PERMISSÃO. • 3) Quais os tipos de contas que existem em um ambiente cliente-servidor? Explique. • 4) Qual o perigo de se utilizar contas com privilégios de administrador para realizar atividades normais de usuários? • 5) Explique o conceito de GRUPO em ambiente cliente-servidor. • 6) Quais as vantagens de associar usuários a grupos em um ambiente cliente-servidor? • 7) Quais as vantagens de associar usuários a grupos em um ambiente cliente-servidor?
Exercícios Propostos 8) Escreva sobre o subsistema de segurança do Windows Server. Utilize o esquema abaixo. 9) Escreva sobre IDENTIFICAÇÃO e AUTENTICAÇÃO de usuários no processo de logon. 10) Escreva sobre RELACIONAMENTO DE CONFIANÇA em ambientes cliente-servidor com vários domínios: vantagens, desvantagens, etc. 11) Firewall é um Sistema de Segurança ou Mecanismo de Segurança? Explique. 12) Qual o objetivo do firewall? 13) O que difere firewall de proxy? Explique.