You are on page 1of 26

UNIVERSIDADE TECNOLGICA FEDERAL DO PARAN

TELEINFORMTICA E REDES DE COMPUTADORES

RODRIGO DE ARRUDA SCHEER

SEGURANA EM PEQUENAS EMPRESAS

MONOGRAFIA

CURITIBA
2012

RODRIGO DE ARRUDA SCHEER

SEGURANA EM PEQUENAS EMPRESAS

Monografia apresentada como requisito


parcial obteno do ttulo de
Especialista em Teleinformtica e Redes
de Computadores, da Universidade
Tecnolgica Federal do Paran.
Orientador: Prof. Msc. Lincoln Herbert
Teixeira

CURITIBA
2012

RESUMO

SCHEER, Rodrigo de Arruda. Segurana em pequenas empresas.

2012.

Monografia Programa de Ps-Graduao em Teleinformtica e Redes de


Computadores, Universidade Tecnolgica Federal do Paran. Curitiba, 2012.

Atualmente tudo ao redor ou existe uma maneira de se efetuar o processo por


meio eletrnico, mas com toda a comodidade e facilidade deste tipo de acesso por
outro lado existem diversos problemas com relao segurana das informaes
que transitam por este meio, por isto devem-se ter ferramentas que ajudem a tornar
este meio mais seguro para utilizao, neste sentido empresas em geral precisam
tomar ainda mais cuidados nestes quesitos, pois estes, podem se tornar facilmente
alvo de ataques maliciosos, visando deixar as redes de pequenas empresas mais
seguras proponho esta soluo que se torna muito vivel para implantao neste
tipo de mercado utilizando as ferramentas de virtualizao, proxy e firewall todos em
um mesmo equipamento.

Palavras-chave: Proxy (Squiq). Firewall (IPTABLES). Virtualizao.

LISTA DE ILUSTRAES
Fluxo1: Fluxo das solicitaes servidor Proxy ........................................................... 09
Figura 1: Modelo de virtualizao dependente de Sistema Operacional................... 13
Figura 2: Modelo de virtualizao utilizando Hypervisor............................................ 14
Figura 3: Modelo proposto pela soluo.................................................................... 17
Diagrama 1: Diagrama de estrutura de rede ............................................................. 18
Figura 4: Configurao de acesso negado urls ........................................................ 19
Figura 5: Arquivo liberados.txt ................................................................................... 19
Figura 6: Configurao de acesso hosts liberados .................................................... 19
Figura 7: Arquivo hostliberado.txt .............................................................................. 20
Figura 8: Configuraes Firewall ............................................................................... 23

SUMRIO
1 INTRODUO .................................................................................................... 07
2 PROXY (SQUID) ................................................................................................. 09
2.1 COMO FUNCIONA........................................................................................... 09
2.2 VANTAGENS ................................................................................................... 10
2.3 DESVANTAGENS ............................................................................................ 10
3 FIREWALL .......................................................................................................... 11
3.1 TIPOS DE FIREWALL ...................................................................................... 11
3.1.1 Firewall Filtro de Contedo............................................................................ 11
3.1.2 Firewall NAT .................................................................................................. 12
3.1.3 Firewall Hbrido.............................................................................................. 12
4 VIRTUALIAO ................................................................................................. 13
4.1 O QUE .......................................................................................................... 13
4.2 COMO FUNCIONAM ........................................................................................ 13
4.3 VANTAGENS DE UM AMIENTE VIRTUALIZADO ........................................... 14
5 DESENVOVIMENTO........................................................................................... 15
5.1 POLITICA DE SEGURANA ........................................................................... 15
5.2 ESTRUTURA DE REDE ................................................................................... 18
5.3 PROXY (SQUID) .............................................................................................. 19
5.4 FIREWALL (IPTABLES) ................................................................................... 21
6 CONCLUSO ..................................................................................................... 24
7 REFERNCIAS ................................................................................................... 25

1 INTRODUO
Com a utilizao de computadores e principalmente da internet nos dias
atuais comum s empresas se depararem com diversos problemas que devem ser
tratados e no apenas ignorados; o principal deles com a segurana no acesso
aos dados disponibilizados pela empresa, pois praticamente tudo que feito
atualmente depende de algum meio eletrnico.
As informaes devem ser preservadas em qualquer tipo de empresa, todas
sem exceo devem se preocupar com ela, pois um envio de e-mail para um
concorrente, por exemplo, pode ocasionar prejuzos incalculveis para uma
organizao.
Deve-se iniciar o processo de segurana desde o treinamento dos usurios
sobre as boas prticas de informtica e bem como ferramentas e servios dentro da
rede para tornar esta cada vez mais segura e confivel.
O objetivo deste projeto o desenvolvimento de uma ferramenta que visa
proteo de redes para pequenas empresas utilizando ferramentas de baixo custo e
com capacidade de proteo excelente.
O crescimento do mundo virtual fez com que as empresas ofeream cada vez
mais meios eletrnicos para comunicao, armazenamento e softwares para
gerenciamento; por isso necessita-se de mecanismos para combater possveis
falhas de segurana, como vazamento de informaes ou at mesmo tentativas de
roubo de informaes utilizando-se de possveis falhas no planejamento da rede de
uma organizao.
Para o estudo deste caso abordarei algumas ferramentas utilizadas
atualmente para segurana em ambiente virtual; so elas: Firewall (IPTABLES),
Proxy (SQUID), IDS (SNORT), Virtualizao.
Firewall (IPTABLES): Uma das ferramentas mais utilizadas e consolidadas
para software livre que utilizado geralmente para filtrar pacotes que trafegam via
meio eletrnico, deixando trafegar somente o necessrio, pacotes que no tem
interesse so diretamente descartados e para esconder de minha rede interna assim
dificultando o acesso as informaes

por acesso de uma rede externa.

Proxy (SQUID): Ferramenta tambm das mais utilizadas e consolidadas para


software livre, mas esta tem como principais caractersticas

controle

de

acesso a sites indesejados, e o controle da cache, este para que consultas a sites
externos a organizao fiquem armazenados em memria para no ser necessria
a consulta ao meio externo todas as vezes que forem

solicitados.

IDS (SNORT) Ferramenta utilizada para identificao de possveis acessos


indesejados a minha rede, depois de identificado uma possvel ameaa pode-se
encontrar uma soluo para uma possvel falha, ou mesmo para poder identificar
responsveis e tomar uma medida referente tentativa de acesso a minha rede.
Virtualizao Consiste de um software onde possvel criar diversas
instalaes de sistemas operacionais diferentes dentro de uma mesma maquina
fsica, ajudando assim a diminuir custo mobilirio e utilizar o equipamento de uma
maneira mais ampla, pois muitas vezes quando tem uma maquina para cada servio
acaba por no utilizar toda a capacidade computacional da mesma.

2 PROXY (SQUID)

O Proxy Squid uma ferramenta que no se pode abrir mo para montar um


esquema de segurana para empresas, pois, se trata de um filtro de pacotes HTTP
onde podemos controlar o acesso das estaes, definir regras para acesso a URLs,
armazenar contedos em cache e histrico de acessos para efetuar uma auditoria.
2.1 COMO FUNCIONAM
O Proxy aguarda uma requisio interna (Firewall, Rede interna), verifica se
ele tem armazenado esta solicitao em cache, se esta, est disponvel, responde
para o cliente a resposta, se no, passa esta para o servidor remoto (Rede Externa),
recebe a resposta armazena as informaes em cache e envia para estao cliente
que solicitou.

Fluxo 1: Fluxo das solicitaes Servidor Proxy


Fonte: http://www.mlaureano.org/guias_tutoriais/GuiaInstSquid.htm

10

2.2 VANTAGENS
As principais vantagens de um Proxy Squid so o armazenamento de
contedos em cache, otimizando muito utilizao do link de internet, definir regras
para acesso a URLs, controlo de acesso IP.
2.3 DESVANTAGENS
No se pode utilizar somente um Proxy Squid e acreditar que esta seguro,
esta ferramenta torna-se eficaz quando em conjunto com um Firewall, por exemplo,
montado toda uma estrutura de segurana; na questo de atualizaes existe um
outro ponto complicado, pois, dependendo da maneira como foi configurado o
bloqueio de URLs, por exemplo, estar atualizando sempre, afinal a cada dia surgem
milhares de novos sites.

11

3 - FIREWALL
Um Firewall tornou-se uma das ferramentas mais importantes, quando o
assunto segurana no meio eletrnico, sua principal funcionalidade desde sua
concepo a filtragem de pacotes, mas existem muitas outras funes que foram
incorporadas a ferramenta devido necessidade de se criar um meio mais seguro
para utilizao de servios de rede.
Usa-se um firewall para tornar o meio eletrnico organizacional mais seguro, atravs
dele possvel disciplinar o trfego existente entre hosts e redes; tambm
especificar quais os tipos de protocolos e servios que podem ser disponibilizados
interna ou externamente bem como compartilhar o acesso a internet de uma rede
interna para que esta no tenha contato direto com o meio externo, ou seja, pode-se
limitar o uso de servios e ter um controle de quais redes so autorizadas a realizar
determinadas funes e host confivel a executar funes especifica.
Firewalls tem um papel importante na estrutura de segurana de uma rede,
sendo um dos principais itens necessrios, mas no pode deixar de comentar que
ele no 100% seguro, pois possveis falhas de protocolos ou m utilizao dos
usurios ele no consegue prever, um usurio que utiliza uma senha fraca (data de
nascimento, aniversrio de casamento, etc.) uma vez descoberta a senha ele vai
liberar o acesso, pois ele est configurado a aceitar conexes provenientes deste
usurio; outro erro comum acreditar que um firewall consegue proteger as redes
de vrus ou worms , por exemplo, mais uma vez o grande problema o mau uso
do usurio que acaba caindo em ciladas encaminhadas via e-mail ou mesmo atravs
de pen-drives inseridos na mquina sem a verificao prvia de um antivrus, sendo
este, o antivrus, a principal ferramenta para preveno destes problemas.
3.1 TIPOS DE FIREWALL
3.1.1 Firewall Filtro de Pacotes
O tipo de firewall que utilizado para controlar o fluxo dos pacotes que
passam por ele e para a rede local em que ele controla, direcionando as
informaes para o destino correto. Para isto define-se um conjunto de regras
previamente e estas direcionam a informao para o local definido.

12

3.1.2 Firewall NAT


o tipo de firewall que se utiliza para esconder a rede local da internet, neste
caso somente o firewall conectado diretamente a rede externa e a rede interna
somente podem sair para internet atravs do firewall tendo todo seu fluxo de
informaes registradas.
3.1.3 Firewall Hbrido
o tipo de Firewall que engloba as duas verses anteriores, criando uma
ferramenta de segurana bem mais robusta.

13

4 VIRTUALIAO
4.1 O QUE ?
uma ferramenta que permite executar diversas mquinas virtuais diferentes
dentro de um mesmo hardware fsico, possibilitando assim uma melhor utilizao
dos equipamentos ainda mais levando em considerao que para um melhor
gerenciamento e segurana das redes definido uma mquina para cada servio
nessas redes, utilizando a virtualizao, em uma maquina fsica pode-se criar
diversas maquinas separadamente para efetuarem os mesmos servios separados
como de costume.
4.2 COMO FUNCIONAM
Pode-se utilizar a virtualizao basicamente de duas formas, na primeira
delas instalando um sistema operacional base (Windows ou Linux), neste instalado
o servidor de virtualizao e dentro deste servidor so instaladas as maquinas
virtuais que o usurio deseja utilizar.

Figura 1: Modelo de Virtualizao dependente de um Sistema Operacional


Fonte: http://www.hardware.com.br/artigos/ferramentas-virtualizacao/

Outra maneira de se utilizar com os chamados Hypervisors que nada mais do


que um sistema operacional que capaz de gerenciar as os recursos
computacionais e disponibiliz-los para criao de maquinas virtuais.

14

Figura 2: Modelo de Virtualizao utilizando Hypervisor


Fonte: http://vembajr.wordpress.com/category/wake-up-africa/

4.3 VANTAGENS DE UM AMBIENTE VIRTUALIZADO


1. Reduo de Custos Pois utilizando este tipo de soluo pode-se adquirir um
nmero menor de equipamentos fsicos para instalao dos sistemas.
2. Obter uma melhor utilizao dos recursos Pois da maneira como
geralmente so configurados os servios de rede as maquinas fsicas no so
utilizadas em sua total capacidade e utilizando a virtualizao explora-se
melhor a capacidade do equipamento.
3. Melhor gerenciamento dos servidores, com um nmero menor de pessoas
para efetuar este controle.
4. Flexibilidade de sistema operacional utilizam-se sistemas operacionais
diferentes de uma maneira simples e rpida.
5. Uma maior facilidade de se fazer um upgrade tanto de sistema como no caso
de hardware bem como o backup das maquinas.

15

5 DESENVOLVIMENTO/PROJETO
Antes de comear a descrever a soluo proposta, sempre vale lembrar que
simplesmente adotar ferramentas somente para dizer que a empresa possui
solues de segurana como Firewall, Proxys, Antivrus, entre outros; no adianta
de nada se algumas mudanas na postura e na organizao da empresa se no
forem implantadas. Polticas de segurana e principalmente o treinamento dos
usurios, explicar a importncia destas medidas para o bom funcionamento das
atividades dirias e com isso consequentemente a empresa em si ter um melhor
controle de atividades.
5.1 POLTICAS DE SEGURANA
A primeira prtica a ser adotada o controle de acesso s estaes atravs
de usurio e senha, esta senha tem como requisito um nmero mnimo de
caracteres (oito) e contm letras, nmeros e caracteres especiais como (@, !, #, $),
se a empresa tiver implantado um controlador de domnio (AD ou LDAP) deve-se
definir que a cada 30 dias esta senha seja alterada e conforme os registros deste
controlador de domnio, as ltimas trs senhas utilizadas no podem ser definidas
como novas senhas. Nos casos onde controladores de domnio no so adotados,
tem que ser definido as estaes para que necessite ser criados usurios e senha
para acesso s mesmas, e claro que explicar a importncia de se efetuar a troca
de senha aps um perodo de tempo que esta j utilizada. Outro item importante
deixar sempre estes usurios criados, tanto quando for criado via controlador de
domnio como quando criado diretamente na estao, deve-se deixar estes usurios
sempre que possvel como usurios restritos no permitindo assim a instalao de
alguns programas e de alteraes em registros importantes do sistema operacional.
A segunda prtica que se deve utilizar o acesso informao, ou seja,
definir corretamente qual usurio tem acesso a quais tipos de informao, separar
estas informaes por setor e classificao de sigilo; por exemplo, um usurio que
trabalha no setor de almoxarifado no pode ter acesso s informaes e
documentos que um usurio que trabalha no setor financeiro, tambm se deve
deixar uma rea em comum para acesso de todos.

16

Outra prtica, a terceira, ser efetuar os registros de todos os acessos


internet e dos arquivos efetuado pelos usurios, principalmente para o caso de
efetuar alguma operao ilegal, como acesso a locais proibidos ou algum outro tipo
de operao via internet, possvel encontra-lo, no caso dos arquivos tem de ter os
registros de qualquer tipo de movimentao que efetuada como arquivo.
Agora a principal prtica a ser adotada, a quarta, tambm a mais
complicada, consiste no treinamento e conscientizao do usurio; necessrio
conscientizar o usurio que sua senha pessoal, da importncia de se utilizar
senhas difceis, de no deixar sua estao livre como seu usurio configurado, que
o e-mail que utiliza com o endereo @NOMEDAEMPRESA.COM o seu
sobrenome deve respeitar e utilizar o mesmo com conscincia e somente para fins
profissionais, do cuidado ao navegar na internet, principalmente com relao aos emails no desejados; dos prejuzos que ele mesmo pode ter de no ter tomar estes
cuidados ao utilizar pen-drives, pois este pode conter vrus, pode comprometer toda
a rede, no somente sua estao e tambm com as informaes que nele contm
em muitos casos estes pen-drives possui muitas informaes valiosas da empresa,
tendo que tomar ainda mais cuidado para os mesmos no for perdidos.
Agora que foi definido algumas prticas que vo ajudar a ter uma rede ainda
mais segura, passa-se para a soluo proposta por este projeto, que consiste na
utilizao de uma mquina fsica e atravs da virtualizao so criadas duas
maquinas virtuais, uma ir utilizar como Firewall e a outra como Proxy (Squid) e IDS
(Snort); para este projeto (laboratrio) foi utilizado o software Virtual Box, para
gerenciamento das mquinas virtuais; Debian 6.0 como sistema operacional bsico
das maquina virtuais e configurao dos servidores propostos; todas estas
ferramentas instaladas em estao padro utilizando o Windows Sete.

17

Figura 3: Modelo Proposto pela soluo


Fonte: Autoria Prpria

No caso de uma implantao em uma empresa propriamente dita, a melhor


soluo encontrada seria a utilizao dos chamados Hypervisor's este sim
implantam uma pequena camada de sistema operacional nas estaes definidas
para tal fim preparando todos os recursos fsicos disponveis para utilizao das
mquinas virtuais que sero criadas para disponibilizao de servios.

18

5.2 ESTRUTURA DE REDE


A estrutura de rede que dever disponibilizar deve ser a seguinte:

Diagrama 1: Diagrama de Estrutura de Rede


Fonte: Autoria Prpria

Conforme o diagrama mostra o Firewall que ser o equipamento que ter o


contato direto com a rede externa (Internet); possui tambm duas redes distintas,
uma destinada as estaes de trabalho utilizadas pelos usurios denominada Rede
Interna e a outra denominada Rede DMZ que consiste da rede utilizada pelos
servidores adotados pela empresa, como por exemplo (Proxy, Arquivos, Domnio, Email), todas as conexes sero gerenciadas pelo Firewall.

19

5.3 PROXY (SQUID)

Utiliza-se esta ferramenta para efetuar o controle ao acesso Internet dos


usurios, escolhi como padro deixar todos os sites bloqueados atravs da ACL:

Figura 4: Configurao de acesso negado as urls


Fonte: Configurao Mquina Virtual

Conforme a necessidade de acesso, precisa-se configurar os sites em que


seja possvel a navegao atravs de um arquivo chamado LIBERADOS.TXT e para
que seja possvel esta liberao necessrio as seguintes configuraes nas regras
no squid.conf conforme mostrado abaixo.

Figura 5: Configurao de acesso liberados as urls


Fonte: Configurao Mquina Virtual

Figura 6: Arquivo liberados.txt


Fonte: Configurao Mquina Virtual

20

Neste caso somente para efeitos de laboratrio deixa-se configurado como


liberados somente os sites (.GOV.BR e .ORG.BR) todos os outros continuam sem
acesso; outra maneira que ir aplicar para efetuar a liberao de acesso a internet
ser atravs do arquivo HOSTLIBERADO.TXT, onde neste sero determinados as
estaes que tero o acesso completamente liberado do acesso a internet; conforme
abaixo:

Figura 7: Configurao de acesso hosts liberados.


Fonte: Configurao Mquina Virtual

Figura 8: Arquivo hostliberado.txt


Fonte: Configurao Mquina Virtual

Estas sero as principais configuraes que pretende-se aplicar nesta


soluo, outra configurao que ser aplicada a utilizao do Proxy de maneira
transparente ao usurio, excluindo assim a necessidade da configurao manual em
cada estao; esta configurao ser efetuada no Firewall definindo a rota de sada
passar pelo endereo do Proxy previamente e somente ento acessar o url
desejado; utilizando o SARG ferramenta que torna possvel a demonstrao visual
dos acessos efetuados pelas estaes, sero demonstrados relatrios dos
endereos acessados para um melhor gerenciamento.

21

Nesta mquina virtual tambm estar configurado o servidor de IDS (Snort)


que ir auxiliar a detectar possveis acessos indevidos para poder verificar se a
soluo de segurana est atendendo ao proposto.
5.4 FIREWALL (IPTABLES)
Conforme explicado anteriormente, utilizado o tipo de Hbrido instalado em
uma nova maquina virtual, aplica-se nesta as configuraes de firewall utilizando
IPTABLES, aqui ir definir a poltica padro como DROP (rejeitando todas as
conexes) e liberando os acessos a portas de servios que a empresa ache
necessrio, neste caso, vou deixar liberadas as portas 80(HTTP), 25(SMTP),
443(HTTPS), estes, sero necessrios para a navegao via internet e para envio
de e-mail via cliente de e-mail (Mozilla ThunderBird, Microsoft Outlook, etc.); para os
servios de entrada na rede pretendo deixar o mnimo de recursos disponveis
liberados um servio que tenho de deixar liberado o recebimento de e-mails na
porta 110 (POP3). Outra configurao que estar contida no servidor firewall
funo de NAT, como neste modelo de soluo desejada que ele, o firewall, esteja
em contato com a internet.
Abaixo ir demonstrar quais sero as configuraes definidas no firewall:
#Comando para limpar possveis configuraes j aplicadas
iptables F
#Comando utilizado para limpar configuraes de NAT
iptables -t nat -F
#Este comando utilizado para se poder executar as funes de roteamento
dentro do servido Firewall
echo 1 > /proc/sys/net/ipv4/ip_forward
#As Linhas abaixo so utilizadas para definir a sada das redes (interna e
DMZ) para internet com o endereo do Firewall
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#Definindo a rota para ser utilizado proxy transparente
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to
192.168.20.10:3128

22

#Agora estas definies sero utilizadas para tornar a regra padro para
bloquear todas as requisies.
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
#Regras para tabela INPUT
#Libera os pacotes vindos das redes (DMZ e INTERNA) e da interface de
loopback
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i 192.168.10.0/24 -j ACCEPT
iptables -A INPUT -i 192.168.20.0/24 -j ACCEPT
#Libera o acesso SSH ao servidor
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
#Libera o acesso a porta do servidor squid para rede interna
iptables -A INPUT -p tcp --dport 3128 -j ACCEPT
#Libera as portas 80 (HTTP) e 53 (DNS) utilizadas para navegao
iptables -A INPUT -p tcp -m multiport --dport 80,53 -j ACCEPT
#Regras para Tabela OUTPUT
#Libera o DNS para o localhost
iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
#Libera as portas 80 (HTTP) e 53 (DNS) utilizadas para navegao
iptables -A OUTPUT -p tcp -m multiport --dport 80,53 -j ACCEPT
#Regras para tabela FORWARD
#Regra para o recebimento de email.
iptables -A FORWARD -d <Endereco Servidor de Envio> -p tcp -m tcp --dport
25 -j ACCEPT
iptables -A FORWARD -d <Endereco Servidor de recebimento> -p tcp -m tcp
--dport 110 -j ACCEPT

23

#Regras para o retorno de email.


iptables -A FORWARD -s <Endereco Servidor de Envio> -p tcp -m tcp --sport
25 -j ACCEPT
iptables -A FORWARD -s <Endereco Servidor de recebimento> -p tcp -m tcp -sport 110 -j ACCEPT

Figura 8: Configuraes Firewall


Fonte: Configurao Mquina Virtual

24

6 CONCLUSO

A utilizao do meio eletrnico tornou necessria a mudana de diversos


hbitos dentro das empresas, o cuidado com a segurana das informaes tornouse um item imprescindvel para qualquer tipo de organizao, uma vez que os
servios executados nas empresas se encontro no meio eletrnico; a comunicao
entre as organizaes utiliza o meio eletrnico atravs de e-mail; servios bancrios
hoje em dia so praticamente todos executados via internet, ou seja, estar ficando
totalmente dependentes do meio virtual para executar as tarefas dirias.
Com este novo ambiente que se criou, as organizaes tiveram de adaptar
suas estruturas para que as informaes que ela gera sejam protegidas de acessos
indevidos, seja pelo prprio funcionrio da empresa ou por uma pessoa que
encontrou alguma vulnerabilidade na rede da organizao e coletou estas
informaes sem autorizao.
A ferramenta que foi citada neste trabalho teve como principal foco o
desenvolvimento uma soluo de segurana para as informaes de uma pequena
organizao, pois utiliza ferramentas que no geram um custo grande e possibilitam
controlar diversos tipos de ameaas e ainda utilizando um nmero reduzido de
equipamentos fsicos, diminuindo ainda mais o custo para implantao da soluo.
As principais dificuldades para implantao desta soluo a resistncia das
organizaes em no perceber os riscos que a empresa sofre disponibilizando
servios na internet pensando que nunca vai acontecer nada com a sua empresa
quando nem sempre isso se torna verdadeiro; mas o principal desafio o
treinamento do usurio este ainda mais complicado de faz-lo entender quanto
importante so os cuidados que se deve adotar para utilizao dos recursos
eletrnicos disponibilizados pela empresa, geralmente os problemas enfrentados
pelas organizaes so decorrentes dos usurios sejam por engenharia social ou
pela ingenuidade do usurio em comentar assuntos referentes ao seu trabalho.

25

7 REFERNCIAS

MARCELO, Antonio. Squid: configurando o Proxy para Linux. 4. ed. atual. Rio de
Janeiro: Brasport, 2005. 75 p. ISBN 85-7452-213-9
Urubatan Neto. Dominando Linux Firewall Iptables. Rio de Janeiro: Cincia Moderna,
2004. 98 p. ISBN 8573933208
Anonymous; traduo de Edson Furmankiewicz e Joana Figueiredo. Segurana
Mxima para Linux. Rio de Janeiro: Campus, 2000. 761 p. ISBN85-352-0627-2.
Mendes, Douglas Rocha, Redes de computadores 1.Edio Editora Novatec, Rio de
Janeiro 2009.
NAKAMURA, Emlio Tissato e GEUS, Paulo Lcio de: Segurana de Redes em
Ambientes Cooperativos. Berkeley 2002
TANENBAUM, Andrew S. Redes de Computadores. 4 Ed. Editora Campus 2010.
632p.
STALLINGS, William. Redes e Sistemas de Comunicao de Dados. Editora
Campus 2005. 460p.
MORAES, Alexandre Fernandes de. Segurana em Redes. So Paulo: rica, 2010.
264 p. ISBN978-85-365-0325-7
ZWICKY, ELIZABETH D.; Construindo Firewalls para a Internet. 2 ed. Rio
deJaneiro, Editora Campus,2001.
CARISSIMI, Alexandre. Virtualizao: da teoria a solues. Simpsio Brasileiro de
Redes de Computadores 2008, p.173 207.

26

http://cartilha.cert.br/download/; acessado em outubro de 2011.


http://www.cert.br/docs/seg-adm-redes/; acessado em outubro de 2011.
http://www.mlaureano.org/guias_tutoriais/GuiaInstSquid.htm; acessado em fevereiro
de 2012.
http://www.squid-cache.org/; acessado em janeiro de 2012.
http://www.vmware.com/br/virtualization/; acessado em janeiro de 2012.
http://www.gta.ufrj.br/grad/09_1/versao-final/virtualizacao/referencias.html; acessado
em maro de 2012.
http://vembajr.wordpress.com/category/wake-up-africa/; acessado em abril de 2012.
http://www.hardware.com.br/artigos/ferramentas-virtualizacao/; acessado em abril de
2012.

You might also like