==================EQUIPE SGP-ASSESSORIA============================
Entre em contato com a nossa equipe que vamos assessorar com esse trabalho
(15)981708778
====================================================================
A preocupação com a segurança dos ativos de uma
organização no âmbito digital ao fato que de alguma maneira as empresas estão
expostas, tal situação implica em investimentos
por parte das
organizações e elaboração de normas pelos comitês e governos
para auxiliar na implantação
de mecanismos para
que se possa mitigar ou reduzir a níveis aceitáveis
as ameaças virtuais. A análise de
segurança da informação
em empresas sempre
foi uma tarefa
muito árdua, pois
para manter os dados em segurança
é necessária a utilização de uma
boa infraestrutura de
software para ajudar na análise da rede, sistemas de
monitoramento e de testes de rede.
A tecnologia existente hoje exibe, por trás de um mundo virtual e atrativo, indivíduos com grande conhecimento tecnológico, mas com interesses financeiros ou por ego denominados de crackers, ou seja, hacker com objetivos que infringem leis e com resultados danosos aos seus alvos. O objetivo é proteger os sistemas ou evitar ataques que os levem a conseguir informações que sejam de propriedade da organização.
Um tipo de ataque que está cada vez mais presente é
o Ransomware.
A palavra ransomware e o fenômeno associado surgiu
por volta do ano 2005, sobre uma classe específica de malwares que exigem um
pagamento em troca de uma funcionalidade roubada. Os ransomwares mais
difundidos fazem uso intensivo da criptografia de arquivos como meio de
extorsão. Basicamente, eles criptografam vários arquivos nos discos rígidos da
vítima antes de pedir um resgate para que os arquivos sejam descriptografados.
A mídia relacionada à segurança e alguns fornecedores de antivírus rapidamente
divulgaram esse tipo de vírus como uma
grande ameaça para o mundo dos computadores.
Fontes:
MENEZES, Pablo Marques; CARDOSO, Lanay Marques;
ROCHA, Fabio Gomes. Segurança em redes de computadores uma visão sobre o
processo de Pentest. Interfaces Científicas-Exatas e Tecnológicas, v. 1, n. 2,
p. 85-96, 2015.
GAZET, Alexandre. Comparative analysis of various ransomware virii. Journal
in computer virology, v. 6, n. 1, p. 77-90, 2010.
Ao falarmos em segurança em redes de computadores,
geralmente associamos esta segurança aos cuidados de acesso à Internet,
entretanto devemos observar que os ataques e invasões a computadores conectados
a uma rede, podem ocorrer a partir de vulnerabilidades internas da rede.
A configuração adequada de uma rede auxilia a
segurança dos dados trafegados e do sistema implementado. Compreenda que você
como futuro(a) profissional de TI deve conhecer toda a infraestrutura a qual
será implementado o sistema. Uma das formas de aplicar segurança em redes de
computadores é a separação dos computadores conectados em Redes secundárias
virtuais, denominadas VLan.
A VLAN é uma rede virtual logicamente separada.
Podemos ter computadores conectados em uma rede local (física), entretanto
separados virtualmente por equipamento (switch gerenciável). Assim teremos uma
separação de computadores em redes restritas, onde uma estação não pode acessar
a outra estação, mesmo estando fisicamente conectados.
A partir de todo o contexto apresentado leio o
estudo de caso a seguir:
A Empresa CAK atua no ramo de Planos de Saúde
Familiar e Empresarial a mais de 30 anos, tendo uma carteira de mais de 20 mil
associados. Sua sede fica localizada na cidade de Cesumarcity no Oeste do
Paraná, possuindo em sua sede um pronto atendimento para seus associados.
Recentemente a empresa passou por problemas graves com o ataque de ransomware, que quase foi catastrófico, se
não fosse o seu sistema de Backup implementado no conceito de sistema
distribuído.
“A base de um sistema distribuído é o agrupamento
de vários computadores que estão interligados por meio de uma rede. Geralmente
é uma interligação de sistemas dos usuários com
recursos distribuídos com base na
internet e uso de VPN, que comunica e disponibiliza recursos para usuários em
locais geograficamente separados.”
Foi identificado que o ataque se originou de uma
acesso vindo do setor comercial, onde aparentemente um dos usuários foi vítima
de um e-mail falso.
Pois bem, você como um profissional altamente qualificado
se dispôs a ajudar na solução do problema. Ao se reunir com os gerentes dos
demais setores, foi pedido a você propor uma solução para que isso não volte a
acontecer, como também um modo de isolar os setores. Eis que surgiu a primeira
ideia, o isolamento dos setores em VLANs. Sendo assim, você deve reconstruir a
rede e aplicar as devidas separações de estações, como também propor novas
medidas de segurança. Vejamos a seguir algumas informações da empresa:
- A empresa é separada em 4 departamentos principais:
Administrativo, Comercial, Financeiro e
Atendimento
- Um dos critérios impostos do diretor da empresa é
que em cada sala possa se comunicar com alguns recursos específicos:
Administrativo: Servidor de ERP1, Servidor de
E-mail1
Comercial: Servidor de DHCP para o comercial,
Servidor de Intranet 1
Financeiro: Servidor de Intranet 2
Atendimento: Servidor de DHCP para o atendimento
OBS: cada departamento deve ter no mínimo 2
computadores para representar o setor.
Sua Missão na atividade MAPA é dividida em 3 fases:
Fase 1:
Configuração da rede
1.1 Você deverá criar os servidores e
departamentos, sendo que cada departamento deverá ter no mínimo 5 computadores.
1.2 - Criar 4 VLans em todos os Switchs (vídeo de
explicação: https://youtu.be/0HO-VCGoZuY).
1.3 - Devemos lembrar que um computador não será
útil se não tiver um IP atribuído, sendo você deverá configurar todos os
computadores e servidores. O IP da rede deverá ser baseado baseado em seu RA, vejamos
um exemplo:
RA 2025751-5
Rede com base é o último dígito de seu RA antes do
traço: 192.168.1.X
Caso Especial
RA 2025730-5 Em caso de dígito zero colocar 1 no
lugar: RA 2025731-5
Fase 2:
Configuração do Servidor de DNS
Infraestrutura básica: Nos servidores de Intranet
deverá ser configurado o serviço de DNS.
Para configurar o serviço de DNS vamos ter como
base os IPs atribuídos no servidor. O principal objetivo de um servidor de DNS
é trabalhar com nomes em vez dos IPs para acessar endereço, sendo assim vamos
configurar o mesmo seguindo o seu nome, vejamos um exemplo:
Carlos Danilo Luz
Computadores que acessam o servidor INTRANET 1, podem acessar o servidor ao
digitar o nome Carlos no navegador
Computadores que acessam o servidor INTRANET 2, podem acessar o servidor ao
digitar o nome Luz no navegador
Fase 03:
Configurar arquivos no Servidor WEB
Infraestrutura básica: Nos servidores de intranet
podemos ter diversos serviços disponíveis, como por exemplo, um servidor Web
que é um dos principais componentes para aplicações WEB.
Você deverá editar o arquivo index.html contido
dentro de cada servidor. Neste arquivo deve constar: Nome do Curso, Nome do
Acadêmico completo, RA, Polo e o Nome do servidor (Intranet 1 ou Intranet 2)
Para Realizar sua Atividade MAPA, é obrigatório o
uso do programa : Cisco Packet Tracer 7.3
Link para Donwload:
https://drive.google.com/file/d/1_-LxDjLrh6v77pkPZ_wbl2yxEpiUyzHi/view?usp=sharing
A correção será realizada com base no arquivo .PKT
enviado
0 comentários:
Postar um comentário