Anderson MOURA¹

Nenhuma rede é 100% segura e a única forma real de proteger um computador seria mantê-lo desconectado, mas como é necessário conectá-lo a uma rede, alguns cuidados devem ser tomados. As redes de computadores são componentes críticos da infraestrutura de uma organização e são os principais alvos de qualquer tentativa de ataque malicioso. A auditoria de redes de computadores e as políticas de segurança, são abordagens utilizadas na tentativa de aumentar a segurança de redes e sistemas, alguns exemplos de medidas de segurança comumente usadas são: o uso da criptografia no envio de dados, o monitoramento do sistema, os cuidados com a criação de novos usuários e o uso de firewall. A auditoria trabalha na prevenção de falhas, isto é, assegurando que as medidas de segurança, tomadas pela empresa para proteger a rede, são realmente eficientes contra invasões. A verificação da rede pode ser dividida em três partes: a análise física, envolvendo a verificação de todos os equipamentos quanto seus respectivos desempenhos e confiabilidade, definindo recomendações de melhoria para a arquitetura da rede física; a análise lógica, que realiza a identificação das redes existentes, seus tipos e funções principais (rede de servidores, DMZ, rede interna, etc.) e faz também um varrimento exaustivo identificando os equipamentos e serviços presentes e identifica serviços externos (website, email, DNS, etc.); e por fim, a análise de segurança, que visa detectar vulnerabilidades existentes, procurando por falhas de segurança conhecidas e até mesmo simula invasões com programas específicos como “Metasploit Framework” ou “Tenable Nessus Vulnerability Scanner” (sem de fato gerar nenhum dano à rede), que resultam em relatórios de como está a rede e o que pode ser feito para corrigir as falhas encontradas. Outra preocupação na segurança da rede de computadores da empresa são os “comportamentos de riscos” dos usuários que podem, por exemplo, acessar sites pornográficos, instalar qualquer programa baixado pela internet, abrir anexos de e-mails de estranhos, clicar em qualquer link recomendado, entre outras ações que devem ser restringidas e cuidadosamente monitoradas. O monitoramento dos usuários pode ser feito através dos “logs”, registros das ações de cada usuário no sistema, gerando assim o histórico dos recursos que cada um teve acesso, o que foi modificação, quando foram realizadas as ações e mais importante: por quem. O dos dados de logs, programas de análise como “Splunk” podem encontrar qualquer comportamento fora do comum dos usuários e apontar suspeitas de invasões. Em suma, uma auditoria de redes de computadores verifica muito mais as ações humanas e suas consequências, mas sem deixar de lado as análises lógicas e físicas que também podem ter falhas ou vulnerabilidades desconhecidas ou não cuidadas pela empresa que colocariam em riscos todos seus dados críticos.

 

 Palavras-chave: Auditoria. Redes. Segurança. Verificação. Computadores

 

¹ Discente do 4º ano do curso de Sistemas de Informação do Centro Universitário “Antônio Eufrásio de Toledo” de Presidente Prudente.