Neste capitulo ser� feita uma descri��o do projeto AMPLIA by 383zVS8

VIEWS: 21 PAGES: 84

									          UNIVERSIDADE FEEVALE




          CARLOS FRANCK PEREIRA




GERENCIAMENTO E MONITORAMENTO DE REDES DE
             PEQUENO PORTE




               Novo Hamburgo
                    2010
          CARLOS FRANCK PEREIRA




GERENCIAMENTO E MONITORAMENTO DE REDES DE
             PEQUENO PORTE




                         Trabalho de Conclusão de Curso
                         apresentado como requisito parcial
                         à obtenção do grau de Bacharel em
                         Ciência da Computação pela
                         Universidade Feevale




         Orientador: Vandersilvio da Silva




                  Novo Hamburgo
                       2010
                                         RESUMO


O aumento da informatização nas empresas trouxe junto um problema que interfere
diretamente na produtividade dos funcionários: Como garantir que os novos recursos de
informática sejam empregados única e exclusivamente para o uso corporativo? Além de
interferir na produtividade, como garantir que os recursos de internet sejam direcionados de
forma correta para aqueles que realmente necessitem utilizá-la? São problemas comuns hoje
em empresas que possuem um número limitado de computadores e não dispõem de recursos
ou necessidade de uma implementação mais robusta de segurança. A proposta do trabalho é
encontrar e testar ferramentas que possam auxiliar no controle dos recursos de internet e de
MIs (mensageiros instantâneos), levando em conta aspectos como valores, facilidade de uso,
facilidade de implementação e suporte ao produto. Em uma segunda etapa, as ferramentas
selecionadas serão implementadas e testadas no ambiente corporativo, onde se espera
observar a sua real performance no uso diário e constante, visto que testes em laboratório não
conseguem testar as ferramentas de forma exaustiva e contínua. Com todos os recursos em
pleno funcionamento se espera coletar dados que possam ser usados para melhor distribuição
dos recursos de banda, além de se ter um maior controle sobre tentativas de acesso indevido a
conteúdos não autorizados. Entrevistas com usuários e pessoal de suporte foram realizadas em
um último estágio com o objetivo de verificar se tais ferramentas foram relevantes para uma
baixa no número de chamados técnicos, infecções por vírus e spywares e lentidão de rede
WAN.

Palavras-chave: Segurança Internet. Monitoramento da Internet. Controle de Acesso.
Gerenciamento de Banda.
                                       ABSTRACT


The increase of the computerization in business has brought together a problem that directly
interferes with employee productivity, and ensure that new computing resources are employed
solely for corporate use? Besides interfering with the productivity and to ensure that Internet
resources are targeted correctly to those who really need to use it. Are common today in
companies that have a limited number of computers and do not have the resources or the need
for a more robust deployment of security. Our purpose is to find and test tools that can help
control the resources of the Internet and the IM's (instant messengers), taking into account
aspects such as values, ease of use, ease of implementation and product support. In a second
step, the selected tools will be implemented and tested in the corporate environment, where
one expects to observe its actual performance in daily use and constant, whereas laboratory
tests can not test the tools in a comprehensive and continuing. With all the resources in full
operation is expected to collect data that can be used for a better distribution of bandwidth
resources, besides having greater control over unauthorized attempts to access unauthorized
content. Interviews with users and support personnel will be performed in a final stage in
order to verify if these tools were relevant to a drop in the number of technical calls,
infections by viruses and spyware and slow .
Keywords: Internet Network Security, Internet Monitoring, Access Control, Bandwidth
Management
                                             LISTA DE FIGURAS


Figura 1.1 – Arquitetura de uma rede com firewall ............................................................ 13
Figura 1.2 – Interface gráfica do Ipcop ................................................................................ 14
Figura 1.3 – Endian firewall, tela inicial ............................................................................... 15
Figura 1.4 – Incidentes de vírus reportados de 1990 até 2005 ............................................ 17
Figura 1.5 – Ataque Distributed Denial of Service ............................................................... 18
Figura 1.6 – Mensagem falsa de envio de compra na qual o usuário não fez ................... 22
Figura 2.1 – Tela do Wingate mostrando páginas abertas em tempo real ........................ 28
Figura 2.2 - Tela inicial do Kerio .......................................................................................... 29
Figura 2.3 – Tela de gráficos de utilização da internet por páginas e usuários ................ 30
Figura 2.4 – Tela inicial do IMControl ................................................................................. 32
Figura 2.5 – Tela de configuração de permissões de uso do MSN ..................................... 33
Figura 2.6 – Gráfico de usuários mais ativos em conversas por MSN .............................. 34
Figura 3.1 – Leiaute da estrutura de rede da empresa A ................................................... 37
Figura 3.2 – Leiaute da empresa B ....................................................................................... 38
Figura 3.3 – Leiaute da empresa C ....................................................................................... 39
Figura 3.4 – Tela inicial do Kerio com informações relevantes de registro ...................... 40
Figura 3.5 – Tela de configuração das políticas de tráfego ................................................. 42
Figura 3.6 – Tela de configuração das políticas de HTTP .................................................. 43
Figura 3.7 – Tela de criação de regras de URL ................................................................... 45
Figura 3.8 – Telas de configuração de utilizadores ............................................................. 46
Figura 3.9 – Tela de configuração de anfitriões ativos ........................................................ 47
Figura 3.10 – Tela inicial do IMControl ............................................................................... 49
Figura 3.11 – Configuração do Messenger para conectar no servidor IMControl .......... 50
Figura 3.12 – Tela configuração de usuários e contatos ..................................................... 51
Figura 3.13 – Tela de monitoramento RTMM..................................................................... 53
Figura 3.14 – Tela de gerenciamento avançado do IMControl .......................................... 54
Figura 4.1 – Configuração das interfaces de rede da empresa A ....................................... 58
Figura 4.2 – Política de tráfego empresa A .......................................................................... 59
Figura 4.3 – Elaboração de grupos para empresa A ........................................................... 61
Figura 4.4 – Regras de política de tráfego HTTP ................................................................ 62
Figura 4.5 – Exclusão de usuário das políticas de auditoria ............................................... 63
Figura 4.6 – Regras de tráfego da empresa C ...................................................................... 68
Figura 4.7 – Relatório de utilização de internet ................................................................... 69
                                                                                                                        6



Figura 4.8 – Guia avançada de gráficos ............................................................................... 70
Figura 4.9 – Utilizadores por tráfego .................................................................................... 71
Figura 4.10 – Gráfico de usuários mais ativos ..................................................................... 72
Figura 4.11 – Gráfico de contatos mais ativos por usuário ................................................ 72
Figura 4.12 – Identificação de dois computadores com o mesmo login ............................. 76
Figura 4.13 – Tráfego não identificado................................................................................. 78
                  LISTA DE ABREVIATURAS E SIGLAS


WAN    Wide Area Network

MI     Mensageiros Instantâneos

DMZ    Demilitarized Zones

SOHO   Small Office/Home Office

DNS    Domain Name System

DHCP   Dynamic Host Configuration Protocol

NAT    Network Address Translation

LAN    Local Area Network

DoS    Denial of Service

DDoS   Distributed Denial of Service

IDS    Intrusion Detection

IPS    Intrusion Prevention System

IP     Internet Protocol

PPOE   Point to Point Protocol over Ethernet

TI     Tecnologia da Informação

VPN    Virtual Private Network

ADSL   Assymmetric Digital Subscriber Line

GPL    General Public License
                                                           SUMÁRIO



INTRODUÇÃO ........................................................................................................................ 9
  Motivação e objetivos ............................................................................................................. 9
   Estrutura do trabalho ............................................................................................................ 10
1 TRABALHOS CORRELATOS ......................................................................................... 12
   1.1 Trabalhos realizados no Centro Universitário Feevale................................................... 12
   1.1.1 Firewalls de Baixo Custo ............................................................................................. 12
   1.1.2 Ataque de DoS – Denial of Service ............................................................................. 16
   1.2 Trabalho realizado em outras instituições de ensino ...................................................... 19
   1.2.1 Técnicas e Métodos para se Obter uma Rede Segura .................................................. 19
   1.3 Considerações ................................................................................................................. 23
2 FERRAMENTAS PESQUISADAS ................................................................................... 25
   2.1 Procedimentos de testes .................................................................................................. 25
   2.2 Entendendo um sistema de proxy ................................................................................... 26
   2.3 Testes com o Wingate..................................................................................................... 27
   2.4 Testes com o Kerio ......................................................................................................... 28
   2.5 Testes com o IMControl ................................................................................................. 31
3 INSTALAÇÃO DOS PROGRAMAS NAS EMPRESAS ................................................ 36
   3.1 Estruturas de TI das empresas ........................................................................................ 37
   3.2 Instalação do Kerio Winroute Firewall nas empresas .................................................... 39
   3.2 Instalação do IMControl nas empresas ........................................................................... 48
4 GERENCIAMENTO DAS FERRAMENTAS NAS EMPRESAS .................................. 56
   4.1 Implementações propostas na empresa A ....................................................................... 56
   4.2 Implementações propostas na empresa B ....................................................................... 64
   4.3 Implementações propostas na empresa C ....................................................................... 66
   4.4 Gráficos e relatórios........................................................................................................ 68
   4.5 Falhas de segurança e problemas.................................................................................... 73
CONCLUSÃO......................................................................................................................... 80
Referências Bibliográficas ..................................................................................................... 83
INTRODUÇÃO


          Aqui serão apresentados os fatos que motivam este estudo bem como seus objetivos
e a forma com que o mesmo foi estruturado.


          Motivação e objetivos

          O aumento da informatização nas empresas aliado às facilidades que a internet
proporciona tornam cada vez mais comum o seu uso por pequenos e médios negócios com
redes de poucos computadores ligados à internet. O grande problema enfrentado pelas
empresas desse porte é garantir que tais recursos de internet e mensageiros instantâneos (MI)
sejam utilizados de forma correta e que tragam lucro ou diminuição de custos para a empresa.
No momento em que um funcionário desvia sua atenção para sites que não correspondem a
uma necessidade da empresa geram-se dois problemas. O primeiro é que o funcionário
interrompe suas atividades normais. O segundo é que utiliza banda de internet para propósitos
particulares, podendo assim comprometer a velocidade de conexão para outros funcionários
que precisam dela. Além disso, podem-se citar problemas com downloads de softwares e
filmes ilegais, riscos de segurança em páginas que contenham vírus, sites de pedofilia, entre
outros.
          Segundo a Smart Union (2010), em média, um terço do tempo gasto online na
internet nada tem a ver com trabalho. O uso indevido da internet no horário de trabalho custa
às corporações norte-americanas mais de US$85 bilhões anuais em perda de produtividade.
Cerca de 80% das companhias entrevistadas informaram que os funcionários haviam abusado
dos privilégios de acesso de seu computador à internet para download de pornografia ou
software pirata.
          Ainda segundo a Smart Union (2010), próximo de 80% dos MI são feitos através de
serviços grátis como o AOL, MSN e Yahoo, expondo empresas a sérios riscos de segurança.
Os hackers se aproveitam das falhas para uma invasão. Existem mais de 43 milhões de
usuários utilizando MSN no horário de trabalho, para fins profissionais ou pessoais. Apenas
um quarto das companhias tem uma política clara para o uso do MSN no trabalho. Setenta por
cento dos arquivos pornôs são baixados (download) entre 9 e 17 horas. Ou seja, durante o
expediente normal de trabalho. Trinta e sete por cento dos usuários de internet visitaram um
site pornô na web.
          Uma conta muito simples realizada por Fabio Akita (2010) mostra o seguinte:
supondo que um funcionário médio dessas empresas receba R$ 4.000,00 mensais, trabalhando
                                                                                          10



40 horas por semana, 4 semanas por mês, receberá aproximadamente R$ 25,00 por hora. Se
esse funcionário gastar em média uma hora todos os dias navegando em Orkut, falando em
MSN ou, pagando suas contas pessoais no internet banking, essa atividade estará custando
R$ 500 por mês, ou 12,5% do seu salário.
        Com base nesses problemas acima relatados o objetivo do trabalho é pesquisar, testar
e implementar ferramentas que possam ajudar gerentes e pessoal de Tecnologia de
Informação (TI) a monitorar e restringir o uso da internet e de MIs nas empresas. Alguns
critérios para a escolha das ferramentas serão levados em conta e, no final, as empresas
envolvidas terão a oportunidade de participar da escolha das ferramentas, visto que o objetivo
maior é atender às necessidades dessas empresas. Além de encontrar e utilizar as ferramentas,
serão realizados levantamentos de chamados abertos no período pós-instalação para verificar
se o número de chamados relativos à internet lenta ou viroses diminuíram.


        Estrutura do trabalho

        O trabalho estrutura-se em quatro capítulos, brevemente descritos a seguir.
        Esta parte do trabalho descreve os objetivos e os fatos que motivam a construção da
presente pesquisa bem como a estruturação das demais partes do trabalho e os conteúdos
abordados em cada uma delas.
        No capítulo um são apresentados trabalhos que de alguma forma têm correlação com
o trabalho proposto. Nesse capítulo são mostradas outras formas e ferramentas que também
podem ser utilizadas como meio de segurança e monitoramento de redes ou que demonstrem
as necessidades de segurança entre as redes internas e externas.
        O capítulo dois resume toda a parte teórica de testes e pesquisa das ferramentas
encontradas. Nessa parte do trabalho são expostos os primeiros pareceres sobre os softwares,
seus pontos positivos e negativos e se poderão ser usados nos testes em ambiente real. Vários
são os critérios analisados em cada software e após explicados de forma mais detalhada. Caso
alguma ferramenta não atenda aos requisitos mínimos impostos no início do projeto, outra
ferramenta será analisada e incorporada ao trabalho, no entanto a ferramenta que foi
primeiramente testada e reprovada não foi excluída do trabalho, sendo apenas descrito o
porquê de sua não aprovação na continuidade dos testes em ambiente real. Todos os testes
aqui realizados ocorreram em ambiente controlado, com a criação de máquinas virtuais,
apenas uma abordagem superficial foi realizada nessa parte.
                                                                                        11



        O capítulo três apresentam-se as estruturas físicas de cada empresa envolvida nos
testes. Nesse capítulo são relatados os primeiros comparativos de ambiente controlado versus
ambiente real, principalmente com relação à instalação das ferramentas. Nessa parte do
trabalho descreve-se de forma mais bem detalhada todas as funcionalidades de cada
ferramenta. Todas as configurações que de alguma forma são necessárias para o
funcionamento correto dos gerenciadores são aqui explicadas e exemplificadas.
        No capítulo quatro são expostas todas as configurações pedidas pelas empresas.
Também serão descritos os problemas de configurações, problemas de implementações e
como as empresas de adaptaram ao uso das ferramentas. Toda a parte de gráficos, uso de
banda, gerenciamento de internet e falhas de segurança estão descritos de forma
exemplificada, visto o pedido de duas das três empresas de não divulgar dados considerados
sigilosos. Caso alguma forma de burlar as ferramentas seja encontrada será descrita e
exemplificada nessa parte do trabalho.
        Na conclusão do trabalho expõe-se um parecer sobre a utilização das ferramentas.
Efetua-se um comparativo de todo o ocorrido durante os dois meses de implementação das
ferramentas e o que se esperava teoricamente das ferramentas. As empresas que participaram
do projeto poderão avaliar a necessidade de terem as ferramentas permanentemente
implementadas mediante aquisição das mesmas. Com a aquisição ou não das ferramentas por
parte dos participantes do projeto será possível avaliar o grau de satisfação dos mesmos em
relação aos softwares.
1 TRABALHOS CORRELATOS


         A segurança em redes é um assunto abordado com muita frequência tanto em livros
como em pesquisas. Com o objetivo de complementar as pesquisas realizadas e também
avaliar as propostas já concluídas por outros alunos de graduação, neste capítulo são
apresentados os correlatos pertinentes ao projeto.


1.1 Trabalhos realizados no Centro Universitário Feevale

         Nesta parte do trabalho analisam-se pesquisas realizadas por acadêmicos do curso de
Ciência da Computação. O primeiro trabalho pesquisado foi de Leônidas Klein Saldanha
(2007), que pesquisou firewalls de baixo custo que pudessem ser implementados em empresas
de pequeno porte, seu objetivo foi analisar se tais ferramentas poderiam ser incorporadas nas
empresas tendo um custo mínimo ou nulo de gerenciamento e manutenção e se realmente
seriam eficazes em suas funções. O segundo trabalho pertence a Andréa Bastos de Souza
(2006), que descreveu seu TCC sobre segurança em ataques do tipo DoS (Denial of Service).


1.1.1 Firewalls de Baixo Custo

         Saldanha (2007) afirma que seu trabalho objetivou a utilização de firewalls sob a
licença GNU General Public License (GPL). Programas sob a licença GPL não implicam
custos em sua utilização (FREE, 2007). Ambos são baseados em software e rodam a partir do
sistema operacional Linux. Para atingir seus objetivos, primeiro o autor realizou um
levantamento geral sobre os tipos e conceitos que um firewall deve possuir. Em seu primeiro
capítulo ele mostra todas as arquiteturas possíveis de um firewall. Uma boa explicação do uso
de firewalls é encontrada em Strebe e Perkins (2002, p. 3), conforme trecho a seguir:


                        Os firewalls são usados para criar pontos de controle de segurança nas fronteiras das
                        redes privada. Ao fornecer a função de roteamento entre as redes privadas e a
                        internet, os firewalls inspecionam toda a comunicação passando entre as redes [...].
                                                                                          13




                        Figura 1.1 – Arquitetura de uma rede com firewall
                                  Fonte: Saldanha (2007, p. 33).


        Um firewall pode ser configurado para funcionar em vários equipamentos e não
somente em um como usualmente se vê. Com a instalação em vários computadores tem-se um
adicional de segurança, pois, ao parar um computador, os demais podem assumir o papel do
equipamento faltante. O problema é que esse tipo de configuração pode causar muita
demanda de configurações e manutenção, deixando um computador dependente do outro para
ter um bom funcionamento. A recomendação feita é a utilização de apenas um computador
para servir de firewall, pois assim se poderá centralizar todas as atividades e configurações
(STREBE e PERKINS, 2002).
        Na segunda etapa do trabalho, Saldanha (2007) apresenta as ferramentas que foram
utilizadas para os testes bem como suas especificações e limitações.
        Para o teste foram avaliadas duas ferramentas: o Ipcop e o Endian firewall, ambos
baseados no sistema operacional Linux. O Endian firewall é baseado no Ipcop e mantido por
uma empresa italiana chamada Endian. Embora mantido por uma empresa privada, possui
uma versão gratuita voltada para o mercado de pequenas empresas (SALDANHA, 2007). O
Ipcop, segundo Cota (2005) e Dempster e Eaton-Lee (2006), é uma ferramenta especialmente
desenvolvida para o segmento SOHO (Small Office/Home Office) de empresas.
        O Ipcop não pode ser instalado sob um sistema operacional, diferentemente de quase
todos os firewalls do mercado. Ao instalar o Ipcop no computador todos os módulos e
aplicativos necessários para o funcionamento do firewall serão instalados, não sendo possível
a utilização do computador para outras tarefas que não sejam de um firewall. Essa medida,
segundo o fabricante, serve para evitar conflitos entre programas e sistemas que podem causar
falhas de operação no Ipcop (DEMPSTER e EATON-LEE, 2006).
                                                                                          14




                             Figura 1.2 – Interface gráfica do Ipcop
                                 Fonte: Saldanha (2007, p. 39).


        O Ipcop, embora possua como principal função a de firewall, possui ainda diversas
outras funções nativas e que podem ser configuradas conforme a necessidade de cada
empresa. Entre as suas funções secundárias, podem-se destacar Intrusion Detection System
(IDS, sistema de detecção de intrusão), VPN com uso de IPSec, Caching de DNS, Web
Proxy, Servidor DHCP, Servidor de hora, Traffic Shaping e NAT (HAAS, 2010). O Ipcop
não foi desenvolvido para grandes empresas e possui várias restrições quanto a topologias de
redes mais complexas ou muito grandes. Para empresas que possuem o Ipcop como firewall
padrão e necessitam de uma versão mais completa do produto, encontra-se disponível no site
do fabricante a versão enterprise, porém esta é paga e não está sob a licença GLP
(SALDANHA, 2007).
        O segundo firewall testado por Saldanha é, na verdade, um co-irmão do Ipcop, o
desenvolvimento do Endian firewall tem como base o Ipcop e é distribuído pela empresa
Edian (LIMA, 2007). Ele possui muito das características do Ipcop, entre elas o fato de ter um
sistema operacional dedicado, impossibilitando a utilização do computador para outras tarefas
que não a de firewall. Existem muitas diferenças entre a versão paga e a versão gratuita do
Endian Firewall, no site oficial da Endian pode-se verificar um gráfico com todas as
diferenças entre versões. Resumidamente, pode-se destacar que a versão paga Endian
enterprise foi desenvolvida para suprir as necessidades de grandes empresas e entidades
governamentais, possui suporte gratuito pelo período de dois anos. A versão free é voltada
para pequenas empresas e escritórios, não possui qualquer garantia ou suporte técnico, mas
                                                                                             15



por estar sob licença GLP pode ser aprimorada por desenvolvedores independentes da
empresa Endian (ENDIAN, 2010).




                              Figura 1.3 – Endian firewall, tela inicial
                                   Fonte: Saldanha (2007, p. 42)


         Depois da apresentação dos firewalls, Saldanha (2007) realiza em seu projeto testes
com softwares que procuram falhas de seguranças em portas de comunicação e de protocolos
de rede. O objetivo é testar se os firewalls teriam a capacidade de isolar a rede interna da rede
externa (internet). Em um primeiro momento as ferramentas de ataque e escaneamento de
vulnerabilidades foram testadas em computadores sem a proteção dos firewalls, com isso a
intenção era averiguar se tais ferramentas realmente procuravam e simulavam ataques reais.
Nos testes realizados foram encontradas várias linhas de vulnerabilidades e portas que
poderiam ser utilizadas em ataques reais.
         Uma vez levantado o histórico de vulnerabilidades, os firewalls foram ativados e os
mesmos testes foram aplicados. Para dificultar o serviço dos firewalls, ao mesmo tempo em
que os aplicativos de ataque e escaneamento eram executados, arquivos de FTP eram
baixados, com isso queria-se identificar se os firewalls conseguiriam filtrar de forma correta o
que era ataque e o que era fluxo normal de rede permitido. Em todos os testes os firewalls se
mostram eficientes no bloqueio de ameaças e nenhuma porta vulnerável foi detectada, ao
mesmo tempo em que o fluxo normal de atividade de rede foi permitido.
         Segundo Saldanha (2007), nos testes realizados em ambiente controlado os dois
firewalls se mostraram estáveis e seguros. Como conclusão Saldanha destaca que os dois
firewalls são ideais para o segmento SOHO, podendo de igual forma suprir as necessidades
básicas de uma estrutura de rede de pequeno porte.
                                                                                         16



1.1.2 Ataque de DoS – Denial of Service

         Os objetivos propostos por Souza (2006) em seu trabalho referem-se a estudar
formas de ataque em DoS, realizar levantamento das soluções encontradas pelos profissionais
da área de TI e ferramentas que possam detectar e bloquear ataques desse tipo. No primeiro
capítulo, Souza descreve alguns conceitos do sobre a forma de ataque DoS e suas variáveis,
bem como outras formas de invasão e infecção como vírus, spywares e trojans. Essas
ameaças serão mais abordados no próximo subtítulo. No segundo capítulo descreve-se de
forma mais efetiva o uso do DoS em ataques e as novas variações DDoS que transforma
computadores ligados à internet em zumbis. No terceiro capítulo são apresentadas formas de
proteção e detecção das variações do DoS e de outras pragas virtuais, e mostradas as
funcionalidades dos firewalls e dos antivírus.
         O Brasil está entre os dez maiores mercados do mundo em número de empresas
cadastradas na internet – registro de domínio, com um total de dois milhões de domínios (.br)
(HOSTMAPPER, 2010). O medo de sofrer um ataque DoS, principalmente quando no meio
empresarial é, em parte, devido às notícias veiculadas sobre os ataques aos grandes sites da
internet como Ebay, Yahoo, Microsoft, CNN e Amazon nesses últimos anos (SOUZA, 2006),
que demonstram a fragilidade das medidas de segurança e a relativa facilidade com que esses
ataques são executados.
         Ataques via DoS (Denial of Service ou Negação de Serviço) são utilizados
principalmente contra servidores de internet ou em grandes corporações e é uma preocupação
constante dos responsáveis da área de segurança de TI, uma vez que são constantes os ataques
com características DoS. Essa pesquisa foi realizada pela empresa Arbor Networks, com 55
provedores dos EUA, Europa e Ásia (RNP, 2010).
         Os ataques DoS são utilizados para tornar um serviço de rede indisponível por
determinado tempo ou até que alguma ação seja tomada por parte da área de TI. Esses ataques
são direcionados a serviços críticos em que a indisponibilidade do serviço pode causar danos
para um elevado número de usuários. Encontrar soluções para esse tipo de ataque se torna um
desafio, principalmente quando a administração de segurança é terceirizado. Como exemplo
disso pode-se citar uma empresa que depende de seu provedor de acesso à internet para
realizar seus trabalhos internos: se o provedor em questão não aplicar soluções de segurança
que possam barrar tais ataques, a empresa ficará à mercê de possíveis falhas do serviço de
internet (SOUZA, 2006).
                                                                                         17



         Vírus, worms e trojans são apenas algumas das ameaças que se propagam no meio
digital, tais ameaças são utilizadas para muitos fins, desde a execução de ações danosas ao
computador até o roubo de informações sigilosas. Tais ameaças são responsáveis por
prejuízos na ordem de bilhões de dólares para empresas e governos (SOUZA, 2006).
         Souza destaca em seu projeto que a utilização de antivírus não pode ser adotada
como única forma de proteção conter ameaças virtuais, na Figura 1.4 o gráfico mostra o
crescimento acelerado das pragas virtuais em 15 anos de estudos (SOUZA, 2006):



              80000

              70000

              60000

              50000

              40000

              30000

              20000

              10000

                   0
                          1990        1995       1999       2000       2001       2005

                       Figura 1.4 – Incidentes de vírus reportados de 1990 até 2005
                                        Fonte: Souza (2006, p. 16)

         Os ataques de negação de serviço foram inicialmente implementados utilizando-se
falhas de segurança nos sistemas operacionais. Tais falhas são muito comuns e ainda hoje são
utilizadas para ataques de DoS. Geralmente o ataque ocorre em servidores nos quais as
políticas de atualização de segurança não são bem implementadas ou monitoradas (SOUZA
2006).
         Existe ainda uma variante do ataque DoS, chamado de DDoS (Distributed Denial of
Service), é uma evolução do DoS e tem como característica a utilização de computadores
zumbis ligados à internet para realizar um ataque programado. Os micros zumbis são em sua
maioria computadores infectados por algum vírus ou spyware que contém o código malicioso
com informações do ataque DoS. Esse tipo de ataque é muito difícil de se combater, pois são
vários micros atacando um servidor ou empresa ao mesmo tempo, não sendo possível
identificar de onde partiu o ataque mestre.
         Um computador infectado com um vírus ou malwarer, que tenha em seu código
fonte instruções DoS, passa a ser chamado de computador zumbi. O computador zumbi fica
                                                                                          18



em constante contato com o computador mestre, esse, por sua vez, pode comandar vários
computadores infectados de forma a usá-los para qualquer fim desejado. Em determinada data
ou evento pré-programado pelo criador do vírus, todos os computadores zumbis são
orientados a realizar um ataque em massa contra um alvo estabelecido. Tal ação pode causar
congestionamento de informação no alvo, forçando a parada de serviços básicos de
comunicação. Esse método de ataque dificulta o rastreamento da origem de ataque, pois os
micros infectados são de usuários comuns que nada sabem sobre a ação. Um computador
mestre pode ter sob sua responsabilidade até milhares de computadores, esse tipo de ataque é
chamado de Distributed Denial of Service, é é representado pela Figura 1.5 (SOUZA, 2006).




                         Figura 1.5 – Ataque Distributed Denial of Service
                                    Fonte: Sousa (2006, p. 22).


        Para evitar ataques do tipo DoS ou de qualquer outro tipo de ataque, Souza descreve
a utilização de quatro meios possíveis: antivírus, firewall, IDS e IPS. Tais ferramentas foram
apresentadas como formas de se dificultar a invasão de um computador ou servidor, visto que
nenhuma ferramenta encontrada hoje no mercado oferece uma garantia 100% eficiente.
        Conforme descrito neste capítulo, a principal função de um firewall é restringir o
recebimento de pacotes IPs não autorizados da rede externa para a rede interna ou da rede
interna para a rede externa. Um IDS – Intrusion Detection System, pode ser usado para
detecção de ataques de DoS e age de forma diferente de um firewall que apenas bloqueia sem
fazer uma detecção. O IDS monitora de forma permanente todo o tráfego de informações de
entrada e saída de um computador. Se alguma ação suspeita é detectada, um relatório de alerta
é gerado pelo sistema (SOUZA, 2006). Os IPS – Intrusion Prevention System geralmente
trabalham em conjunto com a ferramenta IDS e, diferente desta última, podem tomar alguma
ação efetiva quando detectada uma tentativa de invasão DoS. Geralmente as empresas
                                                                                                       19



utilizam o IDS para detectar e o IPS para bloquear ou reportar uma ação que pode ser um
ataque ou tentativa de invasão.
        Souza (2006) ainda cita alguns pontos importantes para que os IPS e IDS possam
trabalhar de forma segura sem consumir muitos recursos do servidor ou computador que tenha
a função de gerência dessas ferramentas. Além disso, cita que a instalação e manutenção de
um bom antivírus na rede também dificulta uma possível invasão dos servidores. Todas as
ferramentas, se utilizadas sozinhas, tornam-se vulneráveis e propícias a falhas. O ideal é a
utilização de todas as ferramentas apresentadas, pois uma tem a capacidade de auxiliar a
outra. Em nenhum momento pode-se afirmar uma segurança total de uma rede, isso implica
muitas outras variáveis como atualizações críticas, grau de conhecimento dos usuários, entre
outros pontos. O ponto central da pesquisa foi exatamente testar e verificar ferramentas
utilizadas no ano de 2006. O setor de segurança da informação é altamente volátil, mudanças
e atualizações de ferramentas ocorrem quase diariamente, dificultando assim uma solução
final para os problemas de invasão.


1.2 Trabalho realizado em outras instituições de ensino

        Nesta seção apresenta-se o trabalho de Zenaide Aparecida Rios (2000), do Centro
Universitário Triângulo (UNIT). Seu trabalho apresenta a evolução da internet no Brasil e no
mundo e as técnicas mais usadas para tentativa de invasões de computadores.


1.2.1 Técnicas e Métodos para se Obter uma Rede Segura

        Conforme Péricas (2003, p. 122),


                       gerência de segurança permite prevenir e detectar o uso impróprio ou não autorizado
                       de uma rede, assim como administrar a sua segurança. Outra preocupação da
                       segurança volta-se para as pessoas que tentam ter acesso a serviços remotos, para as
                       quais elas não estão autorizadas a usar. Uma rede de computadores é essencialmente
                       vulnerável a acessos não autorizados, pois permite que qualquer equipamento
                       analise o conteúdo de mensagens que estejam trafegando pela rede mesmo que não
                       sejam direcionadas ao equipamento. Além disso, qualquer equipamento conectado a
                       uma rede pode criar, alterar ou extrair mensagens mascarando a sua operação de
                       endereços fictícios.


        Rios (2000) inicia seu projeto apresentando a evolução e as perspectivas de
crescimento da internet para os anos seguintes aos da pesquisa, tais informações se encontram
hoje muito desatualizadas visto que o trabalho foi realizado em 2000. Nessa data a internet
                                                                                         20



banda larga ainda não era popular entre os usuários domésticos e nas empresas de pequeno
porte. Tais informações não serão repassadas aqui para não haver erros de interpretação entre
a tecnologia atual e a tecnologia de dez anos atrás. Embora o trabalho tenha dez anos e
algumas partes estejam realmente desatualizadas, a parte mais importante do projeto ainda
pode ser aplicada nos dias de hoje: invasão de computadores, infecção por vírus, trojans,
engenharia social são problemas ainda encontrados. Algumas formas de se evitar esses tipos
de problemas também são bem conhecidas e sua evolução acompanha a evolução do
submundo digital.
        Nas primeiras arquiteturas de rede, o principal objetivo era interligar computadores
de uma mesma empresa, facilitando o acesso a documentos, impressoras e centralizando as
informações em servidores locais. Conforme a internet foi se popularizando e tendo um
acesso mais acessível para as empresas, muitas optaram por utilizá-la para a economia de
tempo e dinheiro. Pagamentos de títulos bancários, impostos, compras online e pesquisas
corriqueiras de trabalho. Com a praticidade da internet também veio o problema da segurança
interna da rede. Como garantir que pessoas não autorizadas tenham acesso a dados sigilosos?
A maior parte das invasões a servidores empresariais tem como objetivo o roubo de
informação para benefício próprio daquele que o invade (RIOS, 2000).
        Segundo Rios (2000), hacker é o indivíduo com grande conhecimento sobre diversas
áreas da informática, principalmente nas áreas de programação e sistemas operacionais. O
hacker utiliza desses conhecimentos para o desenvolvimento de ferramentas que possam
contribuir para ataques a servidores e desktops. Ainda segundo Rios, o grande diferencial de
um hacker é a sua capacidade de auto-aprendizagem: no momento em que se depara com
algum novo obstáculo que o impeça de atingir determinado objetivo, sua determinação e
dedicação aos estudos de soluções para o problema o diferencia das demais pessoas da área de
TI (RIOS, 2000).
        Os crackers possuem os mesmos atributos de conhecimento que um hacker, porém
são mais objetivos em suas metas, tendo seus ataques direcionados ao roubo ou destruição de
documentos. Ao contrário de um hacker, que busca por falhas de seguranças em sistemas com
o objetivo apenas de se mostrar ou de informar sobre falhas aos operadores de TI, um cracker
se utiliza desse conhecimento puramente para fins pessoais. São atribuídos aos crackers a
quebra de senhas de segurança de softwares, jogos e a possibilidade de piratarias de diversos
sistemas. Além disso, um cracker, ao conseguir a invasão de um servidor, está atrás de
                                                                                         21



informações que lhe sejam úteis para ganhar dinheiro ou, em alguns casos, destruir todas as
informações desse servidor apenas pelo prazer de prejudicar uma corporação (RIOS, 2000).
         Rios (2000) descreve em seu trabalho algumas formas de invasão utilizadas por
hackers e crackers para obtenção de informações. Com o passar do tempo, muitas dessas
técnicas sofreram modificações e tiveram de evoluir para formas mais complexas,
principalmente com a entrada do novo sistema operacional Windows XP da Microsoft em
2001 (um ano depois de escrito o trabalho), novos recursos de segurança foram
implementados como, por exemplo, o firewall nativo do próprio Windows. Mesmo assim,
algumas formas de invasão e infecção descritas no trabalho de Rios ainda se fazem presentes
e serão descritas a seguir.
         Varredura de portas: embora não represente um ataque propriamente dito,
programas que fazem varreduras de portas em computadores da rede são muito utilizados para
determinar uma vulnerabilidade já conhecida. Falhas de segurança em alguns aplicativos
permitem uma possível invasão de hackers utilizando essas portas de comunicação,
geralmente uma atualização de segurança permite a correção desses problemas por parte dos
fabricantes dos produtos. Uma vez descoberta a falha, o tempo que o usuário leva para
atualizar o sistema é o tempo utilizado para os hackers realizarem o ataque.
         Cavalo de Tróia: diferente de um vírus ou worm, o cavalo de tróia não tem a
capacidade de se automultiplicar, sendo necessário ser iniciado pelo menos uma vez pelo
usuário do computador a ser infectado. Depois de executado, um cavalo de tróia pode agir de
várias formas, roubando senhas e dados do usuário, liberando portas de acesso para futuras
invasões ou criando regras para conexões remotas. Por ser um programa que necessita ser
ativado diretamente pelo usuário, o principal objetivo dos seus criadores é disfarçar o
programa como sendo qualquer outro aplicativo inofensivo; assim, quando o usuário executa
o trojan, na verdade, pensa estar executando um programa normal.
         Engenharia social: segundo Felipe Rafael (2007, online), “engenharia social é a arte
de usar palavras para convencer, confundir, e conseguir informações de uma pessoa. É a arte
de conseguir acessos não autorizados com o uso apenas das palavras...”. Essa forma de ataque
consiste em enviar um e-mail ou mensagem instantânea de algum computador infectado ou de
uma lista de e-mails conhecida. Nessa mensagem constam anúncios ou avisos que de alguma
forma convencem o usuário a executar um falso link que, na verdade, levam a um site
infectado com algum vírus ou trojan. Na Figura 1.6 um falso e-mail levaria um usuário
                                                                                            22



desavisado a clicar no link “visualizar comprovante scaneado”, neste caso uma página de
internet se abriria e um trojan ou vírus infectaria o sistema sem que o usuário soubesse.




              Figura 1.6 – Mensagem falsa de envio de compra na qual o usuário não fez
                                          Fonte: do autor.


         No exemplo da Figura 1.6 o usuário é levado pelo impulso de ser presenteado com
um produto o qual não comprou ou mesmo pode achar que houve erro no envio do e-mail e
clica no link “visualizar” apenas por curiosidade, nesse momento uma tela do Internet
Explorer abre e nada mais acontece. O vírus ou trojan que infectou o computador então pode
ser ativado remotamente pelo seu criador.
         Vírus: vírus são programas desenvolvidos para infectar um determinado sistema
operacional e tem vários objetivos, desde destruir informações ou simplesmente travar o
sistema. O nome vírus se incorpora a esses programas pelo fato de agirem da mesma forma
que na vida real. O vírus infecta, se multiplica rapidamente e consome ou destrói tudo que
está ao seu alcance até que todos os recursos de vida do hospedeiro tenham acabado. Da
mesma forma, um vírus de computador age destruindo informações, infectando arquivos dos
usuários e levando todo o sistema ao caos, e no meio dessa ação o vírus ainda tenta se
propagar na rede para outros computadores (ZENAIDE, 2000).
         Worm: Muito parecido com um vírus, um worm tem a capacidade de se auto-
reaplicar e infectar outros computadores da rede, e também é responsável por deixar o
computador infectado mais vulnerável a outros tipos de ataque. O que diferencia um worm de
um vírus é o fato de não precisar infectar um programa para agir, ou seja, é capaz de agir por
conta própria sem a necessidade de outro programa.
                                                                                          23



         Como parte de possíveis soluções para evitar uma contaminação por vírus ou
semelhantes, Rios (2000) propõe em seu trabalho a utilização de um firewall e um antivírus.
Tais ferramentas já foram citadas como formas de proteção, embora nenhuma represente uma
eficácia de 100% contra ataques.
         Rios (2000) também cita alguns aspectos negativos quanto uso de firewall e
antivírus, visto que os mesmos podem sim ocasionar eventuais bugs e travamentos do sistema.
Entre alguns pontos negativos dos firewalls citados estão: aumento de consumo de recursos
do computador, lentidão de acesso a serviços permitidos, bloqueio de aplicativos autorizados,
travamento e lentidão do sistema operacional. Tais problemas são encontrados também nos
antivírus. É consenso que na implementação de ferramentas que necessitam monitorar todas
as atividades do computador poderá ocorrer a perda de performance do mesmo. Nesses casos
é importante verificar até que ponto o impacto das soluções de segurança estão interferindo no
bom funcionamento do computador para que se possa encontrar uma solução correta a cada
caso.


1.3 Considerações

         Embora os trabalhos pesquisados mostrem os problemas oriundos da internet de uma
maneira diferente, todos são unânimes em expor as mesmas ferramentas como uma solução de
minimizar as tentativas de acessos indevidos. No trabalho realizado por Saldanha (2007), sua
pesquisa tratou de viabilizar o controle de acesso utilizando firewalls de baixo custo para
pequenas empresas. Soluções gratuitas baseadas no sistema Linux ainda têm pouca aceitação no
mercado das pequenas empresas. Uma das principais queixas das empresas pode ser resumida na
seguinte frase: “Para quem ligo quando parar de funcionar?”. No momento em que uma empresa
adquire um produto pago também tem direito ao suporte desse produto. No caso de uma
implementação free, não existe um responsável direto do produto, o empresário pode até tentar
encontrar a solução em fóruns de discussões do software, mas estará dependendo da boa vontade
de alguém responder. É sabido também que a hora técnica de um especialista em Linux é muito
mais cara, e isso se deve à escassez de bons profissionais nessa área.
         No trabalho realizado por Andréa Bastos Souza (2006) foi abordado um dos muitos
tipos de ataques encontrados na internet. O Denial of Service tem como objetivo travar a
comunicação de um servidor nas redes interna e externa. O trabalho de Andréa foi relatado
também por expor um problema muito comum em redes internas ligadas à internet que é o
                                                                                         24



caso do “computador-zumbi”, onde um micro é infectado com um vírus ou trojan e se torna
escravo para o ataque a servidores específicos. Conforme relatado também por Andréa, um
bom antivírus e um firewall são fundamentais para diminuir as chances desse tipo de ataque.
        O trabalho realizado por Zenaide Rios em 2000 descreve de forma abrangente vários
tipos conhecidos de ataques e vírus. Seu trabalho foi escolhido pela boa pesquisa apresentada
sobre os tipos mais comuns de infecção e comprometimento de sistemas não protegidos. No
trabalho de Rios (2000) pode-se ter uma boa base de conhecimento sobre o que cada tipo de
praga virtual pode fazer e por que é necessário ao máximo limitar o uso da internet para os
devidos fins. Rios (2000) não foi muito enfática em procurar soluções de segurança, focando
seus esforços em conhecer os possíveis ataques vindos da internet, além de realizar uma breve
introdução sobre o uso e a evolução da internet no ano de 2000. Como soluções possíveis de
segurança Rios (2000) apresenta apenas antivírus e firewalls, mas não chega a expor
exemplos práticos de ataque e defesa com o uso de tais ferramentas.
2 FERRAMENTAS PESQUISADAS

           Ao acessar a internet pode-se encontrar um elevado número de programas que
prometem um monitoramento e bloqueio efetivo e seguro de sites. Tais programas podem ser
encontrados com preços e soluções variados. Como o objetivo principal do trabalho é
encontrar soluções que sejam completas, tenham um preço competitivo e que, ao mesmo
tempo, possam ser usadas no modo DEMO, em um primeiro momento foram escolhidos três
softwares para os testes. Caso estes não estejam adequados ao que se pretende implementar,
outros serão testados e incorporados ao trabalho.
           Para realizar os testes e saber quais os programas terão melhor adaptação nos testes
reais em clientes corporativos, todos foram antes testados em máquinas virtuais. Os
programas testados foram baixados de forma legal para o período de testes e aplicados testes
de uso comum para geração de relatórios. Também foram aplicadas tentativas de burlar o
sistema de Proxy para testar até que ponto um usuário poderia tentar não precisar de
autenticação para obter a conexão.


2.1 Procedimentos de testes

           Para os testes em clientes serão levadas em consideração algumas características aqui
citadas:
           a) redes com no mínimo 10 computadores. Para empresas com número menor, o
              valor do software torna-se dispendioso e desnecessário, visto que o controle dos
              usuários pode ser feito de forma direta pelos responsáveis;
           b) clientes que no período de seis meses tiveram mais de 15 chamados para
              manutenção de computadores infectados por vírus, conforme relatórios de
              atendimentos fornecidos pela empresa de suporte técnico;
           c) clientes que no período de seis meses tiveram reclamações de internet lenta ou
              pedidos de soluções para bloqueio de conteúdo impróprio para usuários.
           Como exposto anteriormente, as ferramentas foram avaliadas em ambiente virtual e a
partir de seu comportamento nos sistemas foram coletados os dados que serviram
posteriormente para sua aprovação ou não para a implementação nas empresas. Os itens
avaliados serão:
           a) requisitos de hardware e software;
                                                                                           26



        b) tempo de instalação no servidor e nas estações;
        c) documentação e tutoriais encontrados na web;
        d) leiaute do aplicativo;
        e) diferenciais;
        f) suporte;
        g) consumo de recursos no servidor;
        h) gráficos e relatórios;
        i) grau de dificuldade das implementações e gerenciamento por pessoal de TI;
        j) valores.


2.2 Entendendo um sistema de proxy

        Para que haja um melhor entendimento entre as diferenças entre proxy e firewall,
expõe-se aqui um resumo sobre cada uma das ferramentas e suas funcionalidades. Um
servidor Proxy serve como elo entre os computadores da rede local e a internet. Um proxy
pode assumir várias outras funções como, por exemplo, cache de páginas visitadas: se um
usuário da rede abrir um site específico e depois outro usuário tentar abrir o mesmo site, em
vez de o servidor proxy buscar a página da internet ele fornecerá ao segundo usuário a página
armazenada em cache. Além dessa função, um proxy pode ser configurado para restringir o
acesso da rede local a determinado sites, e por isso é muito utilizado para restringir o acesso
de internet em empresas. Hoje em dia o armazenamento de sites em cache já não é muito
utilizado, pois a maioria dos sites possuem atualizações quase horárias. Essa opção de
armazenamento em cache era muito utilizada nos primórdios da internet, quando as bandas de
acesso eram extremamente lentas e caras.
        Hackers utilizam proxy para se manterem anônimos na internet, uma vez que ao
configurarem uma conexão proxy o IP de identificação do computador será sempre a do
próprio servidor e não a do micro que está acessando a internet por meio dele. Em alguns
países como China e Coréia do Norte existem proxies governamentais que bloqueiam o
conteúdo que pode ser acessado pela população. Existem ONGs que oferecem à população
desses países proxies para acesso sem censura de conteúdo.
        Um proxy também pode exercer a função de firewall e vice-versa, porém, existem
algumas diferenças sutis entre as duas aplicações. Um firewall , ao contrário de um proxy, tem
a função de bloquear portas e serviços entre as redes externa e interna. O firewall está sempre
                                                                                            27



ativo, indiferente de o usuário estar ou não acessando a internet. Isso é necessário para evitar
que pessoas não autorizadas tentem acessar servidores e rede local através da internet.
          As ferramentas que foram escolhidas para os testes assumem os dois papéis, tanto de
firewall quanto de proxy, podendo, a critério de cada empresa, utilizá-lo para ambas as tarefas
ou não.


2.3 Testes com o Wingate

          O Wingate, atualmente na versão 6.6, é comercializado no Brasil pela Heniq Net
(http://home.heniq.net/). Esta tem como objetivo principal oferecer uma solução de proxy que
ajude o cliente a bloquear conteúdos impróprios e manter um histórico de acessos. Os testes
com o Wingate foram aplicados em máquinas virtuais com Windows XP e Windows 7 e sua
instalação e uso são permitidos pelo prazo máximo de 30 dias contados no momento da
instalação.
          A instalação do software não é difícil e depois de instalado são configuradas senhas
de acesso e as configurações já podem ser realizadas. Na tela de início são oferecidas
configurações de usuários e grupos, serviços ativos e relatórios em tempo real. Como o
objetivo do trabalho é procurar soluções e posteriormente realizar levantamentos de sites
potencialmente perigosos ou que deixam a rede lenta, aqui será fornecido apenas um parecer
final sobre os itens anteriormente mencionados.
          Requisitos de hardware e software: o Wingate é um aplicativo de pouco consumo de
sistema, podendo ser instalado em computadores com processador de 450MHZ. Possui
suporte para Windows 98, 2000, 2003, XP e Windows 7. Não há necessidade de servidor
dedicado ao serviço e tem como ponto fraco necessitar duas placas de rede no servidor, sendo
uma para o compartilhamento com a internet e outra para a rede local.
          Tempo de instalação no servidor e nas estações: o tempo de instalação no servidor é
pequeno, mas as configurações posteriores podem levar horas, dependendo do grau de
complexidade que se deseja, podendo ser configurado desde largura de banda disponível até
grupos de usuários por assuntos específicos. Outro ponto fraco do sistema para ser aplicado
em grandes corporações é o fato de necessitar de uma máquina virtual Java em todas as
estações e também a necessidade de se configurar o servidor proxy em cada estação. Como a
pesquisa busca soluções para pequenas empresas, este ponto fica menos relevante.
                                                                                           28




               Figura 2.1 – Tela do Wingate mostrando páginas abertas em tempo real
                                          Fonte: do autor.


        Documentação e tutoriais: embora seja um sistema de proxy bastante conhecido
pelos administradores de rede e de TI, falta documentação em português. Também na língua
inglesa os manuais são um tanto confusos e, muitas vezes, se contradizem em alguns termos
específicos do sistema. Na maior parte das configurações necessárias para fazer os testes foi o
método da tentativa e erro. Além disso, todo o suporte em português é cobrado à parte pela
empresa Heniq Net.
        Leiaute do programa: mesmo estando há muito tempo no mercado, falta ao Wingate
um leiaute em português. Em fóruns da web que tratam sobre o assunto, frequentemente
percebem-se reclamações quanto ao leiaute confuso do sistema de proxy. Com a versão 6.6
algumas melhorias foram realizadas para tentar amenizar esses aspectos, mas, mesmo assim,
obter relatórios do Wingate é uma tarefa complexa.
        Diferenciais: o Wingate não possui muitas tarefas que se diferenciam dos seus
concorrentes. O que mais chama a atenção é o fato de ser um dos mais antigos no mercado e,
por isso, usado por várias empresas. Com isso, pode-se encontrar facilmente técnicos que dão
suporte ao sistema e fazer implementações com um custo menor.


2.4 Testes com o Kerio

        O sistema de proxy oferecido pela empresa Kerio do Brasil (www.kerio.com.br), está
na versão 7.0 (Figura 2.2) e apresenta basicamente as mesmas características do seu
concorrente Wingate. Possui um site em português e seu leiaute é mais robusto e fácil de
manipular. Os testes iniciais também foram feitos em máquinas virtuais e o download para
testes foi feito diretamente do site do fabricante que disponibiliza o software em modo
                                                                                        29



demonstração pelo período de 30 dias (www.kerio.com.br, 2010). Nos testes realizados foram
obtidas as informações relatadas a seguir.




                                 Figura 2.2 - Tela inicial do Kerio
                                         Fonte: do autor.


        Requisitos de hardware e software: por ser um programa mais robusto, o Kerio exige
uma configuração de hardware muito mais potente que o Wingate. Atualmente na versão 6.7,
o Kerio exige um Pentium IV 1.0 GHZ com 512 Mb de RAM e 50 Mb de espaço livre, e não
pode ser instalado em Windows 98 ou Windows ME (como servidor). Não há necessidade de
hardware dedicado, podendo ser usado como um serviço de segundo plano. Tem a
desvantagem de necessitar de duas placas de rede para trabalhar e, no caso de haver modem
ADSL, a conexão deverá ser feita de modo briding e não PPOE, ou seja, o computador que
possui o Kerio deverá estabelecer a conexão com a internet. Geralmente esse serviço é feito
automaticamente pelo modem ADSL.
        Tempo de instalação no servidor e nas estações: o tempo de instalação do Kerio está
dentro do esperado para um sistema de proxy, uma grande vantagem que o software apresenta
aqui é a não necessidade de se configurar as rotas de proxy nas estações de trabalho. Depois
de configurado, o Kerio passa a enviar um requerimento de autenticação ao usuário no
momento em que este tenta acessar a rede externa da empresa, isso se torna prático em
grandes empresas, pois economiza tempo de implementação por parte do pessoal de TI.
        Documentação e tutoriais: por ser um software novo no mercado brasileiro e estar em
fase de expansão, a empresa oferece vários treinamentos e reuniões via internet. Todos os
meses existem cursos online sobre o produto onde qualquer pessoa pode se inscrever
independente de ser ou não cliente. Todo o suporte pós-instalação é oferecido de forma
                                                                                              30



gratuita, apenas em caso de haver a necessidade de um técnico se deslocar até o cliente será
cobrada uma taxa.




             Figura 2.3 – Tela de gráficos de utilização da internet por páginas e usuários
                                            Fonte: do autor.


        Leiaute do programa: com um leiaute em português e a utilização de cores e guias
para realizar a organização das regras, o Kerio se mostrou amigável aos que iniciam os testes
com ele. Embora exija do implementador um bom conhecimento em rede TCP/IP, mostra de
forma organizada todos os comandos e utilidades que dispõe. Na parte de relatórios e
gráficos, o Kerio apresenta opções. Esse diferencial é muito bom na hora de apresentar
relatórios aos diretores das empresas, pois estes, geralmente, não têm um conhecimento
grande sobre TI e quanto mais simples e objetivos forem os relatórios, maiores as chances de
um bom entendimento.
        Diferenciais: talvez o maior dos diferenciais do Kerio em relação aos seus
concorrentes seja o fato de não precisar configurar proxy nas estações de trabalho. Isso
consome menos tempo de implementação, o que é um ponto positivo. Outro ponto forte do
Kerio é seu leiaute, muito fácil de usar e sem siglas em inglês. Nele é possível verificar em
tempo real quem está consumindo banda de internet e qual site está acessando, além de se
poder fazer implementações de VPN e gerar relatórios de fácil entendimento.
        Suporte: o suporte é fornecido pela própria empresa Kerio do Brasil através de chat
ou pelas reuniões mensais sobre os produtos. Por ter uma boa documentação e tutoriais em
português para serem baixados do próprio site, esse suporte só é necessário em casos de erros
e dificuldade de compatibilidade.
                                                                                           31



         Consumo de recursos no servidor: nos testes realizados em laboratório o software se
mostrou leve, podendo ser utilizado em servidores não dedicados como, por exemplo, no
Windows XP. Não pode ser instalado em Windows 98 como servidor, mas pode controlar o
acesso de estações que rodem esse sistema. Apenas quando aberto em primeiro plano o
consumo de memória aumenta, mas como trabalhará na maior parte do tempo como um
serviço, esse fato não chega a ser algo relevante.
         Gráficos e relatórios: aqui se tem um ponto forte do Kerio, seus gráficos e relatórios
são bem descritos e podem ser usados facilmente. Qualquer usuário consegue entender os
gráficos. Eles são muito bem elaborados, podendo englobar uso diário, semanal e mensal, de
um ou mais usuários ou de quem mais usou banda e qual o tempo de uso total.
         Grau de dificuldade das implementações: possui grau moderado de dificuldade de
implementação para leigos no sistema. Como apresenta muitas funções e possibilidades, as
vezes um simples campo marcado pode causar grandes problemas para o usuário, por isso
deve-se ter certeza do que se está implementando. Sua política de grupos de usuários é muito
fácil de implementar, mas se colocar um “*” no lugar errado na política de tráfego pode gerar
erros.
         Valores: a Kerio do Brasil não divulga seus preços e, segundo informações, o preço é
fornecido conforme a necessidade de cada empresa e o que está sendo implementado. Ao
adquirir a licença do Kerio é verificado se o cliente usará firewall, se usará VPN, e assim por
diante. Com isso, a Kerio do Brasil tenta fazer um preço mais atrativo e ainda conta com a
possibilidade de a empresa alugar o produto com um preço menor. Todas essas medidas estão
sendo adotas, segundo o site, para tentar driblar a grande quantidade de pirataria do software
que hoje conta com grande quantidade de cracks espalhados pela rede.
         Relação custo/benefício: por não apresentar preços fixos e não divulgar valores antes
da implementação ser realizada, torna-se difícil apresentar um parecer geral sobre o Kerio.
Porém, nos testes realizados, mostrou-se eficiente e com poucos erros. Os relatórios chamam
a atenção e sua facilidade de implementação e de controle tornam este produto um forte
candidato tanto para pequenas e médias empresas quanto para corporações.


2.5 Testes com o IMControl

         No dia 22 de julho de 2009 o Windows Live Messenger completou 10 anos de
mercado. Por ser um software livre e de fácil utilização, acabou por se tornar o aplicativo de
                                                                                        32



mensagem instantânea mais utilizado do mercado, com cerca de 330 milhões de usuários
conectados no mundo todo (IMCONTROL, 2010). Por ser uma ferramenta bastante difundida
no mercado, muitas empresas optam por utilizá-lo, pois existe a possibilidade de se
economizar em ligações interurbanas e até internacionais. O problema é que a maioria das
empresas não tem como controlar como seus funcionários utilizam de fato essa ferramenta. O
grande problema encontrado aqui são as conversas desnecessárias e a transferência de
arquivos e fotos utilizando os recursos do MSN.
        Com base nesses problemas relatados pelas empresas e com o intuito de verificar
uma ferramenta que possa ser utilizada para fazer o controle do uso do MSN, encontrou-se a
ferramenta IMControl, disponibilizada pela empresa Octopus Tecnologia do Brasil. Tem
como principal característica controlar o acesso dos usuários ao MSN, ICQ Messenger e AOL
Messenger.




                             Figura 2.4 – Tela inicial do IMControl
                                  Fonte: IMControl (online).


        Requisitos de hardware e software: o fabricante não especifica em seu site os
requisitos mínimos para utilização do programa, mas em testes realizados em laboratório o
IMControl mostrou-se leve e com pouca utilização de memória. Rodando como um serviço,
ele dispensa fazer logon no micro servidor para ser iniciado. Não há necessidade de hardware
dedicado ao software e tem suporte para as plataformas Windows e Linux.
        Tempo de instalação no servidor e nas estações: em testes em laboratório o
IMControl mostrou-se de fácil instalação, funcionou filtrando os pacotes em nível de
protocolo de rede. Ele dispensa a instalação de agentes nas estações, como a maioria das
ferramentas existentes, mas exige a configuração de conexão com servidor em todos os MIs.
                                                                                          33



        Documentação e tutoriais: no site do fabricante encontram-se tutoriais que ensinam a
utilizar o produto de forma básica, mas como o programa é de simples implementação, muito
do seu conteúdo é de fácil entendimento, dispensando, assim, um guia mais detalhado.
        Leiaute do programa: com um leiaute gráfico bem colorido e em português, o
IMControl mostra-se muito amigável aos implementadores iniciantes. As ferramentas mais
utilizadas estão sempre na tela inicial do programa e a guia de ajuda foi muito bem formulada,
o que auxilia em casos de dúvidas rápidas sobre a utilização de alguma ferramenta. Com as
caixas de marcações de opções, é possível verificar de forma rápida o que está sendo
monitorado para cada grupo de usuários, bastando um clique para habilitar ou desabilitar uma
função. Na Figura 2.5 apresenta-se a tela de configurações básicas dos usuários cadastrados
no sistema.




                  Figura 2.5 – Tela de configuração de permissões de uso do MSN
                               Fonte: Manual utilizador (2008, p. 44).


        Diferenciais: por ser uma ferramenta com leiaute em português e ter uma
abrangência a vários softwares de mensagens instantâneas, o IMControl mostrou-se mais
acessível aos padrões empresariais. Além disso, dispensa configurações extras nas estações de
trabalho, o que consome menos tempo de implementação. Seu leiaute intuitivo é de fácil
entendimento para os leigos e as boas ferramentas de gráficos fazem desse software uma
ferramenta muito robusta e de pouco consumo de hardware.
        O IMControl possui diversas ferramentas de monitoramento que vão desde o tempo
que determinado usuário pode ficar conectado aos IM até se ele pode ou não enviar
determinados arquivos. Tudo isso torna o sistema muito abrangente, dispensando a utilização
de outros softwares em conjunto.
                                                                                          34



         Suporte: ao se adquirir uma licença do IMControl o responsável pela parte de TI da
empresa também recebe o telefone e o MSN de um dos colaboradores da empresa Otopus.
Assim, essa pessoa será sempre a responsável por resolver dúvidas e auxiliar em questões
estruturais do sistema. Em testes em laboratório o suporte via MSN mostrou-se eficiente e
nunca demorou mais de um minuto para chegar uma resposta do atendente.
         Gráficos e relatórios: assim como o Kerio, o IMControl apresenta-se bastante
empenhado em disponibilizar gráficos de utilização e relatórios. Sua metodologia simples e
fácil faz com que qualquer leigo entenda e interprete os gráficos sem maiores problemas. É
possível obter gráfico de quase todas as interações do usuário com os IM, que vão desde
tempo conectado até número de arquivos enviados e contador de palavras. Na Figura 2.6 é
mostrado um gráfico de pizza no qual são apresentados os usuários com maior atividade no
uso da internet.




                   Figura 2.6 – Gráfico de usuários mais ativos em conversas por MSN
                                             Fonte: do autor.


         Grau de dificuldade das implementações: não foram encontradas maiores
dificuldades na implementação do serviço, pois o sistema é intuitivo e de fácil entendimento
para qualquer pessoa da parte de TI. Sempre que houve alguma dúvida, o próprio sistema de
ajuda do software já era o suficiente para respondê-la. O único ponto negativo do software é a
necessidade de atualização quase mensal, pois toda vez que um sistema de IM faz alguma
atualização, o IMControl também necessita fazer o mesmo e, em muitos casos, os IMs
ficavam fora do ar por algum tempo até que o pessoal do suporte do IMControl
disponibilizava a atualização correspondente.
         Valores: os valores variam conforme o número de usuários, quanto mais usuários
mais baixo fica o custo da licença para cada um. Por padrão, o valor cobrado por licença de
                                                                                        35



usuário é de R$ 64,00 (valor fornecido pelo fornecedor do produto no dia 01/06/2010). É
necessário também manter um contrato de utilização que é feito por ano. Caso não seja
renovado, não serão mais enviadas as atualizações e, consequentemente, o software para de
funcionar depois de algum tempo.
        Relação custo/benefício: com valores dentro dos padrões e com a necessidade de se
realizar contratos anuais, o IMControl só será útil em empresas que realmente utilizam algum
sistema de mensageiros instantâneos em grande escala e que se mostre necessário o
monitoramento. Antes da implementação é importante verificar a sua necessidade e se outras
ferramentas como o Wingate ou o Kerio já não são suficientes para resolver algum problema
que a empresa possa estar enfrentando. Em empresas em que o sigilo das informações é algo
importante ou que se possa identificar o abuso das conversas pelos usuários em horário de
trabalho o uso do software se mostrará um grande aliado.
3 INSTALAÇÃO DOS PROGRAMAS NAS EMPRESAS


         Conforme descrito no capítulo anterior, as empresas foram escolhidas através de
alguns critérios que poderiam tornar as ferramentas necessárias e, ao mesmo tempo, viáveis
financeiramente, uma vez que a instalação em empresas com pouco fluxo de internet ou de
computadores ativos na rede não daria resposta concreta sobre a funcionalidade dos
programas. Em um primeiro contato realizado com oito empresas ainda no primeiro semestre
de 2010, todas foram favoráveis em uma implementação de demonstração dos softwares em
suas redes, desde que não houvesse ônus financeiro para elas.
         Em novo contato realizado em julho de 2010, no qual foram apresentadas as
ferramentas e realizada uma breve demonstração de funcionalidades, cinco empresas
desistiram de uma implementação mesmo em modo demonstração. Entre as alegações
informadas estavam falta de tempo para deixar uma pessoa responsável pela administração da
ferramenta, medo de lentidão ou problemas com o servidor após a implementação,
inviabilidade de comprar a ferramenta depois dos 30 dias de uso gratuito e receio de expor
dados sigilosos ou constrangedores de pessoas da empresa para terceiros.
         Duas empresas concordaram na instalação dos softwares. O acordo firmado foi que
apenas seriam reportados possíveis problemas de implementação, erros comuns de seguranças
e tentativas de burlar as ferramentas por parte dos empregados, não sendo autorizada a
divulgação de sites visitados, gráficos com uso de internet por usuários ou qualquer citação
dos nomes de pessoas envolvidas com tentativas de acessar sites pornográficos ou pirataria.
Outro ponto que foi firmado acordo foi de que todos os funcionários teriam conhecimento de
que estariam sendo monitorados em seus acessos à internet e no uso de mensagens
instantâneas, nenhum funcionário seria penalizado por tentativas de acesso indevidas no
período dos 30 dias de testes, e nenhum relatório seria impresso ou copiado para dispositivos
de memória sem a presença do responsável pelo gerenciamento das ferramentas.
         Uma empresa aceitou a instalação apenas da ferramenta de controle de internet, e
permitiu também o acesso a gráficos de uso de banda e de páginas abertas pelos usuários. Sua
única restrição foi a não divulgação dos nomes dos funcionários nos gráficos recolhidos e
apresentados. Nessa empresa não serão aplicadas regras efetivas de bloqueio nos 30 dias de
teste. O objetivo da empresa é traçar um perfil dos acessos a internet e verificar até que ponto
isso pode ou não prejudicar a empresa. Mesmo assim todos os usuários receberão usuário e
senha de acesso à internet, todos serão avisados de que estão sendo monitorados e nenhuma
penalidade será imposta aos empregados nos 30 dias de testes iniciais.
                                                                                        37



         Os programas selecionados serão agora melhor detalhados. Todas as funcionalidades
que foram implementadas nas empresas serão expostas no próximo capítulo, uma vez que
neste capítulo só serão abordadas as principias características de cada software.
         Na próxima seção apresenta-se a estrutura de rede das empresas tal como se encontra
atualmente. Também serão apresentados os servidores nos quais serão implementados os
sistemas de gerenciamento.


3.1 Estruturas de TI das empresas

         A primeira empresa onde foram instaladas as ferramentas não possui um setor de TI
definido. Para problemas básicos e contatos com as empresas de suporte de TI uma pessoa do
setor administrativo foi selecionada . A empresa possui exatos 60 computadores, divididos em
três filiais próximas uma da outra. A empresa possui três servidores sendo um para
configuração de domínio, outro para o sistema da empresa e um terceiro para replicação de
domínio. A empresa possui link dedicado de 4 Mbps com a Embratel. O leiaute da empresa A
está representado na Figura 3.1.




                       Figura 3.1 – Leiaute da estrutura de rede da empresa A
                                          Fonte: do autor.


         A segunda empresa possui 13 computadores e eventualmente alguns notebooks de
fornecedores e representantes que visitam a empresa. Assim como na empresa A, não há um
setor fixo de TI, a gerência é realizada por um dos sócios da empresa. Existe apenas um
                                                                                            38



servidor central no qual estão configurados o domínio e o sistema da empresa. A empresa
possui internet via rádio de 2 Mbps. A Figura 3.2 mostra o leiaute da empresa A.




                                Figura 3.2 – Leiaute da empresa B
                                         Fonte: do autor.


         A terceira empresa, conforme a Figura 3.3, possui oito computadores fixos, porém,
por se tratar de uma empresa que presta assistência técnica em informática, existem vários
pontos de acesso a internet para equipamentos em conserto. Também existem vários acessos
externos aos servidores por parte dos técnicos, pois existe a necessidade de atualizar o sistema
e baixar programas via FTP. A empresa possui internet banda larga de 10 Mbps para
utilização. Possui também dois servidores, sendo o primeiro para domínio e sistema e o
segundo para FTP e arquivos.
                                                                                        39




                              Figura 3.3 – Leiaute da empresa C
                                       Fonte: do autor.


        Na primeira empresa onde a ferramenta de monitoramento foi instalada utilizava
como servidor um DELL modelo 110G com 4 Gigabytes de memória RAM, processador Intel
Xeon 2.8 Ghz com HD de 120 gigabytes, sistema operacional Windows Server 2008 R2 de
64bits. A segunda empresa conta com um servidor HP modelo ML110, com 2 gigabytes de
memória RAM, processador Intel Xeon de 2.8 Ghz, HD 80G, sistema operacional Windows
Server 2003 SP2 32 bits. Na terceira empresa as ferramentas foram instaladas em um servidor
PowerEdge T110 com 4 gigabytes de memória RAM, processador Xeon e Windows Server
2008R2. Essas configurações foram descritas como base de conhecimento, para que no caso
de ocorrerem problemas na instalação de alguma ferramenta seja possível avaliar se o
problema está ligado ao uso de hardware ou de sistema operacional.
        Na próxima seção serão apresentadas as informações referentes à instalação da
ferramenta Kerio nas empresas. Também serão apresentadas as configurações necessárias
para um bom funcionamento e gerenciamento da ferramenta.


3.2 Instalação do Kerio Winroute Firewall nas empresas

        Durante a instalação da ferramenta, nenhum problema ou adversidade foi detectado.
Conforme testes realizados em máquinas virtuais, a instalação mostrou-se simples e com
poucas opções a serem configuradas durante o processo. A única ressalva foi o uso um pouco
                                                                                           40



maior de processamento e memória ocupada, mas o fato é irrelevante para o prosseguimento
do trabalho.
        O objetivo do trabalho não é criar um manual prático de utilização das ferramentas
implementadas, todavia, com base nas necessidades levantadas pelos clientes, algumas
funções e serviços da ferramenta serão agora explicados, pois serão de fundamental
importância para o capítulo seguinte. Nesta parte do trabalho serão utilizadas várias imagens
do Kerio para facilitar o entendimento. Todas as telas foram retiradas de um servidor virtual
que irá explorar todas as necessidades de configurações.
        Depois de instalado no servidor, o Kerio passa a ser o firewall padrão da rede, nesse
momento nenhuma estação será capaz de navegar na internet. Por padrão, a ferramenta
bloqueia todo o tráfego de internet até que as configurações sejam realizadas. Na tela
principal do Kerio são informados a data de aquisição do produto e seu período de validade.
Outra informação importante é o número de licenças adquiridas (compradas) e o número de
licenças em uso (pessoas utilizando em tempo real o Kerio), essa informação é muito
importante, pois a aquisição de um número exato de licenças acarretou problemas para duas
empresas que possuíam rede wireless e acesso à internet para representantes e compradores.
Tais problemas serão detalhados no próximo do trabalho. A Figura 3.4 mostra as informações
referentes ao tempo de expiração da licença, número de licenças por usuário e número de
usuários em atividade no momento.




               Figura 3.4 – Tela inicial do Kerio com informações relevantes de registro
                                            Fonte: do autor.
                                                                                           41




        Na guia de configurações a primeira opção de configuração que aparece é referente
às interfaces de rede. Nessa parte são mostradas todas as placas de rede físicas do servidor e
quais são utilizadas para rede local e internet. Essas informações são configuradas
automaticamente durante a instalação e apenas no caso de haver várias placas de redes com
objetivos específicos é que será necessário utilizar essas configurações. No caso de haver duas
entradas de rede com internet, como, por exemplo, a entrada de dois modems de banda larga
de duas companhias telefônicas diferentes, as configurações dos adaptadores serão feitas
nessa guia.
        A guia seguinte é uma das mais importantes, chamada de “política de tráfego”. Essa
guia é responsável por gerenciar as entradas e saídas de serviços e protocolos. Todo o tráfego
da internet para a rede local e vice-versa deve estar primeiro configurado aqui. Para melhor
visualização das regras criadas, é possível definir diferentes cores para cada entrada. Isso
facilita a visualização dos conteúdos de bloqueio e permissão. É necessário também respeitar
a ordem com que as regras são criadas, pois existe uma ordem vertical de configuração. Como
exemplo pode-se adicionar uma regra que negue o acesso ao protocolo HTTP oriundo da
internet. Nesse caso, se logo abaixo for criada uma regra de permissão de acesso ao mesmo
protocolo, a regra que estiver mais acima da topologia prevalecerá, independente se for regra
de negação ou aceitação. Um padrão que foi adotado para evitar possíveis erros de topologia
foi o de que primeiro serão criadas as regras de permissões e somente no final as regras de
bloqueio seriam feitas. A Figura 3.5 mostra a hierarquia adotada para a criação de regras de
permissão e bloqueio.
                                                                                           42




                     Figura 3.5 – Tela de configuração das políticas de tráfego
                                          Fonte: do autor.


        Na guia de “limitador de banda” pode-se configurar quanto da banda de internet
estará disponível para usuários e serviços de internet. Embora essa configuração não possa ser
feita de modo individual para cada usuário, as configurações aqui feitas podem otimizar o uso
da internet para os serviços aos quais a empresa considere fundamentais. Como exemplo
prático pode-se considerar que para uma empresa qualquer o uso do serviço de FTP é de
fundamental importância, em contrapartida o uso do HTTP tem menor importância. Nesse
exemplo, poder-se-ia deixar configurada uma largura de banda maior para os serviços de FTP
e restringir o uso da banda para HTTP. Pode-se ainda configurar o limitador de banda para
que qualquer download que exceda um tempo limite para terminar perca gradualmente a
largura de banda disponível, ou seja, um download que começou a 200 kpps depois de um
tempo preestabelecido pelo administrador será baixado para 20 kpps até seu término. Essa
guia foi utilizada nos testes e será novamente abordada no próximo capítulo do trabalho.
        A próxima guia de configuração é mais uma das guias fundamentais para o bom
funcionamento da ferramenta. Intitulada de “política HTTP”. Nessa guia são realizados os
bloqueios e permissões de acesso a sites para os usuários da rede. Várias configurações do
Kerio passam pelas regras aqui descritas. Diferente das configurações de serviços e portas
realizadas na guia políticas de tráfego, aqui pode-se definir individualmente o que cada
usuário poderá acessar, se ele pode acessar internet fora do horário ou se existirá apenas um
                                                                                         43



grupo limitado de sites aos quais não poderá ter acesso. Existe também há opção de bloquear
sites por palavras. Toda vez que a palavra bloqueada aparecer na URL digitada a página será
bloqueada. Assim como ocorre na guia de políticas de tráfego, a ordem com que as regras são
criadas deve ser levada em conta, sendo a regra mais ao alto tem maior importância.




                     Figura 3.6 – Tela de configuração das políticas de HTTP
                                         Fonte: do autor.


         Na Figura 3.6 criou-se uma regra chamada Carlos. Depois de criada, informa-se a
quais usuários ou grupos de usuários essa regra será aplicada. Logo após essa configuração
deve-se informar a quais sites ou grupos de sites pretende-se aplicar as regras. Por último,
deverá ser escolhido se essa regra é uma regra de bloqueio ou permissão de acesso. É muito
importante a definição imediata das permissões de uma nova regra criada. Por padrão, se uma
regra nova é criada e nenhum valor é alterado, todos os usuários terão acesso à internet sem
restrição.
         Seguindo a ordem de configuração, as próximas guias são as Políticas FTP e
Antivírus. Essas guias foram pouco exploradas, pois não houve necessidade de
implementações nelas. Como resumo de suas atribuições pode-se destacar que a primeira
pode ser configurada para a utilização de FTP e a segunda pode ser configurada para rodar um
antivírus no tráfego de internet. Tais configurações não foram realizadas nos clientes. As
                                                                                           44



guias de DHCP e DNS também não foram usadas de forma relevante no trabalho e, portanto,
serão apenas citadas se houver relevância durante o andamento das análises nos clientes.
        A próxima guia relevante aos objetivos do trabalho é a de Grupos de URL. Nessa
guia criam-se grupos de endereços de internet específicos. Esses grupos por si só não têm
poder de negar ou permitir acesso à internet. Essa parte é configurada na guia de Políticas de
http, descrita anteriormente. Como exemplo, pode-se criar um grupo chamado RH. Nesse
grupo serão adicionados todos os sites os quais o departamento de recursos humanos necessita
para realizar seu trabalho. Concluída a criação do grupo RH é só adicionar uma nova regra na
guia de Política de http, informando que todos os membros do setor RH têm permissão para
acessar o grupo de sites cujo nome é RH. Também é possível adicionar grupos dentro de
outros grupos, pode-se dizer que um novo grupo chamado gerência é formado pelos grupos
RH mais Produção, isso facilita para que não seja necessário digitar várias vezes os mesmos
sites. O Kerio já vem com alguns grupos pré-criados como, por exemplo, grupo de buscas e
de Windows Update.
        Na Figura 3.7 um grupo chamado RH foi criado contendo todos os sites necessários
para o pessoal desse setor. Depois uma nova política de permissão foi criada na guia de
Políticas de HTTP. A tela de configuração é bem intuitiva e de fácil configuração. Na
primeira parte posta-se o nome da nova entrada, nesse caso RH; na segunda parte, define-se a
regra a ser aplicada a qualquer usuário ou a usuários e grupos específicos, neste caso
adiciona-se apenas o usuário Carlos; na terceira parte configura-se se a regra será para uma
URL ou se será para um grupo de URL, nesta parte adiciona-se o grupo RH criado
anteriormente; por fim, define se essa será uma regra de permissão ou de negação. Além
dessas configurações, ainda podem ser definidos os horários em que as regras devem ser
aplicadas ou mesmo criar grupos de horários específicos e adicioná-los nessa mesma tela de
configuração. Tais configurações não foram pedidas por parte das empresas, mas serão
expostas com mais detalhes no próximo capítulo.
                                                                                        45




                           Figura 3.7 – Tela de criação de regras de URL
                                          Fonte: do autor.


         A próxima guia de configuração é intitulada de “Intervalo de Tempo”. Nela
configuram-se os grupos de tempo aos quais as regras devem ser aplicadas. Pode-se criar um
grupo de tempo chamado RH. Nele podem ser configurados os intervalos de tempo
específicos que mais tarde poderão ser adicionados como uma regra de permissão ou negação.
Pegando ainda o mesmo exemplo exposto na Figura 3.7, pode-se adicionar a regra de tempo
chamada RH, nessa regra de tempo define-se que os usuários do RH poderão acessar qualquer
site das 11h30 até as 13 horas. Essa regra é interessante no caso de alguma empresa quiser
permitir a utilização da internet nos horários de intervalo dos funcionários.
         Na guia de “Utilizadores” configuram-se os nomes de usuários que poderão ter
acesso ao Kerio. Nessa guia têm-se duas opções de configuração; criar usuários através do
próprio Kerio ou utilizar a base de usuários do próprio Active Directory de um servidor
baseado em Windows 2003 Server ou Windows 2008 Server. Essa última configuração foi a
adotada nas empresas e com isso poupou-se tempo de implementação e assegurou-se que os
usuários não precisariam lembrar de mais um login e senha. Na guia seguinte de “Grupos”
pode-se seguir a mesma lógica e utilizar o Active Directory como padrão de grupos. Ao poder
                                                                                        46



utilizar os recursos do Active Directory conseguiu-se centralizar melhor as informações
referentes a usuários e grupos. Mesmo utilizando o Active Directory não é necessário que o
Kerio seja instalado diretamente no servidor de domínio, podendo ser instalado em qualquer
computador da rede devidamente logado ao servidor. Na Figura 3.8 é mostrada a tela de
configuração de usuários utilizando o Active Directory, e ainda as abas “Opções de
Autenticação” e “Active Directory”. Nessas abas são realizadas configurações avançadas
como forçar autenticação antes de conectar a internet e escolher domínio padrão que será
utilizado.




                        Figura 3.8 – Telas de configuração de utilizadores
                                         Fonte: do autor.


         Existem ainda inúmeras outras guias de configurações, e cada uma com várias
opções para todos os tipos de necessidades de conexão. Para os objetivos propostos no
trabalho abordar-se-á apenas mais uma guia de configuração de modo mais completo
chamada de “Anfitriões Ativos”. Essa guia mostra em tempo real quais computadores estão
logados no Kerio, quanto de banda de internet cada utilizador está usando naquele momento e
quais sites estão sendo acessados. Na Figura 3.9 observa-se que o computador chamado corp-
01 está utilizando a internet com o usuário Carlos, o último site aberto foi o
www.google.com.br e está ocupando 5 kpps de banda de internet. Nessa guia de
configurações é possível ainda encerrar a sessão de um utilizador, forçando que ele refaça
                                                                                         47



login novamente no Kerio. Há, ainda, algumas opções avançadas de monitoramento que são
as abas ligações de histograma. Na primeira mostram-se os protocolos que sendo utilizados no
momento e qual a placa de internet está sendo usada. Isso é importante no caso de haver
balanceamento de carga de internet e será mais a frente abordada de maneira mais detalhada.
No histograma um gráfico mostra qual o pico de utilização de internet e quais os períodos de
maior utilização da banda.




                       Figura 3.9 – Tela de configuração de anfitriões ativos
                                          Fonte: do autor.


        Com essas informações tem-se a base necessária de conhecimento para a etapa de
configuração das regras de bloqueios e permissões. Muitos pontos não abordados neste
capítulo serão demonstrados de forma mais objetiva no capítulo que tratará as necessidades
das empresas envolvidas nos testes. É importante destacar que pela gama enorme de
configurações existentes no Kerio, algumas delas não serão utilizadas e, portanto, não serão
descritas no trabalho. Existe, ainda, a possibilidade de haver diversas formas de resolver um
determinado problema, utilizando para isso diferentes caminhos de configuração. Para não
haver desencontro de informações, será sempre buscada a maneira mais fácil e prática de
resolver o problema, e apenas no caso de ocorrerem erros na utilização deste método é que
serão abordadas novas configurações. Na próxima etapa será apresentada a instalação e
                                                                                          48



configuração do IMControl. Este aplicativo irá complementar o Kerio e será utilizado como
controle de mensageiros instantâneos.


3.2 Instalação do IMControl nas empresas

         O uso correto de ferramentas como mensageiros instantâneos pode trazer redução de
custos para as empresas, uma vez que seus funcionários não precisam realizar uma ligação
para poder entrar em contato com uma pessoa. O uso de um controlador de MI tem a missão
de controlar e registrar as conversas realizadas no ambiente corporativo. Além disso, tem a
missão de gerenciar quais contatos podem ou não ser adicionados ou ativados para chats.
         A instalação do IMControl na primeira empresa em que foi implementado não
apresentou problemas ou incompatibilidades. Não houve diferença no consumo de recursos de
hardware significativos em relação aos testes realizados em máquinas virtuais. Na segunda
empresa, depois de instalado o IMControl, o serviço responsável por ativar o gerenciador do
software não iniciava. Mesmo reiniciando o servidor ou reinstalado o IMControl não houve
solução aparente para o problema. Entrou-se em contato com o suporte do produto que
identificou um conflito entre as portas de comunicação do IMControl e de outro software da
empresa. Em menos de uma hora um novo instalador foi enviado com a correção do problema
e a instalação seguiu sem erros.
         Na tela inicial de gerenciamento do IMControl são pedidos o endereço IP do micro
que será o servidor do software e a criação de um usuário e senha para acessar o
gerenciamento de usuários. Como mostrado na Figura 3.9, nessa tela inicial também são
mostrados o número de licenças de usuários ativos, número de licenças totais e para quem o
software está licenciado. Embora o IMControl não seja comercializado por tempo de uso, seu
suporte a atualizações é válido por apenas um ano, depois desse período qualquer suporte e
atualização será cobrado em separado. O leiaute do software é todo em português, o que
facilita seu gerenciamento mesmo para quem não é da área de TI. Os tutoriais encontrados na
guia Ajuda são muito bem explicados, o que diminui a possibilidade de haver erros de
configuração. Depois de instalado, o IMControl não tem a capacidade de bloquear o acesso
aos MIs, sendo necessário configurar cada micro da rede para acessar o servidor do software.
Tais configurações serão mais detalhadas a seguir.
                                                                                          49




                             Figura 3.10 – Tela inicial do IMControl
                                        Fonte: do autor.


        O IMControl é mais simples de ser implementado se comparado com o Kerio. As
funções do software são simples e objetivas, facilitando a sua configuração. Depois de fazer
login no gerenciador do IMControl as configurações mais importantes são encontradas na
guia de Acesso Rápido, mostrada na Figura 3.10. É importante destacar que o IMControl
precisa ser instalado em uma rede que possua um firewall ou bloqueador de conteúdo para ser
considerado seguro. Existem formas de fazer com que o IMControl funcione sem firewall,
mas o próprio fabricante do software desaconselha tal prática e não fornece garantias de
estabilidade. O firewall se faz necessário pelo fato de alguns MIs possuírem várias formas de
conexão. Tendo em vista que todas as empresas envolvidas nos testes utilizam o Messenger
da Microsoft como MI padrão, esse software será adotado para os testes e configurações.
         Na Figura 3.11 apresenta-se a guia de configuração de conexões do Messenger.
Observa-se que há três maneiras pelas quais o software tentará se conectar. Primeiro o
Messenger tentará utilizar uma conexão TCP; falhando esse tipo de conexão, o segundo passo
do software é utilizar uma conexão HTTP; se falhar a conexão HTTP o Messenger irá
verificar a presença de uma configuração proxy. Para que esses bloqueios de TCP e HTTP
sejam feitos, algumas configurações no Kerio foram realizadas. Tais configurações serão
expostas de maneira mais detalhada no capítulo 4 do trabalho, que tratará exclusivamente das
implementações. No segmento das configurações realizadas, todos os micros que possuíam
                                                                                          50



Messenger receberam as configurações mostradas na Figura 3.11, sob pena de não
funcionarem. Essa implementação teve um gasto maior de tempo. Foi necessário reunir-se
com cada usuário e anotar todos os contatos que cada um tinha e verificar quais eram de fato
importantes para o trabalho desempenhado por cada um. Para que contatos importantes não
fossem erroneamente bloqueados, todos os contatos dos usuários ficaram desbloqueados na
primeira semana de instalação do IMControl. Na segunda semana a pessoa responsável da
empresa enviou os contatos que cada grupo de usuários poderia ter, levando em conta as
políticas internas da empresa. A Figura 3.11 mostra o campo SOCKS com o nome do servidor
onde o IMControl está instalado e a porta de comunicação que será utilizada. As
configurações podem ser testadas para avaliar se o Messenger poderá conectar o usuário
utilizando tais configurações.




            Figura 3.11 – Configuração do Messenger para conectar no servidor IMControl
                                          Fonte: do autor.


         Uma vez realizada a tarefa de configuração dos Messenger dos usuários, o próximo
passo será cadastrar suas contas no IMControl. Para essa tarefa deve-se navegar no
gerenciador do software até a guia de configuração chamada de Usuários e Contatos. Nessa
                                                                                             51



guia adicionam-se os endereços de Messenger que poderão acessar o MI. Para exemplificar as
configurações foi criada uma empresa fictícia chamada de “Octopus”. A empresa Octopus
terá um grupo chamado RH, o resto dos usuários ficará sem grupo. Na Figura 3.12 é mostrada
a hierarquia com que o IMControl irá trabalhar. Ao adicionar um usuário chamado João no
grupo RH, todos os contatos liberados para o grupo RH estarão disponíveis para ele. Além
desses contatos herdados do grupo RH, os contatos herdados do grupo pai chamado Octopus
também estarão disponíveis. Na Figura 3.12 pode-se observar a criação de três contatos, Silva,
Pedro e Zico na parte inferior da tela de configuração. O contato Pedro está destacado em
marrom porque é um contato herdado da pasta RH. O contato Silva também está destacado
em marrom por ser um contato herdado da pasta pai Octopus, esses contatos não podem ser
alterados nas configurações individuais de cada usuário, apenas poderão ser feitas alterações
em nível de grupo e as alterações feitas ali terão efeito para todos os usuários. Existe ainda um
contato chamado Silva, esse contato foi adicionado diretamente na conta do usuário João.
Esse contato pertence apenas a esse usuário e não está destacado em marrom. Depois de
adicionados os contatos pode-se ainda definir quais permissões estarão disponíveis para os
mesmos. Na Figura 3.12 é mostrado que para o contato Silva o usuário João terá permissão de
enviar mensagens apenas, não sendo permitido o envio de arquivos, animações, link da web e
comunicação por voz. Outra opção importante encontrada na mesma guia é se as conversas
por chat com os usuários serão ou não gravadas em histórico, essa configuração também pode
ser feita individualmente para cada usuário.




                       Figura 3.12 – Tela configuração de usuários e contatos
                                                                                            52



                                         Fonte: do autor.


         Um recurso importante fornecido pelo IMControl é a possibilidade de permitir que
usuários ainda não cadastrados acessem os softwares de MI de forma temporária. O recurso
responsável por essa tarefa é chamado de “quarentena”, e por padrão vem desabilitado. Esse
recurso é importante, pois as empresas nas quais as ferramentas foram implementadas não
possuíam uma política padronizada para a utilização dos MIs. Com isso, a maioria dos
funcionários utiliza uma conta particular de Messenger para o trabalho ou possuem uma conta de
MI fora do domínio. Dessa forma não era possível associar uma conta de e-mail chamada
almoxarifado@dominio.com.br como a conta de MI desse usuário. Com esse recurso ativado
passou-se a gerenciar quem estava acessando o Messenger e posteriormente identificá-lo e
cadastrá-lo no IMControl sem a necessidade de se deslocar em todas as estações para isso.
         O recurso RTMM (Real Time Message Monitor), também disponível na guia de
configurações básicas, permite monitorar em tempo real os chats abertos por um determinado
usuário. Esse recurso pode ser utilizado para estabelecer a real necessidade de um usuário em
ter o contato. Na Figura 3.13, retirada do manual do IMControl, é mostrada uma conversa
fictícia entre dois usuários. Na guia Contatos é mostrado o contato que está conversando com
o usuário João, o número de mensagens enviadas e recebidas por esse usuário e o tempo em
que o chat está aberto. Com base nesse monitoramento o administrador poderá tomar algumas
decisões sem sair da guia RTMM, entre elas estão a de bloquear o usuário ou bloquear o
contato. É possível monitorar vários usuários e contatos ao mesmo tempo, bastando para isso
adicionar mais usuários cadastrados.
                                                                                        53




                              Figura 3.13 – Tela de monitoramento RTMM
                                             Fonte: do autor.


         Assim como ocorre no Kerio, no IMControl existem também diversas maneiras de se
conseguir relatórios e gráficos de utilização dos MIs. Essa guia de configuração não será
apresentada neste capítulo por não se tratar de uma configuração e sim de um dos diversos
métodos de monitoramento. Toda a parte de problemáticas, soluções e monitoramento será
exposta no capítulo 4 do trabalho. O IMcontrol possui algumas funcionalidades que não
foram totalmente exploradas por não serem necessárias na implementação das empresas, entre
elas estão funções de banco de dados e agendamento de tarefas. O agendamento de tarefas
pode ser configurado para fazer um backup das informações do IMControl ou para enviar um
e-mail para o administrado da rede com o fluxo de informação do período escolhido. Um
banco de dados específico pode ser usado para guardar todo o fluxo de conversas realizadas
pelos usuários. Como citado anteriormente, em nenhuma empresa se fez necessária a
utilização de tais funções.
         Na guia de “configurações avançadas” é possível personalizar o IMControl com
funcionalidades mais detalhadas. A Figura 3.14 mostra algumas das opções disponíveis para
que haja um melhor controle sobre os usuários. A ferramenta Quarentena já foi anteriormente
explicada, e sua ativação é realizada nessa guia de configurações. O modo Paranóia tem como
função não apenas bloquear contatos de um usuário, mas também a de excluí-lo do MI
                                                                                           54



permanentemente. Essa configuração não foi utilizada pelo fato de a maioria dos usuários
utilizar suas contas particulares para o trabalho. A opção Adicionar Contatos
Automaticamente permite que contatos adicionados ao IMControl como permitidos sejam
automaticamente cadastrados no Messenger. Essa configuração é muito útil para evitar que o
usuário tenha de adicionar contatos manualmente. O Ativar Relay MSN Messenger permite
direcionar o tráfego do Messenger para o servidor correto de internet. Isso é necessário caso o
IMControl seja instalado em um computador que não tenha acesso direto à internet. Outra
guia importante é a de Versões de Protocolos Aceitos. Essa guia deve ser configurada caso na
rede existam sistemas operacionais anteriores ao Windows XP e que precisem de versões
mais antigas do Messenger. Tais configurações de permissão de acesso a protocolos de
Messenger mais antigos devem ser usados apenas em último caso por conterem falhas de
segurança que podem comprometer a rede.




                    Figura 3.14 – Tela de gerenciamento avançado do IMControl
                              Fonte: Manual IMControl (2008, p. 86).


        Na mesma guia de configurações avançadas existe a aba de configurações de
mensagens, nela pode-se configurar e personalizar todas as mensagens automáticas enviadas
                                                                                         55



pelo IMControl. Estabeleceu-se de comum acordo entre as empresas que seria de fundamental
importância deixar os usuários cientes de que todos os chats de conversação estariam sendo
gravados e salvos em histórico. A configuração realizada na aba Mensagens foi feita de forma
a garantir que uma mensagem de aviso seria exibida toda vez que uma nova conversação
fosse iniciada. Também foi definido que a cada 20 minutos uma nova mensagem com o
mesmo aviso seria enviada, no caso de uma janela de conversação não ser encerrada nesse
período. Existem outras configurações que foram implementadas através desta guia de
configuração e serão expostas com mais detalhes no capítulo 4. Na aba Atualizações estão
expostas as atualizações automáticas do software e as especificações de erros consertados. A
aba SMTP permite a configuração de uma conta de e-mail para envio de informações de
histórico do IMControl de um determinado período.
        Durante a instalação das ferramentas, as duas tiveram o mesmo comportamento de
instalação obtido nas máquinas virtuais. Como exposto neste capítulo, apenas em um caso a
porta de comunicação entre o software e as estações teve que ser alterada mediante
reconfiguração do sistema pelo fornecedor do produto. Todas as principais funcionalidades
dos softwares foram aqui descritas de forma mais detalhada. No capítulo 4 estão expostas
todas as atividades de configuração realizadas nas empresas.
4 GERENCIAMENTO DAS FERRAMENTAS NAS EMPRESAS


         Neste capítulo estão expostas todas as necessidades de cada empresa envolvida nos
testes. Como mostrado nos leiautes de arquitetura de redes das empresas, cada uma tem seu
próprio estilo de organização. Todas as empresas serão citadas conforme nomeadas no
capítulo 3 do trabalho, ou seja, empresas A, B e C. Na primeira parte do capítulo descrevem-
se as implementações propostas pelas empresas, tudo aquilo que os coordenadores das redes
acreditam ser necessário para seu controle interno. Na segunda parte do capítulo apresentam-
se gráficos de utilização dos usuários, páginas mais visitadas e gráficos de conversação nos
MIs. Na terceira parte do capítulo estão relatadas as implementações que surgiram devido a
necessidades não antes detectadas, problemas de comunicação ou mudança de propostas das
empresas depois de análises dos gráficos de uso da internet. Por último, abordam-se todos os
problemas pós-implementação, todas as falhas de implementações ou possíveis maneiras de
burlar os softwares. Possíveis soluções para tais falhas de segurança também são abordadas na
última etapa deste capítulo.


4.1 Implementações propostas na empresa A

         A empresa A é a empresa com maior número de computadores. Ao todo são 50
computadores divididos por toda a empresa. Ela possui dois links de internet, sendo um
dedicado de 512 Kbps e outro link de 4 Mbps ADSL.
         Como política padrão, ninguém poderá ter acesso a nenhum site em horário de
serviço que não sejam os especificados e aprovados pelo administrador da rede. Para o setor
de Recursos Humanos e Administração, sites corporativos e governamentais devem estar
sempre liberados, assim como sites de bancos. Para os sócios da empresa e compradores o
acesso deve ser total, sendo que para o presidente da empresa nenhuma informação de sites
visitados deve ser registrada. A empresa possui uma rede sem fio para os representantes se
conectarem à internet a partir de seus laptops particulares. Todo o tráfego de internet via
wireless deve estar livre para qualquer site, sem a necessidade de digitar usuário e senha.
Existem na empresa duas prestadoras de serviços de TI. Uma empresa é responsável pela área
de software e a outra pela área de hardware e servidores. Tais empresas possuem softwares de
auxílio remoto de usuários. Esses softwares devem estar liberados para todos os usuários
poderem receber auxílio. Durante o período do intervalo ao meio-dia e depois das 18 horas o
tráfego de internet estará liberado para todos os usuários. Nesse período a empresa deixará a
                                                                                         57



internet à disposição dos funcionários para que possam realizar pesquisas e ler e-mails
particulares.
         As regras de bloqueio de MIs devem permitir que todos os contatos internos estejam
liberados. Posteriormente, uma lista de cada com contatos permitidos para cada usuário em
particular será enviada para cadastro. Não serão permitidos envios de documentos via MI.
Não será permitida a utilização de emoticons nas conversações. Sócios e diretor da empresa
não devem passar pelo controle do IMControl. A rede wireless deve permitir que os
representantes se conectem aos MIs sem passar pelo controle do software. Uma mensagem de
aviso de que as conversas pelo Messenger estão sendo gravadas deve ser enviada sempre que
uma conversação iniciar.
         Embora todas as necessidades passadas pelo administrador da rede coubessem em
apenas dois parágrafos, toda a parte de configuração e planejamento levou exatos quatro dias
para ser realizada. Muitos detalhes ocultos e que muitas vezes não são percebíveis em um
primeiro momento tiveram de ser avaliados e soluções tiveram de ser pesquisadas. Para a
implementação do Kerio foi seguida a mesma hierarquia na qual o software foi apresentado.
Em cada guia onde configurações foram realizadas foi apresentada sua função em relação ao
que foi pedido pelo administrador.
         Durante a instalação do Kerio, o próprio software identificava a presença de duas
placas de rede com acesso à internet conectadas ao servidor. O único trabalho realizado na
guia Conexão foi nomeá-las de forma que se pudesse identificar cada uma delas. Isso é
importante para se conseguir gerenciar por onde o tráfego de internet estava saindo, ou se
algum dos acessos à internet estava fora do ar. Nessa guia também pôde-se definir o tipo de
gerenciamento de banda. No caso da empresa A, o Kerio é responsável por gerenciar a banda
de internet. Caso uma das conexões fique inoperante, todo o tráfego é passado para o outro
link ativo de forma automática e sem a necessidade de intervenção do administrador. O
gerenciamento de banda do Kerio é realizado com o auxílio de uma ferramenta de ping.
Através de um endereço de IP pré-configurado pelo Kerio ou definido pelo administrador, a
cada 10 segundos ou mais é disparado um pedido de resposta para esse endereço IP. Caso o
retorno seja muito lento ou inoperante um novo ping é disparado, não havendo resposta ou
resposta lenta novamente o tráfego é redirecionado para o link que tenha melhor resposta ou
resposta positiva para a solicitação de ping. Na Figura 4.1 apresenta-se a configuração dos
dispositivos de rede e seus respectivos nomes. No caso da empresa A, o link ADSL ficou com
                                                                                          58



o nome de Brasil Telecom ADSL 4M e o link dedicado ficou com o nome de Netwizard 512
Kb. Os nomes serão importantes para mais tarde identificar falhas de conexão e
gerenciamento avançado de banda. Também aparece em destaque a opção de balanceamento
de carga de tráfego, que, conforme mencionado, tem a função de gerenciar as bandas de
internet. As imagens deste capítulo foram recriadas em um servidor virtual e correspondem
exatamente às das empresas. Quando houver uma imagem retirada de um servidor real, o
mesmo será identificado.




                   Figura 4.1 – Configuração das interfaces de rede da empresa A
                                         Fonte: do autor.


        A guia em que mais houve implementações foi a de Políticas de Tráfego. Como
exposto no capítulo 3, nessa guia foram realizadas as permissões de portas, redirecionamentos
e serviços. Na Figura 4.2 expõem-se apenas as primeiras implementações, a maioria das
configurações realizadas aqui foram consequência dos relatos dos usuários que não mais
conseguiram realizar alguma tarefa. Nesse momento só foram abordadas as implementações
pedidas pelo administrador, demais implementações serão posteriormente citadas. As
primeiras configurações realizadas foram as de permissão para o tráfego HTTP e HTTPS.
Tais serviços são protocolos padrões de acesso à internet. Como descrito no capítulo anterior,
a leitura correta das configurações dessa guia pode ser feita da seguinte forma: “Serviço
HTTP” (nome criado pelo administrador) , de “qualquer” origem, com destino ao “firewall”
(no caso o servidor Kerio), cujo serviço é HTTP (uma série de serviços e protocolos já vêm
por padrão definidos para utilização no Kerio), tem ação permitida de tráfego. A mesma
configuração foi realizada com o protocolo HTTPS, com a diferença que este possui
criptografia de dados. Outras configurações realizadas no primeiro dia dizem respeito ao
serviço interno de e-mails. No mesmo servidor onde o Kerio foi implementado está também
                                                                                          59



configurado o serviço de e-mails. O programa utilizado pela empresa é o Mdaemon E-mail
Server. Para que não ocorressem bloqueios no serviço de envio e recebimento, três regras
básicas foram criadas. A primeira regra, conforme a Figura 4.2, mostra uma nova entrada com
o nome de IMAP, permitindo de qualquer origem que tenha como destino o firewall estará
permitida. O mesmo acontece para o serviço POP3 e para o serviço de envio SMTP. Com
essas configurações todo o tráfego entre o servidor de e-mails e o Kerio está liberado. Uma
última regra antes não mencionada diz respeito ao envio das mensagens do servidor para a
internet. Para que o Mdaemon pudesse enviar as mensagens para fora da rede local uma nova
entrada teve de ser criada. A regra NAT 25 Servidor permite que a solicitação do firewall
(servidor de e-mails), com destino à internet, cujo serviço seja SMTP, tenha permissão de
acesso. Além dessas regras também configurou-se que esse serviço utilizasse o link dedicado
da Netwizard de 512 kb. Isso se deve pelo fato de o domínio da empresa estar configurado
nesse link com endereço IP real.




                            Figura 4.2 – Política de tráfego empresa A
                                         Fonte: do autor.

        Mesmo depois de as regras de tráfego terem sido implementadas, nenhum
computador da rede conseguia acesso à internet. O próximo passo do cronograma de
configuração foi a criação de usuários. Nessa etapa uma mudança de planejamento foi
necessária. Como descrito no capítulo anterior, o Kerio permite a utilização da base de dados
do domínio para usuários. Isso permitiria que usuários e senhas necessários para fazer logon
no Windows fossem os mesmos para autenticação no Kerio. Essa configuração não pôde ser
                                                                                           60



implementada por questões de segurança e confiabilidade de informações. Muitos
computadores são utilizados por mais de uma pessoa, e as mesmas utilizam o mesmo usuário
e senha do domínio. Segundo gerente de TI da empresa, isso se deve ao fato de não haver o
número de computadores necessários para todos. Com isso, muitas vezes o “João” utiliza o
computador da “Maria” e sabe o usuário e senha dela para poder se logar ao sistema. A
criação de um usuário “João” até poderia ser feita, mas como existe grande rotatividade de
pessoas em alguns setores da empresa, a tarefa de excluir usuários e criar novos usuários seria
quase diária. Como exposto no exemplo acima, não se teria a certeza de quem estaria
acessando algum conteúdo indevido na internet. Saber-se-ia o computador de origem, mas se
foi o “João” ou a “Maria” que estava acessando seria mais difícil de identificar.
         A criação dos usuários foi realizada de forma local no Kerio, sem utilizar domínio.
Cada funcionário que possivelmente fosse utilizar a internet foi cadastrado pelo nome e
sobrenome, “João.silva”, por exemplo. Uma senha aleatória foi criada e repassada para cada
funcionário. Sempre que o usuário achasse necessário, essa senha seria alterada. No total
foram criadas 70 contas de usuários para um número de computadores não superior a 60.
         A próxima guia configurada foi a dos grupos de usuários. Como não foi utilizada
base de dados de domínio, os grupos de usuários também foram criados manualmente dentro
do próprio Kerio. Alguns grupos o Kerio cria automaticamente durante sua instalação. Tais
grupos poderão aparecer em alguma figura futura, mas não serão abordadas. Para organização
dos usuários foram criados seis grupos, conforme mostrado na Figura 4.3. Cada grupo contém
usuários previamente analisados e que se encaixam dentro daquilo que precisam para
trabalhar, um precisa estar cadastrado em pelo menos um grupo, podendo pertencer a vários
grupos conforme necessidade. O primeiro grupo criado foi o “http – Intervalos”, nesse grupo
todos os usuários que terão direito à navegação livre durante os intervalos da empresa foram
adicionados. O grupo “http – Libera Tudo” foi criado para liberar o acesso total à internet, e
os membros deste grupo poderiam navegar em qualquer site desde que estivessem logados.
No grupo “MSN”, todos os usuários que teriam acesso ao serviço de Messenger. O grupo
“HTTP – Liberado” tem as mesmas funções do grupo “Libera Tudo”, esse grupo foi criado
com a finalidade de se inserirem possíveis usuários que não conseguissem acessar algum site
ou serviço de internet depois da implementação do Kerio. Nesse grupo seriam postos apenas
usuários temporários até que uma solução para o problema fosse implementada. O único
grupo que se refere a um setor em específico é o “http – RH”. O setor de Recursos Humanos
                                                                                          61



da empresa utiliza muitos sites governamentais e de instituições e, portanto, não se encaixa
em nenhum outro grupo. Por esse motivo foi criado um grupo especial para os usuários desse
setor. O último grupo criado foi o “http – Sites Corporativos Permitidos”, membros deste
grupo tinham acesso a sites de empresas parceiras e fornecedores, assim como a todos os sites
que o administrador considerava importantes para os membros. Na Figura 4.3 é mostrada a
criação dos grupos. Uma visualização prévia das configurações ajuda a entender tudo aquilo
que foi descrito neste parágrafo.




                         Figura 4.3 – Elaboração de grupos para empresa A
                                          Fonte: do autor.


         Com a criação dos usuários e grupos, a próxima guia de configuração utilizada foi a
de “Grupos de URL”. Assim como os usuários precisam estar contidos em grupos, os sites
permitidos ou bloqueados também necessitam da mesma configuração. Para facilitar o
entendimento das configurações, os grupos de URL continham o mesmo nome dos grupos de
usuários. Com a criação dos grupos de sites e grupos de usuários obteve-se a base necessária
para a aplicação das regras. Até esse momento nenhum usuário que tentasse utilizar a internet
teria sucesso. A próxima guia de configuração utilizada foi a de “Política HTTP”.
         Na guia de “Política HTTP” foi feita a “união” dos grupos de usuários e dos grupos
de URL. Configurada essa união, o próximo passo foi escolher se essa união seria para a
permissão de acesso ou para o bloqueio de acesso. Na Figura 4.4 pode-se observar todas as
                                                                                            62



regras já criadas. Algumas regras, embora criadas, não estão em uso no momento. Como
exemplo, a regra intitulada “allow search engines”, presente na Figura 4.4. Essa regra foi
criada pelo próprio Kerio durante a instalação e não está em uso na empresa. É importante
considerar a hierarquia na qual o Kerio realiza o bloqueio ou permissão de acesso para algum
conteúdo. Diferente das políticas de segurança do Windows, em que as regras de negação têm
preferência sobre as regras de permissão. No Kerio, quando um usuário realiza a tentativa de
ingressar em um site, o software procura de forma decrescente, de cima para baixo, por uma
permissão ou bloqueio. O primeiro registro que ele encontrar será aplicado, ou seja, se na
parte mais superior da guia de configuração for inserida uma regra de bloqueio e logo abaixo
existir uma regra de permissão, o Kerio irá “encontrar” primeiro a regra de bloqueio e
retornará isso ao usuário. Por esse motivo, no final de todas as configurações, foi inserida uma
regra chamada “bloqueia total”. Se o usuário pesquisar um site que não consta em nenhuma
das entradas acima configuradas a regra geral é bloquear. No capítulo 3, a Figura 3.6 mostra a
realização da união entre as grupos de usuários e grupo de URL, com a diferença que, ao
invés de adicionar um grupo, foi adicionado apenas um usuário fictício.




                          Figura 4.4 – Regras de política de tráfego HTTP
                                          Fonte: do autor.


         Com essas regras criadas, os usuários já têm disponível o acesso à internet de modo
auditado. As próximas configurações tratam de pedidos mais específicos do administrador.
Em relação ao pedido de que a internet deve estar liberada nos intervalos da empresa ou no
final do expediente, uma regra de tempo foi criada na guia “Intervalos de Tempo”. Com o
nome de “Intervalo”, essa entrada definiu os horários específicos de intervalo e fim de
expediente. Depois de criada a regra de intervalo, se fez uma condicional para a entrada
                                                                                         63



nomeada “libera tudo”, mostrada na Figura 4.4. A entrada “libera tudo” só terá efeito nos
intervalos de tempo pré-definidos. Com relação ao pedido de que a diretoria não teria seu
tráfego monitorado ou auditado sob qualquer forma, uma nova guia de configuração foi
utilizada. A guia intitulada de “Contabilidade” tem, entre outras funções, a de definir o
período que as estatísticas de navegação serão armazenadas. Nessa guia também é possível
definir em quais períodos haverá registro de navegação, e, conforme configuração pedida pelo
administrador da empresa, é possível excluir um usuário ou grupo de usuários da lista de
monitoramento. Na Figura 4.5 é possível verificar como a exclusão de usuários é realizada.
Nas configurações realizadas na empresa A, apenas o diretor recebeu tal configuração.




                    Figura 4.5 – Exclusão de usuário das políticas de auditoria
                                         Fonte: do autor.


        A última configuração realizada foi a permissão total para todos os usuários
conectados ao roteador wireless da empresa. A rede wireless é utilizada apenas pelos
representantes e visitantes da empresa, nenhum funcionário fixo da empresa utiliza essa rede.
Para tal configuração funcionar de forma correta, foi primeiramente criada uma conta de
usuário com o nome “Wireless”, para essa conta definiu-se um IP fixo na rede e configurou-se
o usuário para ter permissão de acesso sem precisar digitar usuário e senha. No roteador
definiu-se o IP anteriormente configurado para o usuário wireless. O cabo da rede que provém
do switch foi conectado na porta WAN do roteador. Este, por sua vez, foi configurado para
distribuir IPs diferentes dos da rede principal. Com essas configurações, garantiu-se que
apenas o tráfego de internet estivesse liberado para os usuários de rede sem fio. Demais
                                                                                          64



aplicações e pastas estariam protegidas pelas configurações de domínio que exigem login na
rede para terem acesso a dados internos.
        Com essas configurações, toda a rede está com o tráfego de rede monitorado. Regras
de bloqueio de Messenger também foram implantadas; sendo assim, nenhum usuário
conseguiria acessar o Messenger no momento em que as configurações com o Kerio
estivessem prontas, com exceção da diretoria. As configurações seguintes foram realizadas
com o IMControl. Embora a empresa tenha um número considerável de computadores e
usuários, apenas 13 usuários tiveram acesso liberado no Messenger. Os pedidos do
administrador foram de não bloquear nenhum contato em um primeiro momento. Foi
ressaltada a importância de comunicar aos usuários que todos os chats de conversas estariam
sendo monitorados e gravados. Transmissão de arquivos via Messenger deveria ser
bloqueada, assim como emoticons animados. Todos os 13 usuários do Messenger deveriam
estar liberados para comunicação e troca de arquivos entre si.
        As configurações realizadas no software do IMControl foram muito mais simples
que as configuradas no Kerio. Depois de instalado, a primeira ação foi a de registrar o nome e
conta de Messenger de cada usuário. Um grupo pai com o nome “empresa” foi criado para
receber as configurações pedidas pelo administrador. Todos os usuários internos foram
liberados para troca de chats e arquivos. No capítulo 3 a Figura 3.6 mostra como foram
realizadas as configurações de usuários. Para que nenhum contato fosse bloqueado, a opção
quarentena foi habilitada. Na mesma guia de configurações foi realizada a ativação da frase
que apareceria em cada iniciação de chat , alertando que todas as conversas estavam sendo
registradas. Com essas configurações o IMControl estava pronto para monitorar os usuários
nela cadastrados. O passo seguinte foi configurar os Messengers de cada usuário para o
servidor, essa configuração foi mostrada no capítulo 3 com a Figura 3.11.


4.2 Implementações propostas na empresa B

        Conforme mostrado na Figura 3.2, a empresa B conta com 15 computadores e um
servidor de dados e sistema. Os computadores estão distribuídos na empresa conforme a
necessidade, os setores não são divididos de forma física, havendo pessoas da administração
trabalhando em setores que poderiam ser considerados de produção. A política adotada pelo
administrador da rede é a de bloqueio total da internet para todos os usuários. Cada usuário
deverá ter uma lista com os sites permitidos. A gerência deve ter acesso irrestrito aos sites,
                                                                                             65



mas deve fazer parte da auditoria. Não serão permitidos acessos livres nos horários de
intervalo. Deve haver um limitador de banda para todos os usuários, independente de quem
seja. A empresa possui alguns funcionários que trabalham remotamente em uma filial. Esse
acesso deve ser mantido, mas sem acesso à internet na conexão remota. Alguns usuários terão
acesso irrestrito ao Messenger e não deverão passar pelo controle do IMcontrol. O IMControl
deve permitir chats de todos os contatos do domínio @dominio. Alguns usuários utilizam
seus Messengers particulares e devem fazer uma nova conta junto ao site do programa com a
conta do domínio. Nenhum contato estará liberado até que seja feita uma lista de necessidades
de cada usuário. Essa lista será avaliada pela gerência e posteriormente liberada. Nenhum
contato poderá usar emoticons e transmissão de arquivos. Senha e usuários podem ser os
mesmo utilizados pelo domínio, assim nenhum usuário terá mais um usuário e senha para
lembrar.
           Para que não houvesse sobrecarga de processos no servidor, um novo computador foi
instalado para ser o servidor de internet, IMControl e acessos remotos. Sua configuração
inicial foi feita com um processador Dual Core 2.4 Ghz, 2 G de memória RAM e HD de
320G. Nenhuma outra tarefa será realizada nessa máquina que rodará o sistema operacional
Windows Server 2003. Caso algum sintoma de lentidão ou alto nível de uso de memória seja
detectado, não será descartado um upgrade para um hardware mais robusto.
           Com uma política de bloqueio geral e permissão de acesso a sites bem específico para
cada usuário, a criação de grupos não pode ser usada. Muitos usuários não terão acesso a nenhum
site, tendo um bloqueio de 100% sob qualquer forma de navegação na internet. Com um número
reduzido de usuários com acesso à internet, acrescido do fato de que se usará a base de dados do
domínio para usuários e senhas, a tarefa de configuração do Kerio se mostra relativamente
simples. Ao invés de grupos com vários usuários, cada usuário com acesso à internet teria um
grupo particular com seu nome. Abaixo de seu nome foram configurados todos os sites liberados
para cada um. Essa configuração se mostra idêntica à Figura 4.3 deste capítulo. A empresa B só
possui um link dedicado de internet. Diferente da empresa A, que possuía dois links para o
gerenciamento de banda. Intervalos de tempo não foram aprovados pelo administrador. Apenas
um grupo com mais de um usuário foi criado, estando nesse grupo todos com acesso irrestrito à
internet. O serviço de conexão remota foi liberado e direcionado para o novo servidor de internet
através das configurações de “Políticas de Tráfego”.
                                                                                         66



        A configuração do IMControl foi semelhante ao que já se havia configurado na
empresa A. Todos os usuários com permissão de utilizar o Messenger foram postos em um
grupo único. Conforme pedido do administrador da empresa, cada usuário deveria ter uma
conta criada no site do MI com seu nome@dominio, ninguém deveria utilizar seu usuário
particular dentro da empresa. A única diferença em relação às configurações realizadas na
empresa A foi a de que apenas contato internos estariam liberados. Contatos externos estariam
todos bloqueados. Cada usuário deveria então criar uma lista com contatos de fornecedores,
clientes e afins. Todas as configurações realizadas no IMControl já foram anteriormente
explicadas.
        Diferente da empresa A, onde a implementação levou em torno de uma semana para
ser configurada de forma a atender todas as exigências do administrador, na empresa B um
dia foi o suficiente. Com uma lista de usuários muito menor e com regras de bloqueio bem
específicas, todas as configurações foram facilmente implementadas. Deve-se levar em conta
também que a empresa A, além de ser maior e conter mais exigências, foi a primeira empresa
a ter os programas implementados. Muitas configurações descritas na seção 4.1 levaram
algum tempo para terem uma solução. Pesquisas e contatos com o suporte dos sistemas foram
comuns na primeira empresa, mas não ocorreram na segunda.


4.3 Implementações propostas na empresa C

        A empresa C possui o menor número de computadores. Ao todo são apenas seis
computadores ligados na rede. A empresa presta serviços de conserto em computadores e
notebooks. Existem várias bancadas de conserto de equipamentos. O número de computadores
ligados à rede varia conforme a demanda de serviço. O administrador da rede não pretende
criar nenhuma regra de bloqueio e restrição de banda de internet. Existe a necessidade
constante de downloads e pesquisas de soluções de problemas. Um bloqueio de qualquer
conteúdo poderia impedir a pesquisa e consequentemente a solução de um problema
enfrentado pelo técnico. Os downloads também precisam estar liberados e com velocidade
livre. Quanto mais rápido um driver ou aplicativo for baixado, mais rápida a entrega do
equipamento. O Kerio terá na empresa a função de gerência. O objetivo da empresa é acabar
com o abuso na utilização de downloads particulares, sejam filmes, aplicativos desnecessários
ou jogos. O que ocorre hoje é que muitos técnicos utilizam seus notebooks particulares na
rede para downloads. O que se pretende é criar um usuário e senha para cada usuário e esse
                                                                                            67



ser obrigado a se identificar na rede antes de ter acesso à internet. Qualquer abuso na
utilização deve ficar registrado. Para evitar que um usuário utilize a senha de outro, o sistema
deve encerrar a sessão depois de dois minutos sem atividade. A rede deve ter acesso irrestrito
a qualquer MI. Não será necessário configurar IMControl na rede. Os servidores são
constantemente acessados de fora da empresa, todos os usuários possuem conta de conexão
remota e acesso ao FTP da empresa. Tais acessibilidades devem ser mantidas assim como o
sistema de suporte remoto que a empresa disponibiliza para os clientes.
         Com uma política muito mais branda em relação às que foram aplicadas nas duas
primeiras empresas, as configurações tomaram muito pouco tempo de implementação. Todos
os usuários e senhas foram herdados do domínio existente na empresa. A maior parte das
configurações realizadas foi feita na guia Políticas de Tráfego, onde direcionamento de portas
e túnel VPN foram ativados. Na Figura 4.6 as linhas em vermelho representam acessos de
fora para dentro da empresa, enquanto as linhas verdes representam acessos de dentro para
fora da empresa. Foram criadas quatro regras para que os clientes da empresa possam pedir
auxílio remoto aos técnicos. As regras foram chamadas de “Suporte VNC-01, 02, 03, 04”.
Para cada regra foi destinada uma porta de comunicação e o IP fixo de cada computador que
dará acesso remoto. A linha identificada como “TS” representa os pedidos de acesso remoto
ao servidor e o IP do servidor destinado a responder os chamados remotos. O serviço de FTP
também foi liberado da mesma forma que os demais. O serviço de VPN da empresa também
foi liberado e direcionado com a regra descrita com o nome de “VPN Microsoft”, essa regra
libera a porta 1723 para esse tipo de conexão e realiza o direcionamento do IP do servidor do
serviço. O uso do IMControl não foi implementado na empresa por não haver necessidade
desse tipo de gerenciamento.
                                                                                         68



                            Figura 4.6 – Regras de tráfego da empresa C
                                          Fonte: do autor.


         A empresa possui alguns computadores de uso comunitário dos usuários. Esses
micros servem para fazer pesquisas e abertura de chamados. Um usuário padrão do domínio
permite que a tarefa de fazer login não seja necessária. Um problema identificado nesses
micros é garantir que o usuário que se autenticou para o uso da internet não compartilhe sua
conta com o usuário seguinte. Para garantir essa função, um link que aplica o logoff
automático de Kerio foi configurado na área de trabalhos dos computadores. Mesmo que o
usuário não faça o logoff manualmente, uma configuração realizada na guia de configuração
do usuário permite que o logoff seja feito automaticamente depois de dois minutos de
inatividade do uso da internet.
         Com as configurações descritas acima, todas as empresas possuem o controle do
fluxo de informações transmitido pela internet. Deve-se a oportunidade de testar as
ferramentas em três níveis bem distintos de pensamentos com relação ao uso de internet. Na
empresa A, embora houvesse bloqueios efetivos durante o expediente de trabalho, foi flexível
na utilização durante os períodos do intervalo. Foram implementadas regras permitindo que
todos acessassem sites que de alguma forma tinham relação com a empresa. Por ter essa
combinação bem heterogênea, foi dada amplamente mais ênfase para a empresa A no que diz
respeito à descrição de tudo aquilo que lá foi realizado. A empresa B, por sua vez, teve uma
política mais conservadora do uso de internet, deixando livre para acesso apenas aquilo que
realmente acha necessário, proibindo o acesso a grande parte dos usuários. A empresa C
mostra uma conduta de liberdade de utilização. O objetivo da empresa é apenas o de controlar
abusos de utilização. Através dos gráficos de utilização pretende avaliar o que cada
colaborador está acessando.


4.4 Gráficos e relatórios

         Nesta seção apresentam-se todos gráficos de acessos e tomada de tempo de uso de
internet por parte dos usuários. A maioria dos gráficos apresentados aqui, embora não tenham
sido retirados diretamente das empresas, foram recriados em máquinas virtuais com nomes
fictícios ou sem nomes. Quando um gráfico provier de uma empresa, tal informação será
citada. Os gráficos e relatórios não serão apresentados em ordem de empresa como foi feito
anteriormente. Não será citado de qual empresa pertence cada gráfico.
                                                                                          69



        No Kerio, a guia responsável pela elaboração de gráficos e estatísticas é a
“Estatísticas”. Ao selecionar essa guia apresenta-se um resumo de uso da internet. Conforme
observado na Figura 4.7, são dispostos os nomes de cada utilizador e quanto de banda ele
usou no dia, semana e mês. Na Figura 4.7 o usuário A teve um consumo na semana 4.188.108
KBs, essa informação já mostra ao administrador todos os usuários que mais acessam a
internet na empresa.




                          Figura 4.7 – Relatório de utilização de internet
                                         Fonte: do autor.


        Nessa mesma guia de configuração tem-se a guia de Estatísticas de Interface. Nessa
aba de configuração é mostrado o tráfego de internet por dispositivo de rede. Caso uma
empresa tenha mais de um link de internet, será possível observar em tempo real o consumo
de internet em cada link. Nas opções avançadas de gráficos podem-se filtrar os dados de
navegação de maneira mais completa. Na primeira opção dos gráficos avançados há quatro
estáticas disponíveis, conforme Figura 4.8. No primeiro gráfico à esquerda da Figura 4.8 é
mostrado o consumo total de banda de internet nos últimos sete dias. O gráfico abaixo mostra
os sites mais visitados e a quantidade de banda utilizada por cada site, no caso da Figura 4.8
os sites mais visitados foram Terra, Google e UOL, respectivamente. O primeiro gráfico pizza
representa graficamente as mesmas informações do relatório “Estatísticas”, é possível
observar nesse caso que o usuário A é responsável por grande parte do consumo de internet da
empresa. Nessa mesma guia os dados ainda podem ser melhor refinados, pode ser mudado o
período de dias ou meses para exibição dos gráficos. O último gráfico em pizza mostra de
qual forma foi utilizada a banda de internet. Na Figura 4.8 é possível observar que a maior
                                                                                            70



parte do consumo de internet foi destinado a páginas de internet, uma parte menor foi
utilizada para e-mails.




                              Figura 4.8 – Guia avançada de gráficos
                                          Fonte: do autor.


         Na guia intitulada “Individual” é possível verificar de forma individual a atividade de
cada usuário. É possível verificar os sites mais visitados pelo usuário durante o dia, semana ou
mês. Essas informações são o ponto forte da ferramenta, pois permite que o administrador
avalie de forma muito simples o acesso de cada usuário. A guia “utilizadores por tráfego”
mostrada na Figura 4.9 exibe a utilização da internet para diferentes protocolos. Na Figura 4.9
é mostrado que o usuário A é responsável por boa parte do tráfego www da rede. Outros
protocolos também podem ser gerenciados nessa guia, como, por exemplo, pop, smtp, ftp. O
Kerio ainda possui vários outros métodos de filtragem de dados, mas com esses gráficos
apresentados aqui já é possível ao administrador da rede definir várias ações de bloqueios ou
permissões.
                                                                                          71




                              Figura 4.9 – Utilizadores por tráfego
                                        Fonte: do autor.


        Outra guia de total relevância para o trabalho foi a “Sites Visitados”. Nessa guia de
configurações pode-se observar cada site visitado pelo usuário durante o dia, semana ou mês.
Nesse relatório consta a hora em que o site foi acessado, o tempo em que ficou em atividade e
o encerramento da sessão. Tal guia foi muito utilizada para detectar falhas de navegação, onde
um usuário que deveria conter acesso restrito estava conseguindo acessar diversos sites não
cadastrados. Tais problemas serão relatados na última seção do trabalho.
        No IMControl as ferramentas de gráficos e relatórios também estão disponíveis. Na
guia Gráficos, duas opções podem auxiliar os administradores nas tomadas de decisão.
Embora os gráficos sejam muito mais simples que os apresentados pelo Kerio, é possível
conseguir informações importantes. Na Figura 4.10 são mostrados os utilizadores mais ativos
em conversações pelo Messenger. Como se pode observar, o usuário “User A” e “User B” são
responsáveis por 80% de todas as conversações. O gráfico da Figura 4.10 foi retirado de uma
das empresas que participaram dos testes, os nomes foram alterados conforme pedido do
administrador de rede.
                                                                                         72




                           Figura 4.10 – Gráfico de usuários mais ativos
                                         Fonte: do autor.


        Outros gráficos que podem auxiliar na tomada de decisões são os gráficos
personalizados por usuário. Conforme a Figura 4.11, nessa opção é possível selecionar um
usuário e verificar com quais contatos ele mais tem atividade. No gráfico é mostrado o
endereço completo do contato e o período no qual o gráfico se baseia para a apresentação. Na
Figura 4.11 pode-se avaliar que o usuário A teve grande atividade de conversas pelo
Messenger com o contatoA@hotmail.com, no período de 01/10/2010 até 09/10/2010.




                     Figura 4.11 – Gráfico de contatos mais ativos por usuário
                                         Fonte: do autor.


        Todas as conversas realizadas pelo IMControl podem ser auditadas em tempo real,
porém é possível gerar relatórios de todas as conversas realizadas pelos usuários. Na guia de
Relatórios do IMcontrol é possível gerar arquivos HTML com a data, hora e conversa que
                                                                                          73



cada usuário realizou. Em outra opção é possível verificar o número de mensagens enviadas,
número de mensagens recebidas, quem fez a primeira chamada para uma conversação e
tempo de conversa. Nos relatórios obtidos nas empresas os números obtidos por esses
relatórios foram bem expressivos. Alguns usuários bateram a marca de mil mensagens
enviadas e recebidas em apenas um dia, fazendo com que o tempo gasto com isso chegasse a
duas horas. Embora em um primeiro momento essas conversações possam parecer abuso na
utilização da ferramenta MI, em uma auditoria das conversas realizadas nesse caso em
específico, revelou-se que não houve conversas desnecessárias. Com esses relatórios
conseguiu-se observar uma economia em ligações interurbanas. A ferramenta de MI estava,
naquele momento, sendo uma aliada da empresa, e com os avisos constantes de que todas as
conversas estavam sendo auditadas, o número de conversas desnecessárias se mostrou
insignificante, sendo na maioria conversas de no máximo cinco linhas.


4.5 Falhas de segurança e problemas

         Nesta seção apresentam-se todos os problemas ou falhas de segurança identificados
pelos administradores ou usuários. Cada parágrafo representa um chamado de atendimento
para resolução de um problema.
         Não carrega sites com permissão: no primeiro dia logo após as implementações, a
maioria dos chamados realizados pelos usuários relatava exatamente esse problema. Embora o
site tenha sido liberado pelo administrador, alguns itens ainda não podiam ser carregados. O
padrão para resolução desse problema foi primeiramente colocar a conta do usuário em um
grupo totalmente liberado para a navegação. Em um segundo momento, já na guia de
Anfitriões Ativos do Kerio, que mostra as páginas navegadas em tempo real, verificou-se qual
o endereço da página antes não carregada. Dois problemas distintos foram identificados como
sendo responsáveis por esse erro. O primeiro foi o de liberação do site. O administrador ao
tentar liberar um site qualquer, por exemplo, www.bradesco.com.br, ignorou o fato de que
existem links para esse site, ou seja, o usuário conseguia entrar no site acima citado, mas ao
tentar    entrar    no     link    de     pagamentos      o     endereço     mudava      para
www.bradesco.com.br/pagamentos. Para o Kerio esses são sites diferentes que não têm
relação nenhuma um com o outro. Para que fosse possível navegar em todo o domínio
bradesco.com foi necessário utilizar “*” entre o nome do site. Dessa forma pôde-se realizar
uma liberação total do site dessa forma *bradesco.com*, e assim tudo que viesse antes da
                                                                                           74



palavra Bradesco e tudo que viesse depois seria ignorado pelo Kerio desde que se respeitasse
a palavra bradesco.com. O segundo problema em relação ao bloqueio de sites foi verificado
em sites que realizam apontadores para outros domínios da mesma instituição ou para
domínios de terceiros. Para tal problemática, toma-se como exemplo o site do Banco do
Brasil, O site do banco é www.bb.com.br e a maioria dos links abertos fazem referência ao
domínio bb.com, porém alguns pacotes de serviços mais específicos levam o usuário para
outro domínio, no caso do exemplo um link de cadastro leva o usuário para
www.bancodobrasil.com.br/cadastro. Para resolução desse problema, os domínios extras
tiveram de ser incorporados aos sites liberados.
         Não carrega site para recadastrar conta de banco: embora esse problema se pareça
com a problemática acima citada, não tem relação alguma com a mesma. O chamado aqui
descrito mostra a importância que o gerenciador de internet possui para barrar ameaças da
internet. O usuário relata ter recebido um aviso por e-mail pedindo para recadastrar sua conta
junto ao banco Itaú por questões de segurança, mas ao acessar o link de recadastramento a
página era bloqueada. Na verdade, o usuário recebera um aviso falso de recadastramento, o
link que ele tentara abrir sem sucesso apontava para um site de fora do país. Como tal site não
constava na lista de permissões do usuário, foi imediatamente bloqueado. Esse problema foi
relatado no segundo dia após instalação e, possivelmente, se o Kerio não estivesse
configurado nesse dia o usuário estaria correndo risco de ter sua conta invadida ou de baixar
algum vírus em seu computador. Esse case foi um dos citados em reunião com a
administração da empresa, o que contribuiu para a compra em definitivo do produto. Ao
longo dos meses de testes, mais três chamados idênticos foram abertos por parte dos usuários.
         Não abre aplicativos via web: alguns usuários utilizam aplicativos via web e nesse
caso a liberação do site não é suficiente para que o aplicativo funcione, existem portas
específicas de comunicação que devem ser liberadas, muitas portas e serviços já estão pré-
disponíveis para serem utilizadas no Kerio. No caso em especial do usuário, ele precisava
rodar um serviço em Citrix. Na guia de “Regras Tráfego” o Kerio possuía todos os protocolos
e portas que o Citrix precisaria utilizar, bastando apenas definir o nome do usuário e dar
permissões de utilizar o serviço.
         Não abre página de login do Kerio: uma das empresas adquiriu um número de
licenças igualmente proporcional ao número de computadores. O problema é que existem na
empresa mais utilizadores do que computadores, além disso, alguns representantes e
                                                                                          75



vendedores acessam o servidor remotamente e também necessitam se autenticar no Kerio para
poderem acessar alguma página da internet. No momento em que o número de licenças em
utilização é esgotado, nenhum novo usuário terá permissão de navegar, pois esse não
conseguirá abrir a tela de autenticação. A solução proposta foi a compra de licenças de uso
baseada no número de utilizadores e não no de computadores como foi feito.
         Usuários estão baixando filmes e aplicativos em horário de serviço: com o passar das
semanas de implementação, o número de chamados foi diminuindo na maioria das empresas,
em contrapartida o grau de complexidade foi aumentando nos problemas que surgiram. Um
chamado aberto por uma das empresas relatou que os usuários estavam conseguindo fazer
downloads em horário de serviço. Na guia “Anfitriões Ativos” era possível observar os
downloads de alguns usuários. Ao chegar às estações verificava-se que o site de onde se
estava fazendo o download estava bloqueado. O problema estava nas políticas de permissão
de acesso aos sites nos horários de intervalo. No horário de almoço, entre 11h30 às 13 horas,
todos os usuários tinham acesso livre à internet. Os usuários “descobriram” que, se fosse
colocado um aplicativo, filme ou arquivo para baixar nesse período, ele seria concluído
mesmo que atravessasse o período de permissão de acesso. Em menos de uma semana, vários
usuários começaram a baixar vídeos do Youtube, globo.com e arquivos para olharem durante
o expediente. A solução para o problema foi criar uma regra pré-agendada no servidor para
cancelar o serviço do Kerio e logo depois iniciá-lo novamente, com isso todos os downloads
em execução seriam interrompidos. A política de acesso total nos intervalos da empresa foi
desabilitada mesmo com uma solução apresentada. Muitos usuários abriam várias páginas de
internet durante o intervalo para poderem ler ou assistir ao longo do dia. Em alguns casos
mais de dez páginas do Youtube foram abertas e baixadas durante o meio-dia para que o
usuário assistisse durante a tarde.
         Usuário está acessando páginas que deveriam estar bloqueadas: um chamado que
levou certo tempo para ser resolvido foi o de que, em alguns dias da semana, o administrador
passava por um usuário em específico e este estava acessando páginas que não estavam em
sua lista de permissões. Ao questionar o usuário, este afirmou que algumas vezes tem acesso
ao site sem saber como. Ao verificar os relatórios do usuário, as páginas que deveriam estar
bloqueadas e que o administrador disse ter visto o usuário utilizar não constavam ali. Depois
de alguns dias conseguiu-se verificar a falha de segurança. Na Figura 4.12 mostra-se a guia
dos “Anfitriões Ativos”, na qual se observa existirem dois computadores diferentes acessando
                                                                                          76



a internet, no caso, Micro A e Micro B, porém os dois estão utilizando o mesmo usuário de
autenticação, nesse caso carlos@dominio.com.br. Questionado posteriormente ao usuário
sobre como ele possuía a senha de seu gerente, que possuía acesso a vários outros sites, este
disse que descobriu por acaso e que só estava utilizando quando precisava acessar algum site
de trabalho. Questionado, o gerente disse desconhecer como seu subordinado possuía sua
senha. O administrador da empresa não se convenceu da história relatada pelos dois usuários.
Para ele, o que houve foi ou a venda da senha ou simplesmente foi cedido por amizade entre
os dois. Nenhum deles tinha conhecimento de que tal ação poderia ser detectada pela
ferramenta de gerenciamento.




                Figura 4.12 – Identificação de dois computadores com o mesmo login
                                           Fonte: do autor.


        Usuário tem acesso total a sites: o chamado tem como problemática o mesmo caso
acima citado, porém foi obtido de outra forma. Alguns funcionários relataram ao
administrador que um usuário em específico estava acessando de forma livre todo o conteúdo
da internet. Todos os gráficos e relatórios mostravam atividade normal desse usuário em
específico, nenhum site não permitido estava sendo acessado por ele. Durante alguns dias se
observou a possibilidade de esse usuário estar utilizando também a senha de outra pessoa, mas
isso não foi detectado. Questionado sobre essa ação, o usuário negou tal atividade. Durante
duas semanas o caso ficou sem uma solução aparente. Durante uma passagem pelo local de
trabalho do usuário, o administrador verificou que o mesmo estava acessando páginas que
deveriam estar bloqueadas. Questionado mais uma vez, o usuário confessou utilizar um
modem 3G de uma operadora de internet móvel para se conectar. Bastando remover o cabo de
rede e plugar o modem na USB do computador. Tal ação foi duramente repreendida pelo
                                                                                          77



administrador. Para evitar que tais ações se repedissem, todos os usuários perderam o controle
administrativo que possuíam em seus computadores. Nenhum aplicativo ou driver poderia ser
instalado sem uma autenticação de administrador.
        Downloads em acesso remoto: um caso que causou alguns problemas para a empresa
foi o relato de que alguns usuários estavam acessando remotamente seus computadores de
casa para olhar sites bloqueados. Como as empresas possuem usuários remotos, esse serviço
estava liberado para todos, porém com os problemas acima relatados, apenas os usuários que
necessitavam de tal acesso foram liberados.
        Protocolos HTTPS: os protocolos HTTPS são protocolos com criptografados, seu
conteúdo só é conhecido pela origem e destino, nenhum firewall ou sistema de proxy
consegue bloquear sites com esse tipo de protocolo a menos que todo o protocolo seja banido.
Esse protocolo é muito utilizado por bancos para proteção de dados. Alguns sites também se
utilizam do HTTPS, como por exemplo, o site de login do Gmail. O bloqueio do protocolo
HTTPS não é foi tomada, pois muitos sites a utilizam em alguns links.
        Usuário com acesso total a sites: o caso mais grave de quebra de segurança foi
relatado depois de três semanas de implementação. Dois usuários tinham acesso a qualquer
site ou download. Ao verificar o tráfego de internet desses usuários descobriu-se que nenhum
deles precisava fazer login no Kerio para navegação. Nenhuma página de internet ficava
registrada em suas contas. Em reunião com os usuários, foi exposto que se tinha
conhecimento de suas navegações e que, caso não cooperassem, seriam suspensos de suas
atividades por tempo indeterminado. A estratégia utilizada pelos usuários foi a utilização de
um programa proxy independente chamado UltraSurf. Este programa não necessita ser
instalado, e tem menos de 500kb de tamanho, podendo ser executado a partir de um disquete
ou pendrive. Seu funcionamento, embora engenhoso, é muito simples e ao ser executado
estabelece uma comunicação com um servidor proxy externo através do protocolo HTTPS.
Depois de estabelecida a comunicação, uma página de Internet Explorer é aberta já com as
regras de proxy alteradas. Como exposto anteriormente, protocolos HTTPS possuem
criptografia de dados, e, portanto seu conteúdo não pode ser analisado pelo Kerio. A única
solução seria o bloqueio desse protocolo, como já foi exposto anteriormente, mas tal
configuração limitaria o tráfego de internet. Na Figura 4.13 é exibida a tela que identifica a
utilização de um proxy autônomo de comunicação. Na parte superior é identificado o
micro01, porém nenhuma conta está autenticada nesse computador, sendo assim, a navegação
                                                                                            78



deveria estar bloqueada. Na parte inferior verifica-se existir um tráfego baseado no protocolo
HTTPS apontando para um endereço IP. Geralmente esse endereço IP pertence a sites de fora
do Brasil, mais um indício de que a segurança do Kerio estava sendo burlada. Tal atitude dos
usuários expôs uma grave falha de segurança. Nesse momento houve muitos questionamentos
por parte da diretoria. A frase mais marcante foi dita em uma reunião horas depois de
identificada a falha: “Você me vende uma solução de segurança de R$ 2.500,00 que pode ser
facilmente transposta com um aplicativo de 400 Kb?”




                              Figura 4.13 – Tráfego não identificado
                                         Fonte: do autor.


         Expôs-se à diretoria que, nesse caso em particular, o sistema se mostrou eficiente
sim, pois identificou que havia tráfego de internet passando, embora não conseguisse
identificar para qual site. No final da reunião, foi adotada uma postura diferente em relação ao
acontecido. Todos os usuários iriam receber treinamento de utilização dos computadores.
Seria exposto a todos os usuários como funcionava a ferramenta de proxy e como as tentativas
de se burlar essa segurança seriam consideradas faltas graves de conduta.
         Os problemas em relação ao IMControl foram gerados muito mais por falha ou
desconhecimento humano que pelo sistema em si.
         Contatos bloqueados na empresa aparecem bloqueados na casa do usuário: por
padrão, quando um usuário é bloqueado no IMControl, o mesmo aparece como off-line. O
usuário em questão afirmava que mesmo em casa, o contato do primo estava off-line e que
isso ocorrera depois da instalação do IMControl. Do ponto de vista técnico, era impossível
acontecer tal problema. Mesmo assim foi deslocado um técnico especialmente à casa do
usuário para avaliar o que estava ocorrendo. Foi negociado entre as partes que se o problema
                                                                                         79



tivesse alguma relação com o IMControl instalado na empresa, o problema seria resolvido
sem custo, caso contrário, o chamado técnico seria cobrado. Ao checar o computador
doméstico do usuário verificou-se que realmente o contato estava off-line, ligando para o
contato o mesmo confirmou que estava online no Messenger naquele momento. Realizados
mais alguns questionamentos ao contato descobriu-se que o mesmo trocou seu endereço de
Messenger uma semana antes da implementação da ferramenta IMControl. O mesmo havia
esquecido de informar isso ao usuário. Foi então adicionado o novo endereço de contato e o
mesmo voltou a ficar online. O usuário teve que pagar o chamado técnico, algo que poderia
ser resolvido com uma ligação ao seu contato.
         Contato aparece off-line mesmo depois de adicionado ao IMControl: administrador
entra em contato afirmando que o contato está adicionado de forma correta ao IMControl, mas
a ação é ignorada pelo IMControl. Depois de entrar em contato com o suporte do IMControl o
mesmo pediu para verificar a possível presença de um espaço em branco no começo ou final
do endereço do contato. Foi verificado que era exatamente o que havia ocorrido. O
administrador da rede, ao invés de digitar o endereço do contato, realizou um copiar-colar,
com isso, não percebeu que havia posto um espaço em branco no final do endereço, isso faz
com que o IMControl “pense” que o espaço faz parte do nome.
         Messenger não está conectando em alguns usuários: ao chegar na empresa os
usuários relataram que isso ocorreu depois de uma atualização do Messenger. Ligando para o
suporte do IMControl o mesmo enviou uma atualização para solucionar o problema.
         Todos os contatos de um usuário estão liberados: o administrador da rede havia
tentado liberar todo um domínio de contatos para o usuário utilizando para isso uma regra do
Kerio. Ele havia posto como contato liberado o endereço *@dominio.com.br com o intuito de
liberar qualquer nome pertencente ao @domino, tal tática não funciona no IMControl o que
fez a liberação total dos contatos.
                                                                                           80



CONCLUSÃO


        Na primeira parte do trabalho foram descritas as motivações que levaram à
realização da pesquisa. Com um número crescente de empresas conectadas à internet, é
fundamental que de alguma forma isso seja gerenciado. O grande número de ferramentas
disponíveis hoje no mercado pode confundir a percepção do que é realmente necessário à
empresa para gerenciar tal tarefa e, por isso, a importância de pesquisar algumas delas e
verificar se são compatíveis com as necessidades empresariais.
        No capítulo de correlatos o que se procurou pesquisar foram trabalhos já realizados
na área de segurança de rede e internet. Em todos os casos pesquisados observou-se o
destaque dos autores quanto ao uso de antivírus e firewalls como formas mais eficazes de se
proteger uma rede interna da rede externa (internet). O trabalho de Saldanha, em 2007,
mostrou que mesmo utilizando firewalls grátis e com recursos bem reduzidos pode-se ter uma
boa segurança contra a maioria dos ataques externos à rede. No trabalho de Souza, em 2006,
foi estudado um método de invasão e parada de serviço muito comum em servidores de
internet. O DoS ainda é uma forma usada de ataque para verificar o grau de segurança de uma
rede. As sugestões de segurança de Souza em relação aos ataques são os mesmos
apresentados anteriormente, firewall e antivírus. O trabalho de Rios, realizado em 2000, foi
escolhido por reportar de forma bastante ampla todas as formas possíveis de ataques e
infecções de vírus através da internet, mesmo bastante desatualizado por ter sido realizado há
10 anos, ele abrange muitas dificuldades existentes ainda hoje.
         Os capítulos 3 e 4 mostram as ferramentas em ambiente real de funcionamento. As
ferramentas se mostraram com a mesma estabilidade de serviços apresentados nos testes em
máquinas virtuais. O grande objetivo a ser alcançado na implementação das ferramentas em
ambiente real era a de verificar se os usuários iriam “criar” formas de burlar os softwares. No
momento em que se testa uma ferramenta em ambiente virtual, apenas as ideias do
pesquisador são postas em teste. Em ambiente real, foram em torno de 200 usuários
contribuindo de alguma forma para enriquecer o trabalho. Como descrito no último subtítulo
do trabalho, foram várias as formas de se conseguir acesso às páginas bloqueadas, todas
foram identificadas e suas soluções implementadas da melhor forma possível.
        Embora o tempo de testes se estendesse por apenas três meses, alguns números
preliminares podem ser computados e apresentados:
                                                                                              81



            Cinco: foi o número de táticas adotadas pelos usuários para conseguir burlar o Kerio
e navegar livremente. Todas foram solucionadas.
            Um: foi o número de chamados abertos para verificar internet lenta. O chamado foi
cancelado em menos de 15 minutos, pois o administrador conseguiu identificar a causa da
lentidão.
            Um: o número de chamados abertos para verificar a presença de vírus em um micro.
Coincidência ou não, o micro que estava com vírus era o micro que na semana anterior foi
flagrado utilizando modem 3G para conexão.
            Todas as empresas optaram por comprar os softwares depois do tempo limite de
testes de um mês. Nenhuma empresa questionou os valores. Todos os administradores se
dizem satisfeitos com as ferramentas. Duas empresas que receberam o convite para
implementar o software e optaram por não fazê-lo, entraram em contato para agendar uma
implementação depois que ficaram sabendo dos testes nas outras empresas.
            Embora muitos chamados tenham sido abertos nos primeiros dias pós-
implementação, com o decorrer do tempo os chamados foram diminuindo, as ferramentas se
mostraram muito estáveis em suas funcionalidades, não havendo a necessidade de alterar as
configurações a toda hora. No começo do trabalho, deu-se muita importância a alguns
aspectos, como valores, já que as ferramentas seriam implementadas em empresas de pequeno
e médio porte. Tal fator não se mostrou determinante para a compra, pois como referido,
nenhuma empresa questionou os valores. O maior questionamento foi se as ferramentas
estavam cumprindo com seu dever principal, e esta parte foi cumprida satisfatoriamente.
            Não se pode afirmar que tais implementações sejam uma solução definitiva para os
problemas de segurança de uma empresa. A tática que se deve adotar para impedir uma
possível invasão ou roubo de dados é muito clara: dificultar ao máximo a tarefa da invasão.
            Embora o trabalho esteja finalizado, muitos outros projetos de pesquisa surgiram
nesse campo. As ideias futuras são a de implementar o novo Kerio que agora vem como um
sistema operacional Linux. As novas pesquisas serão implementadas em forma de hardware
dedicado, fugindo da ideologia inicial do trabalho de utilizar hardware já existente nas
empresas. As máquinas pré-configuradas serão agora alugadas para as empresas, que poderão
rescindir o contrato a qualquer momento.
            Outra pesquisa que se pretende avaliar ao longo de um ano é o custo/benefício dos
softwares. Com um tempo maior de utilização, poderá ser avaliado se o número de chamados
                                                                                       82



será mantido nos níveis atuais ou se voltará a aumentar com o tempo. Um dos critérios de
escolha das empresas foi o elevado número de chamados técnicos para resolução de
problemas de internet ou vírus, porém, apenas duas empresas que participaram dos testes se
encaixam nesse quesito, sendo que a última empresa fornece os serviços técnicos e não pode
ser colocada nos cálculos futuros.
REFERÊNCIAS BIBLIOGRÁFICAS


AKINA, Fabio. Restrição de internet nas empresas. Disponível em:
<http://info.abril.com.br/noticias/rede/gestao20/gestao/restricao-de-internet-nas-empresas/>.
Acesso em: 25 abr. 2010.

COTA, Alan.        O    que é o IPCop              firewall. 2005. Disponível       em:
<http://www.vivaolinux.com.br/artigo/IPCop-Firewall-Uma-otima-opcao-de-protecao-para-
sua-rede-ADSL>. Acesso em: 18 abr. 2007.

DEMPSTER, Barrie; EATON-LEE, James. Configuring IPCop firewalls: closing
borderswith open source. Reino Unido: Packt Publishing, 2006.

ENDIAN. Site oficial da empresa. Disponível em: <http://www.endian.it>. Acesso em: 15
maio 2010.

FREE SOFTWARE FOUNDATION. GNU General Public License. Disponível em:
<http://www.gnu.org/copyleft/gpl.html>. Acesso em: 10 maio 2010.

HASS, Juergen. Definition: IPCop Firewall. Business Security. Disponível em:
<http://linux.about.com/cs/linux101/g/ipcopfirewall.htm>. Acesso em: 12 maio 2010.

HOSTMAPPER. Brasil. O completo mapa da indústria de webhosting. 2010. Disponível
em: <http://www.hostmapper.com/index.php?acao=&id_idioma=1>. Acesso em: 10 abr.
2010.

IMCONTROL.          Site       oficial     da       empresa.       Disponível            em:
<http://www.imcontrol.com.br/?pagina=principal>. Acessado em: 22 maio 2010.

KERIO. Site oficial da empresa. Disponível em: <http://www.kerio.com/br>. Acesso em: 12
abr. 2010.

LIMA, Fábio Marcelo de. Endian firewall – uma solução completa para um servidor de
Internet. Disponível em: <http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=
6000&pagina=1>. Acesso em: 1° maio 2010.

RAFAEL, Felipe. Hacker – engenharia social. 2007. Disponível em:
<http://www.pontoxp.com/2007/08/29/hacker-engenharia-social/>. Acesso em: 22 maio 2010.

PÉRICAS, Francisco Adell. Redes de computadores: conceitos e a arquitetura internet.
Blumenau: EdiFURB, 2003.

PRODANOV, Cleber Cristiano; FREITAS, Ernani Cesar. Metodologia do trabalho
científico: métodos e técnicas da pesquisa e do trabalho acadêmico. Novo Hamburgo:
Feevale, 2009.
                                                                                      84



RIOS, Zenaide Aparecida. Segurança na internet. 2000. Trabalho de conclusão de curso
(monografia). Curso de Ciência da Computação, Centro Universitário Triângulo, Uberlândia,
MG, 2000. 56p.

SALDANHA, Leônidas Klein. Firewalls de baixo custo. 2007. Trabalho de conclusão de
curso (monografia). Curso de Ciência da Computação, Centro Universitário Feevale, Novo
Hamburgo, RS, 2007. 90p.

SMART UNION. Calcule seu prejuízo com o mau uso da tecnologia. 2010. Disponível em:
<http://www.smartunion.com.br/estatisticasutilizacao.asp>. Acesso em: 15 abr. 2010.

SOLHA, Liliana Esther Velásquez Alegre; TEIXEIRA, Renata Cicilini; PICCOLINI, Jacomo
Dimmit Boca. Tudo que você precisa saber sobre os ataques DDoS. 2000. Disponível em:
<http://www.rnp.br/newsgen/0003/ddos.html>. Acesso em: 19 maio 2010.

SOUZA, Andréa Bastos. Ataque de DoS – Denial Of Sevice. 2006. Trabalho de conclusão
de curso (monografia). Curso de Ciência da Computação, Centro Universitário Feevale, Novo
Hamburgo, RS, 2006. 39p.

STREBE, Matthew; PERKINS, Charles. Firewalls. São Paulo: Makron Books, 2002.

WINGATE. Site oficial da empresa. Disponível em: <http://www.wingate.com/>. Acessado
em: 25 maio 2010.

RNP. Rede Nacional de Pesquisa. 2000. Tudo que você precisa saber sobre os ataques
DDoS Disponível em: <http://www.rnp.br/newsgen/0003/ddos.html>. Acesso em 20 agosto.
2010.

								
To top