Gelvanne A. R. Oliveira

há 4 anos · 1 min. de leitura · ~10 ·

Blogging
>
Blog por Gelvanne
>
REDES SOCIAIS NAS EMPRESAS: IMPORTÂNCIA DA POLÍTICA DE SEGURANÇA E IMPLEMENTAÇÃO DE FIREWALL / SQUID

REDES SOCIAIS NAS EMPRESAS: IMPORTÂNCIA DA POLÍTICA DE SEGURANÇA E IMPLEMENTAÇÃO DE FIREWALL / SQUID

Resumo: Atualmente as empresas têm buscado cada vez mais combinar hardware e software limitando a exposição de um computador ou rede de computador a ataques - firewall. A maior justificativa para a integração dessa ferramenta a infra-estrutura de redes é a crescente alta de ataques ou exploração de vulnerabilidades, tendo como uma das principais origens desses ataques as redes sociais. A limitação de algumas ferramentas de segurança como firewalls, por exemplo: tem conduzido alguns analistas a utilizarem recursos híbridos para obter um resultado satisfatório, em alguns casos, dificultando o gerenciamento.

Partindo desta premissa que existem vários tipos de firewall e vários ambientes onde se aplicam políticas de firewall distintas, o presente artigo pretende apresentar um estudo citando conceitos, riscos das redes sociais e um esboço voltado à implementação de uma política de firewall utilizando a ferramenta Proxy SQUID, assim como estudo de casos no que diz respeito a filtrar tais redes nas empresas.

Palavras-chave:  Implementação de firewall, redes sociais, Squid e riscos.

Abstract:. Today, companies have increasingly sought to combine hardware and software limiting the

exposure of acomputer or computer network to attack – firewall. The main justification for the integration of this tool toinfrastructure networks is increasing or high attacks exploiting vulnerabilities, and as a major source of these attacks on social networks. The limitation of some security tools like firewalls, for example, has ledsome analysts to use resources for a hybrid satisfactory result, in some cases difficult to manage.

Starting from this premise that there are several types of environments where multiple firewall and applydifferent firewall policies, this paper aims to present a study citing concepts, risks of social networks and an outline aimed at implementing a firewall policy using the SQUID Proxy tool as well as case studies with respect to filter networks in such companies.

FACULDADE

senac

REDES SOCIAIS NAS EMPRESAS: IMPORTANCIA DA POLITICA DE SEGURANGA E
IMPLEMENTACAO DE FIREWALL / SQUID

£6300 Cicero’, Gehvanne Oliveir

  

NeariqueDaniel ‘Marcelo Alexandre’ Ramyr Soares’ e £ cilberto Siva *

P63 Gr acuagBo, FACSENAC-DF, Brasiha-OF

£9 ckeroSgmail com gehen com. henrigue java L@gmail com.
marceioalexancr edemoraes@gmad com. raat giEhotmal com. edilms@yahoo com

Resumo: Atuaimente a3 empresas 1ém buscado cada
ver mais combinar hardware € software limitando a
€1p01ic5o de um computador ou rede de computador a
ataques - firewall A maior stficatva para a
integragho dessa ferramenta a infra-estrutura de redes
¢ a ceente aks de ataques ou exploraho de
Vulnerabikdades, tendo como uma das principals
origens desses ataques as redes socials. A imvtagho de
aigumas ferramentas de seguranga como firewalls, por
exemplo. tem condurido alguns anakistas 3 utdizarem
recursos hibidos para obter um resultado satisfatsrio,
em alguns C3505, icu1ando O gerenciamento

Fartindo desta premissa que existem varios pos
Ge frewal e varios ambientes onde se aplicam politicas
de frewall detintas, o presente artigo pretende
apresentar um estudo Rando CONCAITOS, riscos das
redes sociais © um esb0g0 voltado § implementagio de
uma politica de frewall Wtikzando a ferramenta Proxy
SQUID, a55im como esto de C1505 AO Que Bi2 respaito
a titra tai redes nas empresas

 

 

 

Palawas-chave: Implementagio de firewall, redes
Soci, Squid e rcs

Abstract Todoy, companies have increasingly sought
10 combine hardware ond software fmiting the
exposure of computer or computer network 10 attack
~ frewail. The main justification for the integration of
thi 100! toinfrastructure networks is increasing or high
ottocks exploiting winerabelities, ond 03 a major sowce
of these attacks on 5000! networks. The hmitation of
some security tools ike firewols, for exomple, hay
ledsome onolysts to use resources for © hybedt
satafoctory result, in some cases difficult fo manage.
Starting from this premise that there are severo! types
of emaronments where muitple ferwall ond
opptydifferent firewall poikies, this paper aims fo
present 0 study citing concepts, risks of social networks
ond an outhine aimed

ot implementing 0 firewall policy using the SQUID Proxy
100i G3 wed 03 cose studes with respect to fiiter
networks in such companies

1. Introdugio

Condorme Erf (2005), com 3 internet cada vez mais
aessivel 3 pequenas e médias empresas, um
grande romero de pessoas esta se conectando a rede
mundial Alm de 10003 05 beneficios trazidos por ela,
mo informasdes em tempo real, comunicagio
frundial 3 atx Cust, CONtato <om possiveis dwntes
formecedores por todo © mundo, 3 mesma trouxe
guns problemas. Algamas pessoas tendem a passa
Gada ver mas tempo navegando por utes ndo
pertinentes 30 seu trabalho primino, acessam sites
Que do ondizem com a polfica da empresa, ou se,
5 redes soca

Segundo Suporte Microsoft (2010), as vantagens
dis redes 00a 330 ewdentes © no passam
despercebidas pelos piratas da mformatica, criadores
de Virus © pessoas que enviam mensagens eletrbnicas
Indesejadas. Cada ve: mas 03 hackers utilsam essa
platatormas, usando 19503 perfis ou “hackeados”, para
praticar novos ataques

O relatorio Panda Security (2010), da companhia
Inglesa Sophos. especializacs em seguranca digital,
mostra que, em 2010, de cada cinco perfis postados em
redes como Facebook, Orkut e Twitter, dois receberam
mensagens  contaminadas  Capates de OCasORaC
ataques 30 computador. O volume fol 90% maior que 0
registraco em 2009. O que atrai 03 vAndalos digiais ¢ 3
popularidade das redes, 16 no Facebook 330 quate 600
miles de pers

Com 0 crescimento das redes de relacionamentos,
elevou-se proporcionaimente © receio das empresas
relatvo § legitimidade. seguranca € a privacidade
roporcionadas pela Internet nas empresas

Para algumas empresas 0 uso das redes s0cias traz
beneficios. para outros prejulzos, porém os riscos sdo
inerentes 3 ambos Segundo © relatorio da Panda
72.5% das empresas utilzam algum tpo de rede
socials. Para mitigar esse impasse e elucidar sokigdes
consistentes, se faz necessird 3 utiizagho de uma
politica de seguranga criteriosa  aplicaho de
ferramentas sbrangentes, como © Squad

 

 

Artigo apresentado no Pos Groduas do em Seguronse da i

 

mogbo da FocSENAC/DF - jho/2011 wn
FACULDADE

Yor senac

2. Redes sociais

Conforme 3 Historia dos Sites de relaconamentos |
2005). Redes socks ou sites de relaconamentos sho
servios baseados na Web que permite 20s individuos
construe um perfil publico dentro de um sistema
limitado, articular uma lista de outros usudnios com
quem eles compartitham uma bgac3o, ver e peccorrer 3
sua lista de ligagBes e aqueles feos por outras pessods
dentro do sistema

0 que tora os sites de recionamentos original ¢
que eles permitem 20% LUIS Tormarem viiveis Suds
redes soos (HAYTHORNTHWAITE, 2005)

2.1 Benefidos das redes sociais

Segundo a panda Security (2010), quase BO% das
empresas “utiizam as redes SOC Como ferramentas
Para apolar 3 Iovestigasho 3 inteligénca competitva,
melorar 0 servo de suporte 30 cliente, implementar
5 relagdes publica © a3 micativas de marketing ©
gerac beneficios dwetos”. Veramos mars beneficios das
redes socials

© powbiidade de reencontrarem  antigas
amuzades ou pessoas detante
$30 ratuttas,
Iniciar novos relacionsmentos.
Publicar e compartihar imagens e textos
Fidelizag3o de cientes.
enquetes para langamentos de nOVOS PrOGUL0S

 

 

2.2 Riscos das redes socials nas empresas

© estudo da Panda Security (2010), junto de 315
executivos norte-americancs, afrma que 03 “risos
podem ser quantificados” e, por exemplo, “0 Facebook
¢ mencionado como o principal culpado pelas
empresas que sokreram infecgdes de matware (71.6%)
© violagBes de privacidade (73.2%) O YouTube ocups 0
segundo hugar Quanto a infecsdes (41.2%), e © Twitter
contribuis para um ROME SENACAtvo de violades
de privacdade (51%) Para as empresas que
reportaram perdas econdemicas dedo a violagdes de
privacidade por parte dos colaboradores, 0 Facebook
10 novamente © mus mencionado como a rede social
em que esas se originaram (62%), seguido do Twitter
(38%). YouTube (24%) e Unkedin (11%)

Conforme a Computerwond (2011), 3 empresa de
seguranga de informatica alerta paca “a necessdade de
um plano especifico de gestdo de res que possam
resulta de um dos tris grandes mcos que se
enfrentam diariamente nas redes socis, © que se
englobam nos conceitos de legitmidade, seguranga ©
Privacidade”

 

221 Legtimidade

Neste Caso, “a protecdo da marca ou dentidade
Ggital deveria ser uma autéatica proridade” mas io
&, “nem para as princpas platatormas de redes socials
fem para as empresas. A fackdade com que quakguer
Individuo pode criar um perfil utlzando denominabes
omerciais reas, imphca a possbibdade deste
COMunCar se em nome de uma empresa legitema sem
© ser. A Panda lembra que “apenas akgumas redes,
OM 0 Twitter, permite legitimar Na 10r7aNG0-3
oficial, may em maitas outras nd existe Mecanismo
semebante ©

 

22.2 Seguranca
03 principais problemas sdo
+ Roubo de identidade. em que “os wtiizadores
adminstadores podem estar wfectados ©
colocar em risco 03 dados de acesso 203 seus
pects. Desta forma, quaker um poderd tomar
© controle da conta para levar a cabo variados
pos de agbes, inciando a programado de
eventos (como no Facebook) com bnks que
vanshieam mabware, por exemplo
© Rios de tecglo, Lando “uma aplcacdo de
mensagens instantness ou wtikzando 3
timeline (€ onde se organza ¢ sequen
postagens no tempo © <oNdur 0 LINC Na
conversagio) das populares plataformas de
maoblogging  ¢  possivel  receberse
mlormagdc com hnks  ocutos que
fedirecionam para downloads de malware” ou
“alguns seguidores poderdo publicar Boks
malki003 no mural dos perfis CorpOrativos,
contribuindo sum para a propagagio de
ameagas.”
© Vulerabibdades da propa platatorma que,
m 2010, surgeam em redes como o Facebook
0 Twitter

223 Privacidade

Neste caso. a Panda alta que os perfis
empresariais 130 geridos por administradores que por
vezes disponibikzam  demasiada informaclo aos
veitantes ou seguidores”, que “podem ser utikzadas
Por usuarios makciosos, funciondnos descontentes
contra a propria orgaNizas30, ja por mesos online ou
offine”. Ms um risco acrescido porque “77% dos
olaboradores de PMEs [Prquenas e médias empresas)
wiizam redes sociais durante © horario laboral
podendo assum 14 pactihar informagdo confidencial
Para © diretor técnico do Pandalabs, lus Corrons,
“untamente com a melhor proteho da rede
empresarial, a utilizaglo do bom senso ¢ importante
para prevenir compbcacdes a330<1adas a problemas de
seguranca e privacidade”, assim como a formagso e
defingdo de politicas de utikzaco de redes sc.

 

 

Artigo apresentado no Pés Grodkuosdo em Seguronse do Informagdo da FocSENAC/DF = juiho/2011 ur
FACULDADE

senac

Corrons considera também que “os planos de
Seguranga das empresas, ndependentemente da sus
dimensio, deve conter planos de contmgéncia de
AMuagHo em Cato de crise publica Causada por quakuer
uma desta plataformas, que posta resultar em danos.
financeiros ou na reputacdo orporativa. Obvamente.
03 Ciber-crimingsos dINgiTio a sua AEncEo 3 empresas
Que utikizem redes 50<a COM 0 objetivo de Ihes langar
atagues direcionados, Gue por seu do resultardo em
maores beneficios do que se lancados a utizadores
particulares”

3. Definigdo de Firewall

Segundo Marcelo Gonsalves (2000, 234),
basicamente, um fuewall separa uma rede protegida
de uma desprotepda, a internet. Fle exe ¢ Stra todas
5 Conexdes que chegam pela internet 3 rede protepda
(hgural)

 

Figura 1 Separagho de Rede Privada da Rede Publical

31 Filtro de Pacotes versus Servidor Proxy

Dc acordo com Marco Aurelio (2002), ambos 03
servos 330 utizados no perimetro da rede ©
funcionam mo um intermedianio entre uma LAN € a
Internet, poswando a capacidade de filtrar © tratego
transmido para dentro e para fora da rede. Utilizam
fegras para determinar se cortos 1ipos de trifego terdo
autorizacdo paca passar pelo servidor ou se sero
descartados

0 que acontece ¢ que o firo de pacotes ndo
analisa suas requiskdes até o UIMG pacate do servidor
proxy. O fikro de pacotes anaina oO trafego nas
camadas de rede (camada 3) e de transporte (camada
4) do modelo O51

0 servidor proxy, como © proxy SQUID por
exemplo, ¢ capar de analisar pacotes ra camada de
apicativo {camada 7). Bo cferece uma flexbiidade
muito maior, porque permite que o trafego dentro de
um 1610, COMO 0 trafego da porta 80 (MMtp)] pOssa ser
fitrado. Como mencionado  anteriomente, isto
permite que 03 servidores proxy analisem © tritego
http ou FTP, @ determinem se deve ou n30 passa Se
houver uma regra que Impeca 3 passage de qualquer
endereco WEB que contiver 2 palawra “sexo”, eto

 

qualquer pedito de URL http que contiver “sexo” serd
descartado

4. Politica de Seguranca

A Politica de seguranca ¢ 0 ahcrrce para todos os
fatoces relacionados 3 proteglo da informagdo,
desempenhando um papel importante em todas as
organizages

Seu desenvolvimento ¢ o prime e prncipal pass
@ estrategio de seguranca das organizagdes. £ por
meio dessa politica que 1000s 08 A5PACIoS evoNidos
a proteg3o dos recursos existentes slo definidos
portanto, grande parte do trabalho ¢ dedicado 3 sua
elboraglo © a0 seu planepmento. Mas 3 maior
dficuldade eth pa sua implementacho AI em seu
planejamento © elaboragho. (CHESWICK, BELLOVIN,
RUBIN, 2005)

4.1 Panejamento

0 inkio do planejamento exige uma wisdo mais
apuraca, de forma que 03 Cos Sejm entendidos par
que possam ser enfrentados Deve ser feito tendo
mc meta © carater goral ¢ abrangente de (odo 03
fotos, incundo as regras que deve ser cbedecdas
por todos na organuacho Fisas regras devem
especificar quem pode Cesar Qua's rECUIOS, Qual
50 03 1ipos de S03 PErMAIGCS NO MSTA, bem como
0 procedimentos e controles necessdrios para
proteger as mformagdes. (NAKAMURA, GEUS, 2007)

42 implementasio

A implementagdo pode ser conyiderada a parte
mais dificd da politica de seguranga Sua crialo €
definkdo envolem conhecimentos abrangentes de
seguranca, ambiente de rede, Organizado, cultur
Pe13033 © tecnciogs, sendo uma tarefa complexa €
abalhoss. (NAKAMURA, GE US, 2007)

 

43 Politica para firewall

Um dos princpais elementos da politica de
soguranca para © firewall ¢ a defingdo de fitragem,
Que. por sua ver, tém como base a defingdo dos
WrGos 2 serem formedos para 0s usudrios externas ©
2003 307503 Que 03 UBLATOs IMternos podem acessar
€ nessa definigho ¢ que serd tratado quars servicos
poderdo ser tilizados na organizagho. (NAKAMURA,
GEUS, 2007)

4.4 Teste de firewall

Testa um frewal ndo ¢ fundamentaimente
diferente de testar qualquer outro software. O
processo pode determina a presensa Ge eros, mas
30 sua auséacia AC testar software em gerdl, duas
técnicas comuns 130 0 teste da Caixa peeta e © teste da

 

Artigo apresentado no Pos Groduas do em Seguronse da i

 

mobo do FocSENAC/DF - juiho/2011 7
FACULDADE

Yor senac

Cama branca O primevc ndo presume conhesmento
aigum sobre os detalhes Internos do software ¢ testa
seu comportamento com relaglo 4 ewpeaficaio ©
muitas entradas Sderentes. O segundo uth
conhecimento do codgo para testar mo 0 estado
interno responde a virus entradas. Os dois
mecanismos devem ser utilzades 40 testar um firewall
importante inspecionar regras tant manual como
automatizadamente. Ao mesmo tempo, ¢ valioso forgar
© firewall com dados reais. (STREBE, PERKINS, 2002)

5. Proxy SQUID

De acordo com Marco Aurého (2002), © Squid ¢

um Web proxy cache que atende 3 especificagio HTTP
11 € utiizado somente por chentes proxy, tas como
navegadores Web que acessem 3 internet utizando
HTTP, Gopher o FTP. £353 ferraments robusta aba
em piataformas linus, Free BSB © Windows oferecendo
03 seguintes servos
© A otmigio 6a liga de banda
conexdo om 3 Internet durante 3 navegico
5a Wed,
© Redurk 0 tempo de carregamento das paginas
wed;
© Proteger 0 trafego doshostsem sua rede
interna com web proxy.
© Coletar estatisticas sobre o tréfego na web em

sua rede,
o imped que 03 uudiosveitem
sites inadequados.

© Certifca quesomente usudrios autorizados
posiam navegar na Internet

© Reforgar a pewvacdade de usubrios, fitrando as
informacdes  confidenciaisa parte de
sokcitagdes wed,

© Reduzi a Carga nO seu senior web propio

5.2 ACL- Access Control List

De acordo Dyaie Dutra (2006), a ACL & a parte mais
importante do arquivo de configuragdo do Squid. Toda
3 flexdiidade encontrada no proxy Squid provem da
k1acBo das ACLs. atraves delas ¢ definido o que pode
Ou 130 ser 2033300 PeI0s USUIOS.

A configuragdo padr Bo do Squid nic permite acess
3 qualquer requisigio de chente. Antes da utiizagdo do
proxy, & necessiric define uma regra permitindo
ces50 b rede local

 

5.3 Entendendo como 0 Suid 1é as ACLs
Em concorddncia com Dyair Dutra (2006), a cada
caracter inserido no squid conf, 0 Saud Ié as ACLs de
CMa para Dako © quando encontra algum gue se
aplique. ele para.
Vejamos 0 exemplo de és ACLS, (figura 2)

1 ocesso_totol - By dos clientes que tevdo
e350 total 3 intermet Mio passardo por neahuma
restrigio do Squad

2 ocesso_restrto - Ps dos clientes que passario
elo bloguens de sites estabeleddo na ad

3 blgqueodo - Lista de palaveas que o Squid
bioquear se forem encontradas na URL

Depois de criar a3 ACLs as dedararemcs no
squid conf da seguinte maneira

od ocesso_totol src “Jetc/sasd/ocesso_totai”

od ocesso_restrito src */etc/squid/ocesso_restrito”

od! bloqueodo url_regex + “/etc/squid/bloqueado”

A opgho + encontrada na linha que declara ©
bloqueo seve para ndo fazer distlo entre
maiGsculas e minusculas

Apos ay regras serem declaradas, se atva a
seuinte forma

Attp_ access aliow ocesso_total

Attg_access deny bloqueodo

Attp_occess aliow ocesso_restrit

Artg_occess deny of

Como © Squid as

A primeira regra que © Squid I (htp_occess allow
ocesso_totoi) diz que ers iberado eso a quem
etvee com 0B cadastado nO arGuive
“Jetc/squid/ocesso_toto” Endo, quem ele encontra
2qui 4 € iberado © no passa mais peias outras ACLs
seuintes. Por i850 G acesso ¢ direto e total

A segunda regra que ele encontra (htp_occess deny
bloqueado] dz que secs negado 0 acesso bs URLS que
coincidirem com as palivras que estdo NO GUO
“Jetc/squid/bloguecdo”. Se. por exemplo, neste
2quio tiver 3 palavea sex, quaiquer site que tenha
sta palavra na sua URL n30 ser acessado, como em
www GOLCOM br/56x0, ww sexomass com be. © Squid
vem lendo 0 arquive de Cima para bao @ 56 chegard 3
segunda rea quem no Car na primera, ou sea quem
30 tiver © IP Cadastrado 70 H1QUIVG de aCes0 total

A terceira regra que o Squid 18 (Mtp_occess ofow
acesso_restrito) dz que serd Merado aesso a quem
ter om © IP cadastrado no arquivo
“Jetc/squid/ocesso_restrito” Como na tercesa regra s6
chega quem n30 Cau na regra anterior, 0 acesso pode
wr Wberado

A Quarta e ultima regra (http_occess deny of] nega
0 asso a qualquer ® de quakuer miscas
(0.0.0.0/0.00.0), pois ela Ja vem dectar ada no Inicio das
ACLs (a) a0 0.00.0/0.00.0)

 

 

Atigo apresentado ne Pés Groduagdo em Seguronge da Informagdo da FocSENAC/DF - juiho/2011 47
Figura 2: Fasograma das ACLs

Mas como se pode nagar acesso 3 1000s 03 IPs se
temos que bers Ios? A resposta ests na sequnca
como 0 Squid i a3 ACLs.

Se ele W 2 primeira ocesso_totol e ninguém se
apica a ela, entdo passard para 3 segunda. Se nesta
1ambém ninguém se apika, ele pasiars para a terceira
Conchui-se, que se 0 Chente nBo ests Cadastrado nO
ocesso_totol, nem ests no ocesso_restrito, entdo ele
30 faz parte da rede ¢ deve ser bloqueado. 56 chegard
2 Gtima quem N30 Caiu em nenhuma das anteriores.

 

5.4 Rede baseada numa lista de bloqueios

Conforme Djair Dutra (2006), 0 ciente 36 teh seu
acess0 bloqueado se 0 ste ester previamente
cadastrado na lista de bloqueios.

Adesvantagem desta montage de acesso que te
© diente conhecer sites sememantes 20s bloqueados
(com URLs diferentes) poder acessar Fic entdo a
Criténic do administrador da rede ter uma vasta sta do
Que 030 pode acessar

A regra deste tipo de restricho ¢ Quaiquer site ¢
permitido, desde que a3 esters 6a Ista. Exemplo
Arquivo. fetc/squid/ocesso_totel
Conteado
19216812
19216813
19216814
19216815
Descrigho. Maquanas que terdo acesso total a internet
Arquivo fetc/squid/ocesso_restrito
Conteido
19216816
19216817
19216818
192,168.19
Descrigho. Maqunas que terdo acesso restrito §
internet. Passar3o por bloqueios.

Arquivo: /etc/squid/downiood
Conteudo

exes

i508

ovis

mp3s

wns

mpegs

Descrgho Extensdes de arquivos que terdo download
tioqueado

Aequivo. etc/squid/Bloqueado

Conteudo

Pormografia

sexo

Pedofita

Orkut

Facebook

Tntter

Descrigho Palaveas para restrido de URLs

Arquivo: /etc/squid/Sberodo

Conteudo

obcdosoude

sexoesoude

medicinonatural

oi com be/sexo

Descrigdo: Excegdes 203 biogueis. O que for colocado
qui, mesmo gue estes na Ista de bloqueios serd
iberado

Declare as ACLs

oct acesso_totol src */etc/squid/ocesso_total”

oct acesso_restrito src etc/squid/ocesso_restrito”

oct liberodo ui_regex + /etc/squid/ierodo”

oct download urt_regex 4 /ete/squid/downioad”

oct bloqueado uri_regex -i /etc/squid/bioquecdo”

Depois de declarar, ative as ACLs na mesma
sequncia do exemplo abatxo
Attp_occess otlow ocesso_total
Attp_occess otlow iberado
Attp_occess deny downoad
Aetp_cccess deny bioqueado
Aetp_cecess atiow oceso_restrito
etp_cecess derry of

Ansises de casos.

Caso 1-0 chente com IP 192 168 1.2 vai acessar 0
Ste www 00l com br. Por estar CAGASIag0 NO OCessO
total ele cand logo ra primeira regra secs berado o
xce330 3 qualquer site. Nenhuma das regras seguntes
wero aphicadas 3 ele 1910 © vol com br como qualquer
outra pigina estacs Iberada

Caso 2-0 chente com IP 192 168.16 vai acessar
ste www uol com br. Por estar no ocesso restrito, ele
“pasar ileso” pets primeira regra. Encontracs entdo +
segunda (iberodol, que 330 as excesdes dos boqueios
Como © site www uol com br plo esta na kata de
excegoes ele também passard eso por esta regra
Chegars entdo, b terceva regra (downiood) que limita
5 downloads. Nesta também ndo encontrars nada,
pois no estamos fatendo download de nenhum
quo. Chegard entdo a quarts (blogueodo) e mais

 

 

 

 

 

Artigo apresentado no Pos Groduoso em Seguronsa da Informogdo da FocSENAC/DF = juiho/2011
FACULDADE

senac

perigosa regra, mas como nels ndo tem nenhuma
restrigio para o site uol ele também passad ileso. Caird
entio na quinta regra, onde 0 aess0 30 seu IP
(19216816) esta iberodo [okow) podendo assim
cesta 0 site www. wo! com br

Cas 3 - O chente com IP 192 168 1 6 vai acessat ©
site www sexomois com br. Por estar no acess
restrto, ele passa pela pmexa regra. Encontrard a
segunda, na qual hd excedes para 03 bloqueios, mas
n30 ha nenhuma exceclo Para © se SEXOMOIS.COM br.
£ntio ele prossegue. pasando ileso pelo downoad ©
Cando na regra HoquEado, por © ste sEOMaIs. com br
contém uma palavra (sexo) que esta na listo de
bloquews.  Mesmo  estando  cadastrado no
ocesso_restrito este chente ndo chegard 3 acl que The
ds permissio de acesso, pois antes ele Jb Cau MO
blogueio de sites ¢ 0 Squid para de ler quando ¢
apiado alguma regra

Caso 4 - O chente com 1P 192 168.16 vai acessar ©
site www. medicingnoturol com be/sexo.

18 33bemos que este chente pulard 3 primeira regra.
pois seu IP ¢ do Ocesso restrito, mas card logo na
segunda, onde hs uma excecdo para acessar 1030 0
€OnteGto do ste medicinanatural Mesmo que em sua
URL (ww medicinonoturai com br/sexo) tenha a
palawra 1x0, a regra de bloquesc ndo ters aplcada,
pois antes mesmo de chegar nela fol encontrada uma
2dequac3o na regra de excesdes e 0 Squid parou de ler
© resto das regras para este IP

Caso 5 - O diente com 1P 192 1681 6 vai acessar 0
site www superdownioads com br. fle pulacs a
primeira e segunda regras, mas caird na terceina te
tents fazer qualquer download de Arquivos com
extensdes definidas na lista fetc/squid/downiood. Se
Ado tentar fazer downloads, poders navegar
tranquiamente pelo site, afnal, ndo ha neshuma
restricIo para 3 URL dele.

5.5 Rede baseada numa sta de excesdes

par Dutra diz (2006 |, que este tipo de rede ¢ bem
mais ficil montar que a antedor Nels, tudo é
blogueado, exceto © que vock define coma excrelo 30
contro da outra que tudo é lberado, exceto © que
vock defini nos blogurios. Sua vantagem ¢ que 0
administrador da rede n30 precisa de uma enorme sta
G0 que “n3o pode ser acessado” Em alguns casos ¢
mais facil Berar apenas © que pode ser Ke33a00 dO
Que bloquear tudo © que no poder ser acessado
Arquivo /etc/squid/ocesso_totol

Descri30. Maquinas que 1er3o acess total internet
AQUI Jet/squid/acesso_restrito

Conteuds

19216816

19216817

19216818

19216819

Descricdo: Miguings que terdo acesso restrito b
internet. Passacdo por bloquesos.
Aquivo/etc/squd/liberado

Conteido

ov.

ecu

org.

of

wvece

wnifor

minhoempresa com br

o.com br

brodesco.com be

DescricBo: Excesdes 303 bloqueios

Declare 23 ACLs

acl acesso_totol src “/ete/squid/ocesso_total”

cl acesso_restrito src *fetc/squid/ocesso_restrito”
oct iiberodo wri_regex + “/etc/squd/lberodo”
Ative 25 ACL

etp_occess alow ocesso_totol

Metp_occess allow berado

Metp_occess deny ocesso_restrito

Netp_occess deny oft

E5tudo de aos. A primeira regra libero 0 eso
dos Ps cadastrados no ccesso_totol A segunda regra
bea © acetso apenas 305 Contedos 00 QUO
Jete/squid/iiberodo. § as demas negam 0s acessos da
rede local e de 10003 05 OUTrOS IPs também.

C230 1 - © chiente com iP 192 168.1 2 vai acessar 0
Ste www ol com br. Por star CAGISIId0 KO OCeSSO
total ele card logo na primeira regra © sed iberado 0
e350 3 quakjuer Ste. Nenhuma das regras seguntes
30 aphicadas 3 ele 100 © ol COM br COMO qualquer
utr pigina estacs [eras

C336 2 - © chiente com (192 168.1 6 vai acessar 0
te www God com br. Por 30 e5tar 1G acesso total, ele
fularh esta regra. Como no é nenhuma excec3o paca o
Ste www.uol com br ele também passacs beso pela
segunda regra. Da tercewa em diante ele n3o faz mais
nada, pors elas negam qualquer tipo de acesso. O site
www ol com br sed bloqueado para este 17

C230 3 + O chiente com (© 192 168.16 van acessar 0

 

Conteido site www detron ce.gov br. Ele pulacd a primeira fegra
19216812 Encontrard entdo 3 segunda, que em sua Ksta possi
15216813 (gov) uma referéncia & URL que ele ests tentando
15216814 essar. Como a regra esti berando (oliow) 0 acess a
15216815 qualquer URL que contenha gov. © diente poders
xessar  normaimente todo © mte

Artigo apresentado no Pos Groduosdo em Segurongo da InformagBo da FocSENAC/DF - juho/2011 7
FACULDADE

e

www detran ce gov be

6. Redirecionamento

Deposs de montada a rede. basta apenas

rediecionac as mensagens. afinal haverdo inGmeras
requisicdes de clientes dizendo que est30 sem internet
© na verdade estio tendo seus sites bloqueados.
Reporte um aviso informando Kiso. O diente serd
rede GoNado pars a pagina bloqueads quando ocr Ter
sigum bioqueio de sites Vocd pode também
acrescentw outras pignas de acordo com 3
Quantidade de bioqueis existentes.

7. Conclusdo

Em 2130 Ge sua grande performance  precisdo 0

Proxy Squid tem se mostrado cada Bia mak completo
nos controles de aceiso 3 internet. desde pequenas
redes até redes corporativas, sua fexbiidade ¢
garantia de estabilidade garante rapider exatiddo nas
aes de servos voRados 3 web Sua grande
Giversidade de configuragdes  possbiitam 30%
administradores de redes ¢/ou seragos de controle de
seguranga de redes defiirem regan gereaciadas ©
flexibifzadas, trazendo facil busca nos resultados
esperados.

Este artigo Mostra também Como gerenciar sua
fedes interna, garantido © COMeto uso de servos
voltados 8 web, permitindo ou restringindo 03 seus
Usuarios a cumpriem de forma ndo burada a uma
politica de seguranca pre definida © seus critérios

 

Referencia Bibliogrifica

ERI, Configurando um Squid “Ninja” (2005). Disponivel
em: hetp://www linuxman pro be/saud/ Adesso em
Julho

SUPORTE MICROSOFT, Detectar ou evitar a3 ameaas
de segwanca (2010) Diponwel em
HED //5upport microsoft com/kb/979989/ pt -brimop
Acesso em: julho.

PANDA SECURITY, Social Media Risk index for Small to
Medium Sized Businesses (2010) Disponivel

em hp //press pandasecurity com/usa/wp-
content/uplcads/ 2010/09/15t- Annual Socal Media-
Risk-index pdf Acesso em julho

A MISTORIA DOS SITES DE RELACONAMENTO, A
Gefiniclo de tes de relacionamentos (2005)
Dponivel em:

https //sites google comy/ske/historiasobreossitesdeby
SAMBO 13-403- ites Ge -reLACIONIMeNto Acesso em
Julho

COMPUTERWORLD, Riscos das redes socais (2011)
Dsponivel em

Ip / www Computerworld. com p1/2011/03/01 /riscos
85-00 B05 S0GIS- (33-empresas/ AHS em: Jha
MARCO AURELIO, Instaiando © Configurando o Squid
(2002). Disponivel em

Ep //werw miaureano org/guias_tutorias/Guiaknstsq
wd htm. Acetso em. julho

WILLIAM R CHESWICK, STEVEN M. BELLOVIN, AVIEL
RUBIN, Firewalls © seguranca na internet - repelindo o
hacker arciloso, Bookman (2005)

NAKAMURA EMILIO TISSATO, GEUS PAULO LICIO,
Segurania de redes em ambleates COOperativos,
Novatec (2007)

STREBE MATTHEW, PERKINS CHARLES, Firewals,
Makron Books (2002)

 

Artigo apresentado no Pos Groduosdo em Segurongo da InformagBo da FocSENAC/DF - juho/2011 ”m
Comentários

Artigos de Gelvanne A. R. Oliveira

Ver blog
há 4 anos · 2 min. de leitura

Resumo: · Nos dias atuais, com o crescimento exponencial dos crimes praticados por meio de computado ...

Você pode estar interessado nestes trabalhos

  • ATACADAO

    Líder de Açougue

    Encontrado em: Talent BR C2 - há 2 dias


    ATACADAO Barueri, Brasil

    Garantir e supervisionar o abastecimento das mercadorias do setor de Açougue; Analisar os indicadores de venda; · Coordenar e acompanhar a descarga, recebimento, movimentação, abastecimento do setor. · Auxiliar na organização do inventário anual e seus preparativos; Verificar e p ...

  • Cronoshare

    Cuidados idosos domicilio por hora

    Encontrado em: Cronoshare BR C2 - há 1 semana


    Cronoshare Cabo Frio (Rio de Janeiro), Brasil

    Está em tratamento psiquiátrico por depressão, ansiedade e alzheimer.O paciente é: · Possui alzheimer, mas faz tdas as atividades ainda, pessoa idosa (não dependente) · Quantas pessoas necessitam o serviço? · 1 · Serviços necessários · Higiene pessoal, companhia, administração de ...

  • JobFlurry-Neuvoo-BR

    Sr Software Engineer, Backend

    Encontrado em: Talent BR 2A C2 - há 14 horas


    JobFlurry-Neuvoo-BR São Paulo, Brasil

    About the Team: · Uber is redefining the future of grocery & retail. A company that started by transporting people from place to place, now transports nearly anything a customer could want or need, on-demand. The Grocery Engineering Team is responsible for ensuring that as we mov ...