Gerencia e Administração de Redes

25,213 views

Published on

Slides da disciplinas Gerencia e Administração de Redes.

Published in: Technology

Gerencia e Administração de Redes

  1. 1. TECNOLOGIA EM REDES DE COMPUTADORES GERENCIA E ADMINISTRAÇÃO DE REDES
  2. 2. Ementa do Curso <ul><li>Arquitetura de gerência de redes de computadores; </li></ul><ul><li>Ferramentas de Administração de Redes; </li></ul><ul><li>Gerenciamento de Segurança; </li></ul><ul><li>Riscos e Ferramentas de Segurança. </li></ul><ul><li>Haverá uma avaliação por bimestre, onde soma-se as duas notas e divide-se por 2 (uma nota final de 0 a 10); </li></ul>
  3. 3. Bibliografia adicional <ul><li>Internet </li></ul><ul><ul><li>www.iec.org </li></ul></ul><ul><ul><li>www.google.com </li></ul></ul><ul><ul><li>www.yahoo.com </li></ul></ul><ul><li>OLIVEIRA, Mauro; FRANKLIN, Miguel; NASCIMENTO, Adriano; VIDAL, Marcelo. Introdução à Gerência de Redes ATM. CEFET-CE, Fortaleza, 1998. </li></ul><ul><li>Internet </li></ul><ul><li>STALLINGS, William. SNMP, SNMPv2, and CMIP: The Practical Guide to Network Management Standards. Addison-Wesley, 1993, 625p. </li></ul><ul><li>Internet </li></ul><ul><li>FREEMAN, Roger; Telecommunication System Engineering, Third Edition, 1996. </li></ul><ul><li>Internet </li></ul><ul><li>PERKINS, David; McGINNIS, Evan; Understanding SNMP MIBs, 1997. </li></ul>
  4. 4. Gerência de Redes de Computadores
  5. 5. Redes antigamente Concebidas para compartilhar recursos mais caros.
  6. 6. Considerando esse quadro... <ul><li>Considerando este quadro, torna-se cada vez mais necessário a Gerência do ambiente de redes de computadores para manter todo este ambiente funcionando de forma suave . </li></ul>
  7. 7. Redes de hoje e sua complexidade... <ul><li>A gerência em redes de computadores torna-se tarefa complexa em boa parte por conseqüência do crescimento acelerado das mesmas e tanto em desempenho e suporte a um grande conjunto de serviços. Além disso os sistemas de telecomunicações, parte componente das redes também adicionam complexidade a estas redes e estarão cada vez mais presentes, mesmo em pequenas instalações. </li></ul>
  8. 8. A complexidade atual... LAN WAN MLAN WWW Firewall VPN FTP Intranet Domínios Aqui domínios São internos na LAN e deve-se considerar o conceito de árvore e floresta. SO Vírus Spam SPY
  9. 9. Como gerenciar isto? <ul><li>Este conjunto de componentes (e os problemas associados) somente poderão ser gerenciados se uma estrutura bem definida for seguida. Admitindo-se que as ferramentas para gerência de redes não abrangem toda a gama de problemas de uma rede e que estas nem sempre são usadas nas organizações que possuem redes, se faz necessário que outros mecanismos de gerência sejam utilizados para suprir suas carências mais evidentes. </li></ul>
  10. 10. Ferramentas de gerenciamento... LAN WAN MLAN WWW Firewall VPN FTP Intranet Domínios SO
  11. 11. A circulação das informações na rede... <ul><li>As informações que circulam em uma rede de computadores devem ser transportadas de modo confiável e rápido. </li></ul><ul><li>Para que isso aconteça é importante que os dados sejam monitorados de maneira que os problemas que porventura possam existir sejam resolvidos na medida do possível. Uma rede sem mecanismos de gerência pode apresentar problemas como congestionamento do tráfego, recursos mal utilizados, recursos sobrecarregados, problemas com segurança e outros. </li></ul>
  12. 12. Controlar e monitorar... <ul><li>A gerência está associada ao controle de atividades e ao monitoramento do uso de recursos da rede. As tarefas básicas da gerência em redes, simplificadamente, são obter informações da rede, tratar estas informações, possibilitando um diagnóstico, e encaminhar as soluções dos problemas. Para cumprir estes objetivos, funções de gerência devem ser embutidas nos diversos componentes de uma rede, possibilitando descobrir, prever e reagir a problemas. </li></ul>
  13. 13. Coletar informações dos recursos... Gerente Agente Agente Agente Agente Agente Agente
  14. 14. <ul><li>Para resolver os problemas associados a gerência em redes a ISO através do OSI/MN propôs três modelos: </li></ul>Modelo ISO ...
  15. 15. <ul><li>O Modelo Organizacional estabelece a hierarquia entre sistemas de gerência em um domínio de gerência, dividindo o ambiente a ser gerenciado em vários domínios. </li></ul><ul><li>O Modelo Informacional define os objetos de gerência, as relações e as operações sobre esses objetos. Uma MIB é necessária para armazenar os objetos gerenciados. </li></ul><ul><li>O Modelo Funcional descreve as funcionalidades de gerência: </li></ul><ul><ul><li>gerência de falhas (comportamento anormal); </li></ul></ul><ul><ul><li>gerência de configuração (estado da rede); </li></ul></ul><ul><ul><li>gerência de desempenho (vazão e taxa de erros); ; </li></ul></ul><ul><ul><li>gerência de contabilidade (consumo de recursos); </li></ul></ul><ul><ul><li>gerência de segurança (acesso). </li></ul></ul>Modelos criados pelo ISo através do OSI, propôs 3 modelos .
  16. 16. Áreas Funcionais do Gerenciamento OSI Gerenciamento de Configuração Gerenciamento de Falhas Gerenciamento de Segurança MIB Gerenciamento de Desempenho Gerenciamento de Contabilização Management Information base Aplicação Apresentação Sessão Transporte Rede Enlace Física
  17. 17. Gerência de Falhas (comportamento anormal) <ul><li>A gerência de falhas tem a responsabilidade de monitorar os estados dos recursos , da manutenção de cada um dos objetos gerenciados , e pelas decisões que devem ser tomadas para restabelecer as unidades do sistema que venham a dar problemas. </li></ul><ul><li>As informações que são coletadas sobre os vários recursos da rede podem ser usadas em conjunto com um mapa desta rede, para indicar quais elementos estão funcionando, quais estão em mal funcionamento, e quais não estão funcionando. </li></ul><ul><li>Opcionalmente, pode-se aqui gerar um registro das ocorrências na rede , um diagnóstico das falhas ocorridas, e uma relação dos resultados deste diagnóstico com as ações posteriores a serem tomadas para o reparo dos objetos que geraram as falhas. </li></ul><ul><li>O ideal é que as falhas que possam vir a ocorrer em um sistema sejam detectadas antes que os efeitos significativos decorrentes desta falha sejam percebidos. Pode-se conseguir este ideal através da monitoração das taxas de erro do sistema, e da evolução do nível de severidade gerado pelos alarmes (função de relatório de alarme), que permite emitirmos as notificações de alarme ao gerente, que pode definir as ações necessárias para corrigir o problema e evitar as situações mais críticas. </li></ul>
  18. 18. Gerência de Configuração (Estado da rede) <ul><li>O objetivo da gerência de configuração é o de permitir a preparação, a iniciação, a partida, a operação contínua , e a posterior suspensão dos serviços de interconexão entre os sistemas abertos, tendo então, a função de manutenção e monitoração da estrutura física e lógica de uma rede, incluindo a verificação da existência dos componentes, e a verificação da interconectivida entre estes componentes. </li></ul><ul><li>A gerência de configuração portanto, é correspondente a um conjunto de facilidades que permitem controlar os objetos gerenciados, identificá-los, coletar e disponibilizar dados sobre estes objetos para as seguintes funções: </li></ul><ul><ul><li>Atribuição de valores iniciais aos parâmetros de um sistema aberto; </li></ul></ul><ul><ul><li>Início e encerramento das operações sobre objetos gerenciados; </li></ul></ul><ul><ul><li>Alteração da configuração do sistema aberto; </li></ul></ul><ul><ul><li>Associação de nomes a conjuntos de objetos gerenciados. </li></ul></ul>
  19. 19. Gerência de Desempenho ( vazão e taxa de erros) <ul><li>Na gerência de desempenho temos a possibilidade de avaliar o comportamento dos recursos num ambiente de gerenciamento OSI para verificar se este comportamento é eficiente, ou seja, preocupa-se com o desempenho corrente da rede, através de parâmetros estatísticos como atrasos , vazão , disponibilidade , e o número de retransmissões realizadas . </li></ul><ul><li>O gerenciamento de desempenho é um conjunto de funções responsáveis pela manutenção e exame dos registros que contém o histórico dos estados de um sistema, com o objetivo de serem usados na análise das tendências do uso dos componentes, e para definir um planejamento do sistema através do dimensionamento dos recursos que devem ser alocados para o sistema, com o objetivo de atender aos requisitos dos usuários deste sistema, para satisfazer a demanda de seus usuários, ou seja, garantir que não ocorram insuficiências de recursos quando sua utilização se aproximar da capacidade total do sistema. </li></ul><ul><li>Para atingir estes objetivos, deve-se monitorar taxa de utilização dos recursos , a taxa em que estes recursos são pedidos , e a taxa em que os pedidos a um recurso são rejeitados. Para cada tipo de monitoração, definimos um valor máximo aceitável ( threshold ), um valor de alerta , e um valor em que se remove a situação de alerta . Definem-se três modelos para atender aos requisitos de monitoração do uso dos recursos do sistema: </li></ul><ul><li>Modelo de Utilização: Provê a monitoração do uso instantâneo de um recurso. </li></ul><ul><li>Modelo de Taxa de Rejeição: Provê a monitoração da rejeição de um pedido de um serviço. </li></ul><ul><li>Modelo de Taxa de Pedido de Recursos: Provê a monitoração dos pedidos do uso de recursos. </li></ul>
  20. 20. Gerência de Contabilidade (Consumo de recursos) <ul><li>A gerência de Contabilidade provê meios para se medir e coletar informações a respeito da utilização dos recursos e serviços de uma rede, para podermos saber qual a taxa de uso destes recursos, para garantir que os dados estejam sempre disponíveis quando forem necessários ao sistema de gerenciamento, ou durante a fase de coleta, ou em qualquer outra fase posterior a esta. Deve existir um padrão para obtenção e para a representação das informações de contabilização, e para permitir a interoperabilidade entre os serviços do protocolo OSI. </li></ul><ul><li>A função de contabilização deve ser genérica para que cada aplicação trate os dados coerentemente de acordo com as suas necessidades. Estas funções podem ser usadas para várias finalidades como tarifas sobre serviços prestados , controle de consumo dos usuários , etc. </li></ul><ul><li>A função de contabilização é implementada através de objetos gerenciados especiais associados à contabilização (a utilização dos recursos ligados a estes objetos que representam as características de um dado recurso monitorado) chamados de “Objetos Contabilizados” . Existem dois tipos de objetos: </li></ul><ul><li>Objetos de Controle de Medida de Contabilização </li></ul><ul><li>Objetos de Dados de Medida de Contabilização . </li></ul>
  21. 21. <ul><li>Os Objetos de Controle de Medida de Contabilização permitem que o sistema ao coletar as informações sobre o uso de um determinado recurso, selecione quais dados são relevantes, além de permitir que este sistema defina sobre quais circunstâncias deve ser realizada a coleta. </li></ul><ul><li>Este controle irá definir quais eventos são gerados ao se atualizar e notificar as informações sobre o uso de um recurso. Apresenta uma visão genérica de gerenciamento, para ser particularizada para a contabilização de recursos específicos, além de usar os pacotes especificados num controle de medida, para incorporar as funcionalidades necessárias a contabilização. Alguns tipos de eventos que podem ocorrer são: </li></ul><ul><li>Escalonamento por períodos de tempo; </li></ul><ul><li>Ações de controle do próprio sistema de gerenciamento; </li></ul><ul><li>Estímulos provenientes da mudança de valores dos atributos. </li></ul>Objetos de Controle de Medida de Contabilização
  22. 22. <ul><li>Os Objetos de Dados de Medida de Contabilização são usados para representar um recurso usado por um usuário, contendo informações como: qual é o usuário do recurso , qual a unidade de medida usada na contabilização , qual a quantidade consumida , etc. Estas informações podem ser obtidas através de um GET para obter os valores dos atributos dos dados de medida, ou através do uso de parâmetros nas notificações enviadas pela gerência de contabilização. Novamente são definidas apenas propriedades genéricas que podem ser especializadas conforme a necessidade. </li></ul><ul><li>Os objetos de dados de medida só podem ser criados se existir uma instância de um objeto de controle de medida para controlá-lo. Um objeto de controle de medida só pode ser destruído quando todos os objetos de dados de medida controlados por este objeto forem também destruídos. Uma instância de um objeto de controle de medida pode controlar várias instâncias de objetos de dados de medida. </li></ul><ul><li>Devemos sempre ter pelo menos uma instância do objeto de dados na memória que seja responsável por monitorar um objeto contabilizado, para que possamos enviar solicitações sobre seu uso. </li></ul>Objetos de Dados de Medida de Contabilização .
  23. 23. <ul><li>Ao implementamos a função de gerência de contabilização, devemos considerar os seguintes aspectos: </li></ul><ul><li>Controlar o registro e a emissão dos dados relacionados a contabilização através dos objetos de controle de medida de contabilização; </li></ul><ul><li>Coletar os dados de contabilização, usando os objetos de dados de medida de contabilização para representar os recursos contabilizados; </li></ul><ul><li>Armazenar os resultados da contabilização para criar históricos de contabilização dos recursos através do uso de registros de contabilização. </li></ul>
  24. 24. Gerência de Segurança (Acesso) <ul><li>O objetivo do gerenciamento de segurança é o de dar subsídios à aplicação de políticas de segurança, que são os aspectos essências para que uma rede baseada no modelo OSI seja operada corretamente, protegendo os objetos gerenciados e o sistema de acessos indevidos de intrusos. Deve providenciar um alarme ao gerente da rede sempre que se detectarem eventos relativos a segurança do sistema. </li></ul><ul><li>São distinguidos dois conceitos no modelo OSI em relação a segurança: </li></ul><ul><ul><li>Arquitetura de Segurança do Modelo OSI; </li></ul></ul><ul><ul><li>Funções de Gerenciamento de Segurança, estas compondo a área funcional de gerência de segurança. </li></ul></ul>
  25. 25. <ul><li>O objetivo da Arquitetura de Segurança do modelo OSI é o de dar uma descrição geral dos serviços de segurança e dos mecanismos associados a este, e de definir em que posição do modelo de referência situam-se os serviços de segurança e os seus mecanismos associados. A norma de referência da Arquitetura de Segurança trata exclusivamente da segurança dos canais de comunicação, através de mecanismos como a criptografia, a assinatura numérica, e a notarização, que permite aos sistemas que usam este canal se comunicarem de forma segura. Para isso, define-se os seguintes serviços: </li></ul><ul><ul><li>Autenticação tanto de entidades pares quanto da origem dos dados ( authentication ); </li></ul></ul><ul><ul><li>Controle de acesso aos recursos da rede ( access control ); </li></ul></ul><ul><ul><li>Confidencialidade dos dados ( confidenciality ); </li></ul></ul><ul><ul><li>Integridade dos dados ( integrity ); </li></ul></ul><ul><ul><li>A não-rejeição ou não-repudiação ( non-repudiation ); </li></ul></ul><ul><ul><li>Os mecanismos a serem adotados dependem do uso de uma política de segurança, que é feita pelo uso das Funções de Segurança do Gerenciamento de Redes OSI. Estas funções tratam do controle dos serviços de segurança do modelo OSI, e dos mecanismos e informações necessárias para se prestar estes serviços. </li></ul></ul>Arquitetura de Segurança do Modelo OSI
  26. 26. <ul><li>Então, os objetivos do gerenciamento de segurança são: </li></ul><ul><ul><li>O fornecimento de relatórios de eventos relativos à segurança e o fornecimento de informações estatísticas; </li></ul></ul><ul><ul><li>A manutenção e análise dos registros de histórico relativos à segurança; </li></ul></ul><ul><ul><li>A seleção dos parâmetros dos serviços de segurança; </li></ul></ul><ul><ul><li>A alteração, em relação a segurança, do modo de operação do sistema aberto, pela ativação e desativação dos serviços de segurança. </li></ul></ul><ul><li>Para que estes objetivos sejam atingidos, deve-se olhar as diferentes políticas de segurança a serem adotadas no sistema aberto. Todas as entidades que seguem uma mesma política de segurança pertencem ao mesmo domínio de segurança. </li></ul><ul><li>Devido ao gerenciamento necessitar distribuir as informações de gerenciamento de segurança entre todas as atividades que se relacionam com a segurança, os protocolos de gerenciamento assim como os canais de comunicação devem ser protegidos, usando os mecanismos previstos na arquitetura de segurança. </li></ul><ul><li>As informações de gerenciamento de segurança são armazenadas numa MIB especial que deve dar apoio as três categorias de atividades de gerenciamento de segurança existentes. Esta MIB é chamada de SMIB ( Security Management Information Base ). </li></ul>
  27. 27. Arquitetura de Gerência
  28. 28. <ul><li>Arquiteturas de gerenciamento </li></ul><ul><li>Vários produtos têm surgido com a finalidade de gerenciar a rede, quase que em sua totalidade baseados no padrão SNMP . O sucesso do SNMP baseia-se no fato de ter sido ele o primeiro protocolo de gerenciamento não proprietário, público, fácil de ser implementado e que possibilita o gerenciamento efetivo de ambientes heterogêneos. Geralmente, estes produtos de gerenciamento de redes incorporam funções gráficas para o operador de centro de controle. </li></ul><ul><li>No gerenciamento SNMP, é adicionado um componente ao hardware (ou software ) que estará sendo controlado que recebe o nome de agente . Este agente é encarregado de coletar os dados dos dispositivos e armazená-los em uma estrutura padrão (denominada MIB ). Além desta base de dados, normalmente é desenvolvido um software aplicativo com a habilidade de sumarizar estas informações e exibi-las nas estações encarregadas das tarefas de monitorar a rede . </li></ul>
  29. 29. <ul><li>No modelo tradicional, as redes são compostas por múltiplos componentes. Além das máquinas em que as aplicações estão efetivamente executando, roteadores, bridges , gateways e modems são componentes importantes. No tocante ao software, vários outros componentes estão envolvidos, especialmente em ambientes multifornecedores e, em alguns casos, seria extremamente confortável que componentes de software pudessem ser gerenciados. </li></ul><ul><li>A tarefa de gerenciamento deve, então, ser resolvida por uma combinação entre entidades chamados de gerentes e agentes . O código de um agente é constituído por uma função de gerenciamento - contadores , rotinas de teste , temporizadore s etc. - que permite o controle e gerenciamento do objeto gerenciado. Já a instrumentação de gerenciamento está tipicamente associada a uma estrutura particular de gerenciamento, que especifica as regras empregadas para definir a informação referente a um objeto referenciado , permitindo, assim, que este possa ser monitorado e gerenciado. </li></ul>Gerentes e Agentes...
  30. 30. Administrando uma inter-rede SNMP... <ul><li>Um administrador de rede é uma pessoa responsável pela monitoração e controle dos sistemas de hardware e software que compreendam uma inter-rede . Um administrador trabalha para detectar e corrigir problemas que tornam a comunicação ineficiente ou impossível e para eliminar as condições que produzirão o problema novamente. Como as falhas de hardware e de software podem causar problemas, um administrador de rede deve monitorar as duas . </li></ul>
  31. 31. <ul><li>A administração de uma rede pode ser difícil por duas razões. Primeiro, a maioria das inter-redes é heterogênea . Ou seja, a inter-rede contém componentes de hardware e software fabricados por múltiplas companhias . Pequenos enganos de um vendedor podem tornar os componentes incompatíveis . Segundo, a maioria das inter-redes é extensa . Em particular, a internet global se expande por muitos sites em países ao redor do mundo . Detectar a causa de um problema de comunicação pode ser especialmente difícil se o problema acontece entre computadores em dois sites . </li></ul>A complexidade...
  32. 32. Para resumir... <ul><li>SNMP usa o paradigma de carga e armazenamento para interação entre um gerente e um agente . Um gerente carrega valores para determinar o estado do dispositivo; as operações que controlam o dispositivo são definidas como efeitos colaterais de se armazenar em objetos. </li></ul>
  33. 33. A MIB e nomes de objetos... <ul><li>A cada objeto ao qual SNMP tem acesso deve ser definido e determinado um nome único. Além disso, os programas gerente e agente devem concordar nos nomes e nos significados das operações de carga e armazenamento . Coletivamente, o conjunto de todos os objetos que SNMP pode acessar é conhecido como Management Information Base (MIB). </li></ul>
  34. 34. Ferramentas de Administração de Redes
  35. 35. <ul><li>O que e como gerenciar? </li></ul><ul><li>Dependendo da ênfase atribuída aos investimentos realizados no ambiente de processamento de dados, as funções de gerência de rede podem ser centralizadas no processador central (não é este o modelo que vamos explorar nesta disciplina) ou distribuídas em diversos ambientes locais. Dependendo da heterogeneidade dos ambientes - por exemplo, um mainframe IBM com rede SNA e redes locais com ambiente UNIX, Netware da Novell ou LAN Manager da IBM/Microsoft, a dificuldade para gerenciamento de rede é muito grande, implicando, assim, o uso de várias ferramentas inseridas em uma estrutura, de certa forma, complexa, com os limites de atuação definidos (se possível, padronizados) entre os componentes envolvidos. </li></ul>
  36. 36. <ul><li>Esta estrutura pode definir aspectos como: </li></ul><ul><li>- a estratégia empregada no atendimento/chamadas dos usuários, atuação do pessoal envolvido nas tarefas de gerenciamento de rede, supridores de serviços, inclusive externos etc. </li></ul><ul><li>Portanto, o ponto-chave para as atividades de gerência de rede é a organização , e aspectos como o atendimento do usuário se caracterizam como primordial para o sucesso da estrutura. É desejável que o usuário dos serviços de rede tenha um único ponto de contato para reportar problemas e mudanças. </li></ul>
  37. 37. <ul><li>Os limites de atuação desta gerência devem levar em conta a amplitude desejada pelo modelo implantado na instalação que, além de operar a rede, deve envolver tarefas como: </li></ul><ul><ul><ul><ul><li>Controle de acesso à rede; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Disponibilidade e desempenho; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Documentação de configuração; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Gerência de mudanças; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Planejamento de capacidade; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Auxílio ao usuário; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Gerência de problemas; </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Controle de inventário etc. </li></ul></ul></ul></ul><ul><li>A ênfase relativa atribuída em cada uma dessas categorias por uma instalação depende do tamanho e complexidade da rede. </li></ul>
  38. 38. <ul><li>Como a rede é vista pelos usuários... </li></ul><ul><li>De um ponto de vista técnico, observa-se que as redes de computadores estão em constante expansão, tanto fisicamente como em complexidade. Entretanto, para o usuário final a rede é vista como algo muito simples , ou seja, apenas supridor de ferramentas que facilitam suas atividades cotidianas. Outro aspecto não menos relevante é o fato de que nem sempre as redes locais estão instaladas em ambientes que tem como produto final a informática (e nem deveria...). </li></ul>
  39. 39. <ul><li>Desta forma, para o usuário, os sistema de computação deve estar disponível o tempo todo para auxiliá-lo a atingir objetivos como vendas, qualidade, rapidez, eficiência etc., não importando quais os mecanismos envolvidos para tal. </li></ul><ul><li>Mas qual o verdadeiro impacto de uma eventual parada no computador central? </li></ul><ul><li>E se a paralisação for apenas parcial? </li></ul><ul><li>Ou apenas uma linha ou estação de trabalho? </li></ul><ul><li>Perguntas como estas devem ser levadas em conta antes da elaboração de qualquer modelo de gerência de redes , pois a partir de respostas a questões como estas é que se pode elaborar uma estrutura mínima. </li></ul><ul><li>Qualquer que seja a estrutura implantada, para se obter resultado dentro de padrões aceitáveis de serviços e informações, para o usuário final, além de ferramentas, é fundamental o bom nível técnico do pessoal envolvido com as atividades administrativas e de gerência da rede. </li></ul>
  40. 40. Ferramentas... SunNet Manager é uma coleção de ferramentas para gerenciamento de redes. Estas ferramentas provêm uma plataforma comum como base para todas as funções de gerência numa arquitetura uniforme, além de disponibilizar uma interface de usuário. A arquitetura SunNet Manager ainda provê um sistema de gerenciamento de redes que é independente dos protocolos inferiores. Os serviços oferecidos não fazem quaisquer suposições sobre os protocolos específicos de rede (TCP/IP ou UCP/IP) usados para suprir as funções de transporte de dados. A versão 1.0 do SunNet Manager é baseada no ambiente ONC ( Open Network Computing ) da Sun Microsystems.
  41. 41. Ferramentas... AIX NetView / 6000 O NetView 6000 é uma aplicação de gerenciamento de redes disponível para a plataforma UNIX da IBM (AIX). Como todo software razoável desta natureza, o NetView permite o controle da rede sob seu domínio administrativo através de uma interface gráfica, com funções de configuração, verificação falhas e execução de funções de gerência sobre os recursos de sua rede. O AIX NetView/6000 é uma aplicação de gerenciamento para redes baseadas nos protocolos TCP/IP. As informações gerenciadas são armazenadas na MIB e mantidas por um software agente que é executado em todos os sistemas gerenciados. A aplicação de gerenciamento recupera as informações da MIB comunicando- se com o agente através do protocolo SNMP. Subagentes podem ser usados para a comunicação com outros sistemas de gerenciamento. Um subagente é um processo que mantém uma MIB privada e comunica-se com um agente local ou remoto a fim de transmitir suas informações aos gerentes. Os subagentes se comunicam com os agentes através de dois protocolos: SNMPDPI para sistemas operacionais VM, MVS e OS/2, e SMUX para sistemas Unix. O uso desses protocolos é transparente para o gerente, este envia suas consultas e recebe as respostas e traps através do protocolo SNMP. O agente SNMP é responsável por traduzir as consultas para o protocolo apropriado e enviá-las aos subagentes. Para gerenciar recursos novos (que não estão catalogados pelo sistema de gerenciamento) usando o AIX NetView/6000 , o usuário deve adicionar a definição dos novos objetos na MIB utilizando a sintaxe ASN.1 e implementar um subagente para manter os novos objetos.
  42. 42. Gerenciamento de Segurança
  43. 43. Gerenciar a segurança… Normalmente a vida de um administrador de sistemas é bastante atribulada. Instalação de novas maquinas , configuração de novos serviços , administração de contas de usuários , novos sistemas, relatórios , etc. Nessa correria constante, sobrará algum tempo para cuidar de segurança?
  44. 44. Não gera receita, pra que se procupar? Administrar segurança quase sempre é um grande problema. Segurança não acarreta novos programas , novas facilidades e, principalmente, não é um tópico importante para a gerencia das empresas (segurança não gera receita). Então, por que se preocupar com ela? Não seria melhor ignora-la? Assim todos os esforços seriam canalizados para atividades &quot;produtivas&quot;, com resultados visíveis .
  45. 45. Uma opção… Essa pode ser uma opção, desde que os riscos envolvidos sejam considerados. Podemos encarar segurança como uma espécie de seguro. Recursos são empregados com a finalidade de tentar assegurar a continuidade do que se tem funcionando hoje. Uma rede pode perfeitamente operar sem esse &quot;seguro&quot;, agora se algum &quot;imprevisto&quot; (ou incidente) acontecer, qual será o custo? Assim como no mundo &quot;real&quot;, é melhor ter seguro. Mas que incidentes poderiam causar danos tão grandes ? Ou então, por que alguém atacaria logo o &quot;meu&quot; “Server” ou site ? Considerar essas questões faz parte da avaliação do risco envolvido.
  46. 46. É importante ou não? Basear a proteção na idéia de que sua rede não é interessante , ou não tem nenhum atrativo, é um grande erro. Estão se tornando cada vez mais freqüentes ataques do tipo &quot;hit-and-run &quot;. Alguma coisa próxima do vandalismo , onde atacantes simplesmente interrompem algum tipo de serviço. Há, ainda, aqueles que tem como objetivo conseguir pontos para camuflar ataques posteriores , algo como roubar o seu carro para praticar um assalto. Se o negócio da sua empresa envolver dinheiro ou assuntos confidenciais, então não há o que questionar. Que danos poderiam ser infligidos? Os piores possíveis, variando desde brincadeiras de mal gosto , com paginas web sendo mudadas, até a destruição completa do software instalado nos seus sistemas (algumas ferramentas permitem destruir o hardware também). Talvez o pior dos ataques seja aquele que fica acontecendo durante anos, sem que ninguém note. O custo disso pode ser enorme . Alguns danos podem ser irreparáveis.
  47. 47. Política de segurança… implantação de algum nível de segurança começa com a definição de uma política de segurança para o site, um documento com as linhas mestras de atuação nessa área. Deverão ser considerados: O que a empresa ou seus usuários esperam em termos de segurança; Qual é o histórico de problemas de segurança do site; Se existem informações confidenciais on-line; Se existem diferentes níveis de segurança dentro da organização; Qual o risco e probabilidade de um ataque interno; Qual a importância da confiabilidade, integridade e disponibilidade do sistema como um todo.
  48. 48. Política de segurança… Esses tópicos ajudarão a delinear as necessidades da sua organização e definir quais os procedimentos que deverão ser adotados para alcançar a segurança desejada. Procedimentos que englobam, por exemplo: O que é proibido; O que é permitido; Que tipos de ferramentas serão necessárias; Qual deverá ser o treinamento e preparação dos administradores; O que fazer em um caso de invasão.
  49. 49. Possíveis Formas de Ataque... A cada dia novos problemas, que afetam a segurança, são descobertos. Podemos dividi-los basicamente nas seguintes categorias: 1 - Roubo de Passwords Explorando alguma falha do sistema , tentando por acaso, encontrando passwords anotadas em algum lugar ou monitorando os pacotes da rede , o hacker tenta descobrir um par username/password valido para o sistema, e com ele invadir a rede.
  50. 50. Formas de Ataque... Por mais tola que possa parecer, essa continua sendo a forma mais comum de ataques. É impressionante observar como os usuários tem pouco cuidado na escolha das suas senhas . Com as ferramentas amplamente divulgadas na rede, senhas baseadas em nomes de pessoas , cidades , lugares ou palavras existentes em dicionários de português, inglês, francês, alemão, espanhol ou italiano são facilmente descobertas. Deve fazer parte da segurança da rede, com muita ênfase, uma boa política de escolha e utilização de senhas. Referencias: crack, shadow passwords, nis, one-time-passwords, ssh, s/key, sniffers
  51. 51. Formas de Ataque... 2 - Erros de Software É muito difícil encontrar softwares livres de erros . Explorando falhas, muitas vezes aparentemente inocentes , os invasores tentam gravar arquivos , pegar arquivos ou executar programas em servidores do seu sistema. Uma vez conseguindo seu intento, não é difícil iniciar uma invasão completa. Referencias: ftpd, httpd, phf.
  52. 52. Formas de Ataque... 3 – Falhas na autenticação Muitos procedimentos de controle em uma rede são baseados em informações como o nome de uma máquina, o numero IP do sistema e senhas de acesso. O invasor pode tentar falsificar uma identidade, por exemplo, se passando por outra máquina, para conseguir acesso ao serviço. Referencias: spoofing, dns.
  53. 53. Formas de Ataque... 4 – Falhas na configuração do Serviço Muitas vezes, configurações erradas comprometem toda a segurança de uma rede, permitindo que o invasor plante armadilhas, capture o arquivo de senhas, etc. Referencias: ftpd, tftpd.
  54. 54. Formas de Ataque... 5 – Erros no protocolo Assim como os softwares, os protocolos podem apresentar &quot;bugs&quot;, não observando detalhes mínimos, mas que podem ser usados para abrir falhas na segurança. Referencias: connection hijacking, nfs.
  55. 55. Formas de Ataque... 6 – Vazamento de informações As vezes, o sistema pode estar fornecendo pistas para o invasor, que pode estar pensando em atacar determinada máquina com um sistema operacional antigo, ou um grande mainframe, com base nestas informações. Referencias: sendmail (vrfy, expn), dns.
  56. 56. Formas de Ataque... 7 – Interrupção no serviço Usando comandos para o envio de pacotes (ping), tentando adulterar as informações de roteamento e esgotando a capacidade de discos, por exemplo, o hacker pode tentar parar o funcionamento de uma rede ou de um sistema. Referencias: ping-of-death, syn attack, mailbombing.
  57. 57. Formas de Ataque... 8 – Engenharia social Explorando a ingenuidade de alguns usuários e falsificando a sua identidade, um hacker pode tentar obter acesso a um sistema. Não é difícil forjar um email como administrador do sistema, solicitando a um grupo de usuários a alteração de suas passwords para uma determinada sequência de caracteres, a titulo de teste de segurança, por exemplo. Ainda pode acontecer o contrario: o hacker entra em contato com o administrador do sistema (via email ou telefone) e, alegando ter esquecido sua password, pede para que este a altere provisoriamente.
  58. 58. Perfil de uma invasão... É difícil descrever um &quot;modus-operandi&quot; padrão dos hackers durante uma invasão. Isso dependerá dos seus objetivos, da segurança existente, do sistema atacado, etc. Utilizando as formas descritas anteriormente, um invasor tentará conseguir um acesso shell no sistema. Uma das coisas que um invasor tentará fazer, após entrar no sistema, é passar desapercebido, apagando seus rastros dos arquivos de log e dos registros de usuários. Existem alguns programas prontos para isso, como o zap (e suas diversas versões) que alteram o arquivo utmp do UNIX. Com isso, comandos who, w e finger não mostram o invasor atuando. Ao mesmo tempo, os atacantes tentarão esconder todos os arquivos e programas colocados no sistema, criando diretórios escondidos (&quot;...&quot;, &quot;.. &quot;, &quot;...^H^H^H&quot;) em áreas como o /tmp, /var/tmp/, /var/spool/mail etc. Depois disso, em muitos casos os hackers tentarão conseguir obter privilégios de administrador do sistema (root, sysadmin, manager). Em sistemas UNIX, eles tentarão explorar vulnerabilidades conhecidas. Se patches não foram aplicados, fatalmente eles serão bem sucedidos.
  59. 59. Vulnerabilidades mais conhecidas... <ul><li>Diversos problemas com rdist, sendmail, mail, lp, cron; </li></ul><ul><li>Usando variáveis de ambiente, em funções como popen() </li></ul><ul><ul><li>Usando race-conditions, em funções como access() </li></ul></ul><ul><li>Buffer overflow (em vários programas, como talkd, fingerd, elm); </li></ul><ul><li>Criação de uma entrada inválida no passwd (usando o chfn). </li></ul>
  60. 60. Vulnerabilidades mais conhecidas... Uma vez conseguindo esse privilégio, o invasor terá livre acesso a todos os recursos do sistema. Normalmente, os hackers tentarão substituir os seguintes programas do sistema: ps, ls, netstat, ifconfig e df (para esconderem sua presença de seus arquivos); telnetd e ftpd (para criarem entradas alternativas, caso sejam descobertos), e login (para capturarem senhas de outros usuários). Alem de instalarem sniffers, para obter senhas de outros usuários em máquinas na mesma rede ou de fora, cujos pacotes passem pelo mesmo barramento. Todos estes programas estão disponíveis nos chamados rootkits.
  61. 61. Riscos e Ferramentas de Segurança
  62. 62. Gerenciamento de Riscos O aspecto fundamental do entendimento de riscos é compreender muito bem o negócio da corporação, saber profundamente onde moram as informações mais críticas e criar meios de protegê-las .
  63. 63. Quais são os riscos? O objetivo da segurança da informação é protegê-la contra riscos . Em linhas gerais, riscos são eventos ou condições que podem ocorrer e, caso realmente ocorram, podem trazer impactos negativos para um determinado ativo ( no caso, a informação ). Como pode ser percebido através da leitura da afirmação acima, a incerteza é a questão central do risco . Estamos trabalhando com hipóteses: a probabilidade de ocorrência de uma situação e o grau do dano (severidade) decorrente de sua concretização.
  64. 64. Quais são os riscos? Mas vamos à questões mais práticas: uma vez quantificado o valor de uma informação, devem ser levantados os meios em que esta se encontra , tanto armazenada quanto em trânsito , e delimitado o escopo de atuação. Escopos infinitos caracterizam um dos erros mais comuns cometidos durante um Gerenciamento de Riscos . Cabe aqui a ressalva de que nosso objetivo é proteger a informação , não o ativo que a contém . De que adianta investir na proteção de um servidor de rede, por exemplo, que não armazena nenhuma informação crítica ao negócio? Os esforços devem ser concentrados no que realmente é significativo para a empresa.
  65. 65. Como proteger? Qual ferramenta? Agora sim, chegamos à sistemática de Gerenciamento de Riscos. Precisamos de uma seqüência de etapas que devem ser seguidas para que este processo seja bem sucedido. Inicialmente, faz-se necessário uma definição do que seja Gerenciamento de Riscos propriamente dito. Este é um processo que objetiva identificar os riscos ao negócio de uma empresa e, a partir de critérios de priorização , tomar ações que minimizem seus efeitos. É caracterizado, sobretudo, por ter uma abordagem mais estruturada e científica .
  66. 66. As etapas... <ul><li>É dividido em 4 (quatro) etapas básicas: </li></ul><ul><li>Identificação dos Riscos : Como o próprio nome já diz, nessa etapa são identificados os riscos a que o negócio (o foco sempre deve ser este) está sujeito. </li></ul><ul><li>O primeiro passo é a realização de uma Análise de Riscos , que pode ser tanto quantitativa – baseada em estatísticas , numa análise histórica dos registros de incidentes de segurança – quanto qualitativa – baseada em know-how , geralmente realizada por especialistas , que têm profundos conhecimentos sobre o assunto. </li></ul><ul><li>Devido a sua agilidade, geralmente as empresas tendem a adotar o modelo qualitativo , que não requer cálculos complexos . Independentemente do método adotado, uma Análise de Riscos deve contemplar algumas atividades, como o levantamento de ativos a serem analisados , definição de uma lista de ameaças e identificação de vulnerabilidades nos ativos . </li></ul>
  67. 67. As etapas... 2. Quantificação dos Riscos: Nessa etapa é mensurado o impacto que um determinado risco pode causar ao negócio. Como é praticamente impossível oferecer proteção total contra todas as ameaças existentes, é preciso identificar os ativos e as vulnerabilidades mais críticas, possibilitando a priorização dos esforços e os gastos com segurança . Uma das ferramentas existentes no mercado é o BIA , do inglês Business Impact Analysys . Esta técnica consiste, basicamente, da estimativa de prejuízos financeiros decorrentes da paralisação de um serviço. Você é capaz de responder quanto sua empresa deixaria de arrecadar caso um sistema estivesse indisponível durante 2 horas ? O objetivo do BIA é responder questões desse tipo .
  68. 68. As etapas... 3. Tratamento dos riscos Uma vez que os riscos foram identificados e a organização definiu quais serão tratados , as medidas de segurança devem ser de fato implementadas. Definição de quais riscos serão tratados? Isso mesmo. O ROI e o BIA servem justamente para auxiliar nesta tarefa. Alguns riscos podem ser eliminados , outros reduzidos ou até mesmo aceitos pela empresa , tendo sempre a situação escolhida documentada . Só não é permitido ignorá-los. Nessa etapa ainda podem ser definidas medidas adicionais de segurança, como os Planos de Continuidade dos Negócios – que visam manter em funcionamento os serviços de missão crítica , essenciais ao negócio da empresa, em situações emergenciais – e Response Teams – que possibilitam a detecção e avaliação dos riscos em tempo real, permitindo que as providências cabíveis sejam tomadas rapidamente.
  69. 69. As etapas... 4. Monitoração dos Riscos O Gerenciamento de Riscos é um processo contínuo , que não termina com a implementação de uma medida de segurança . Através de uma monitoração constante , é possível identificar quais áreas foram bem sucedidas e quais precisam de revisões e ajustes. Mas como realizar uma monitoração de segurança? O ideal é que este trabalho seja norteado por um modelo de Gestão de Segurança, que defina atribuições, responsabilidades e fluxos de comunicação interdepartamentais . Só que a realidade costuma ser bem diferente... Não são todas as empresas que possuem uma estrutura própria para tratar a segurança de suas informações.
  70. 70. As etapas... Então a monitoração de riscos pode ocorrer numa forma mais light, digamos. Não é necessário todo o formalismo de uma estrutura específica, mas devem ser realizadas algumas atividades importantes, tais como : Elaboração de uma política de segurança , composta por diretrizes, normas , procedimentos e instruções , indicando como deve ser realizado o trabalho, e Auditoria de segurança , a fim de assegurar o cumprimento dos padrões definidos e, consequentemente, medir a eficácia da estratégia de segurança adotada.
  71. 71. Política de Administração e Segurança de Rede
  72. 72. Política de Administração e Segurança de Rede <ul><li>O presente documento tem como objetivo adotar uma política de administração e segurança para o tratamento das mensagens (correio eletrônico), compartilhamento de recursos e controle de contas. </li></ul><ul><li>Política de Administração/Segurança para os usuários da rede local </li></ul><ul><li>1 - Quanto à utilização da conta (senha) de acesso à rede: </li></ul><ul><li>Responsabilidade dos Usuários: </li></ul><ul><li>Não compartilhar a conta (senha) da rede; </li></ul><ul><li>Executar o logout da rede (encerrar sessão de trabalho) ao se ausentar do micro; </li></ul><ul><li>Enviar um e-mail ou correspondência oficial ao SIN solicitando o não-bloqueamento de sua conta e apresentado as devidas justificativas, caso necessite se ausentar da Unidade por um período superior a 30 dias e, </li></ul><ul><li>Trocar sua senha a cada seis meses. </li></ul><ul><li>Responsabilidade do Administrador da Rede: </li></ul><ul><li>Encerrar as contas dos usuários inativos; </li></ul><ul><li>Cancelar a conta (senha) do usuário que compartilhar sua senha; </li></ul><ul><li>Bloquear as contas dos usuários quando os mesmos não acessarem a rede por um período superior a 30 dias, com exceção daqueles que enviarem e-mail ou correspondência oficial ao SIN justificando o motivo para o não-bloqueamento da conta; </li></ul><ul><li>Bloquear as contas dos usuários cujos espaços utilizados em disco de rede (Disco K) ultrapassem a quota definida para cada usuário. O administrador da Rede comunicará formalmente e antecipadamente um período de tempo para que o usuário infrator normalize qualquer excesso cometido em relação à quota preestabelecida e, </li></ul><ul><li>Auxiliar os usuários nas trocas de senha </li></ul>Política de Administração e Segurança de Rede
  73. 73. <ul><li>Quanto à utilização do correio eletrônico </li></ul><ul><li>Responsabilidade dos Usuários: </li></ul><ul><li>Utilizar o serviço de correio eletrônico de maneira responsável; </li></ul><ul><li>Não forjar mensagens (correntes, falsos vírus, falsas campanhas etc.) nem para rede interna nem para rede externa; </li></ul><ul><li>Verificar a presença de vírus antes de enviar arquivos ou de recebê-los; </li></ul><ul><li>Manter a confidencialidade dos empregados da empresa (não distribuir relação de e-mails de funcionários, relação de participantes de listas de discussão ou informações correlatas); </li></ul><ul><li>Não enviar informações confidenciais ou sensitivas; </li></ul><ul><li>Pedir autorização do proprietário antes de repassar uma mensagem; </li></ul><ul><li>Não acumular mensagens na caixa de correio eletrônico (servidor); </li></ul><ul><li>Redirecionar suas mensagens para outro servidor de e-mail na Internet quando for se ausentar da Unidade por mais de 30 dias, a fim de evitar o acúmulo de mensagem no disco do servidor do CNPMF; </li></ul><ul><li>Enviar um e-mail ou correspondência oficial ao SIN solicitando que seja mantido o recebimento de suas mensagens em sua caixa postal, caso necessite se ausentar da Unidade por um período superior a 40 dias; </li></ul><ul><li>Elaborar mensagens respeitosas e polidas (sem sarcasmos, ofensas, discriminação, palavras de baixo calão etc.); </li></ul><ul><li>Enviar mensagens curtas sempre que possível; </li></ul><ul><li>Não enviar mensagens que contenham arquivos atachados com tamanho superior a 5 Mbytes; </li></ul><ul><li>Não enviar mensagens para os grupos (cnpmf, pesquisa, banana, chefia etc.) que não sejam de interesse dos mesmos; </li></ul><ul><li>Não enviar, em hipótese alguma, arquivos atachados para o grupo &quot;cnpmf&quot; ou &quot;pesquisa&quot;. Caso seja necessária a transferência de arquivos para estes grupos, deve-se entrar em contato com a administração da rede – SIN para saber como proceder; </li></ul><ul><li>Não enviar, em hipótese alguma, arquivos atachados para vários usuários de uma mesma rede externa, o que pode caracterizar uma tentativa de SPAM e, </li></ul><ul><li>Não acessar a correspondência alheia, mesmo quando esta estiver disponível. </li></ul>
  74. 74. <ul><li>Responsabilidade do Administrador da Rede: </li></ul><ul><li>Alertar o usuário quando o mesmo estiver utilizando o correio eletrônico de maneira inadequada; </li></ul><ul><li>Bloquear a conta do usuário que esteja usando de maneira incorreta o serviço de correio eletrônico, exemplo: enviando mensagens forjadas e/ou SPAM; </li></ul><ul><li>Restringir a postagem de lixo eletrônico (propagandas, correntes da sorte e correlatos); </li></ul><ul><li>Verificar constantemente a presença de vírus nos servidores da rede; </li></ul><ul><li>Restringir a divulgação da relação de e-mails de funcionários ao domínio Embrapa; </li></ul><ul><li>Monitorar o tráfego de correio eletrônico para evitar congestionamento e/ou esgotamento de recursos e alertar os usuários sobre o consumo excessivo de espaço em disco; </li></ul><ul><li>Bloquear a conta do usuário que estiver acumulando espaço excessivo no disco do servidor de e-mail, mesmo após o alerta do administrador; </li></ul><ul><li>Eliminar as mensagens da caixa postal do usuário quando os mesmos não acessarem o correio eletrônico por um período superior a 40 dias, com exceção daqueles que enviarem e-mail ou correspondência oficial ao SIN e, </li></ul><ul><li>Não permitir a entrada ou saída de mensagens com tamanho superior a 5 Mbytes através do servidor de e-mail da rede. </li></ul>
  75. 75. Quanto ao compartilhamento de recursos da rede: <ul><li>Responsabilidade dos Usuários: </li></ul><ul><li>Respeitar direitos autorais e não praticar pirataria; </li></ul><ul><li>Verificar a presença de vírus antes de guardar os arquivos no diretório pessoal da rede; </li></ul><ul><li>Solicitar à administração da rede quando necessário a criação de diretórios para divulgação de trabalhos; </li></ul><ul><li>Respeitar a quota estabelecida (60 Mb) pelo Administrador da Rede, da sua respectiva área em disco de rede (Disco K) e, </li></ul><ul><li>Utilizar sempre que necessário o diretório &quot;Público&quot; do servidor para o compartilhamento de arquivos. </li></ul>
  76. 76. <ul><li>Responsabilidade do Administrador da Rede: </li></ul><ul><li>Monitorar constantemente o espaço em disco e a presença de vírus no servidor; </li></ul><ul><li>Criar quotas pré-definidas de espaço em disco para cada usuário da rede (60 Mb); </li></ul><ul><li>Efetuar a criação de diretórios de trabalho quando solicitado pelo pessoal e divulgar na rede o novo serviço; </li></ul><ul><li>Efetuar uma limpeza do diretório &quot;Público&quot; toda sexta-feira à noite; </li></ul><ul><li>Efetuar, diariamente, backup dos discos do servidor e, </li></ul><ul><li>Propor novos mecanismos para uma melhor utilização dos recursos da rede. </li></ul>
  77. 77. Observações: <ul><li>É importante ressaltar que não será responsabilidade do administrador da rede as possíveis perdas de informações dos usuários que tiverem suas caixas postais apagadas ou arquivos apagados do diretório &quot;Público&quot;. </li></ul><ul><li>A nova pasta compartilhada no servidor chamada &quot;Público&quot;, foi criada para permitir que os usuários possam compartilhar temporariamente seus arquivos na rede entre si ou entre grupos de trabalhos. É importante mencionar que este diretório é de poder público, o que o caracteriza como diretório comum a todos os usuários, portanto, qualquer usuário poderá ler e copiar arquivos disponíveis neste diretório. Toda sexta-feira à noite, o conteúdo do diretório &quot;Público&quot; será  apagado. </li></ul><ul><li>Como mencionamos no começo deste trabalho, a elaboração do mesmo tem como objetivo melhorar a administração/segurança dos recursos da rede e a taxa de transferência de arquivos. Também buscamos melhorar a postura de trabalho de nossos usuários com o intuito de facilitar suas atividades. </li></ul><ul><li>A Política de Administração/Segurança da rede ora apresentada poderá, no decorrer de sua utilização, sofrer ajustes/melhorias. </li></ul><ul><li>Em caso de dúvidas com relação a este documento, favor entrar em contato com o administrador da rede. </li></ul>

×