Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

PIM V - Gestão de acesso para Acesso remoto - VPN em HOME OFFICE, Manuais, Projetos, Pesquisas de Segurança de Informação e Linguagem de Marcação

Com a chegada da pandemia de COVID 19, muitas empresas de médio e grande porte precisaram planejar e rever a forma de trabalhar de seus funcionários afim de preservar a saúde deles e ao mesmo tempo manter suas atividades operando da melhor forma possível. Com essa necessidade vemos crescer exponencialmente o Home Office e com ele toda a infraestrutura necessária para o funcionamento desta forma de trabalho. O ponto mais importante dentre todos temos a Virtual Private Network ou VPN, pela qual os

Tipologia: Manuais, Projetos, Pesquisas

2021
Em oferta
50 Pontos
Discount

Oferta por tempo limitado


Compartilhado em 01/06/2021

guilherme-brennecke
guilherme-brennecke 🇧🇷

5

(7)

1 documento

1 / 26

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
UNIP INTERATIVA
PROJETO INTEGRADO MULTIDISCIPLINAR V
CURSO SUPERIOR DE TECNOLOGIA DE SEGURANÇA DA INFORMAÇÃO
GESTÃO DE ACESSO PARA ACESSO REMOTO - VPN EM HOME OFFICE
SÃO PAULO
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17
pf18
pf19
pf1a
Discount

Em oferta

Pré-visualização parcial do texto

Baixe PIM V - Gestão de acesso para Acesso remoto - VPN em HOME OFFICE e outras Manuais, Projetos, Pesquisas em PDF para Segurança de Informação e Linguagem de Marcação, somente na Docsity!

UNIP INTERATIVA

PROJETO INTEGRADO MULTIDISCIPLINAR V

CURSO SUPERIOR DE TECNOLOGIA DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE ACESSO PARA ACESSO REMOTO - VPN EM HOME OFFICE

SÃO PAULO

UNIP INTERATIVA

PROJETO INTEGRADO MULTIDISCIPLINAR V

CURSO SUPERIOR DE TECNOLOGIA DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE ACESSO PARA ACESSO REMOTO - VPN EM HOME OFFICE

Guilherme Brennecke Trova | RA:2035667 | Campus Tatuapé Adauto Sanches | RA: 2035382 | Campus Capão Redondo Rafael Diego Martins do Prado | RA: 2045423 | Campus Hortolândia Haruki Sato | RA: 2056300 | Campus Americana Cleber Freitas Miguel | RA: 2045298 | Campus Tatuapé SÃO PAULO

Palavras-chave: Infraestrutura, Virtual Private Network, VPN ABSTRACT With the arrival of the pandemic of COVID 19, many medium and large companies had to plan and review the way their employees work in order to preserve their health and at the same time keep their activities operating in the best possible way. With this need, we see the Home Office grow exponentially and with it all the necessary infrastructure for the functioning of this form of work. The most important point of all we have a Virtual Private Network or VPN, through which employees will perform their functions using a home network to access the company's internal network in a safe way, impacting in the least possible way the day-to-day of their employees in List of accesses available for each function.

Keywords: Infrastructure, Virtual Private Network, VPN SUMÁRIO Como funcionam as redes virtuais privadas. https://www.cisco.com/c/pt_br/support/docs/security- vpn/ipsec-negotiation-ike-protocols/14106-how-vpn-works.html...................................................... 24

1. A ESTRUTURA BÁSICA DA VPN

Antes de propriamente definir o que é uma Rede Privada Virtual, do inglês Virtual Private Network (VPN) e utilizando daqui em diante essa abreviação, é interessante abordar sua origem, sua importância e como sua disseminação ocorreu. A maior motivação por detrás da VPN é a segurança de informações, mais propriamente na troca e transporte dessas. Os tipos mais comuns de VPN, são: Site para Site – Uma empresa pode ter várias filias usando uma rede pública, com uma internet de banda larga. Acesso remoto – Acesso remoto é uma tecnologia que permite que um computador consiga acessar um servidor privado – normalmente de uma empresa – por meio de um outro computador que não está fisicamente conectado à rede com uma internet de banda larga. Quais as vantagens de se usar uma VPN:  Ampliar a conectividade geográfica  Redução de custos operacionais  Reduzir tempo de trânsito e custos de viagem para usuários remotos.  Interligar unidades de uma empresa, que poderão estar em estados e cidades ou países diferentes.  Dando acesso aos vendedores externo da empresa, de uma forma segura.

2. PRIVACIDADE E SEGURANÇA

Atualmente, vive-se na Era da Informação ao passo que detê-la ou controlá- la garante poder a quem o faz. Quando se pensa em grandes organizações, como governos de países, empresas, órgãos de controle e bancos, entende-se que a segurança das informações que possuem é essencial para a própria manutenção, sucesso, crescimento e lucro. Por exemplo, um grande banco que lida com inúmeras atividades bancárias precisa registrar e efetivar essas operações. Supondo que esse banco tem servidores espalhados pelo planeta, o uso de VPN para troca de informações é uma das maneiras mais seguras para garantir a segurança e mais baratas também, já que nesta escala se torna inviável implementar uma rede física. Nos termos práticos, há 3 pontos fortes quando se pensa em segurança, privacidade e VPN. Supondo uma conexão VPN entre as máquinas A e B, são eles:  Autenticidade: A autenticação visa permitir que somente máquinas autorizadas possam enviar e receber de outras máquinas na rede VPN.  Confidencialidade: Na VPN, as mensagens enviadas entre A e B trafegam pela internet, que é uma rede pública, e podem ser interceptadas. Para tal, deve ser garantido que numa possível intercepção as mensagens não possam ser lidas. Uma das maneiras de garantir isso é através de criptografia.  Integridade: É necessário garantir que somente mensagens enviadas por máquinas na VPN possam ser recebidas, como garantia de que as mensagens não foram burladas. Principalmente quando ocorre uma tentativa de interceptação.

o login em um serviço ou para realizar uma transação não poderá abusar dela, uma vez que ela não será mais válida. Uma segunda grande vantagem é que um usuário que usa a mesma senha para vários sistemas, não fica vulnerável em todos eles, se a senha de um deles for obtida por um invasor. Uma série de sistemas OTP também visam garantir que uma sessão não possa ser facilmente interceptada ou personificada sem o conhecimento de dados imprevisíveis criados durante a sessão anterior, reduzindo ainda mais a possibilidade de ataque. A arquitetura escolhida foi de duplo fator de autenticação utilizando como ferramenta o Google Authenticator.

5. GOOGLE AUTHENTICATOR

Google Authenticator é um software baseado em autenticador pelo Google que implementa dois passos de verificação serviços usando a base de tempo One- Time Password Algorithm (TOTP; especificado no RFC 6238) e HMAC-baseado One-time algoritmo de senha (HOTP; especificado no RFC 4226), para autenticar usuários de aplicativos de software. A escolha por usar o Google Authenticator foi por ter como sua principal vantagem a geração de uma chave única e o Authenticator do Google reside no seu telefone e você sempre tem o seu smartphone por perto de você. Disponível para o Android e iOS, o aplicativo pode ser baixado e instalado em minutos, e uma vez configurado, ele não precisa de uma conexão com a Internet para funcionar.

6. O QUE É TOTP?

O Time-based One-Time Password ou senha única baseada em tempo é uma OTP baseada em tempo. A solução OTP é um método de autenticação multifator (MFA) desenvolvida para aumentar a dificuldade dos cybercrimonosos em acessarem informações protegidas. A semente do TOTP é estática, assim como no HOTP ( HMAC-based One-time Password ), mas o fator de movimentação em um TOTP é baseado no tempo e não no contador. A quantidade de tempo em que cada senha é válida é chamado de interação. Como regra, os passos de tempo tendem a ter 30 ou 60 segundos de duração. Se você não usou sua senha nessa janela, ela não será mais válida e você precisará solicitar uma nova para obter acesso ao seu aplicativo.

7. POLÍTICA DE USO DA VPN

7.1. OBJETIVO

O objetivo desta política é prover as diretrizes gerais para o uso apropriado de conexões VPN (Virtual Private Network), para acesso à rede computacional da nossa empresa, visando o bom desempenho do serviço e a segurança da informação no que tange aos aspectos de confidencialidade e integridade. 7.2. ESCOPO Esta política aplica-se a todos os funcionários e colaboradores que fazem o uso da VPN e que estejam devidamente autorizados e cadastrados na base de contas corporativas gerenciadas pelo departamento de TI e Segurança da Informação. 7.3. BENEFÍCIOS A VPN (Virtual Private Network) é uma rede privada virtual que permite ao usuário receber um número IP da nossa rede interna em seu equipamento remoto. Dessa forma, mesmo não estando nas dependências da empresa, o equipamento estará em nossa rede interna. O acesso via VPN utiliza encriptação de dados para a comunicação entre o equipamento remoto e a rede interna. Por meio da VPN, usuários cadastrados podem acessar ao nosso portal de intranet, dados compartilhados na rede, fazer a utilização de softwares e demais repositórios digitais que fazem parte da corporação, além de serviços institucionais com permissão de acesso apenas local.

 A senha deve ser alterada sempre que existir qualquer suspeita do comprometimento dela, e dentro do prazo de 90 dias de expiração.  Selecionar senhas de qualidade, que sejam de difícil adivinhação, respeitando as políticas de senha.  Impedir o uso do seu equipamento por outras pessoas, enquanto este estiver conectado/ "logado" com a sua identificação.  Garantir a veracidade e exatidão dos dados pessoais fornecidos para o cadastro.  Não utilizar o acesso VPN para transferência de grandes volumes de dados.  Não utilizar programas que não seja relacionado com a sua área sobre a VPN.  Não alterar, sem prévio consentimento, a configuração default da VPN fornecida pela Área de Segurança da Informação  Todos os computadores conectados às redes internas via VPN devem estar com as versões mais atualizadas de softwares antivírus, e com os últimos “patches” de segurança instalados.  Estabelecer somente uma única conexão VPN com a rede interna da empresa.  Ter concordado com as "NORMAS DE USO DOS ATIVOS DE INFORMATICA " e com esta “Política de Uso da VPN”.  Utilizar equipamentos com sistemas operacionais disponibilizados pela corporação.  Equipamentos particulares/privados, como computadores ou qualquer dispositivo portátil que possa armazenar e/ou processar dados, não devem ser usados para armazenar ou processar informações relacionadas com o negócio, nem devem ser conectados às redes da Organização sem autorização prévia da área responsável. 7.5.2 COMPETE A CORPORAÇÃO:  Liberar todo o tráfego de dados entre a estação de trabalho do usuário e a rede interna numa única conexão (túnel VPN). Qualquer outro tráfego fora da VPN é descartado.

 Monitorar o volume de dados das conexões VPN e desconectar qualquer sessão onde se verifique taxas divergentes da média normal das outras sessões que comprometam ao bom desempenho da rede interna.  Gerar e fornecer senhas válidas aos usuários dando acesso a VPN, pelo período de duração de sua conta.  Auditar, quando necessário e com autorização do usuário, os sistemas utilizados a e a comunicação de dados para acesso, por meio de VPN a rede interna, afim de verificar a aderência aos requerimentos de segurança aqui mencionados.  A Área de Segurança da Informação poderá por motivos de segurança e/ou outros, suspender o serviço de VPN, sem aviso prévio.  A cada usuário será provido o acesso a rede interna por meio da VPN de apenas 1 (um) equipamento devidamente registrado no cadastro dos colaboradores e terceiros.  A autorização para utilização do serviço de VPN tem validade enquanto o usuário mantiver o vínculo com a empresa. 7.6. CONSIDERAÇÕES Enquanto um computador está conectado ao servidor VPN, ele está logicamente conectado à rede interna e também a Internet. Por questões de segurança, cada usuário da VPN deve desconectar-se do servidor VPN quando o acesso à rede interna não é mais necessário, os usuários VPN devem estar cientes que se sua conexão permanece estabelecida, sua conexão Internet é roteada e logada através do servidor VPN e a rede interna, isto resulta numa conexão lenta à Internet para o usuário VPN, além de afetar a performance da rede para o restante dos usuários da rede interna. Um aumento no tráfego da Internet devido à falta de desconexão de usuários VPN resulta no aumento da utilização da banda disponível e afeta todos os outros colaboradores que estivem na rede.

8. A PANDEMIA DO NOVO CORONAVÍRUS

A pandemia de COVID-19 é, sem dúvidas, o evento mais impactante dessa geração (talvez até do século). Com mais de 2.7 milhões (dois milhões e setecentos mil) mortos pelo vírus até o presente momento, é absolutamente evidente o impacto social e familiar, sem contar os âmbitos político-econômicos, com diversos rombos e divergências. Em dezembro de 2019, o vírus, ainda desconhecido, causou uma epidemia de pneumonia em um hospital na província de Wuhan, na China. Eventualmente, a OMS (Organização Mundial da Saúde), em conjunto com a Wuhan Municipal Health Comission (Comissão Municipal de Saúde de Wuhan) identificaram o coronavírus como o causador desse surto. Meses depois, com a transmissão mundial do vírus e já com uma contagem de casos e óbitos elevada, em 11 (onze) de março de 2020 (dois mil e vinte), a OMS decretou uma pandemia. Isso levou várias nações a declararem lockdowns, quarentenas e até fechamento de bordas. Estudos sobre o meio de transmissão do vírus definiram que ele se propaga facilmente pelo ar, sendo expelido pela boca ou mucosas de uma pessoa infectada para uma pessoa não infectada, dessa para outra e assim sucessivamente. Com base nesses estudos, ficou-se definido que os melhores meios de prevenção eram o uso de máscara, o distanciamento social e a constante higienização das mãos, o último para evitar a contaminação por toque, pois uma pessoa não infectada muito provavelmente irá se infectar se levar o vírus diretamente aos olhos ou à boca. A máscara, mesmo que simples e de pano é muito eficiente em evitar a transmissão e/ ou contaminação pelo ar. Com essas novas recomendações temos um grande impacto cultural, pois afeta o bom senso de bem-estar pessoal e interpessoal.

As primeiras implicações, antes mesmo das certezas de um novo vírus e as medidas de prevenção, foram as mortes e adoecimentos repentinos, sentidos principalmente na China e, logo após, ao redor do mundo. O decreto de quarentenas e lockdowns trouxeram consequências inimagináveis para a população em geral, não apenas àqueles afetados por óbitos de entes e amigos queridos. Seguem exemplos:  Obrigatoriedade de home office para serviços não essenciais  Obrigatoriedade de uso de máscara em público  Alto índice de desemprego, resultante de uma necessidade de corte de custos  Distanciamento social  Isolamento domiciliar Dentre os itens listados, um dos mais notáveis é o isolamento domiciliar. Pessoas que estavam há décadas acostumadas a passar a maior parte do dia fora de casa, seja por necessidade ou escolha, estão confinadas em seus lares. Embora haja famílias mais felizes e unidas, houve um grande aumento no número de denúncias de violência doméstica (a maior parte é de violência contra a mulher) desde o início das restrições. Há muitos casos de pessoas frustradas, desempregadas e agitadas se sentindo presas em suas próprias casas, o que escalona o comportamento violento e explosivo. Países como a França e a Argentina registraram, respectivamente, aumentos de 30% (trinta por cento) e de 25% (vinte e cinco por cento) no número de denúncias por violência contra a mulher. O home office, tanto social quanto economicamente, teve seu lado positivo e negativo. Segue a lista de efeitos positivos:  Proximidade da família  Corte de gastos com passagens e/ou combustível  Redução do stress decorrente do trânsito