Monografia Cientifica

Monografia Cientifica

(Parte 1 de 6)

Magido Juma Mascate

Implementação de Plataforma múltiplo-componentes de monitorização de conexões para suporte à configuração de regras no Firewall do Windows dos computadores na rede da TechnoServe Inc. (Nampula), 2014.

Licenciatura em Engenharia Informática

Universidade Pedagógica

Nampula 2015

Magido Juma Mascate

Implementação de Plataforma múltiplo-componentes de monitorização de conexões para suporte à configuração de regras no Firewall do Windows dos computadores na rede da TechnoServe Inc. (Nampula), 2014.

Monografia Científica submetida ao Departamento de Manutenção Industrial, Escola Superior Técnica, Delegação de Nampula, para obtenção do grau de Licenciatura em Engenharia Informática.

Supervisor: Engo . Diamantino Gilberto Amisse.

Universidade Pedagógica

LISTASVI
Lista de figurasVI
Lista de tabelasVI
Lista de acrónimos e abreviaturasVII
DeclaraçãoIX
DedicatóriaX
AgradecimentoXI
ResumoXII
AbstractXIII
CAPÍTULO I: CONTEXTUALIZAÇÃO TEÓRICA14
1.1. Introdução14
1.2. Justificativa14
1.3. Problematização15
1.4. Objectivos16
1.4.1. Objectivo geral16
1.4.2. Objectivos específicos16
1.5. Hipóteses16
1.6. Abordagem Metodológica18
CAPITULO I: FUNDAMENTOS TEÓRICOS19
2.1. Redes de computadores - visão geral19
2.1.1. Arquitecturas de comunicação19
2.1.1.2. Arquitectura de internet: filosofia……………...………………….……………20
2.1.1.2.1. Limites importantes na arquitectura internet (TCP/IP)……….………20
2.2.2.1.2. Monitorização…………………………………………….………27
CAPITULO I: PROTÓTIPO31
3.1. Estudo de caso: monitorização no FWSA31
3.1.1. Problemas comuns ao mecanismo de monitorização32
3.1.1.1. Suporte a fraca referência coerciva……………………………………………3
3.1.1.2. Suporte a dados estáticos e fraca interactividade…………………………….34
3.2. Projecto da plataforma de monitorização - protótipo35
3.2.1. Sistema baseado na web (Internet) – requisitos básicos35
3.3. Simulações - evolução da pesquisa experimental45
CAPITULO IV: CONSIDERAÇÕES FINAIS E SUGESTÕES47
REFERÊNCIAS BIBLIOGRÁFICAS50

LISTAS Lista de figuras

Figura 1: Interface de Usuário do FWSA31
Figura 2: Arquitectura da Plataforma de Monitorização38
Tabela 1: Correlação das Hipóteses………………………………………………………..17
Tabela 2: Resultados de Simulações……….……………..……………………….……….46

Lista de tabelas Tabela 3: Exiguidade dos Indicadores Programáticos………………………...….….….……46

SBISistema Baseado – na - Internet
IPSecInternet Protocol Security
FWSAFirewall do Windows de Segurança Avançada
PCPersonal Computer
LANLocal Area Network
MANMetropolitan Area Network
WANWide Area Network
3GThird Generation
OSIOpen-System Interoperability
ITUInternational Telecommunication Union
UIT-TUnião Internacional das Telecomunicações – Telefonia
TCPTransmission Control Protocol
IPInternet Protocol
IDSIntrusion Detect System
IPSIntrusion Prevention System
HIPSHost Intrusion Prevention System
DDoSDistributed Denials of Service
PIDProcess Identifier
KISSKeep It Simple and Stupid (Senseless)
MBMega Bytes
WWorld Wide Web
URLUniform Resource Locator
URIUniform Resource Identifier
ISOInternational Standard Organization
IETFInternet Engineering Task Force
ASN.1Abstract Syntax Notation One
XMLeXtensible Markup Language
HTMLHyperText Markup Language
ESBCEngenharia de Software Baseada-nos-Componentes
SOOSoftware Orientado-a-Objectos

Lista de acrónimos e abreviaturas NetStat Network Statistic

IISInternet Information Service
MMCMicroSoft Management Console
XSLXML Style-Sheet Language
XPathXML Path
CSSCascade StyleSheet

Tracert Trace Routes WPShell Windows PowerShell VBScript Visual Basic Script WM FrameWork Windows Management FrameWork RegEx Cmdlet Regular Expression CommandLet W3Consortiun World Wide Web Consortium

ERR ef Eficiencia Relactiva de Referencias

3FNTerceira Forma Normal
SGBDSistema de Gestão de Base de Dados
MERModelo de Entidade Relacional

MiB Management Information Base

Declaração Eu, Magido Juma Mascate, declaro que esta monografia científica é resultado da minha pesquisa e das orientações do meu supervisor. O seu conteúdo é original e todas as fontes consultadas estão devidamente mencionadas no texto e nas referências bibliográficas. Declaro ainda que este trabalho não foi apresentado em nenhuma outra instituição para obtenção de qualquer grau académico.

Nampula,de ___________________________de 2015

Dedicatória Dedico especialmente à minha esposa pelo seu carinho e apoio e ao longo do desenvolvimento deste projecto. À minha nené, aos meus amigos que acreditam na ideia e se têm disponibilizado para examinar os aspectos gerais do trabalho com paciência e compreensão. Aos meus pais e a todos os meus colegas do curso.

Agradecimento Agradeço a Jeová Deus por me ter dado força, coragem, esperança e inspiração durante a realização deste projecto.

Ao meu supervisor Engo . Diamantino Gilberto Amisse, pela sua disponibilidade e paciência, e pelas suas incansáveis contribuições e críticas construtivas e que melhoraram em muito esta monografia. O seu rigor técnico-científico demostra um elevado grau de profissionalismo, tornando-o numa das minhas referências como estudante e ao longo da carreira profissional no ramo de engenharia. Aos docentes da Universidade Pedagógica, Departamento de Manutenção Industrial (Informática), Escola Superior Técnica (ESTEC) Delegação de Nampula, que dedicaram o seu tempo e endereçaram o seu saber à primeira turma do curso de licenciatura em engenharia informática – sistemas de telecomunicações em modo de desafio. Um desafio já vencido com resultados brilhantes e notórios neste trabalho que é puramente fruto dos seus ensinamentos. Obrigado.

Resumo

A segurança em redes de Computadores está – se tornando num dos principais problemas para o desenvolvimento de novas tecnologias e serviços de redes de telecomunicações “porque a segurança envolve compreender quando e como os usuários participantes, computadores, serviços e redes podem confiar um no outro, bem como compreender os detalhes técnicos de hardware de rede e protocolos” 0. Na prática são implementados controlos de segurança a base de tecnologias como firewall ou outras similares. No entanto, o Firewall do Windows não oferece suporte ao bloqueio de sessões iniciadas partindo de dentro da máquina hospedeira. Nesta monografia se desenvolve uma plataforma - protótipo que, ao ser implementada na máquina local, monitoriza as conexões, captura informações da reputação de endereços globais, processos e serviços envolvidos no estabelecimento de conexões. O objectivo consiste em impulsionar eficiências no processo de inferência para a execução das configurações de regras do Firewall do Windows. O desenvolvimento da plataforma de monitorização de conexões com integração de componentes baseia-se no conceito de desenvolvimento de sistemas de vigilâncias do mundo real, que engloba componentes (pessoas, animais – cães, câmaras de vigilâncias – cctv, sensores e scanners) de classes diversificadas aplicados para prover a segurança de entidades do mundo real. Esta abordagem de desenvolvimento focada nos casos do dia-a-dia facilmente pode ser adoptada no processo de desenvolvimento de sistema virtuais recorrendo ao paradigma de desenvolvimento de sistemas de software baseado nos componentes. A plataforma proporciona interoperabilidade em praticamente todos Windows 7 ou mais, permitindo a visualização remota na rede local ou internet pelos navegadores Web: Mozilla Firefox, Opera, Chrome, e todos os restantes com suporte a WebKit, exceptuando o Internet Explorer.

Palavras – Chave: Segurança, Telecomunicações, Firewall do Windows;

Abstract

Security in computer networks is becoming one of the major problems for the development of new technologies and telecommunications networking services "because security involves understanding how and when participating users, computers, services and networks can trust each other, as well as understanding the technical details of networking hardware and protocols" 0. In practice are implemented security controls based on technologies like firewall or other similar. However, Windows Firewall does not support blocking sessions initiated from within the host machine. In this monograph, was developed a platform-prototype which is implemented on the local machine for monitoring connections, capture of reputation information of global addresses, processes and services involved in establishing connections with boost efficiencies in the inference process for implementing the settings of Windows Firewall. The development of the connections’ monitoring platform with integration of components is based on the concept of developing surveillance systems in the real world, which includes components (people, animals – dogs, surveillance cameras - cctv, sensors and scanners) of diverse classes applied to provide the security of real-world entity. This development approach, focused on cases of everyday life, can easily be adopted in the process of developing virtual system using the paradigm of Components-Based Software Engineering. The platform provides interoperability in almost all Windows 7 or more, allowing for remote viewing on the local network or internet, by the web browsers: Mozilla Firefox, Opera, Chrome, and all other supporting WebKit, except for Internet Explorer.

Key - Words: Security, Telecommunications, Windows Firewall;

1.1. Introdução O Firewall do Windows com Segurança Avançada (FWSA) combina o firewall do hospedeiro e Internet Protocol Security (IPSec), oferecendo a cada computador hospedeiro uma protecção local dos ataques da rede que não podem ser detectados pelo firewall perimétrico ou originados dentro da organização. O FWSA também provê a segurança na conexão computador-para-computador por impor uma autenticação e também políticas de protecção de recursos para a comunicação. Este firewall foi desenhado para o uso dos Administradores de tecnologias de informação em rede que necessitem gerir a segurança num ambiente organizacional. Garantir a segurança na internet é desafiador porque a segurança envolve a compreensão de quando e como usuários particulares, computadores, serviços e redes podem “confiar” um no outro, bem como compreender os detalhes técnicos de hardware e protocolos de rede (Douglas). Contudo, a presente monografia científica apresenta um estudo de caso da operacionalização do mecanismo de monitorização do FWSA que expõe os problemas e propões as soluções viáveis ao desenvolvimento da plataforma múltiplo – componentes. Este sistema se caracteriza numa ferramenta de decisão interactiva que usa factos e heurísticos para produzir a base do conhecimento num ambiente onde as capacidades humanas e o poder dos computadores podem ser incorporados e superar muitas limitações no processo de inferência e tomada de decisões difíceis como o de configurar regras de firewall eficientes (BADIRU, 2002).

1.2. Justificativa “A segurança da rede está – se tornando um dos principais problemas para o desenvolvimento de novas tecnologias e serviços de redes de telecomunicações” (AWAD, 2013). Ao exposto, a MICROSOFT INC., confirma que o Firewall do Windows de Segurança Avançada – FWSA efectua o bloqueio do trafego não solicitado na rede por definição (default), mas os inúmeros programas e serviços, na sua maioria externos à Microsoft, procedem à configuração automática do Firewall do Windows com um conjunto de regras que permitem a sua operação. Portanto, há necessidade de reconfigurar as regras do FWSA com muita frequência. Na prática, o processo de configuração não pode ocorrer de forma arbitrária, havendo necessidade de ter uma base de informação sustentável sobre os eventos de comunicação do sistema. Desta forma, se surge a necessidade de modelar o intruso (conexão não controlável) além dos protocolos de comunicação, ou seja, “definir o seu comportamento e limites” (AWAD, 2013). Esta modelagem seria possível somente na presença de um mecanismo de apoio dinâmico e mais evoluído de identificação das conexões. A diversidade de literaturas sobre tecnologias de controlo de segurança e processo de desenvolvimento de sistemas de multi-agente torna o estudo muito viável. Porém, não existe uma abordagem literária específica sobre o desenvolvimento de uma plataforma similar. Os resultados obtidos na análise, arquitectura, desenvolvimento e implementação da plataforma serão aplicados em estudos avançados sobre o desenvolvimento de Sistemas Similares mais evoluídos. Seus resultados imediatos são úteis para a administração da segurança de computadores pessoais e de redes, no exercício de inferência durante a configuração de regras de controlo de conexões, assim como a promoção de ferramentas práticas e céleres que ajudam na avaliação, análise e garantia de configurações efectivas do sistema de segurança FWSA.

1.3. Problematização O Firewall do Windows com Segurança Avançada apresenta características que, de certo modo, limitam a efectivação das configurações. Esse facto é notório quando se pretendem implementar certas regras de controlo de trafego sobre processos que são executados no computador pessoal, para a sua comunicação interna ou com o exterior (rede local, Internetworks). Ainda, o processo de análise e configuração do firewall é demorado e praticamente ineficaz (difícil de efectivar), pois caracteriza-se por ser pouco intuitivo pela falta de ferramentas associadas ao sistema FWSA no auxílio à provisão de informação. Na base dessa informação, poder-se-ia configurar regras de permissão ou bloqueio de tráfegos eficazes o que reduz os ciclos de configurações e eleva a produtividade do administrador de segurança no processo de inferência. Adicionalmente, de acordo com GONÇALVES (2003) os problemas de pesquisa devem ser expressados em forma de pergunta. Concordimente, nesta monografia científica busca-se responder: Qual é o impacto da monitorização do FWSA no suporte a configuração de regras efectivas?

1.4. Objectivos

1.4.1. Objectivo geral

Implementar uma plataforma múltiplo-componentes de monitorização de conexões para o suporte a configuração de regras do firewall do Windows do computador pessoal (PC).

1.4.2. Objectivos específicos Em específico, pretende-se com este Projecto de Pesquisa:

Identificar problemas através do estudo de caso de implementação da monitorização no FWSA e soluções sistémicos aos problemas aduzidos.

Propor a arquitectura do sistema e o paradigma de desenvolvimento apropriado para a arquitectura;

Desenvolver integralmente o protótipo de acordo com o ciclo de vida de desenvolvimento do paradigma escolhido.

1.5. Hipóteses Segundo GONÇALVES (2003), as hipóteses podem ser de vários tipos, sendo as hipóteses de

Relação de Associação as mais apropriadas para o problema proposto. Essas consistem em sentenças afirmativas que procuram estabelecer correlações entre a ocorrência de dois ou mais fatos ou fenómenos (problemas). Assim, coloca-se um conjunto de hipóteses para verificar o grau de validade do problema levantado:

Os critérios de monitorização do tráfego pelo FWSA concorrem na multiplicação dos factores de ineficácia das regras de controlo de conexões;

A peculiaridade do ficheiro de registo e da informação de monitorização de ligações contribui para a ineficiente intervenção do administrador de segurança nas suas acções de controlo dos vectores de tráfegos maliciosos.

Tabela 1: Correlação das Hipóteses Hipóteses Variáveis Indicadores

Os critérios de monitorização do tráfego pelo FWSA concorrem na multiplicação dos factores de ineficácia das regras de controlo de conexões.

Independente: Os critérios de monitorização do tráfego pelo FWSA;

Desactivação padrão do mecanismo de monitorização durante a conexão;

Dependente: Multiplicação dos factores de ineficácia das regras de controlo de conexões.

Possibilidade de conectividade com permissão forçada;

A peculiaridade do ficheiro de registo e da informação de monitorização de ligações contribui para a ineficiente intervenção do administrador de segurança nas suas acções de controlo dos vectores de tráfegos maliciosos.

Independentes: A peculiaridade do ficheiro de registo e da informação de monitorização de ligações;

O formato do ficheiro de registos;

A estrutura dos registos de controlo de conexões na máquina;

Dependente: Intervenções ineficientes na aplicação de acções de controlo dos vectores de ataques;

Tempo de análise da informação dos registos de controlo;

Usabilidade da informação colectada durante a monitorização;

1.6. Abordagem Metodológica Metodologia (ou procedimento) é o caminho traçado para atingir os objectivos do projecto.

Em alguns casos, como nas ciências exactas ou biológicas, já se dispõem de metodologias consagradas que podem ser entendidas como um conjunto de procedimentos replicáveis em qualquer situação por diferentes pesquisadores (GIL, 2004). Na base de diversas pesquisas, e de acordo com GIL (2004), a pesquisa se classifica através dos seus objectivos. Deste modo, a presente monografia foi desenvolvida na abordagem da Pesquisa Descritiva, que tem como objectivos a “descrição das características de determinado fenómeno e o estabelecimento de relações entre as variáveis”. Esta actividade refere-se à análise de tecnologias de controlo de segurança similares, de modo a encontrar um padrão conceptual para desenvolvimento do sistema (plataforma, protótipo). Na pesquisa descritiva foram adoptados os seguintes procedimentos para a colecta dos dados:

O estudo de caso, que consiste no “estudo profundo e exaustivo de um ou poucos objectos (sistema de segurança, firewall, monitor), de maneira que permita seu amplo e detalhado conhecimento.”

A pesquisa experimental, que consiste em “determinar um objecto de estudo, seleccionar as variáveis que seriam capazes de influenciá-lo e definir as formas de controlo e de monitorização (observação) dos efeitos que a variável produz no objecto.”

(Parte 1 de 6)

Comentários