Utilizando software livre para implementar uma política de segurança em uma instituição acadêmica
Palavras-chave:
Firewall, Política de segurança, DHCP, Proxy, Segurança da InformaçãoResumo
Este artigo propõe a definição de uma política de segurança para uso dos recursos computacionais disponíveis nos laboratórios de informática de uma instituição acadêmica, fazendo uso de ferramentas livres para gerenciar os serviços de firewall, proxy e DHCP (Dynamic Host Control Panel), a fim de orientar os discentes, docentes, coordenadores e prestadores de serviços sobre as diretrizes referentes a segurança da informação e utilização dos recursos computacionais dos laboratórios de informática para proteger ativos da informação de sua propriedade ou sob sua custódia, contra ameaças internas ou externas, deliberadas ou acidentais.
Referências
ABNT. NBR ISO/IEC 27002 - Tecnologia da informação. Técnicas de segurança. Código de prática para a gestão da segurança da informação. ABNT, 2005.
ABREU, F. R.; PIRES, H. D. Gerência de redes. Trabalho apresentado na Disciplina de Redes de Computadores I, Departamento de Engenharia de Telecomunicações, Universidade Federal Fluminense, 2004. Disponível em: http://www.midiacom.uff.br/~debora/redes1/pdf/trab042/SNMP.pdf. Acesso em: 20 ago. 2016.
BAGURDES, R. Cisco CCNA: Introduction to networking. In: Computer Science, Technology and Applications Computer Networks. Nova Science Publishers, 2015.
CERT.br. Centro de estudos, respostas e tratamento de incidentes de segurança no Brasil. Disponível em: http://www4.planalto.gov.br/cgti/assuntos/publicacoes/2511466.pdf. Acesso em: 20 ago. 2016.
CHESWICK, William R.; BELLOVIN, Steven M.; RUBIN, Aviel D. Firewalls and Internet security: repelling the wily hacker. Addison-Wesley Longman Publishing Co., Inc., 2003.
COMER, D. E. Redes de computadores e internet: abrange transmissão de dados, ligações inter-redes, web e aplicações. 4. ed. Porto Alegre: Bookman, 2007.
DEITEL, H. M.; DEITEL, P. J.; CHOFFNES, D. R. Sistemas operacionais. 3. ed. Prentice Hall, 2005.
FRANCIS, B. MACHADO; MAIA, L. P. Arquitetura de sistemas operacionais. 2013.
FERRIRA, F. N. F.; ARAUJO, M. T. Política de segurança da informação: guia prático para elaboração e implementação. Rio de Janeiro: Ciência Moderna, 2008.
GABBAY, M. S. Fatores influenciadores da implementação de ações de gestão de segurança da informação: um estudo com executivos e gerentes de tecnologia da informação das empresas do Rio Grande do Norte, 2006.
LIMA, M. B. Provisão de serviços inseguros usando filtros de pacotes com estados. São Paulo: UNICAMP–Campinas, 2000.
MORIMOTO, C. E. Redes: guia prático. Porto Alegre: Sul Editores, 2011.
NAKAMURA, E. T.; GEUS, P. L. Segurança de redes em ambientes cooperativos. São Paulo: Novatec, 2007.
PINHEIRO, A. C. S. Uso e configuração do Squid como servidor proxy. [s.n.], 2010. Disponível em: http://www.squid-cache.org.br/index.php?option=com_content&task=view&id=82&Itemid=27. Acesso em: 20 ago. 2016.
MARCELO, A. Squid-Configurando o proxy para Linux. 5. ed. Rio de Janeiro: Brasport, 2006.
RIBEIRO, U. Certificação Linux. Rio de Janeiro: Axcel Books, 2004.
SPANCESKI, F. R. Política de segurança da informação: desenvolvimento de um modelo voltado para instituições de ensino. Instituto Superior de Tupy – Joinville, SC, Brasil – Trabalho de Conclusão de Curso em Sistemas de Informação, 2004.
TANENBAUM, A. S.; WETHERALL, D. J. Redes de computadores. 5. ed. São Paulo: Pearson Prentice Hall, 2011.
TANENBAUM, A. S.; GONÇALVES, R. A. L.; CONSULARO, L. A. (Trad.). Sistemas operacionais modernos. 3. ed. São Paulo: Prentice Hall, 2010.
TEIXEIRA, G. S. O.; SEGATTO, G.; MOREIRA, J. Reestruturação de rede para melhoria do tráfego e segurança: a reestruturação da rede de computadores do DC. Revista Tecnologias, Infraestrutura e Software, UFSCAR, 3(1), 2014.
SILVA, A. Q. da. Implantação de servidor proxy utilizando o Squid em modo não autenticado, junto com o DansGuardian para controle de conteúdo na instituição de ensino, 2015.
SOBELL, M. G. Um guia prático Linux de comandos, editores e programação de Shell. Rio de Janeiro: Alta Books, 2009.
WAGNER, D. E. Segmentação e roteamento de VLAN’s em servidores Linux utilizando o protocolo 802.1Q. Universidade Tecnológica Federal do Paraná, Departamento Acadêmico de Eletrônica, Curso de Especialização em Software Livre aplicado à Telemática, Curitiba/PR, 2014. Disponível em: http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/1840/1/CT_CESOL_I_2012_03.pdf. Acesso em: 20 ago. 2016.
Downloads
Publicado
Edição
Seção
Categorias
Licença

Este trabalho está licenciado sob uma licença Creative Commons Attribution-ShareAlike 4.0 International License.
Os autores mantêm os direitos autorais sobre os trabalhos publicados nesta revista, concedendo à SETIF o direito de primeira publicação. O conteúdo está licenciado sob uma Licença Creative Commons Atribuição-CompartilhaIgual 4.0 Internacional (CC BY-SA 4.0), que permite copiar, redistribuir, remixar, transformar e criar a partir do material para qualquer finalidade, inclusive comercial, desde que seja atribuída a autoria e feita referência à publicação original nesta revista.
Os autores concordam que qualquer reutilização de seu trabalho por terceiros deve incluir o nome dos autores, o título do artigo, o nome da revista, o DOI (quando disponível) e o link para a licença.
É permitido e incentivado que os autores disponibilizem a versão publicada do trabalho em repositórios institucionais, sites pessoais ou redes acadêmicas imediatamente após a publicação, com menção à publicação inicial nesta revista.