Revista Infra Magazine 07

download Revista Infra Magazine 07

of 50

Transcript of Revista Infra Magazine 07

  • 7/25/2019 Revista Infra Magazine 07

    1/50

  • 7/25/2019 Revista Infra Magazine 07

    2/50

  • 7/25/2019 Revista Infra Magazine 07

    3/50

    Sumrio

    [Redes] Artigo que apresenta tecnologias relacionadas a cria-o e manuteno de redes. [Segurana] Artigo dentro do contexto de Segurana: redes,servidores, sistemas operacionais, infraestrutura em geral.

    Ol, eu sou o DevMan! Desta pgina em diante, eu estarei lhe

    ajudando a compreender com ainda mais facilidade o contedo

    desta edio. Ser um prazer contar com sua companhia!

    Confira abaixo o que teremos nesta revista:

    [Web] Artigos sobre ou que envolvam tecnologias de infraestru-tura para WEB.

    Segurana, Web20 Segurana em Redes IEEE 802.11Podemos nos sentir seguros nas redes IEEE 802.11?[ Bruno Bogaz Zarpelo ]

    Segurana27 Monitorando ativos de rede e serviosSaiba como controlar sua infraestrutura de TI[ Thiago Nache ]

    Redes39 SNMP Simple Network Management ProtocolO padro de gerncia para redes IP[ Bruno Bogaz Zarpelo ]

    Redes45 Introduo CDN Content Delivery NetworkO que e que vantagens ela pode trazer para sua empresa[ Alex Felipelli ]

    Redes12 Infraestrutura de Data CentersConhea as caractersticas de infraestrutura dos Data Centers[ Andr Koide da Si lva]

    Sistema Operacional32 As novidades do Windows Server 2012O que esperar da nova verso?[ Josu Vidal ]

    Segurana, Web06 Segurana da Informao X Redes SociaisO ser humano o elo mais fraco na corrente da segurana[ rika Priscila Pereira Santana Santos ]

  • 7/25/2019 Revista Infra Magazine 07

    4/50

    Editorial

    EdioEditor

    Eduardo Spnola ([email protected])

    Sub Editores

    Marco Antnio Pereira Arajo ([email protected])Rodrigo Oliveira Spnola ([email protected])

    ProduoJornalista Responsvel Kaline Dolabella - JP24185

    Atendimento ao leitorA DevMedia possui uma Central de Atendimento on-line, onde voc podetirar suas dvidas sobre servios, enviar crticas e sugestes e falar com um denossos atendentes. Atravs da nossa central tambm possvel alterar dadoscadastrais, consultar o status de assinaturas e conferir a data de envio de suasrevistas. Acesse www.devmedia.com.br/central, ou se preferir entre emcontato conosco atravs do telefone 21 3382-5038.

    [email protected] 21 3382-5038

    Anncios Anunciando nas publicaes e nos sites do Grupo DevMedia, vocdivulga sua marca ou produto para mais de 100 mil desenvolvedores de todo oBrasil, em mais de 200 cidades. Solicite nossos Media Kits, com detalhes sobrepreos e formatos de anncios.

    Ano I Edio 07 2012

    Fale com o Editor!

    muito importante para a equipe saber oque voc est achando da revista: que tipode artigo voc gostaria de ler,que artigo vocmais gostou e qual artigo voc menos gostou.Fique a vontade para entrar em contato comos editores e dar a sua sugesto!Se voc estiver interessado em publicar

    um artigo na revista ou no site Easy JavaMagazine, entre em contato com o editor,informando o ttulo e mini-resumo do temaque voc gostaria de publicar:

    Eduardo Spnola - Editor da [email protected]

    Voc j percebeu que a quantidade de redes Wi-Fi que sua placa de rede wireless detecta

    s faz aumentar? Em busca, principalmente, da facilidade de acesso, famlias e empresas

    cada vez mais investem nas redes sem fio. Com certeza muito mais fcil (e barato)

    instalar um dispositivo no canto de uma sala para fornecer acesso rede, do que espalhar os

    to conhecidos e tradicionais cabos de rede em todo um ambiente, o que quase uma obra de

    engenharia. Apesar destas vantagens, no podemos nos esquecer da segurana. Estamos realmente

    seguros nas redes IEEE 802.11?

    Segurana em Redes IEEE 802.11apresenta as principais questes relacionadas segurana

    em redes IEEE 802.11. Primeiramente, sero apresentadas as redes IEEE 802.11 e os fatores que

    fazem delas inseguras. Ento, sero apresentados o WEP e o WPA, que so arquiteturas de

    segurana desenvolvidas para as redes IEEE 802.11. Tambm sero apresentadas vulnerabilidades

    descobertas no WEP e no WPA1. Por fim, sero apresentadas outras ameaas segurana das

    redes sem fio.

    Segurana da Informao X Redes Sociaisfaz uma abordagem sobre a segurana da informao,

    os riscos corridos, o alvo de ataques, como implementar a segurana e mant-la em pleno

    funcionamento, alm de alertar sobre o impacto que o mau uso das redes sociais pode causar

    nas organizaes.

    Infraestrutura de Data Centersdescreve os principais tipos de Data Centers e os servios

    frequentemente oferecidos pelas empresas de telecomunicaes que disponibilizam estas

    infraestruturas para seus clientes. Sero apresentadas as topologias e os padres recomendados

    pela norma TIA-942 para o projeto de instalaes com alta confiabilidade e disponibilidade.

    Tambm ser exposta a classificao dos DCs conforme o nvel de redundncia previsto na

    concepo de seus elementos. Por fim, ser abordada a relao entre estas infraestruturas e a

    computao em nuvem.

    Na matria Monitorando ativos de rede e servios, abordaremos aspectos de monitoramento

    de ativos de redes utilizando as principais ferramentas open source. Perceberemos que estas

    ferramentas so ricas em recursos, possuindo diferentes abordagens que garantem o total controle

    da infraestrutura de redes.

    As novidades do Windows Server 2012apresenta as novas funcionalidades e recursos doWindows Server 2012, bem como as melhorias introduzidas em relao ao Windows Server 2008

    R2. Sero abordadas as diversas novidades do Hyper-V 3.0. Tambm veremos as novidades no

    Active Directory, BitLocker, DHCP, WSUS, BranchCache, DirectAccess.

    O artigo SNMP Simple Network Management Protocol retrata os principais conceitos

    relacionados ao padro de gerncia de redes IP, denominado SNMP. Primeiramente, sero

    apresentados aspectos bsicos do modelo gerente-agente adotado pelo SNMP, das operaes

    suportadas pelo SNMP e das MIBs, que so responsveis por armazenar os dados gerenciais dos

    equipamentos. Em seguida, sero analisadas as trs verses do SNMP.

    Para encerrar, Introduo CDN Content Delivery Networkdestaca as principais

    caractersticas das CDNs Content Delivery Networks. Ser explicado como elas funcionam, assim

    como as vantagens tcnicas e de negcios no uso desse tipo de rede. Tambm ser apresentada

    uma comparao das CDNs tradicionais com Cloud Computing. Por fim, ser analisado umestudo de caso da rede da Akamai e como ela funciona.

    Eduardo Oliveira Spnola

    [email protected]

    twitter.com/Java_Magazine

  • 7/25/2019 Revista Infra Magazine 07

    5/50

  • 7/25/2019 Revista Infra Magazine 07

    6/506 Infra Magazine Edio 07

    De que se trata o artigo:Compreender os riscos que as informaes correm, como evitar

    perdas, manter o ambiente protegido, saber o quanto investir mesmo

    assumindo os riscos que norteiam a segurana da informao e olhar

    a divulgao de informaes via redes sociais observando os pontos

    positivos e negativos so fundamentais para uma maior efetivao da

    proteo de contedo.

    Em que situao o tema til:

    Indicado para estudantes, professores, profissionais da rea de tec-

    nologia da informao, e at mesmo empresrios que desejam ampliar

    seus conhecimentos e que queiram obter mais informaes a cerca da

    segurana da informao e os impactos que o mau uso das redes sociaispode gerar.

    Segurana da Informao X Redes Sociais:

    Este artigo faz uma abordagem sobre a segurana da informao, os

    riscos corridos, o alvo de ataques, como implementar a segurana e

    mant-la em pleno funcionamento, alm de alertar sobre o impacto que

    o mau uso das redes sociais pode causar nas organizaes.

    Resumo DevMan

    O ser humano o elo mais fraco na corrente dasegurana

    Segurana da

    Informao X Redes Sociais

    Anecessidade que o ser humano possui de exporinformaes sobre seu cotidiano vem desde

    sua existncia e perceptvel desde as figurasgravadas nas paredes das cavernas a toda essa dissemi-nao de informao graas s redes sociais.

    Com as novas formas de comunicao, e armaze-namento de dados lidados hoje no cotidiano, h umanecessidade de adaptao e discernimento sobre quaistipos de dados disponibilizar na rede.

    H pouco tempo atrs era bastante comum a utilizaodo papel para transcrever informaes pessoais, pbli-cas ou empresariais, sendo esses armazenados de formasadequadas para evitar perda das informaes contidasnesses documentos. Agora com as novas possibilidades

    de armazenamento, existe uma grande demanda dosetor corporativo em digitalizar seus documentos erealizar a importao desses para seus sistemas.

    V-se que a utilizao do papel para armazenamentode informaes ainda bastante comum em algumassituaes, porm, cada vez mais essa prtica vem sen-do reduzida, dando lugar ao acesso de informaes noambiente virtual.

    E devido s novas formas de armazenamento de da-dos e comunicao que se torna cada vez mais comume imprescindvel o interesse das empresas em investirna segurana da informao.

    natural que surjam vrios questionamentos quandoo assunto segurana da informao e, principalmentepor tratar-se de uma rea desafiadora, que segundoNakamura e Geus (2010, p. 52) uma soluo de segu-rana imensurvel e no resulta em melhorias nasquais todos podem notar que alguma coisa foi feita. Pelocontrrio, a segurana tem justamente o papel de evitarque algum perceba que alguma coisa est errada. O fato que ningum percebe a existncia da segurana, ape-nas a inexistncia dela, quando um incidente acontecee resulta em prejuzos gigantescos.

    A prtica da segurana visa mitigar vulnerabilidades

    que algo ou algum estejam sujeitas, com o intuito de

    proteger o mesmo, e para que isso acontea, interessante e reco-mendado que os procedimentos tomados para reduzir os riscos

    no sejam ditos ou divulgados.A exposio do procedimento de segurana reduz a eficincia

    da operao, uma vez que o inimigo possuir mais recursos paraplanejar melhor sua ao.

    Sabe-se que h vrias medidas de segurana que so visveispelo indivduo, como o caso da instalao de cmeras, senso-res, chips, senhas, entre inmeros outros procedimentos que sousados com a finalidade de proteo, seja de um ambiente, daspessoas ou da informao.

    Porm, ainda com a utilizao desses recursos, no h umagarantia de segurana, justamente porque as cmeras podem noestar sendo monitoradas e os sensores podem no estar postos em

    locais estratgicos como deveriam, entre tantas e tantas situaes

  • 7/25/2019 Revista Infra Magazine 07

    7/50Edio 07 Infra Magazine 7

    como a prpria falta de energia que podem tornar o investimentoem segurana um grande fracasso.

    Devido a todas essas circunstncias que se pode dizer que asegurana no se v, uma vez que o visvel no a garantia de

    segurana, mas possvel senti-la devido a vrios procedimentosos quais um indivduo submetido em prol da segurana, oupelo histrico de um ambiente ou empresa. Deve-se ter o cuidadopara que no seja uma falsa sensao de segurana, o que maisarriscado que a total ausncia dela.

    Primeiro interessante compreender o que o termo seguranaest associado, o que corresponde s medidas tomadas para evitarprejuzos de um modo geral.J a segurana da informao aborda o assunto com um foco

    mais especfico. Sendo assim, trata-se de um conjunto de pre-caues que tem o objetivo de proteger as informaes, estejamelas armazenadas em servidores, trafegadas na rede, comentada

    dentro ou fora da organizao ou de uma residncia, dos co-mentrios realizados nas redes sociais, contidas nos papis queso dispensados no lixo, da conversa no fim de semana com osamigos, da ligao telefnica que fizeram erroneamente, entreoutras situaes possveis em que a informao pode ser obtidaou transmitida.

    Analisando os riscos corridos pelas informaesVrios so os riscos que as informaes correm a todo instante.

    A quantidade de ameaas continua crescendo exponencialmentee os sistemas de proteo seguem implementando novas vacinas,porm as vacinas no conseguem mais acompanhar o ritmo de

    crescimento das ameaas, o que incide na necessidade de fazeruso tambm de outros mtodos de proteo e que sero abordadosmais adiante. Por hora, so listadas algumas das vrias ameaasque norteiam as informaes: Acesso indevido rede ou ambiente, abrindo um leque de vul-nerabilidades que podem ser utilizadas para o ataque; Alterao e manipulao dos dados afetando a integridadedesses; Perda ou roubo de equipamentos onde est armazenado algumtipo de informao; Perda de conexo com os provedores de servios da rede, comoa cloud, VPN ou servidor local; Perdas decorrentes de eventos envolvendo fenmenos da natu-reza, ou da probabilidade de ataque terrorista em algumas regiesdo mundo decorrente de questes polticas ou religiosas;Disponibilizao de informaes via redes sociais sem o mnimode cuidado com as consequncias dos comentrios e da formacomo eles podem ser utilizados; Os riscos da engenharia social que busca obter informaes deforma bem planejada e inteligente atravs de uma boa conversaconvincente onde o indivduo que est sendo atacado na maioriadas vezes no percebe o perigo no dilogo, e acaba respondendos questes levantadas seja por autoconfiana, vaidade ou sim-plesmente pela possibilidade de novas amizades;

    Intercepo de comunicaes de dados, voz ou vdeo.

    Entre os diversos tipos de ataques e infiltraes possveisem uma rede de computadores, interessante observar queas informaes correm riscos fsicos e virtuais que podemocorrer intencionalmente ou no intencionais:

    Fsico: quando um espio (indivduo mal intencionado)pode obter informaes tendo acesso indevido a um ambienteonde at mesmo as informaes postas em quadros de avisos eorientaes de procedimentos podem ser utilizadas de formacontrria. Ainda h a possibilidade de roubo de equipamento,obteno de informaes via dispositivos mveis e falhasde comunicao por problemas relacionados a nvel fsico, oque pode ser um evento ou intencional, ou ainda a obtenode informao por meio de um bom papo via engenhariasocial; Virtual:equivale intercepo de comunicao de voz,vdeo e dados pela rede.

    Tornando as informaes mais seguras preciso fazer uma verificao da rede para saber quais

    mtodos de segurana so mais adequados para o ambiente.Isso porque quanto mais valioso o contedo com que se esttrabalhando, mais investimento pode ser necessrio. O mes-mo vale para o contrrio. Aqui so apresentadas opes deimplementao da proteo da informao: Configurao defirewall; Configurao de DMZ, ou DeMilitarized Zone, procedimen-to usado para proteger a rede interna dos acessos externos.Sendo assim, caso um servidor que esteja em uma DMZ seja

    atacado, isso em nada afetar a rede interna. Para tanto necessrio que a implementao seja realizada alinhada comas polticas de segurana, alm de bem planejada; Configurao de antivrus; Fazer uso de chaves criptogrficas; Definir normas de segurana; Realizar a autenticao quando for utilizar qualquer servioda rede; Fazer o monitoramento da rede, corrigindo os problemasapresentados de forma imediata e ficando atento a qualqueranormalidade; Lidar com a segurana em camadas, o que dificulta o ataque

    de crackers; Aplicao de campanhas de conscientizao dos usurios,as quais podem alertar sobre a importncia da alterao dassenhas a cada no mximo 90 dias, incentivar a no reutiliza-o da mesma senha para outros acessos e ainda abordar acomposio da senha, onde recomendado que possua letras,nmeros e caracteres especia is. Esses so pequenos exemplosde orientaes que podem fazer parte da campanha; Aliar a segurana da informao e patrimonial evita oacesso fsico indevido e roubo de equipamentos, o que umaconsequncia de falha no setor de segurana patrimonial.A integrao desses dois segmentos oferece uma maior satis-

    fao, eficincia e eficcia dos procedimentos de segurana.

  • 7/25/2019 Revista Infra Magazine 07

    8/50

    Segurana da Informao X Redes Sociais

    8 Infra Magazine Edio 07

    Realizando a manuteno da segurana aps as aes deproteo

    A rea da segurana da informao, ao mesmo tempo em queretrata uma zona de conforto, tambm deve ser associada a um

    estado de alerta constante, para que no venha a exist ir a falsasensao de segurana, como j abordado anteriormente.Ento, para que a manuteno desse servio seja efetiva,

    importante que constantemente sejam tomadas algumasprovidncias, a saber: Sempre fazer testes na rede com o intuito de identificar aspossveis vulnerabilidades que nela possam vir a existir deforma que no venham a impactar no desempenho e funciona-mento da rede, realizando as correes necessrias. Isso por-que o universo da segurana muito dinmico, onde sempresurgem novos mtodos de ataque e novas vulnerabilidades; Sempre que possvel reforar as boas prticas de segurana

    com os usurios, lembrando que o ser humano o elo maisfraco nessa corrente de mtodos relacionados segurana; Aplicar as vacinas do antivrus; Manter os sistemas atualizados; Continuar realizando o monitoramento da rede; Permanecer atento s novas formas de intruso, a fim detrabalhar na defesa do ambiente.

    Alvo dos ataquesOs objetivos so vrios para o ataque feito por crackers. Esse

    o termo genericamente usado para identificar os realizado-res de ataques s informaes, porm conforme as aes do

    atacante, esse termo pode variar bastante. Segue os possveistermos que podem ser usados para casos especficos: Script kiddies atacantes iniciantes que possuem poucoconhecimento sobre as ferramentas de ataques e suas conse-quncias s organizaes; Cyberpunks atacantes mais velhos e antissociais. Eles somotivados muitas vezes pelo desafio e diverso, mas em geralso grandes conhecedores de segurana e obcecados por ela;Insiders colaboradores insatisfeitos com a empresa. Essetipo de atacante um dos mais comuns; Coders exibicionistas que comentam suas conquistas comoatacante. Em geral gostam de compartilhar seus conhecimentos; White hat profissionais contratados, tambm conhecidoscomo hackersdo bem e ticos. Buscam vulnerabilidades eas corrigem, evitando que seja explorada por atacantes; Black hat tambm chamados de crackers ou ainda dehackersdo mal. Esses utilizam os seus conhecimentos pararoubar informaes, manipular dados, vender informaes eesto sempre em busca de obter um retorno financeiro comsuas aes; Gray hat corresponde a um Black hatque trabalha comoum White hat. Na verdade um perigo para a empresa, uma vezque esse pode tranquilamente se aproveitar da sua funopara obter informaes sigilosas e fazer delas o que achar

    conveniente.

    H vrias motivaes para que um atacante escolha um alvo einicie seus procedimentos de invaso a um sistema de comunica-o. A seguir so listadas as situaes mais comuns: Conseguir informaes com a inteno de roubar, modificar ou

    usufruir das informaes para obteno de lucro; Ataque de negao de servio, tambm conhecido como Denial-of-Service Attack DoS, trata-se de tcnicas invasivas que exploramo sistema por meio de uma enxurrada de solicitaes de servioscausando o estouro da memria do hardware em questo. Conse-quentemente o servio prestado por esse dispositivo ficar para-lisado, impedindo que os usurios do mesmo possam utiliz-lo.Esse tipo de invaso pode levar muitas empresas e sistemas aodescrdito; Invases motivadas pelo ego e exibicionismo, onde o desafioimpulsiona a prtica e, geralmente, a inteno simplesmente aexposio das habilidades ao mundo cracker.

    Nas redes sociais, h algumas vulnerabilidades mais especfi-cas, como: Divulgao de linksfalsos, maliciosos, que podem ser clicadoscaso no se tenha ateno ou no conhecimento sobre o assunto.Esses linkspodem causar danos bastante diversificados; Perfis falsos, onde se podem disponibilizar informaes rele-vantes para pessoas no autorizadas.

    Retorno de investimento em segurana da informaoDevido ao pequeno oramento disponvel para o setor de TIC que

    muitas empresas dispem para atender a todas as necessidades

    relacionados aos seus servios prestados, que acaba dificultandoo investimento em segurana da informao.

    Uma maneira interessante de propor um maior investimentonessa rea seria fazer uma breve comparao entre o valor a serinvestido contra os prejuzos que a ausncia da segurana podecausar.

    Para poder fazer a comparao proposta, primeiramente im-portante mensurar o valor das informaes que se quer proteger,para saber quanto se pode investir. necessrio ter em mente deque no vivel investir mais do que o valor que as informaesrepresentam.

    O valor das informaes difcil de ser obtido, justamente por-

    que nesse processo de avaliao faz-se uma abordagem baseadaem incertezas e dvidas, e que envolve os recursos tangveis eintangveis, onde o resultado no preciso, apenas estimado: Recursos tangveis:corresponde a horas de trabalho, equipa-mentos e softwares necessrios para a recuperao dos dados; Recursos intangveis:faz referncia ao valor do conhecimento,quebra de sigilo e a imagem da organizao.

    Segurana e a produtividadeAs questes relacionadas s restries de acesso aos servios da

    rede e recursos de hardware e dispositivos em geral deve possuircerto equilbrio para no vir a comprometer o desempenho das

    atividades dos usurios.

  • 7/25/2019 Revista Infra Magazine 07

    9/50Edio 07 Infra Magazine 9

    O aconselhvel que seja levado em considerao as atividadesdesempenhadas por cada usurio e o departamento em que tra-

    balha, de forma que sejam disponibilizados apenas os serviosdos quais necessita para a realizao de suas funes.

    importante que haja bons procedimentos e cuidado na imple-mentao das restries de acesso. Isso porque os equipamentos esoftwares existem na organizao para que possam ser utilizadospara facilitar as atividades dos usurios em suas funes, porm seos bloqueios forem excessivos podem afetar e, at mesmo, irritar osusurios por no conseguirem realizar seu trabalho a contento.

    No subestime o poder das redes sociaisA disponibilizao de informaes via redes sociais pode funcio-

    nar como aliado ou como um inimigo de uma organizao. Por-tanto, o cuidado com os dados que esto sendo disponibilizadosnas redes vai desde o que pode estar sendo exposto na rede social

    da empresa, ao contedo disponibilizado pelos colaboradores,scios, investidores e clientes. muito complexo, ou at mesmo cansativo e desafiador, con-

    trolar todos esses meios de comunicaes e administrar todas asinformaes disponibilizadas nas redes. Quando se faz refernciaao contedo disponibilizado pela organizao, scios e colabora-dores, h uma possibilidade maior de orientao e acompanha-mento do que se publicado.

    A boa orientao sobre qual tipo de informao inofensivaou perigosa pode variar conforme o segmento da empresa oucargo ocupado pelo colaborador. Os comentrios negativos a umaempresa realizados por um funcionrio ou cliente podem afetar

    a reputao da empresa, alm de fornecer um contedo valiosopara concorrentes, hackers e reduzir a porcentagem de vendas deprodutos e servios oferecidos pela organizao em questo.

    As informaes so disseminadas rapidamente na Internet edisponveis a qualquer um que fizer consultas sobre os produtose servios da empresa. Da mesma forma como os consumidores

    buscam informaes sobre a qualidade, fazem reclamaes rela-tivas empresa por meio da internet, fazendo imprescindvel umretorno da organizao a essas questes levantadas na rede, deforma que venha a ter respostas positivas, o que reflete em maiorconfiana na marca.

    O poder que as redes sociais representam na atualidade bas-

    tante relevante. Em decorrncia desse fato que as organizaesas veem como um grande obstculo a ser enfrentado, uma vezque um cliente possivelmente dar mais crdito a um comentriorealizado por um amigo que por um desconhecido.

    Criao de regras e estratgias especficas para utilizao dasredes sociais

    A resistncia para que empresas entrem no mundo das redessociais bem mais comum do que se possa imaginar. Essa umaquesto de cultura e que est sendo mudada gradativamente como passar no tempo.

    O fato de uma empresa no ter aderido s mdias sociais

    para se comunicar com seus clientes bastante relativo ao seu

    segmento, viso que possui, aonde ela quer chegar, entreoutras variveis.

    Uma vez que h outras formas de comunicao com o cliente,fica difcil dizer que quem est fora das redes sociais no ter um

    futuro bem definido e promissor.Mas uma coisa certa: se abraou as redes sociais, necessriolhe dar uma ateno especial para que a empresa no venha ase tornar vulnervel nesse campo cada vez mais diversificado epoderoso, onde os passos falsos podem comprometer a reputaoe o futuro da organizao com muita facilidade.

    Primeiro vamos s regras. Se h um profissional responsvelpor monitorar a rede social da empresa, esse precisa se concentrarem suas atividades e ser bastante consciente de suas aes e asconsequncias delas.

    As regras devem ser publicadas e conhecidas por todos quecompem a empresa. O mais indicado nesse caso a realizao

    de uma campanha de conscientizao com os funcionrios paraorient-los nesse processo.Algumas regras bastante comuns aos profissionais das mdias

    sociais so: Definir um tempo mximo aceitvel para responder a um di-logo de um cliente; Ser cauteloso no momento de publicar qualquer que seja a in-formao;

  • 7/25/2019 Revista Infra Magazine 07

    10/50

    Segurana da Informao X Redes Sociais

    10 Infra Magazine Edio 07

    Estar atento veracidade das informaes; As informaes publicadas devem ter sempre uma relao aosegmento da empresa; Demostrar simpatia e ateno principalmente nos casos de

    atendimento ao cliente; Caso cometa algum erro, imprescindvel que o assuma e faao que for possvel para corrigi-lo da forma mais breve possvel.

    Nas poucas regras listadas j dar para perceber que, se pelo me-nos algumas delas forem seguidas, a empresa estar mais imunes vulnerabilidades de sua reputao.

    As estratgias envolvem muito a interao entre o profissionalresponsvel pelas redes sociais e o marketing, que definiram oque ser publicado, quando, porque, qual o pblico alvo e comogerenciar a resposta do pblico.

    Monitorando as redes sociaisH uma grande disponibilidade de ferramentas de monitora-mento das redes sociais, as quais podem ser gratuitas ou no,mas em geral, as ferramentas gratuitas, ou as verses gratuitas,no do suporte a muitas redes sociais ao mesmo tempo, ou seja,no so to completas.

    Para as empresas que no querem gastar com software demonitoramento, a opo gratuita sim uma boa recomenda-o, porm, tendo em vista que essa alternativa no abrangemuitas redes sociais em uma mesma plataforma, indicadoque esta trabalhe articulando entre vrias ferramentas, ondecada uma ter um papel importante na misso de verificar seu

    status na rede.As ferramentas pagas, por outro lado, costumam oferecer ser-

    vios de monitoramento entre vrias redes sociais, criao derelatrios, grficos estatsticos e so mais confiveis.

    A seguir, sero apresentados alguns dos vrios softwares demonitoramento com breves comentrios a seu respeito. Paracomear, listaremos as ferramentas gratuitas: TweetLevel:Essa ferramenta mede a influncia de um perfil doTwitter na rede. Para isso, faz uma associao da quantidade decontatos e a interao que o usurio possui com eles, seja retwee-tando, respondendo e a frequncia com que realiza suas postagens,alm de verificar o alcance das publicaes realizadas.

    Para fazer a busca, basta informar o ID do Twitter que se desejaconsultar e, caso queira, pode especificar a localidade e tagsrela-cionadas ao perfil em questo. Feito isso, s aguardar o resultadoda anlise, que pode ser visualizado via grficos. O TweetLevel uma ferramenta gratuita e pode ser acessada via http://tweetlevel.edelman.com; Klout: um servio gratuito que possibilita o monitoramento devrias redes sociais. Ele faz uma anlise da repercusso das publi-caes realizadas e quais pessoas so influenciadas por elas.

    O grau de influncia medido de 0 a 100 entre os seguidores,se utilizando de vrias mtricas para chegar a esse resultado eexibindo-os por intermdio de grficos. Para utilizar seus recur-

    sos, basta acessar http://klout.come logar pelo Twitter ou Facebook,

    podendo ainda monitorar o Google+, LinkedIn, Instagram, entreoutros; PeerIndex: Possui caracterst icas bem parecidas com o Klout,visto anteriormente, sendo que de uma forma mais enxuta e

    objetiva. O PeerIndex no suporta muitas redes sociais. O re-sultado da anlise fundamentado em trs componentes bemdefinidos: autoridade, audincia e atividade.

    O nvel de influncia medido de 0 a 10, uma ferramentagratuita e, para conhec-la, basta acessar http://www.peerindex.com/; Whos Talkin:Essa ferramenta faz uma anlise sobre o assun-to de interesse do usurio, retornando uma lista de opinies oudilogos em torno do assunto pesquisado, podendo ainda serfiltrado por tipo de mdia social. Para conhecer o Whos Talkin,acesse http://www.whostalkin.com; socialmention*:Possibilita a realizao de filtros por pala-

    vras-chave ou frases, onde o usurio pode escolher qual t ipo debusca deseja realizar, que pode ser por vdeos, imagens, blogs,microblogs, entre outras opes, ou ainda todas as opes de

    busca disponveis ao mesmo tempo, e tudo em tempo real.Aps a filtragem dos dados, possvel verificar as postagens,

    opinies e seus respectivos autores, alm de obter dados sobrequando a informao foi publicada. Ainda possvel ativaralertas que so encaminhados por e-mail caso alguma notifi-cao adicional venha a ser registrada.

    Como resultado dos filtros, tem-se tambm as porcentagensda pesquisa realizada, o que corresponde a uma comparaoentre os comentrios positivos e negativos postados na web.

    Socialmention* trata-se de uma ferramenta gratuita e que podeser acessada via http://www.socialmention.com ; Likester Affinities: um aplicativo que analisa apenas oFacebook, gratuito e lista os contatos seguidos dos linkscur-tidos por eles. Por meio dessas informaes possvel saberquais os interesses dos contatos e sugerir linksque podem serde gosto comum entre o usurio e seus contatos.

    Para conhecer e testar as funcional idades do Likester deve-seacessar http://www.likester.come fazer loginno Facebook; Topsy: Tambm faz o monitoramento em tempo real, poden-do aplicar filtros por imagens e vdeos, entre outras opes.A busca pode seguir a ordem de publicao, ou ainda por

    informaes mais relevantes. Alm disso, possvel verificarquem, quais e quantas publicaes foram feitas em torno dapalavra ou frase pesquisada, e ainda obter informaes sobreessas pessoas, se elas so influentes ou no.

    O Topsy realiza o monitoramento apenas do Twitter e doGoogle Plus, mas o interessante que, por meio dele, possvelresponder a um comentrio e retweetar, entre outras opes.Ademais, a consulta pode ser por idiomas diferentes ou realizaruma busca por todos os idiomas e ainda visualizar hashtagsrelacionadas.

    Assim como as ferramentas citadas at o momento, Topsytambm uma ferramenta gratuita e, para acess-la, basta

    informar o endereo http://topsy.comno browser.

  • 7/25/2019 Revista Infra Magazine 07

    11/50Edio 07 Infra Magazine 11

    A partir de agora sero abordadas as ferramentas pagas e suascaractersticas principais. Algumas delas permitem testar suaversofreeao acessar o site, j outras apenas entrando em contatocom a empresa prestadora do servio para que se possa fazer uma

    anlise da mesma. Vamos anlise: Seekr: um software que, assim como os listados anteriormente,faz a verificao da sade da empresa nas redes. Um das suasprincipais caractersticas a grande disponibilidade de criaode filtros entre vrias redes sociais, de forma personalizada.

    Alm disso, destacam-se a criao de blogsque armazenam ohistrico dos resultados das campanhas, discusses e desempe-nhos relacionados, relatrios avanados dos resultados obtidos, eo monitoramento da interao entre a marca e o cliente por meioda prpria ferramenta tudo em tempo real.

    Para dispor dos recursos do Seekr basta acessar www.seekr.com.br. possvel realizar um Trial Freefazendo um breve cadastro e,

    caso queira contratar seus servios, a empresa dispe de vriosplanos de forma que se adeque s necessidades do contratante; SismoWeb: Esse sistema possui, alm das opes tradicionaisda categoria, um servio de alerta via SMS e e-mail. Outra opointeressante a disponibilidade de relatrios analticos que ava-liam a presena da marca na rede.

    Para conhecer melhor esse software necessrio se cadastrar esolicitar uma apresentao do mesmo. Mais informaes podemser obtidas em www.sismoweb.com.br; PostX: Faz a verificao do status da marca na rede por meiode palavras-chave, checa o rankingde influenciadores, contabilizaos retweets, possibilita a interao com o cliente, dispara alarmes

    de emergncia, entre outras funcionalidades como relatrios,anlise do humor com que um comentrio foi divulgado e outrasavaliaes mais especficas.

    Como diferencial, h o servio de cruzamento das informaessobre a marca e produtos concorrentes, possibilita conhecer ten-dncias do mercado, identificar vulnerabilidades que os comen-trios sujeitam a marca da empresa e identificam influenciadoresdas redes sociais. Esse ltimo pode tanto contribuir como tambmlevar muitas pessoas a desacreditarem em um servio ou produtopela influncia de seus comentrios. Com base nas informaesobtidas, pode realizar um planejamento consolidado e contar comuma equipe de analistas do PostX para que avaliem e categorizem

    o contedo capturado, vislumbrando emitir alertas de urgncia emtempo real, a fim de informar a empresa caso alguma notcia noconveniente seja publicada para que essa tome as medidas cabveis situao. Os planos de contratao so bem diversificados, deforma que venham a atender melhor o perfil da empresa. Essa eoutras informaes podem ser obtidas via www.postx.com.br.

    Aqui foram listados apenas alguns dos inmeros sistemas demonitoramento de redes sociais. Ao realizar uma breve com-parao possvel notar que os servios pagos so realmentemais completos e detalhistas, mas no geral todos contribuem

    bastante para saber como anda a sade da marca na rede.O software mais adequado pode variar de empresa paraempresa conforme suas necessidades e possibilidades de in-vestimento. Uma boa dica analisar com calma o que cadauma das opes tem a oferecer e qual delas pode realmenteatender s expectativas.

    ConclusoComo vimos, a segurana da informao envolve questes

    fsicas e virtuais, sendo recomendada uma ao combinadaentre o setor de segurana da in formao e patrimonial paraobter uma maior proteo dos dados.

    No se deve esquecer que o ser humano o elo mais fraconessa corrente de segurana, podendo ser manipulado e nocorresponder s boas medidas de proteo sugeridas pela orga-nizao. Uma campanha de conscientizao fundamental paraque se tenha bom retorno nas atitudes dos colaboradores.

    O uso das redes sociais de forma indevida pode resultar emimpactos de nvel igual ou superior falta de implementaoda segurana de informao, porque a propagao do problema muito mais rpida que em outras situaes.

    A segurana uma rea bastante desafiadora, requer bas-tante esforo, ateno e investimento. Os procedimentos desegurana no so muito perceptveis quando executados.

    Em contrapartida, a ausncia destes bastante notvel aosusurios envolvidos, provocando a sensao de inseguranano ambiente.

    No de uma hora para a outra que a cultura das empresasir mudar dando mais ateno a esse segmento, mas a anlisedos oramentos, levando em considerao os prejuzos que aorganizao pode ter com a ausncia de segurana, uma boaestratgia para ajudar a conscientizar as empresas da necessi-dade de se investir na segurana da informao.

    rika Priscila Pereira Santana Santos

    [email protected] graduanda em Gerenciamento de Redes de Computadores,Complementao em Docncia no Ensino Superior e Bacharel emSistemas de Informao, experincia com suporte a help-desk, polticas desegurana, criao de procedimentos, documentao e controle de custos

    da rea de TIC. Professora do curso Tcnico em Redes de Computadores na ETEMERB.

  • 7/25/2019 Revista Infra Magazine 07

    12/5012 Infra Magazine Edio 07

    De que se trata o artigo:

    Neste artigo sero descritos os principais tipos de Data Centers e os

    servios frequentemente oferecidos pelas empresas de telecomunicaes

    que disponibilizam estas infraestruturas para seus clientes. Sero apre-

    sentadas as topologias e os padres recomendados pela norma TIA-942

    (Telecommunications Infrastructure Standard for Data Centers) para o

    projeto de instalaes com alta confiabilidade e disponibilidade. Tambm

    ser exposta a classificao dos Data Centers conforme o nvel de redun-

    dncia previsto na concepo de seus elementos. Por fim, ser abordada

    a relao entre estas infraestruturas e a computao em nuvem.

    Em que situao o tema til:

    Os tpicos abordados sero fundamentais para a compreenso dos

    principais componentes e dos aspectos de redundncia que devem ser

    observados na avaliao da infraestrutura de um prestador de servios

    de telecomunicaes que disponibiliza Data Centers. Estes so essenciais

    para os profissionais que necessitam determinar qual tipo de instalao

    atender s caractersticas particulares das aplicaes e sistemas de

    informao de sua empresa, sobretudo ponderando os requisitos de

    confiabilidade e disponibilidade.

    Infraestrutura de Data Centers:

    Os Data Centers so instalaes que abrigam as salas de computadores

    e suas reas de suporte. Disponibilizam a infraestrutura de condiciona-

    mento de ar, de sistemas eltricos, de telecomunicaes, de combate e

    preveno de incndio, e de segurana fsica e lgica para os equipa-

    mentos e sistemas de tecnologia da informao 24 horas por dia, 7 dias

    na semana e 365 dias por ano. Os Internet Data Centers, mantidos por

    prestadores de servios de telecomunicaes, oferecem diversos tipos

    de servios agrupados em duas principais classes: Colocation e Hosting.

    Dependendo das caractersticas e necessidades do modelo de negcios

    de cada empresa, infraestruturas distintas podem ser utilizadas. Com a

    finalidade de auxiliar nesta escolha, os Data Centers so classificados

    em quatros nveis, com diferentes especificaes e interrupes anuais

    permitidas aos servios ofertados.

    Resumo DevMan

    As caractersticas de infraestrutura dos Data

    Centers podem variar conforme a disponibilidadedemandada pelas aplicaes e sistemas

    Infraestrutura de

    Data Centers

    Os Data Centers so estruturas complexas queabrigam as aplicaes e os sistemas de in-formao de uma empresa. Idealmente, suas

    instalaes devem contemplar os componentes redun-dantes e sobressalentes necessrios para eliminar ospontos de falha e aumentar seu nvel de disponibilidadee confiabilidade. Diversos fatores tm impulsionado osurgimento de novos Data Centers, entre eles: o clereaumento das transaes comerciais na Internet (comrcioeletrnico), o avano do processamento comercial dealto desempenho atravs da computao em nuvem e o

    crescimento dos provedores de software como servio(SaaS Software as a Service).

    Atualmente, muitas das aplicaes Web esto hos-pedadas em DCs: os sistemas de troca de mensagensinstantneas, as redes sociais, as aplicaes de comrcioeletrnico e os buscadores de contedo. Cada vez mais,os aparelhos domsticos (televisores, telefones, tablets,videogames, entre outros) acessam dados disponibi-lizados em um Data Center. Diferentes segmentos daatividade humana igualmente esto controlados porservidores instalados em Data Centers pulverizados emvrias localidades, tais como: energia, iluminao, tele-

    comunicaes, trfego urbano, instituies financeiras,sistemas de sade, servios de entretenimento e meiosde transporte pblico e privado.

    Estes oferecem aos seus usurios diversas vantagens,entre elas: a reduo dos investimentos em recursoshumanos e materiais, servios de tecnologia da infor-mao aderentes s necessidades do negcio, economiasde escala em servios de telecomunicaes e redesde computadores, alm da flexibilidade e rapidez naimplantao e disponibilizao de novos sistemas deinformao.

    Neste artigo, sero expostas as definies habitual-

    mente encontradas para os Data Centers, bem como as

  • 7/25/2019 Revista Infra Magazine 07

    13/50Edio 07 Infra Magazine 13

    diferenas entre as instalaes mantidas por empresas privadas ouagncias governamentais, e aquelas ofertadas por prestadores deservios de telecomunicaes. Sero contextualizados os serviosoferecidos pelos Internet Data Centers agrupados como Colocation

    e Hosting. Tambm sero abordadas as topologias e os padres re-comendados pela norma TIA-942, enfocando os principais compo-nentes e seus aspectos de redundncia para o dimensionamento deData Centers com estruturas tpicas, reduzidas e distribudas. Serdescrita a classificao comumente empregada nestas instalaes,destacando as caractersticas consideradas em sua concepo, emtermos da arquitetura, sistemas de telecomunicaes, eltricos emecnicos. Por fim, sero apresentadas as infraestruturas que soutilizadas pelos sistemas de computao em nuvem.

    O que so os Data Centers?Atualmente, existem diversas definies empregadas para

    descrever um Data Center. Alguns autores afirmam que umaestrutura utilizada para armazenar todos os sistemas de infor-mao (SI) de uma empresa. Outros contextualizam como umainfraestrutura com alta disponibilidade para os equipamentos esistemas de tecnologia da informao (TI), a qual assegura seufuncionamento 24 horas por dia, 7 dias na semana e 365 dias porano. J a especificao TIA-942, Telecommunications Infrastruc-ture Standard for Data Centers, os delineia como construesou partes de um edifcio cuja funo primria abrigar salas decomputadores e suas reas de suporte.

    Os Data Centers podem ser categorizados em dois grupos:Private Data Center (PDC) e Internet Data Center (IDC). Um

    PDC mantido por empresas privadas, instituies ou agnciasgovernamentais com o objetivo de armazenar os dados proces-sados internamente e as aplicaes que servem seus usuriosna Internet. J um IDC geralmente pertence aos provedores detelecomunicaes, s operadoras comerciais das redes de telefoniaou a outros tipos de prestadores de servios de telecomunicaes.Segundo Pravin Ganore, em seu artigo How To Build Data Centers,habitualmente esta categoria de DC tem como propsito oferecerdiversos tipos de servios agrupados em duas principais classes:Colocation e Hosting.

    Na modalidade de Colocation, os usurios contratam somenteo espao fsico onde seus servidores e dispositivos de redes sero

    instalados. O IDC pode tambm oferecer racks (gabinetes projeta-dos e padronizados para a montagem modular dos equipamentos),alm do fornecimento da infraestrutura de climatizao, energiaeltrica, telecomunicaes, sistemas de combate e preveno deincndio, e segurana fsica e lgica. Opcionalmente podem serofertados outros servios, tais como: Monitorao e notificao proativa de eventos relacionados rede de comunicao de voz e dados; Sistemas para resoluo de nomes (Domain Name System DNS), responsveis pela traduo de nomes, como www.devme-dia.com.br para o endereo IP (Internet Protocol) empregado naidentificao do servidor onde a pgina Web est hospedada;

    Suporte tcnico de especialistas nas diversas reas de TI;

    Operadores para realizao de tarefas locais, como insero demdias removveis (por exemplo, CDs e DVDs) e reinicializaode servidores, roteadores, switches, firewalls e balanceadores decarga.

    Entre as principais vantagens do Colocation, destacam-se: areduo de investimentos na infraestrutura, a economia de escalana compra de servios de telecomunicaes e operaes de TI, aagilidade na implantao e disponibilizao de novas aplicaesde SI, e o suporte de profissionais e consultores altamente espe-cializados e experientes.J no servio de Hosting, toda infraestrutura de hardware e

    software do IDC disponibilizada aos usurios que no desejamespecializar-se na operao da tecnologia de informao. Assim, possvel escolher os servidores, sistemas operacionais, sistemas de

    banco de dados e softwares aplicativos conforme as necessidades

    e caractersticas de cada negcio. Diversos servios com alto valoragregado so ofertados aos clientes, entre eles: Planejamento de capacidade e expanso para servidores e dis-positivos de rede; Sistemas de deteco de intrusos (Intrusion Detection System IDS) que visam monitorar os acessos no autorizados em uma redede computadores, os quais podem indicar a ao de um crackerou funcionrios mal intencionados; Monitorao e notificao proativa de eventos relacionados comunicao de dados; Controle e disponibilizao de novas faixas de endereamentoIP para atribuio aos dispositivos conectados Internet;

    Relatrios detalhados sobre a utilizao e a capacidade totaldo hardware e do software de servidores, roteadores, switches,firewalls e balanceadores de carga; Servidores para relay de mensagens de correio eletrnico (ser-vio no qual as correspondncias so encaminhadas para um ser-vidor intermedirio responsvel por entreg-las aos destinatriosfinais); Sistemas para resoluo de nomes (DNS); Suporte tcnico de especialistas em TI, 24 horas por dia, 7 diasna semana e 365 dias por ano; Ponto nico de contato (Service Desk), o qual possibilita o regis-tro e o acompanhamento dos pedidos de suporte e manuteno;

    Operadores para realizao de tarefas locais e reinicializaode servidores, roteadores, switches, firewalls e balanceadores decarga; Aplicao das correes de segurana (patches) disponibilizadaspara os sistemas operacionais; Manuteno, substituio e atualizao do hardware dosservidores; Backup total ou incremental dos dados e dos aplicativos; Infraestrutura completa para o armazenamento de grandesvolumes de dados, por intermdio de SANs (Storage Area Networks); Expanso sazonal da capacidade de escoamento do trfego para

    Internet, atravs da contratao de Gigabytes adicionais.

  • 7/25/2019 Revista Infra Magazine 07

    14/50

    Infraestrutura de Data Centers

    14 Infra Magazine Edio 07

    So os principais benefcios da contratao do Hosting: reduodo investimento em ativos fixos e em pessoal tcnico especializadoem TI, servios de TI aderentes s necessidades do negcio, atua-lizao constante do software e hardware util izados, know-how

    de consultores em TI, agilidade na implantao e disponibilizaode novas aplicaes de SI, e segurana fsica e lgica com altospadres de desempenho e disponibilidade.

    Topologias e padres para os Data CentersSegundo Jos Maurcio S. Pinheiro, em seu artigo Ambiente

    de Data Center, um Data Center robusto aquele projetadosegundo padres que estabelecem os requisitos que asseguramdisponibilidade e confiabilidade. Um DC tambm deve suportaras tecnologias existentes e os avanos tecnolgicos em processa-mento de dados, telecomunicaes e armazenamento. Portanto,a construo de um Data Center depende da integrao completa

    entre diversas reas e sistemas, entre elas: Arquitetura; Climatizao; Gesto das instalaes prediais; Polticas de manuteno; Infraestrutura eltrica; Infraestrutura de telecomunicaes; Segurana fsica e lgica.

    A Figura 1ilustra as principais reas de um Data Center tpico ecomo estas se relacionam entre si e com outros espaos externos,conforme a recomendao TIA-942.

    Esta norma tambm descreve as principais reas funcionais quecompem a estrutura de um DC (Figura 2). So elas: Entrance Room(ER) Sala de entrada: rea na qual as instala-es pertencentes s operadoras de telecomunicaes promovema interface com o cabeamento estruturado do Data Center. A ERabriga todos os equipamentos destas operadoras, que tambmdisponibilizam enlaces de comunicao de dados aos seus clientes.Recomenda-se que esta sala esteja localizada fora do local ondeesto os servidores e os dispositivos de rede, denominado salade computadores (computer room), para aumentar a segurana(evita o acesso fsico dos prestadores de servio terceirizados).Os DCs podem ter mltiplas ERs para prover redundncia e para

    evitar que sejam excedidos os limites de distncia do cabeamentoestruturado (fibras ticas e pares tranados metlicos);Main Distribution Area(MDA) rea de distribuio prin-cipal: este espao compreende o Main Cross-Connect (MC), que o ponto central de distribuio do sistema de cabeamento es-truturado de um Data Center. Pode incluir tambm o HorizontalCross-Connect (HC) para atender equipamentos instalados nolocal, como as centrais telefnicas, e os roteadores e switches de

    backbone (principais). A MDA geralmente est localizada dentroda sala de computadores, mas tambm pode estar em um espaodedicado, a fim de aumentar a segurana fsica;Horizontal Distribution Area(HDA) rea de distribuio

    horizontal: conecta as reas de distribuio de equipamentos.

    Frequentemente, a HDA est situada na sala de computadores,porm, por questes de segurana, pode ser instalada em um localdedicado. A rea de distribuio horizontal tipicamente inclui osswitches LAN (Local Area Network), SAN (Storage Area Network)

    e KVM (Keyboard/Video/Mouse) usados pelos equipamentosterminais localizados nas EDAs. Os DCs podem ter vrias salasde computadores, em diferentes andares, cada qual suportada porsua prpria HDA. J as infraestruturas menores no requeremnecessariamente a rea de distribuio horizontal, pois a sala decomputadores pode ser atendida diretamente pela MDA; Zone Distribution Area(ZDA) rea de distribuio da zona:ponto opcional de interconexo. Situado entre as reas de distri-

    buio horizontal e de equipamentos, possibilita flexibilidade aoData Center, permitindo alteraes rpidas na reconfigurao docabeamento; Equipment Distribution Area(EDA) rea de distribuio

    de equipamentos: espao alocado para dispositivos terminais(servidores, unidades de armazenamento de dados, telefones,entre outros) e equipamentos de telecomunicaes (roteadores,switches, firewalls e balanceadores de carga).

    Escritrios das equipesde suporte em TI

    Data Center

    Sala(s) de entrada Salas eltricas emecnicas

    Central de operaesde redes

    Sala(s) detelecomunicaes

    reas de estoque edocas

    Sala(s) de computadores

    Escritrios gerais e outras reas comuns

    Instalaes prediais (building site )

    Figura 1.reas presentes em um Data Center tpico.

    Topologias reduzidas para Data CentersSegundo a norma TIA-942, as infraestruturas para DCs menores

    podem ser dimensionadas como uma topologia reduzida. Nestemodelo, tanto o ponto central de distribuio do cabeamentoestruturado (MC) quanto o cabeamento horizontal (HC) so con-solidados na MDA (no extremo, em um nico rack); por fim, a salade entrada tambm pode ser agregada na rea de distribuioprincipal (Figura 3). Esta arquitetura muito utilizada no projeto

    de pequenos Data Centers, geralmente mantidos por empresas

  • 7/25/2019 Revista Infra Magazine 07

    15/50Edio 07 Infra Magazine 15

    Operadoras de telecomuni caesSala de entrada

    (equipamentos das

    operadoras)

    Operadoras de telecomuni caes

    rea de distribuio principal(centrais telefnicas,

    roteadores e switches de

    backbone etc.)

    Cabeamento

    rea de distribuio horizontal(switches LAN, SAN e KVM)

    rea de distribuio deequipamentos

    (equipamentos e racks)

    Cabeamento

    Cabeamento

    rea de distribuio horizontal(switches LAN, SAN e KVM)

    rea de distribuio deequipamentos

    (equipamentos eracks)

    Cabeamento

    rea de distribuio horizontal(switches LAN, SAN e KVM)

    rea de distribuio deequipamentos

    (equipamentos eracks)

    Cabeamento

    Cabeamento Cabeamento

    rea de distribuio da zona

    rea de distribuio deequipamentos

    (equipamentos eracks)

    Cabeamento

    rea de distribuio horizontal(switches LAN, SAN e KVM )

    Cabeamento

    Cabeamento

    Sala de computadores

    Escritrios, central deoperaes de redes e salas de

    suporte

    Sala de telecomuni caes

    Cabeamento

    Cabeamento

    Figura 2.Principais reas funcionais da topologia de um Data Center tpico

    privadas. Habitualmente o espao fsico limitado nestes DCs e as aplicaes no

    justificam os investimentos em elevadosnveis de disponibilidade, redundncia,

    escalabilidade e modularidade.

    Topologias distribudas para Data CentersRestries relacionadas ao comprimento

    mximo do cabeamento podem demandarmltiplas salas de entrada em grandesData Centers (Figura 4). As ERs estoconectadas s reas de distribuio prin-cipal e horizontal por intermdio de fibraspticas, pares tranados ou cabos coaxiais.A ER primria no deve ser interligadadiretamente s HDAs, somente atravs da

    MDA. J a ER secundria pode ser conecta-da s HDAs, embora no seja uma prticarecomendada. Este modelo implementa-do em grandes infraestruturas, frequente-mente, Internet Data Centers. Duas salasde entrada possibilitam redundncia nainterface com as operadoras de telecomu-nicaes, viabilizando a interconexo comdiferentes equipamentos e infraestruturasde fibras ticas encaminhadas por cami-nhos fsicos dspares (por exemplo, abor-dagens de entrada em logradouros distin-

    tos). Assim, os IDCs tambm oferecem aosseus clientes conexes de alta velocidade ecapacidade com as principais operadorasde telecomunicaes locais, ou seja, o tr-fego originado nos servidores hospedadosnas suas instalaes ser encaminhadodiretamente para os destinatrios finaisconectados nestes provedores.

    Classificao dos Data CentersA recomendao TIA-942 afirma que os

    pontos nicos de falha devem ser elimi-

    nados do projeto de um Data Center paraassegurar sua redundncia e confiabili-dade. Estes podem ocorrer em qualquercomponente dos subsistemas de um DC,entre eles: Sistemas de climatizao: os equipamen-tos podem sofrer falhas eltricas, hidruli-cas ou mecnicas e no suportar o condi-cionamento do ar conforme as condiesde temperatura e umidade dimensionadas;alm disso, o sistema pode no suportarcondies extremas de temperatura (por

    exemplo, dias muito quentes e midos);

    Operadoras de telecomunicaes

    rea de distri buio principal(equipamentos das

    operadoras, centrais

    telefnicas, roteadores e

    switches de backbone ,switches LAN, SAN e KVM)

    rea de distribuio deequipamentos

    (equipamentos eracks)

    Cabeamento

    rea de distribuio da zona

    rea de distribuio deequipamentos

    (equipamentos e racks)

    Cabeamento

    Cabeamento

    Sala de computadores

    Escritrios, central deoperaes de redes e salas de

    suporte

    Cabeamento

    Figura 3. Principais reas de um Data Center com topologia reduzida

    Sala de entradaprimria

    (equipamentos das

    operadoras)

    rea de distribuio principal(centrais telefnicas,

    roteadores e switches de

    backbone etc.)

    Cabeamento

    rea de distribuio horizontal(switches LAN, SAN e KVM)

    rea de distribuio deequipamentos

    (equipamentos eracks)

    Cabeamento

    Cabeamento

    rea de distribuio horizontal(switches LAN, SAN e KVM)

    rea de distribuio deequipamentos

    (equipamentos e racks)

    Cabeamento

    rea de distribuio horizontal(switches LAN, SAN e KVM)

    rea de d istribuio deequipamentos

    (equipamentos e racks)

    Cabeamento

    Cabeamento Cabeamento

    rea de distribuio da zona

    rea de d istribuio deequipamentos

    (equipamentos e racks)

    Cabeamento

    rea de distrib uio horizontal(switches LAN, SAN e KVM )

    Cabeamento

    Cabeamento

    Sala de computadores

    Escritrios, central deoperaes de redes e salas de

    suporte

    Sala de telecomunicaes

    Cabeamento

    Cabeamento

    Operadoras de telecomunicaes

    Sala de entradasecundria

    (equipamentos das

    operadoras)

    Operadoras de telecomunicaes

    Cabeamento

    Cabeamento Cabeamento

    Figura 4. Principais reas de um Data Center com topologia distribuda

  • 7/25/2019 Revista Infra Magazine 07

    16/50

    Infraestrutura de Data Centers

    16 Infra Magazine Edio 07

    Infraestrutura eltrica: falhas ou manutenes programadas po-dem causar interrupes no fornecimento de energia eltrica, poisdiversos e complexos dispositivos esto envolvidos, como painiseltricos, redes internas de transmisso, baterias e geradores;

    Infraestrutura de telecomunicaes: envolve equipamentosespecializados e sofisticados para a transmisso dos dados e ainterface com as operadoras de telecomunicaes. As principaisfalhas esto relacionadas ao software e ao hardware dos equi-pamentos, ou seja, podem ocorrer inconsistncias na alocaode memria, mau funcionamento nos mdulos, nas portas deinterconexo, nas fontes de alimentao e nos resfriadores dosgabinetes (ventiladores); Segurana lgica e fsica: incidentes de segurana podem causarsuspenses no fornecimento dos servios. Geralmente so provo-cadas por vrus, cavalos de troia, ataques de negao de servio,falhas nos protocolos e nos sistemas operacionais. Tambm so

    comuns deficincias nas polticas de segurana, que deveriamlimitar o acesso fsico somente s equipes e usurios que prestamsuporte aos dispositivos da infraestrutura do Data Center.

    Desta forma, os DCs podem ser classificados segundo aspectosintimamente relacionados maneira como foram concebidos:(i) arquitetura, (ii) telecomunicao, (iii) eltrico e (iv) mecnico.A partir destas caractersticas, foram criados quatro nveis deinfraestrutura (tambm chamados Tiers): Tier 1 (Data Center bsico); Tier 2 (Data Center com componentes redundantes); Tier 3 (Data Center que permite manuteno sem paradas);

    Tier 4 (Data Center tolerante a falhas).

    As prximas sees descrevem brevemente as principais caracte-rsticas de cada uma destas categorias de DCs, destacando o tempomximo de indisponibilidade da infraestrutura (downtime) e osprincipais pontos de ateno.

    Tier 1 Data Center bsicoNeste nvel, a infraestrutura de telecomunicaes ser distribu-

    da da sala de entrada para as reas de distribuio principal ehorizontal por meio de um caminho (duto) nico, sem rotas alter-nativas fsicas ou lgicas. Tambm no contempla a redundncia

    na entrada da alimentao eltrica da concessionria fornecedora.Suporta um nvel de distribuio de energia que atende somentea demanda prevista, sem carga eltrica adicional. J o sistemade condicionamento de ar, mantm a temperatura e a umidaderelativa das reas crticas nas condies estabelecidas no projeto,igualmente sem capacidade ociosa.

    Os DCs desta categoria so suscetveis a interrupes planejadas(manutenes preventivas e corretivas, atividades para expansoda infraestrutura, atualizaes de software, entre outras) e no pre-vistas (falhas e incidentes). O tempo mximo de indisponibilidadeda infraestrutura de 28,8 horas por ano. Este valor obtido pormeio do clculo da disponibilidade total prevista, ou seja, 99,671%

    das 8.760 horas anuais. Os principais pontos de ateno so:

    Falhas de alimentao eltrica no Data Center ou na Central daOperadora de Telecomunicaes; Falhas nos dispositivos de redes, como roteadores, switches,firewalls, balanceadores de carga, entre outros;

    Eventos catastrficos nos caminhos de interligao ou nas reasER, MDA, HDA, ZDA e EDA.

    Tier 2 Data Center com componentes redundantesNeste grupo, os equipamentos de rede e de telecomunicaes

    possuem seus principais mdulos de hardware redundantes,tais como: Fontes de energia; Placas processadoras de dados; Placas de gerenciamento; Portas para conexo com outros dispositivos.

    O cabeamento das reas de distribuio horizontal para osequipamentos de backbone deve ser composto por fibras pticasou pares tranados redundantes, suportando a interconexocom diferentes mdulos dos dispositivos de redes e telecomu-nicaes. Deve disponibilizar tambm duas caixas de acesso detelecomunicaes e dois caminhos de entrada at a ER (separadosminimamente por 20 metros e conectados a pontos opostos dasala de entrada).

    Os DCs denominados Tier 2 ainda no contemplam a redun-dncia na entrada da alimentao eltrica da concessionria for-necedora. Entretanto, os ns de baterias (Uninterruptible PowerSupply UPS) que suportam a operao at o acionamento dos

    geradores eltricos devem estar configurados como N+1. Nestecenrio, N representa a quantidade de ns necessria para atendera carga eltrica total planejada; j na redundncia N+1, existe umn sobressalente que ser ativado quando qualquer outro est iverindisponvel. Tambm no h necessidade de geradores de energiaeltrica redundantes. Por fim, os equipamentos condicionadoresde ar devem ser projetados para operao contnua, 24 horas pordia, 7 dias na semana e 365 dias por ano, em configurao N+1.

    A indisponibilidade mxima permitida de 22,0 horas por ano(disponibilidade total prevista de 99,749%). Os principais pontosde ateno so relacionados s falhas nos sistemas de energiaeltrica e climatizao, que podem gerar incidentes em todos os

    demais componentes do Data Center.

    Tier 3 Data Center que permite manuteno sem paradasEstes DCs so atendidos por duas ou mais operadoras de te-

    lecomunicaes, que provisionam seus enlaces de dados porintermdio de infraestruturas totalmente independentes. Estasestaro distribudas em duas salas de entrada, minimamenteseparadas por 20 metros, em lados opostos do Data Center. EstasERs devem possuir sistemas de condicionamento de ar, energiaeltrica, proteo contra incndios e equipamentos de telecomu-nicaes distintos.

    Tambm estaro disponveis caminhos redundantes entre as

    ERs, MDAs e HDAs, por intermdio de fibras pticas ou pares

  • 7/25/2019 Revista Infra Magazine 07

    17/50Edio 07 Infra Magazine 17

    tranados. Todos os dispositivos de rede e de telecomunicaesestaro configurados em modo redundante, seja ativo-ativo (quan-do todos os ns esto operando simultaneamente e dividindo astransaes a serem processadas) ou ativo-backup (neste modelo,

    um n ocioso est disponvel para entrar em operao somenteno momento da ocorrncia de um incidente). Desta maneira, po-dero ocorrer manutenes e alteraes no layout sem nenhumaindisponibilidade para os servios do Data Center.

    O sistema eltrico tambm dever operar com contingencia-mento N+1. Finalmente, os equipamentos condicionadores de arsero dimensionados com equipamentos redundantes suficien-tes para suportar falhas ou manutenes planejadas em at umpainel eltrico (neste caso, haver interrupo no fornecimentode energia eltrica para todos os dispositivos do sistema de cli-matizao conectados em circuitos alimentados por este quadrode distribuio eltrica), mantendo as condies de temperatura

    e de umidade relativa.Neste nvel, os DCs possuem downtime anual mximo de 1,6horas (disponibilidade total prevista de 99,982%). O ponto crticoda infraestrutura so as reas de distribuio principal e horizon-tal, pois qualquer incidente nestas poder resultar na interrupoda operao.

    Tier 4 Data Center tolerante a falhasAnalogamente aos Data Centers do Tier 3, as instalaes desta

    camada sero atendidas por duas ou mais operadoras de teleco-municaes, que utilizam infraestruturas distintas. Estas estarodistribudas em duas ERs, separadas por 20 metros, em lados

    opostos do DC. Ambas tero sistemas de climatizao, energiaeltrica, proteo contra incndios e equipamentos de telecomu-nicaes independentes.

    Toda infraestrutura de cabeamento estruturado dever serredundante e instalada em dutos fechados. Alm disso, re-comendada uma MDA secundria (em uma zona de proteocontra incndio separada). O cabeamento das HDAs deveroseguir caminhos diferentes, um at a MDA principal, e outro ata MDA secundria. Os dispositivos de rede sero redundantes esero alimentados por circuitos eltricos distintos, possibilitandoo chaveamento automtico para os equipamentos backup.

    A instalao tambm dever possuir duas alimentaes de

    energia eltrica das concessionrias fornecedoras, conectadas emdiferentes subestaes para assegurar a redundncia no forneci-mento. O sistema eltrico estar configurado como 2 (N+1), ondealm de um componente sobressalente, toda estrutura eltricaser duplicada.J o sistema de climatizao ser concebido com os componentes

    redundantes necessrios para suportar falhas ou manutenesplanejadas em at um painel eltrico, mantendo as condies detemperatura e de umidade relativa. Estes equipamentos devempossuir duas ou mais fontes de energia eltrica, conectadas emcircuitos independentes.

    Os Data Centers deste Tier tm indisponibilidade anual mxima

    de 0,4 hora (disponibilidade total prevista de 99,995%). Nota-se

    que a probabilidade de interrupes nos servios baixa, desdeque seguidas as recomendaes de disponibilizao das reas dedistribuio principal e horizontal secundrias.

    Sumrio dos nveis de infraestrutura dos Data CentersConforme exposto nas sees anteriores, os DCs podem ser clas-sificados em diferentes tiers. A infraestrutura eltrica, os sistemasde condicionamento de ar e a arquitetura de cabeamento so maiscomplexos nas instalaes em conformidade com os tiers maisaltos. Alm disso, os equipamentos de rede e telecomunicaestambm utilizam mais componentes redundantes e robustos,resultando em um maior ndice de disponibilidade. Abaixo, estosumarizados os principais aspectos apresentados previamente.Por fim, a Figura 5ilustra graficamente o downtime anual paraas instalaes em diferentes tiers.

    Downtime anual

    0,0

    5,0

    10,0

    15,0

    20,0

    25,0

    30,0

    Tier 1 Tier 2 Tier 3 Tier 4

    Figura 5. Downtime anual para cada um dos Tiers

    Tier 1:a infraestrutura deste grupo possui numerosos pontos defalha, pois no dispe de redundncia eltrica, de climatizao,de cabeamento e de equipamentos de rede e telecomunicaes; Tier2: equipamentos de rede e telecomunicaes com mdulosde hardware redundantes. Cabeamento encaminhado por cami-nhos distintos. Os sistemas de UPS e condicionamento de ar estoconfigurados com contingenciamento N+1. No h abordagemdupla no fornecimento de energia eltrica pela concessionria,

    geradores redundantes e circuitos eltricos independentes paraos equipamentos; Tier3: dispositivos de rede e telecomunicaes redundantes.Duas ou mais operadoras de telecomunicaes instaladas em salasde entrada totalmente independentes, com cabeamento encami-nhado por dutos distintos para as reas de distribuio principale horizontal. Sistema eltrico configurado com contingenciamentoN+1. J o sistema de climatizao suporta falhas e manutenesplanejadas em at um painel eltrico. Por fim, as MDAs e HDAsno so duplicadas, ou seja, incidentes nestas reas podem causara interrupo nos servios; Tier 4: todos os equipamentos de rede e telecomunicaes

    so redundantes e conectados em diferentes circuitos eltricos.

  • 7/25/2019 Revista Infra Magazine 07

    18/50

    Infraestrutura de Data Centers

    18 Infra Magazine Edio 07

    O DC tem duas ou mais operadoras de telecomunicaes ins-taladas em ERs independentes, com cabeamento redundante eencaminhados por dutos fechados. Existem reas de distribuioprincipal e horizontal primrias e secundrias. A alimentao

    eltrica fornecida a partir de subestaes diferentes e o sistemaeltrico est configurado como 2 (N+1).

    Qual o melhor Data Center?Segundo Sri Chalasani, em seu artigo TIA-942: Data Center

    Standards, dependendo das caractersticas do modelo de neg-cios da empresa, diferentes infraestruturas podem ser utilizadas.Assim, o critrio mais relevante na escolha de um Data Center a dependncia que uma empresa ou organizao apresentaem relao aos sistemas de informao. Portanto, empresas queno realizam seus negcios diretamente pela Internet e cujasoperaes no necessitam ser processadas em tempo real, podem

    optar por investimentos em infraestruturas menos robustas ecom menor disponibilidade. J as companhias que possuemforte vnculo com a tecnologia da informao, como aquelasque praticam comrcio eletrnico ou as instituies financei-ras, devem escolher DCs com os menores ndices de downtime.A lista abaixo ilustra alguns exemplos conforme os nveis des-critos nas sees anteriores: Tier 1:Companhias pequenas, com presena limitada na Internet,pouca dependncia da tecnologia da informao e que toleram aindisponibilidade momentnea dos servios; Tier2: Organizaes que vendem alguns de seus produtos pelaInternet, com sistemas de informao instalados em mltiplos

    servidores, dependentes de aplicaes de correio eletrnico e vozsobre IP. Suportam apenas a indisponibilidade planejada de seusservios;Tier3: Empresas com presena mundial na Internet e amplamen-te conhecidas, com pginas Web de comrcio eletrnico. Possuemalta dependncia da tecnologia e dos sistemas de informao.Portanto, a interrupo dos servios pode gerar um prejuzosignificativo; Tier4: Instituies e companhias que realizam transaes dealto valor monetrio atravs da Internet. Totalmente dependentesda TI e no tolerantes a nenhuma indisponibilidade na operaode seus servios online.

    Infraestrutura para computao em nuvem (cloud computing)A computao em nuvem (cloud computing) um tema atual

    e fortemente relacionado infraestrutura dos Data Centers, poisestes ltimos so a sua manifestao fsica. Segundo Fbio Verdi,Christian Rothenberg, Rafael Pasquini e Maurcio Magalhes,em seu artigo Novas Arquiteturas de Data Center para CloudComputing, a computao em nuvem um conjunto de recursosvirtuais facilmente usveis e acessveis, tais como hardware, pla-taformas de desenvolvimento e servios. Sua estrutura modulare flexvel, possibilitando ser dinamicamente reconfigurada parase ajustar a uma carga varivel, otimizando o uso dos recursos.

    Este conceito ilustrado graficamente pela Figura 6.

    Dependendo da infraestrutura fsica e da sua localizao, os DataCenters que suportam a computao em nuvem podem ser classi-ficados como mega, micro, nano ou baseados em contineres: Mega Data Centers: so instalaes com dezenas de milhares deservidores. Estas so construdas em locais prximos s subesta-es de fornecimento de energia eltrica, e com boa conectividade Internet (oferecida por diferentes operadoras de telecomunica-es). Habitualmente, so empregadas para aplicaes em nuvemque analisam bases de dados ou outros sistemas que requeiramgrandes volumes de memria, ciclos de processamento e espao

    para armazenamento dos dados; Micro Data Centers: possuem milhares de servidores e geral-mente so conhecidos como instalaes satlites, pois esto loca-lizadas em pontos prximos aos grandes centros populacionaispara oferecer uma diversidade geogrfica que minimiza a latncia(atrasos na transferncia dos dados) e os custos das comunicaescom as operadoras de telecomunicaes. Suportam aplicaesinterativas, como correio eletrnico, compartilhamento de docu-mentos e distribuio de contedos; Nano Data Centers: este conceito surgiu da possibilidade deconsiderar os equipamentos dos usurios finais como uma ex-tenso do Data Center, utilizando seus recursos para execuo de

    tarefas de processamento e armazenamento de dados. Este novoparadigma evidencia os desafios de gerenciar um sistema comnatureza distribuda e assegurar desempenho, confiabilidade esegurana; Data Centersbaseados em contineres: modelo que disponi-

    biliza instalaes modularizadas em contineres com at 2.000servidores, formando um bloco computacional que necessita ape-nas de energia eltrica, gua (para refrigerao) e conectividade Internet para iniciar sua operao. Este tipo de infraestrutura uma opo para implantao em locais remotos ou temporrios,como nas proximidades dos eventos culturais e esportivos.

    importante notar que, independentemente da classificaoadotada pelas instalaes que suportam a computao em nu-vem, sua infraestrutura deve seguir a recomendao TIA-942para assegurar que sejam reduzidos os pontos nicos de falha,especialmente aqueles relacionados aos aspectos eltricos, aossistemas de climatizao, arquitetura de cabeamento, e aosequipamentos de redes e telecomunicaes. Somente desta forma,ser possvel atingir os ndices de disponibilidade, escalabilidadee confiabilidade apresentados para cada um dos tiers.

    ConclusesOs Data Centers so estruturas complexas porque envolvem a

    integrao entre diversas reas e sistemas, tais como: climatizao,

    Computao

    em nuvem

    Servios oferecidos por

    meio da Internet

    Hardware e software

    do Data Center+ =

    Figura 6.Componentes da computao em nuvem

  • 7/25/2019 Revista Infra Magazine 07

    19/50Edio 07 Infra Magazine 19

    sistemas eltricos, infraestrutura de telecomunicaes, dispositivosde combate e preveno de incndio, e polticas de segurana fsicae lgica. Suas instalaes devem abrigar os equipamentos e os siste-mas de tecnologia da informao de uma empresa 24 horas por dia,

    7 dias na semana e 365 dias por ano. Podem ser Private Data Centers(mantidos por empresas privadas ou pblicas) ou Internet DataCenters (providos por prestadores de servios de telecomunicaes).Estes ltimos agrupam seus servios em duas modalidades bsicas:Colocation (fornecem somente o espao fsico a fim de permitir ainstalao dos equipamentos de seus clientes) e Hosting (ofertama infraestrutura completa de hardware e software).

    A infraestrutura dos Data Centers deve suportar as tecnologiasexistentes e os avanos tecnolgicos nas reas de processamentode dados, telecomunicaes e armazenamento. Para tanto, umainstalao tpica composta por cinco principais reas funcionais:sala de entrada, rea de distribuio principal, rea de distribuio

    horizontal, rea de distribuio da zona e rea de distribuio deequipamentos. Tambm existem verses reduzidas e distribu-das, para acomodar infraestruturas menores e mais complexas,respectivamente.

    Por fim, conforme o nvel de disponibilidade e confiabilidaderequerido pelo modelo de negcio de uma empresa, Data Centersem diferentes nveis ou Tiers podem ser selecionados. As insta-laes no primeiro nvel possuem numerosos pontos de falhae atendem organizaes pequenas, com presena limitada naInternet e pouca dependncia de tecnologia da informao. J osData Centers classificados como Tier 4 empregam sofisticados emodernos componentes de redundncia que resultam em uma

    indisponibilidade anual mxima de 0,4 hora. Com obviedade, talinfraestrutura tem um custo compatvel somente com empresasque realizam um alto volume de negcios atravs da Internet,ou seja, que no toleram nenhum tipo de interrupo em seusservios, pois haveria um prejuzo inestimvel em transaesperdidas e a sua prpria imagem.

    Andr Koide da [email protected] em Engenharia pela Escola Politcnica da Universidade deSo Paulo, especialista em Redes de Computadores pela Universi-dade Estadual de Campinas e bacharel em Sistemas de Informao pela

    Universidade Presbiteriana Mackenzie. Atualmente especialista em redesde computadores pelo UOL Diveo, com ampla experincia em projetos e implementaode solues Cisco Systems, Brocade Communications Systems e Juniper Networks. Atuatambm como professor na Faculdade Impacta Tecnologia. Trabalhou em empresas comoGoldnet TI, EDS (Electronic Data Systems do Brasil) atual HP Brasil (Hewlett-Packard),Alog Data Centers e Gennari & Peartree Projetos e Sistemas. Experincia de doze anos narea de redes de computadores e tecnologia da informao, alm de seis anos como docentedo ensino superior nestas reas. Certificado Cisco IP Communications Express Specialist,Cisco Certified Network Associate (CCNA), Extreme Network Associate (ENA), 3Com CertifiedWireless Expert, Juniper Networks Certified Internet Specialist (JNCIS-M), Project ManagementProfessional (PMP), Information Technology Infrastructure Library (ITILv3) e ISO/IEC 20000 - ITService Management.

    Artigo Ambiente de Data Center, escrito por Jos Maurcio S. Pinheiro.http://www.projetoderedes.com.br/aulas/unifoa_topicos/unifoa_topicos_aula1.pdf

    Artigo How To Build Data Centers?, escrito por Pravin G anore.http://www.esds.co.in/blog/how-to-build-data-centers

    Artigo Novas Arquiteturas de Data Center para Cloud Computingescrito por Fbio Verdi, Christian Rothenberg, Rafael Pasquini eMaurcio Magalhes.http://www.dca.fee.unicamp.br/~chesteve/pubs/MC-DATA-CENTER-NETWORKS-SBRC2010.pdf

    Artigo TIA-942: Data Center Standards escrito por Sri Chalasani.http://www.merit.edu/events/mmc/pdf/2010_chalasani.pdf

    Artigo TIA-942 Telecommunications Infrastructure Standard forData Centers, escrito por Telecommunications Industry Association.http://www.tiaonline.org

  • 7/25/2019 Revista Infra Magazine 07

    20/5020 Infra Magazine Edio 07

    De que se trata o artigo:

    Este artigo apresenta as principais questes relacionadas seguranaem redes IEEE 802.11. Primeiramente, sero apresentadas as redes IEEE

    802.11 e os fatores que fazem delas inseguras. Ento, sero apresentados

    o WEP e o WPA, que so arquiteturas de segurana desenvolvidas para as

    redes IEEE 802.11. Tambm sero apresentadas vulnerabilidades desco-

    bertas no WEP e no WPA1. Por fim, sero apresentadas outras ameaas

    segurana das redes sem fio que no esto diretamente relacionadas com

    a explorao de vulnerabilidades do WEP e do WPA1 como war driving,

    negao de servio, spoofing e APs mal configurados.

    Em que situao o tema til:

    As redes sem fio esto presentes em diversos lugares como aeroportos,

    cafs, residncias, restaurantes, universidades e grandes corporaes. Autilizao de redes sem fio atrativa, pois elas oferecem praticidade ao

    dispensar a instalao de cabos e permitir a mobilidade das estaes

    cliente. Entretanto, estes benefcios das redes sem fio so acompanhados

    por riscos relacionados segurana, j que os dados transmitidos nestas

    redes so propagados pelo ar e facilmente interceptados. Os usurios

    tm acessado as redes sem fio para utilizar diversas aplicaes, incluindo

    aquelas que manipulam informaes sensveis como os aplicativos de

    Internet Banking. Portanto, conhecer e fazer bom uso das solues de

    segurana disponveis para as redes sem fio necessrio para que seja

    garantida a tranquilidade dos usurios ao acessar estes ambientes.

    Segurana em Redes IEEE 802.11:A adoo das redes sem fio tem apresentado uma forte expanso nos

    ltimos anos. Pesquisas mostram que o trfego de dados mvel deve

    crescer 18 vezes at 2016 e que 25% das residncias do mundo possuem

    uma rede IEEE 802.11. Esta forte tendncia de aumento de utilizao

    das comunicaes sem fio acompanhada pela preocupao com a

    segurana da informao nestas redes. Este artigo mostra as diferentes

    solues de segurana adotadas nas redes IEEE 802.11 e as vulnerabili-

    dades presentes nestas solues. Alm disso, so apresentadas diversas

    formas de ataques que podem atingir as redes IEEE 802.11. O objetivo

    mostrar que as redes IEEE 802.11 podem ser confiveis do ponto de vista

    de segurana mantendo a praticidade que tem feito delas um grande

    sucesso de mercado.

    Resumo DevMan

    Podemos nos sentir seguros nas redes IEEE 802.11?

    Segurana em Redes

    IEEE 802.11

    A

    s redes sem fio esto por toda parte. Cada vezmais as pessoas utilizam dispositivos mveispara navegar na Internet, trabalhar, realizar

    chamadas telefnicas e assistir vdeos. Segundo pesquisarealizada recentemente pela fabricante de equipamentosde telecomunicaes Cisco, o trfego global de dados m-veis deve aumentar em 18 vezes entre 2011 e 2016, quandoatingir um total de 10,8 exabytes por ms. As redes semfio so bastante utilizadas devido a sua facilidade deinstalao, j que dispensam a instalao de cabeamen-to. Alm disso, elas conferem maior independncia aousurio, que pode utilizar os servios de comunicaoem diferentes lugares com facilidade. Um dos principaisatores desta nova realidade o padro IEEE 802.11.

    O padro IEEE 802.11 tem sido largamente utilizado para

    construo de redes sem fio. Pesquisa recente publicadana revista Network World aponta que 25% das residn-cias do mundo tm uma rede IEEE 802.11. Segundo aWi-Fi Alliance, um tero das residncias americanas quepossuem acesso Internet tem uma rede IEEE 802.11. comum encontrarmos hot spots IEEE 802.11 em am-

    bientes variados como cafs, bares, restaurantes, hotise academias. Ambientes pblicos tambm tm utilizadoa tecnologia IEEE 802.11 para oferecer servio de Internetaos seus frequentadores. A INFRAERO anunciou recente-mente que os principais aeroportos brasileiros ofereceroacesso grtis Internet aos passageiros por meio de redes

    sem fio IEEE 802.11. Na praia de Copacabana, no Rio deJaneiro, os banhistas podem acessar a Internet a partir deseus dispositivos mveis gratuitamente por meio de co-nexes IEEE 802.11. Cidades nos Estados Unidos, Europae Brasil oferecem Internet grtis aos cidados por meiode redes IEEE 802.11.

    A tendncia que as redes IEEE 802.11 continuem sendoo padro de factopara redes locais sem fio por um longotempo, j que a tecnologia continua evoluindo de formaa proporcionar taxas de transmisso cada vez mais altas.O IEEE j est trabalhando no novo padro IEEE 802.11,que ser denominado IEEE 802.11ac e promete oferecer

    taxas de transmisso superiores a 1 Gbps.

  • 7/25/2019 Revista Infra Magazine 07

    21/50Edio 07 Infra Magazine 21

    Mesmo com todos os benefcios provenientes da utilizao dasredes sem fio, h uma preocupao sempre presente quando trata-mos da utilizao desta tecnologia: a segurana. A propagao dosinal pelo ar torna as redes sem fio propensas interceptao de

    dados. Alm disso, as redes sem fio so utilizadas frequentementepor dispositivos mveis que no esto sob o controle das polticasde segurana e proteo determinadas pela administrao da rede.Logo, eles podem atuar como vetores de transmisso de pragasvirtuais como vrus e worms. No caso das redes IEEE 802.11, o usomassivo desta tecnologia a torna ainda mais atrativa para agentesmaliciosos, que podem conseguir atingir grandes quantidades deusurios descobrindo apenas uma vulnerabilidade. Neste cenrio,a aplicao de tcnicas que garantam privacidade aos usurios ea integridade das informaes essencial.

    As Redes IEEE 802.11

    O grupo de trabalho responsvel pelo padro IEEE 802.11 foicriado em 1990. O objetivo da criao do grupo foi desenvolverprotocolos de controle de acesso ao meio e especificaes de camadafsica para redes locais sem fio. Os principais padres publicadospelo grupo ao longo dos ltimos 20 anos so os seguintes: 802.11a,802.11b, 802.11g e 802.11n. Todos estes padres constroem quadroscom o mesmo formato e utilizam o mesmo protocolo de acesso aomeio, denominado CSMA/CA (Carrier Sense Multiple Access/Colision

    Avoidance). O primeiro padro a atingir uma parcela significativado mercado foi o IEEE 802.11b. Com o crescente domnio deste pa-dro, a indstria comeou a se preocupar em garantir que haveriainteroperabilidade entre equipamentos IEEE 802.11b de diferentes

    fabricantes. Diante desta necessidade, foi formada em 1999 a Wi-Fi(Wireless Fidelity) Alliance. A entidade desenvolveu um conjunto detestes dedicados a verificar a interoperabilidade para produtos IEEE802.11 e passou a batizar as redes construdas segundo o padro.

    A maneira mais comum de implantar uma rede IEEE 802.11 a seguinte: h um Access Point (AP) conectado Internet ou aoncleo da rede corporativa. Todas as estaes sem fio se conectama este AP, responsvel por diversas funes como coordenar astransmisses e realizar a autenticao de usurios. O alcance dosinal emitido pelo AP determina a rea de abrangncia da rede.A Figura 1ilustra um cenrio comum de rede IEEE 802.11.

    Apesar de proporcionarem praticidade aos usurios ao permitir

    a mobilidade e dispensar a instalao de cabeamento, as redes semfio, incluindo as redes IEEE 802.11, despertam desconfiana porestarem mais expostas a problemas de segurana. Os seguintesfatores fazem com que estas redes sejam inseguras: Redes sem fio so naturalmente expostas interceptao dedados, j que todos os pacotes trocados entre transmissores ereceptores se propagam pelo ar; Redes sem fio devem oferecer certa facilidade de acesso, poisso utilizadas frequentemente para proporcionar conforto ausurios mveis ou em trnsito, que devem se aproximar da reade cobertura da rede e se conectarem sem maiores dificuldades.Esta facilidade de acesso pode ser explorada por agentes mal

    intencionados;

    Redes sem fio so utilizadas comumente por dispositivos queno esto sujeitos s polticas de segurana das corporaes. Emcenrios nos quais os usurios acessam a rede sem fio por meiode seus tablets, smartphones e notebooks pessoais, impossvelgarantir que eles possuem dispositivos de segurana como soft

    wares antivrus, por exemplo; Dispositivos mveis utilizam diferentes redes sem fio. Ummesmo notebook ou tablet pode ser utilizado na rede sem fiosdomstica, na rede sem fios do escritrio e na rede sem fios de umaeroporto, por exemplo. Desta forma, um notebook infectado podeagir como o vetor de transmisso de vrus e worms. Ao ingressarem diferentes redes, este notebook est levando os vrus e outraspragas virtuais que ele carrega a diferentes lugares.

    Para aumentar o nvel de segurana nas redes sem fio, h doispontos principais que devem ser atacados: Autenticao: verificao da identificao das estaes que

    esto participando da rede. Nas redes cabeadas, o simples fatode permitir a conexo fsica j sinaliza uma autorizao de uso.Nas redes sem fio isto no vlido. Portanto, elas fazem uso demecanismos de autenticao para que a estao possa se identificare ser autorizada a transmitir e receber dados; Privacidade: usada para prevenir que dados transmitidos narede sem fio a um determinado receptor possam ser lidos porterceiros.

    As redes sem fio IEEE 802.11 utilizam dois esquemas de segurana.O primeiro o WEP (Wired Equivalence Privacy), mais antigo e com-provadamente inseguro. O segundo o WPA (Wi-Fi Protected Access),

    mais utilizado atualmente e desenvolvido para substituir o WEP.

    Figura 1.Cenrio comum de rede IEEE 802.11.

  • 7/25/2019 Revista Infra Magazine 07

    22/50

    Segurana em Redes IEEE 802.11

    22 Infra Magazine Edio 07

    WEP (Wired Equivalence Privacy)O WEP (Wired Equivalence Privacy) um algoritmo includo

    na especificao original do padro IEEE 802.11 para prover,principalmente, privacidade s comunicaes realizadas nestas

    redes sem fio. O WEP utiliza criptografia simtrica baseada noalgoritmo RC4. Na criptografia simtrica, apenas uma chave usada para cifrar e decifrar a informao. Desta forma, temosuma informao que cifrada na origem utilizando uma chave k.Somente utilizando a mesma chave k, o destinatrio vai poderdecifrar esta informao. O ponto crtico deste algoritmo ocompartilhamento da chave secreta, que precisa ser realizadoantes do incio da sesso segura.

    No WEP, a chave de criptografia formada por dois elementos:uma chave secreta conhecida pelo AP e pelas estaes e umIV (Initialization Vector) de 24 bits. A chave secreta cadastradamanualmente no AP e nas estaes, pois no h protocolos para

    distribuio de chaves no WEP. A chave secreta compartilhadatem 40 bits ou 104 bits. O IV utilizado para evitar um ataque decriptoanlise, j que a chave secreta compartilhada raramente modificada. A autenticao de uma estao que deseja se comu-nicar com um AP executada pelos seguintes passos:1. A estao cliente requisita ao AP autorizao para acesso rede;2. O AP responde com uma palavra no cifrada;3. A estao cliente escolhe um IV;4. Utilizando o IV e a chave secreta compartilhada, a estaocliente cifra a palavra enviada no passo 2 pelo AP;5. O cliente envia a palavra cifrada e o IV para o AP;6. Utilizando o IV, o AP cifra a palavra enviada por ele no passo 2;

    7. Se a palavra cifrada enviada pelo cliente for igual palavracifrada produzida no passo 6 pelo AP, o AP autoriza a estaocliente a ingressar na rede.

    A partir da autenticao, o cliente est apto a enviar quadrospara o AP. De forma a permitir o controle da integridade do qua-dro durante a transmisso, computado um ICV (Integrity CheckValue) para cada quadro a ser transmitido. Para calcular o ICV,o WEP utiliza o algoritmo CRC32. O ICV includo no final doquadro que ser transmitido. Quando o quadro chega ao destino,o receptor calcula novamente o ICV para o contedo do quadro.Caso haja alguma alterao no contedo do quadro, o AP poder

    detect-la, pois o ICV do quadro que chegou ao destino no serigual ao ICV calculado na origem do quadro.

    Cada quadro cifrado com a chave criada a partir da concate-nao da chave secreta compartilhada pela estao e pelo AP e deum IV. Para cada quadro util izado um IV novo, que informadoao receptor do quadro em um campo no cifrado no cabealho.A formao do quadro WEP ilustrada na Figura 2.

    Infelizmente, o WEP um algoritmo bastante vulnervel aataques. Alguns ataques ao WEP se concentram em explorar vul-nerabilidades do algoritmo de criptografia RC4. Apesar de o RC4permitir a utilizao de chaves de at 256 bits, o que proporcionaum nvel de segurana satisfatrio, a implementao do RC4 uti-

    lizada