Procedimentos de Padronização de Nomes

Publicado em:

15/11/2011

Fonte: http://procedimentosemti.com.br

Olá Pessoal, este artigo é muito interessante quando o assunto é organizar sua infraestrutura de rede, segue a vocês procedimentos de como nomear, Servidores,  Dispositivos de rede, estações de trabalho (Desktops)  e qualquer dispositivo da sua infra a questão que recebo de novos administradores é sempre a mesma,  Onde anotar tantos nomes?  Como simplicar? Regras? Qual a maneira mais fácil?

Com o crescimento da empresa isso acaba se tornando prioridade e deve ser não somente nomeada como também documentada.

Vamos lá:

Nomenclaturas de Servidores.

A nomenclatura de servidores dentro de uma LAN está focada principalmente para o tipo de serviço que o servidor roda, seu nome tem que ser claro e objetivo, facilitando para o administrador agilizar o suporte.

Existem alguns mitos em nome de servidores, por exemplo, um servidor como o Host Name de: Protheus (Athenas, Hercules, etc) nomes gregos, onde esses nomes poderiam dificultar alguma invasão em sua rede, uma vez que um cracker queira invadir o seu servidor, não será pelo Host Name e sim pelos serviços que estão rodando no mesmo.

Exemplo de nome de servidor de Domain Controller: PTISPO01DC01
PTI = Organização Procedimentos em TI
SPO01 = Codigo Nacional de Localidade unidade Matriz São Paulo
DC01 = Domain Controller Primário da Matriz São Paulo

Nesse exemplo, os três primeiros dígitos e dedicado para a nomenclatura da Organização, o conjunto seguinte, foi utilizado à conotação CNL (Código Nacional de Localidade) junto com o numero 01 (impar) indicando a matriz ou a primeira filial do Estado de São Paulo na seqüência temos o conjunto que fala o tipo do serviço DC – Domain Controller junto com o numero 01 (impar) indicando o primeiro servidor da matriz ou filial.

Exemplo de nome de servidor de Domain Controller: PTISPO01DC02
PTI = Organização Procedimentos em TI
SPO01 = Codigo Nacional de Localidade unidade Matriz São Paulo
DC02 = Domain Controller Adicional da Matriz São Paulo

Nesse exemplo todos os campos são os mesmo, sendo alterado somente na opção DC02, indicando que esse servidor e um Domain Controller Adicional ao domínio existente, as numerações seguintes podem ser domínios adicionais ou subdomínios.

Exemplo de nome de servidor de Banco de Dados: PTISPO01DB01
PTI = Organização Procedimentos em TI
SPO01 = Codigo Nacional de Localidade unidade Matriz São Paulo
DB01 = Data Base Primário da Matriz São Paulo

Nesse exemplo todos os campos são os mesmo, sendo alterada somente a opção DB01, indicando que esse servidor e um Data Base primário.

Clique aqui e veja alguns exemplos de nome de serviços para servidores, tanto Microsoft Windows como GNU/Linux.

Clique aqui e veja uma lista de CNL (Código Nacional de Localidades) para especificar o estado ou cidade onde o servidor está sendo configurado

Nomenclaturas de Desktops.

Seguindo o mesmo padrão da nomenclatura de servidores, o Host Name dos Desktops, Notebook, Thin Client também tem que ser simples e de fácil entendimento para os administradores de rede.

Exemplo de nome de Desktop: PTISPO01DT001
PTI = Organização Procedimentos em TI
SPO01 = Codigo Nacional de Localidade unidade Matriz São Paulo
DT001 = Desktop 001 da Matriz São Paulo

Nesse exemplo todos os campos são os mesmo, sendo alterado somente a opção DT001, com 3 (três) ou mais dígitos para quantificar a quantidade de desktops dentro da rede, não e recomendo colocar o nome do Desktop sendo o nome do funcionário ou setor da empresa, essa opções podem ser configuradas utilizando a opção de Computer Description.

Exemplo de nome de Notebook: PTISPO01NB001
PTI = Organização Procedimentos em TI
SPO01 = Codigo Nacional de Localidade unidade Matriz São Paulo
NB001 = Notebook 001 da Matriz São Paulo

Nesse exemplo todos os campos são os mesmo, sendo alterado somente a opção NB001.

Exemplo de nome de Thin Client: PTISPO01TC001
PTI = Organização Procedimentos em TI
SPO01 = Codigo Nacional de Localidade unidade Matriz São Paulo
TC001 = Thin Client 001 da Matriz São Paulo

Nesse exemplo todos os campos são os mesmo, sendo alterado somente a opção TC001.

Nomenclaturas de Periféricos.

A nomenclatura de periféricos dentro de uma LAN segue o mesmo padrão da nomenclatura de servidores e desktops, seu nome tem que ser claro e objetivo, facilitando para o administrador agilizar o suporte.

Exemplo de nome de impressora Laser Jet: HP-LJ-4350n-DRH
HP = Nome do Fabrincante da Impressora
LJ = Tipo da Impressora Laser Jet
4350n = Modelo da Impressora
DRH = Departamento que a impressora está instalada fisicamente

Nesse exemplo, os 2 (dois) primeiros campos indica o fabricante da impressora, separa por traço vem o campo do tipo da impressora, em seguida temos o modelo da impressora e sua localização física no departamento que ele foi instalada e configurada.

Para acrescimento de mais impressoras do mesmo tipo/modelo/depto pode ser acrescentado ao campo departamento à opção: DRH01 ou DRH02 e subseqüente as demais impressoras iguais no departamento.

Exemplo de nome de impressora Matricial: EP-MT-FX1170-CAP
EP = Nome do Fabrincante da Impressora
MT = Tipo da Impressora Laser Jet
FX1170 = Modelo da Impressora
CAP = Departamento que a impressora está instalada fisicamente

Seguindo o mesmo padrão da impressora laser Jet, mesmo sendo uma impressora LPT1 não e necessário especificar essa função no nome do periférico, maiores informações utilize os campos Location e Comment da propriedades da impressora

Clique aqui e veja alguns exemplos de nome de impressoras

 

Nomenclaturas de Switches/Roteadores/Wi-Fi.

A nomenclatura de switches, roteadores e dispositivos wi-fi  (sem fio) dentro de uma LAN segue o mesmo padrão da nomenclatura de servidores, desktops e periféricos seu nome tem que ser claro e objetivo, facilitando para o administrador agilizar o suporte.

Exemplo de nome de Switch Layer 2: SW-L2-48A-FAT
SW = Abreviatura de Switch
L2 = Tipo de Switch Layer 2 não retoavel
48A = 48 Portas utilizado para tipo de acesso (A – Access)
FAT = Departamento que o Swtich está instalado fisicamente

Nesse exemplo, os 2 (dois) primeiros campos indica o equipamento, separa por traço vem o modelo do switch, em seguida temos a quantidade de portas físicas e também o tipo de utilização do switch, nesse exemplo de acesso, em seguida sua localização física no departamento que ele foi instalado e configurado.

Para acrescimento de switch do mesmo tipo/modelo/depto pode ser acrescentado ao campo departamento à opção: FAT01 ou FAT02 e subseqüente as demais switches iguais no departamento.

Exemplo de nome de Switch Layer 2: SW-L2-48D-RK10
SW = Abreviatura de Switch
L2 = Tipo de Switch Layer 2 não retoavel
48D = 48 Portas utilizado para tipo de distribuição (D – Distributions)
RK10 = Rack que o Swtich está instalado fisicamente

Nesse exemplo todos os dados são iguais mudando somente tipo de utilização do switch, nesse exemplo de distribuição do 1º andar.

Exemplo de nome de Switch Layer 3: SW-L3-48C-SRV
SW = Abreviatura de Switch
L3 = Tipo de Switch Layer 3 roteavel
48C = 48 Portas utilizado para tipo de nucleo (C – Core)
SRV = Departamento que o Swtich está instalado fisicamente

Nesse exemplo no campo do modelo do switch está sendo utilizado um equipamento layer 3 com capacidade de roteamento, na quantidade de portas temos a opção de core (Núcleo) e está sendo utilizado para a interligação dos servidores.

Exemplo de nome de Roteador: SPO01-MPLS-01
SPO01 = Codigo Nacional de Localidade Roteador da Matriz de São Paulo
MPLS – Tipo da tecnologia de WAN utilizada
01 = Roteador Primáro do Link de WAN MPLS

Nesse exemplo, os 5 (cinco) primeiros campos indica a localização do roteador, separa por traço vem o tipo de tecnologia de WAN utilizada separado pela quantidade de roteadores utilizado nesse link.

Exemplo de nome de Roteador: SPO01-ADSL-01
SPO01 = Codigo Nacional de Localidade Roteador da Matriz de São Paulo
ADSL – Tipo da tecnologia de WAN utilizada
01 = Roteador Primáro do Link de WAN ADSL

Nesse exemplo, todos os dados são iguais, trocando apenas o tipo de tecnologia, nesse caso ADSL.

Exemplo de nome de Roteador: SPO01-FM-01
SPO01 = Codigo Nacional de Localidade Roteador da Matriz de São Paulo
FM – Tipo da tecnologia de WAN utilizada
01 = Roteador Primáro do Link de WAN FM

Nesse exemplo, todos os dados são iguais, trocando apenas o tipo de tecnologia, nesse caso Frame Relay.

Exemplo de nome de Roteador: SPO01-ETH-PRD01
SPO01 = Codigo Nacional de Localidade Roteador da Matriz de São Paulo
ETH – Tipo da tecnologia de LAN utilizada
PRD01 = Roteador Primáro do Link de LAN Ethernet do Prédio 01

Exemplo de nome de Roteador: SPO01-ETH-RK01
SPO01 = Codigo Nacional de Localidade Roteador da Matriz de São Paulo
ETH – Tipo da tecnologia de LAN utilizada
RK01 = Roteador Primáro do Link de LAN Ethernet do Rack 01

Nesse exemplo, todos os dados são iguais, trocando apenas a localização fisica do roteador no Rack 01

Exemplo de nome de Wi-Fi: SPO01-AP-CAP
SPO01 = Codigo Nacional de Localidade Roteador da Matriz de São Paulo
AP – Tipo da tecnologia de W-LAN
CAP = Localização fisica do Acces Point

Nesse exemplo, os 5 (cinco) primeiros campos indica a localização do roteador, separa por traço vem o tipo de tecnologia de W-LAN utilizada separado pela localização fisica do Acces Point.

Espero que vocês tenham gostado desse procedimento e que ajude vocês no dia a dia.

[  ]’s

 

Anúncios

Complexidade de Senhas e a segurança no seu ambiente:

Publicado em:
10/01/2011

Por: Fábio Augusto

 

 Senhas Comuns não protegem mais os usuários.

Você ainda é do tipo de pessoa que utiliza senhas como “123″ ou “amor” no computador ou em serviços online? Pois sabia que mesmo senhas como “w56e@hd$%d” podem ser consideras inúteis com a crescente expansão da capacidade do processamento dos computadores atuais.

O poder de uma placa de video 

Um dos setores que mais cresce no mundo da computação é o de jogos e as placas gráficas precisam acompanhar este crescimento para rodar os jogos cada vez mais pesados e realistas. O que muita gente não sabe é que uma das principais caracterísitcas das novas placas gráficas é a capacidade de realizar grandes quantidades de cálculos por segundo, como o chip GF100 da placa de video GeForce GTX 480, capaz de processar cerca de dois trilhões de operações de ponto flutuante por segundo, recurso inpensável em um computador a 10 anos atrás.

O que isso tem a ver com as senhas que utilizamos nos computadores? Segundo o Georgia Tech Research Institute, hackers estariam usando o poder de processamento de placas gráficas para quebrar senhas de usuários através de ataques do tipo brute force.

Um estudo feito pelo instituto mostrou que as unidades de processamento gráficas são extremamente rápidas em códigos de  cracking (quebra) porque são concebidas como computadores paralelos, com diferentes núcleos de processamento trabalhando em vários problemas de uma vez.

Quando a Nvidia lançou um kit de desenvolvimento de software para suas placas gráficas, a empresa forneceu as ferramentas para que os programadores pudessem escrever comandos em linguagem C, dando ordens diretamente a unidade de processamento gráfico, trazendo uma série de novos recursos, incluindo ataques de força bruta em senhas.

Força bruta (ou busca exaustiva) é uma algoritmo  trivial mas de uso muito geral que consiste em enumerar todos os possíveis candidatos de uma solução e verificar se cada um satisfaz o problema. De acordo com o cientista Joshua Davis, ataques de força bruta utilizando essas ferramentas podem ser feitos em um curto tempo, especialmente se a senha envolver palavras curtas, sem caracteres diversos ou letras maiúsculas e minúsculas. Uma senha de apenas 7 caracteres simples podem ser quebrada em questão de dias.

O comprimento é um fator importante na proteção contra a força bruta de uma senha”, explicou Davis. “Um teclado de computador contém 95 caracteres, e cada vez que você adiciona um novo caracter a sua senha, a sua proteção sobe exponencialmente 95 vezes.”

Abaixo, uma antiga estimativa do tempo necessário para se quebrar uma senha de acordo com a quantidade de caracteres. A estimativa é ultrapassada, pois muitos computadores pessoais hoje, já possuem a capacidade de processar mais de 1 milhão de tentativas de combinação de senhas por segundo.

 Tamanho da senha  

 Computador Doméstico
  (10 tentativas/segundo)  

 Computador de Grande Porte
  (1 bilhão tentativas/segundo)  

1

2 segundos

1 segundo

2

1 minuto

1 segundo

3

30 minutos

1 segundo

4

12 horas

1 segundo

5

14 dias

1 segundo

6

1 ano

1 segundo

7

10 anos

1 segundo

8

19 anos

20 segundos

9

26 anos

9 minutos

10

37 anos

4 horas

11

46 anos

4 dias

12

55 anos

4 meses

13

64 anos

4 anos

14

73 anos

13 anos

15

82 anos

22 anos

16

91 anos

31 anos

17

100 anos

40 anos

Política de Segurança para Senhas

Tamanho mínimo da senha e Complexidade da senha

: A exigência de um tamanho mínimo e a de complexidade (a presença de letras, números, símbolos e maiúsculas/minúsculas) são a principal defesa contra ataques de força bruta ou dicionário. As duas juntas garantem um nível de variação mínimo para tornar um ataque de força bruta demasiado caro ou mesmo inviável.

Complexidade: A senha deve satisfazer a requisitos de complexidade. Não pode ser formada pelo nome da conta de usuário ou parte do nome da conta. Deve possui caracteres de três dos quatro grupos abaixo:

Letras maiúsculas (A-Z).
Letras minúsculas (a-z).
Números (0-9).
Caracteres especiais (!, #, %, $, etc).

Frases Secretas:

Mas como balancear a complexidade da senha com a necessidade dela ser facilmente lembrada? O uso de frases secretas ao invés de senhas curtas: Por exemplo, a senha Eucompropãoas11hs tem mais força do que dce*(1%& e é muito mais fácil de ser lembrada.

Troca periódica da senha: Forçar a troca da senha periodicamente acrescenta muito pouco em termos de segurança. A origem da troca periódica de senha está no tempo em que o poder computacional para fazer o ataque de força bruta contra uma senha era limitado, e fazia sentido trocar a senha em um prazo menor do que o tempo que em tese seria gasto fazendo o ataque. Nos dias de hoje com o poder computacional existente, a frequencia com que essa troca é feita pode ser menor.

Senhas automaticamente geradas:

Garante que você não reutilizará nenhuma senha pessoal (senha da caixa postal, do banco, do computador do trabalho, etc). A reutilização de senhas, ou a utilização de uma senha única para todos os sistemas, é uma prática bastante desaconselhada, uma vez que o vazamento da senha em um sistema compromete a segurança de outros.

Cuidados que você deve tomar com logins e senhas

* Evite utilizar o mesmo login em diferentes serviços, evite também utilizar o seu email como login. Saber o login de um usuário é meio caminho andado para uma futura invasão.

* Não revele sua senha para ninguém, nem compartilhe com colegas de trabalho, assistentes ou secretárias, mesmo quando viajar ou sair de férias.

* Não reutilize a senha de um site ou programa em nenhum outro sistema com senha.

* Não envie sua senha por e-mail a ninguém. Os e-mails de recibo de cadastro e lembrança de senha devem ser mantidos em local seguro ou preferencialmente apagados.

* Não escreva sua senha em papel. Decore-a ou utilize-se do recurso ‘Lembrar senha’.

O futuro das senhas

Os sistemas e o poder computacional evoluiram fazendo com que as senhas precisem evoluir também. O uso de geradores de token, autenticação utilizando certificados digitais, validação por hardware ou mesmo biometria são recursos essenciais para o futuro da segurança dos usuários comuns. Foi-se o tempo em que escaneamento de retina ou impressões digitais eram coisa de filmes de ficção científica

É galera, cada dia fica complicado usar senhas, como o nome do cachorro, data de aniversário da mãe, namorado enfim, evite estes tipos de senhas para que não facilite  a vida do invasor, não somente para PCs, mas também para bancos e transações online.

[  ] ‘s