Prévia do material em texto
SISTEMAS OPERACIONAIS DE REDES ABERTAS Roque Maitino Neto Segurança em ambientes abertos Objetivos de aprendizagem Ao final deste texto, você deve apresentar os seguintes aprendizados: � Conceituar segurança da informação. � Esclarecer sobre os riscos dos dados e comunicação. � Expor soluções de segurança para tráfego e armazenamento de dados. Introdução As ações que uma organização deve empreender visando à segurança dos seus ativos de tecnologia da informação (TI) nunca deveriam ser opcionais ou deixadas em segundo plano. Pelo contrário, as preocupações com segurança devem ocupar lugar de destaque nas prioridades da organização, abrangendo o domínio de conceitos essenciais e a habilidade para implementá-los. Neste capítulo, você vai estudar conceitos relacionados à segurança da informação e aos riscos a que estão sujeitos os dados e a comunicação, verificando medidas para atenuá-los. Por fim, você vai verificar soluções de segurança aplicadas a ativos de TI. 1 A segurança da informação e os seus conceitos A complexidade envolvida nas questões de segurança da informação é justificada pelos bens que ela visa a preservar. Por ser um ramo de atividade de grande importância, a segurança da informação deve ser orientada por extensa pesquisa e experimentação e pelo natural senso de evolução que tão bem caracteriza a TI. Essa complexidade deu motivo para o surgimento de muitos termos e definições relacionados à segurança da informação, alguns deles tratados a seguir. Cabe destacar que as normas de segurança já editadas buscam criar um entendimento comum sobre termos e definições; assim, um conjunto de conceitos desenvolvido em uma norma será utilizado de forma idêntica nas normas seguintes. De acordo com Hintzbergen et al. (2018), segurança da informação é a proteção da informação contra uma ampla gama de ameaças, a fim de garantir a continuidade dos negócios, minimizar os riscos de negócio e maximizar o retorno sobre os investimentos e as oportunidades de negócio. Proteger um ativo (aqui entendido, por exemplo, como um dado) consiste em preservar sua disponibilidade, confidencialidade e integridade, termos descritos a seguir, com base em Hintzbergen et al. (2018). � Disponibilidade: um ativo é considerado disponível quando pode ser acessado e utilizado mediante demanda por uma pessoa ou entidade autorizada. Ainda, diz-se que um sistema tem disponibilidade quando está ativo e em perfeito funcionamento quando houver necessidade de ser utilizado. É possível estender esse conceito a um serviço de segurança: assim como um sistema, esse serviço também deverá estar apto a ser utilizado quando houver demanda. � Confidencialidade: um ativo tem sua confidencialidade preservada quando não é disponibilizado — de forma intencional ou não — para pessoas não autorizadas a ter acesso a ele. � Integridade: um ativo íntegro é aquele que não foi alterado — de forma intencional ou não — sem que seu real proprietário estivesse ciente da alteração. Assim, o conceito de integridade assegura que sejam preve- nidas modificações não autorizadas naquilo que se pretende preservar. Essa tríade é aplicável em qualquer circunstância relativa à segurança da informação e, portanto, não fica restrita a questões diretamente relacionadas aos sistemas operacionais, que serão tratadas mais adiante neste capítulo. Por ora, serão apresentados alguns recursos usados pelos administradores com o objetivo de proporcionar aumento de segurança dos dados em uma organização — especificamente recursos relacionados à comunicação de dados como objeto de monitoramento. De acordo com Miroshnikov (2016), na comunicação eletrônica que se efetiva com equipamento da empresa ou terceirizado e que tem como objetos os dados mantidos pela organização, tais dados são de propriedade dessa organização e podem ser monitorados por ela sem prévia notificação. Nesse cenário, estão incluídas as comunicações por e-mail, as visitas a sites, as inte- rações em mídias sociais e qualquer outra ação de comunicação empreendida pelo usuário em ambiente corporativo, incluindo download de material. As atividades que envolvem comunicação de dados podem representar ameaça aos dados e, por isso, são passíveis de monitoramento. O acompanhamento das Segurança em ambientes abertos2 ações empreendidas por usuários e as respectivas auditorias devem ser implemen- tadas para monitorar os ativos de TI da organização. A auditoria é um processo em que se verifica se as diretivas de segurança estão sendo cumpridas, com o objetivo de encontrar vulnerabilidades que possam ser exploradas por agentes maliciosos. Esse acompanhamento das ações se realiza por meio da aplicação de sistemas de detecção de intrusão ou de sistemas de varredura de redes, por exemplo. Um sistema de detecção de intrusão baseado em rede é projetado para fornecer monitoramento e suporte em uma detecção de intrusão na rede em várias plataformas (MIROSHNIKOV, 2016). Já um sistema de detecção de intrusão baseado em um servidor deve ser capaz de executar o monito- ramento da integridade dos arquivos e emitir alerta quando alguma tentativa de modificação não autorizada for detectada. Outros conceitos importantes no contexto da segurança incluem a au- tenticação e o controle de acesso. Na maioria dos contextos de segurança de dados e sistemas, a autenticação do usuário é o alicerce e a principal linha de defesa dos dados. Trata-se do processo de verificação de uma identidade reivindicada por ou para uma entidade do sistema, sendo constituído por duas etapas (STALLINGS, 2014): 1. etapa de identificação, que consiste na apresentação de uma identidade única ao sistema de segurança; 2. etapa de verificação, que consiste na apresentação ou na geração de informações de autenticação que atestam a ligação entre a entidade e o identificador. De acordo com Stallings (2014), os meios para que a autenticação seja efetivada podem ser divididos em quatro itens, descritos a seguir. 1. Algo que o usuário conhece: essa é a forma mais comum de autentica- ção e inclui uma senha, uma identificação pessoal ou algumas questões cujas respostas o usuário conheça. 2. Algo que caracterize o usuário: nesse segmento, estão incluídos ele- mentos da biometria estática do usuário, como impressão digital, retina e reconhecimento facial. 3. Algo que o usuário possui: estão incluídos aqui cartões eletrônicos e chaves físicas. 4. Algo que o usuário faz: nesse segmento, estão incluídos elementos da biometria dinâmica do usuário, como reconhecimento por padrão de voz, características da escrita manual e ritmo de digitação. 3Segurança em ambientes abertos Por sua vez, o controle de acesso é efetivado por uma política de segurança que especifica quem ou o que pode ter acesso a cada recurso específico do sistema e o tipo de acesso permitido em cada instância, segundo Stallings (2014). O procedimento de controle de acesso se encontra entre o usuário e os recursos de um sistema, sejam eles aplicativos, arquivos, bancos de dados ou o próprio sistema operacional. Cada usuário tem relacionado a si os recursos a que poderá ter acesso, e essas informações de acesso ficam guardadas em uma base de dados. A função de controle de acesso consulta esse banco de dados para determinar se deve conceder acesso, e uma função de auditoria monitora e mantém um registro dos acessos do usuário aos recursos do sistema. Conforme mencionado na introdução desta seção, a área de segurança da informação é bastante complexa e, nessa condição, agrega vários conceitos. O Quadro 1 reúne e sintetiza conceitos que serão mais bem detalhados na seção seguinte, em que serão abordados os riscos e as ameaças a que estão expostos os dados em uma organização. Fonte: Adaptado de Hintzbergen et al. (2018). Termo Descrição resumida Ativo Qualquer coisa que tenha valor para a organização. Esta é uma definição ampla, que abrange elementos como informação, software e hardware, alémde pessoas, habilidades, experiências e reputação. Exposição A circunstância de estar exposto aos prejuízos oriundos de um agente ameaçador. Ataque Uma tentativa de destruir, expor, alterar, inutilizar, roubar ou obter acesso não autorizado a um ativo ou de fazer uso não autorizado dele. Ação preventiva Ação que visa a eliminar a causa de uma potencial não conformidade ou outra potencial situação indesejável relacionada à segurança. Ameaça Causa potencial de um incidente indesejado, que pode resultar em dano a um sistema ou a dados da organização. Quadro 1. Conceitos relacionados à segurança da informação Segurança em ambientes abertos4 2 Riscos incidentes sobre os ativos e meios para mitigá-los Um dos mais imediatos resultados que se visa a obter com a aplicação de auditorias, análises de registros e meios de acesso eficientes é a mitigação dos riscos que incidem sobre os ativos de uma organização, especialmente dados e sistemas. Embora o risco zero em TI não seja atingível na prática, há meios de diminuir as suas consequências, em caso de ocorrência de ataques. Nesta seção, serão tratados os aspectos conceituais do risco no contexto da segurança informação e as boas práticas existentes para atenuá-los. O risco envolve a probabilidade de um agente ameaçador tirar vantagem de uma vulnerabilidade e o seu correspondente impacto nos negócios, segundo Hintzbergen et al. (2018). Os autores complementam com exemplos: � quanto maior a quantidade de portas desprotegidas em um firewall, maior o risco de utilização maliciosa dessas portas; � quanto menor o nível de habilidade dos usuários, maior o risco de que possam colocar dados em perigo de forma não intencional; � quanto maior a demora em se implementar um sistema de detecção de intrusão na rede, maior a chance de sucesso em um ataque de invasão. O risco guarda relação estreita com vulnerabilidades de um sistema, uma organização ou qualquer outra estrutura. Um risco não é um fato imutável e contra o qual não há remédio ou mitigação possível. Uma forma de atenuá-lo é por meio da aplicação de contramedidas, que podem ser efetivadas por meio de um ajuste na configuração de um software, da instalação de um sistema de proteção ou da eliminação de uma vulnerabilidade. De modo geral, uma contramedida pode ser preventiva, repressiva ou corretiva, a depender da sua natureza. Alguns exemplos específicos incluem a gestão de senhas fortes, o uso de mecanismos de controle de acesso em sistemas operacionais e a aplicação de treinamento de conscientização sobre segurança (HINTZBERGEN et al., 2018). Uma importante ação que deve ser empreendida por uma organização nesse contexto é a avaliação da tolerância ou não a determinados riscos. Em outras palavras, uma empresa deve definir critérios para incluir um risco na lista dos riscos aceitáveis ou não aceitáveis. Um risco aceitável é aquele que, por exemplo, causaria baixo impacto, no caso de a ameaça relacionada ocorrer de fato. Outra circunstância que pode tornar um risco aceitável é o alto custo envolvido em seu tratamento — ou seja, quando o custo das medidas de segurança excederiam o custo do eventual dano. 5Segurança em ambientes abertos Uma vez tratadas as questões genéricas relacionadas a riscos, vejamos a seguir as providências que visam a tornar um sistema operacional mais seguro contra as ameaças conhecidas. A correta instalação de um sistema operacional — aqui encarada como um processo, e não uma ação única — é o primeiro passo para o fortalecimento das defesas de um sistema operacional contra ameaças (STALLINGS, 2014). A Figura 1 resume as ações relacionadas à instalação do sistema operacional. Figura 1. Processo de instalação e correção de brechas de segurança de um sistema operacional. Fonte: Adaptada de Stallings (2014). Também é necessário cuidado com a instalação de qualquer driver de dispositivo, pois ele é executado com privilégios completos. Na sequência, o administrador deve remover serviços, aplicações e pro- tocolos que julgar desnecessários. Para que essa ação seja bem respaldada, o processo de planejamento do sistema deve identificar quais recursos devem ser mantidos no sistema operacional para que seja fornecido um nível adequado de funcionalidades, ao mesmo tempo que o administrador elimina o software que não é necessário, visando a aprimorar a segurança. O próximo passo trata da configuração de usuários, grupos e suas res- pectivas permissões. O administrador deve restringir privilégios elevados apenas a usuários que devem possuí-los. As contas não necessárias, caso ainda existam, devem ser removidas ou, ao menos, desabilitadas, e todas as senhas instaladas por padrão devem ser alteradas para novos valores, com a Segurança em ambientes abertos6 segurança apropriada. Veja a seguir os aspectos que o processo de tratamento de dados no âmbito do sistema operacional deve considerar (STALLINGS, 2014) em relação aos usuários: � as categorias de usuários do sistema; � os privilégios que eles possuem; � os tipos de informação que eles podem acessar; � como e onde eles são definidos e autenticados. Após o tratamento dos usuários, será necessário instalar e configurar controles adicionais de segurança, incluindo sistemas antivírus, firewall e sistema de detecção de intrusão. Por fim, deve ser projetado algum teste que comprove que as etapas adotadas atendem adequadamente às necessidades de segurança da organização. Trata-se, portanto, de um teste de segurança, cujo objetivo é garantir que as etapas anteriores da configuração de segurança foram implementadas corretamente e identificar possíveis vulnerabilidades que precisem ser corrigidas ou gerenciadas. Essas etapas devem ser repetidas em períodos regulares, como parte do processo de manutenção da segurança e prevenção aos riscos. 3 Soluções de segurança Quando se trata de segurança aplicada à TI, os conceitos de disponibilidade, confiabilidade e integridade, todos abordados na primeira seção, comumente terão aplicação imediata, qualquer que seja o ativo que se deseja proteger. O exemplo que se aplica a essa premissa vem das ações de registro de ati- vidades e do monitoramento do sistema operacional Windows. O recurso chamado security logging and monitoring, ou registro e monitoramento de segurança, visa a garantir justamente disponibilidade, confiabilidade e integridade da informação, segundo uma política definida e publicada no âmbito de uma organização. Como uma das soluções que visam ao aprimoramento da segurança aplicada ao sistema operacional Windows, os logs de segurança fornecem informa- ções valiosas sobre os eventos do sistema que podem indicar violação ou uso indevido de recursos, além de revelarem quem está envolvido e os fatos ocorridos, incluindo o momento e o método utilizado (MIROSHNIKOV, 2016). A definição de quais tipos de eventos são registrados nos logs de segurança 7Segurança em ambientes abertos é descrita na diretiva de auditoria do Windows, e as configurações desses registros servem como uma linha de base para administradores do sistema. A documentação de segurança da Microsoft (MICROSOFT, 2017) resume as configurações básicas das diretivas de auditoria de segurança específicas do Windows 10, conforme será descrito a seguir. A auditoria de eventos de logon da conta determina se cada entrada (login) e cada saída (logoff ) de usuário feita em dispositivo de validação de conta deve ser auditada. Os eventos de login de usuário são gerados quando uma conta de usuário do domínio é autenticada. O evento, então, é registrado no log de segurança do controlador de domínio. Para configurar essa diretiva, será necessário especificar se o sucesso ou a falha serão auditados. As audi- torias de sucesso geram uma entrada de auditoria quando uma tentativa de login da conta é bem-sucedida. De modo contrário, as auditorias de falha geram uma entrada de auditoria quando uma tentativa de logon da conta falha. O valorpadrão é ajustado para auditorias de sucesso de login, e há também a possibilidade de ajustar essa diretiva com a opção “não auditar”. Na auditoria de gerenciamento da conta, o administrador do sistema escolhe se todo evento de gerenciamento de contas em um dispositivo deve ser auditado. Exemplos de eventos de gerenciamento de contas incluem criação, alteração ou exclusão de uma conta ou de um grupo de usuários, renomeação, ativação ou desativação de conta ou grupo de usuários e definição ou alteração de senha. Também é possível ajustar a diretiva como auditar sucesso, auditar falhas ou não auditar. Por padrão, o ajuste é “auditar sucesso” em controladores de domínio e “não auditar” nos servidores membros. Já a auditoria do acesso ao serviço de diretório determina se o evento de um usuário acessar um objeto do Active Directory deve ser auditado ou não. Esse objeto deve ter sua própria lista de controle de acesso (SACL, do inglês system access control list) especificada. Por padrão, esse valor é definido como sem auditoria no objeto de diretiva de grupo (GPO, do inglês group policy) do controlador de domínio padrão e permanece indefinido para estações de trabalho e servidores nos quais não tem significado. As mesmas opções de auditoria das diretivas anteriores se aplicam aqui. A auditoria de acesso a um objeto determina se deve ser auditado o evento de um usuário acessando um objeto — por exemplo, um arquivo, uma pasta, uma chave de registro ou uma impressora, entre outros — que tenha sua própria Segurança em ambientes abertos8 SACL especificada. As mesmas opções de auditoria das diretivas anteriores se aplicam nesse caso. Já a auditoria da alteração da diretiva determina se devem ser auditados todos os incidentes de alteração nas políticas de atribuição de direitos do usuário, nas políticas de auditoria ou nas políticas de confiança. As opções de auditoria das diretivas anteriores também se aplicam nesse caso. Por fim, a auditoria dos eventos do sistema define a realização de auditoria quando um usuário reinicia ou encerra o computador ou quando ocorre um evento que afeta a segurança do sistema ou o log de segurança. Embora bastante úteis, esses recursos de auditoria disponibilizados pelo Windows não atingiriam seu objetivo se as informações geradas por eles não fossem analisadas. Conforme Miroshnikov (2016), as empresas devem garantir que as informações que passam por seus sistemas, incluindo atividades do usu- ário, sejam registradas, revisadas e utilizadas como ferramentas de segurança. O Windows fornece outros recursos de prevenção à violação de dados, e um deles é a GPO. Segundo Murphy (2019), é possível tornar a rede corporativa mais segura, configurando-se o comportamento operacional e de segurança dos computadores por meio da GPO. A seguir, são descritas duas das ações relacionadas às GPOs que restringem ações de usuário. � Bloquear acesso ao Painel de Controle: como meio de evitar inter- venções indevidas do usuário na configuração do sistema, o bloqueio do acesso ao Painel de Controle do Windows deve ser feito pelo admi- nistrador. Essa providência de segurança ajuda a manter em segurança as configurações do sistema operacional. A Figura 2 exibe a tela de aplicação do bloqueio de acesso ao Painel de Controle via editor de GPO. � Bloquear o acesso ao prompt de comando: como sabemos, as ações executadas no Windows não se efetivam apenas pela interação do usuário com sua interface gráfica. O acesso do usuário ao prompt de comando do sistema dá a ele possibilidade de executar comandos e scripts que podem colocar em risco a segurança dos dados, o que justifica a iniciativa de promover o bloqueio desse acesso por meio das GPOs. Essa ação também deve ser efetivada na janela do Editor de Gerenciamento de Diretiva de Grupo, por meio das opções de Confi- guração do Usuário, Configurações do Windows, Diretivas, Modelos Administrativos e Sistema. 9Segurança em ambientes abertos Figura 2. Aplicação do bloqueio ao Painel de Controle via editor de diretiva de grupo. Fonte: Murphy (2019, documento on-line). De fato, há um número considerável de ações de bloqueio e de imposição de restrições que podem ser efetivadas no Windows por meio das GPOs. No entanto, não é apenas esse sistema operacional que conta com mecanismos de segurança efetivos para garantir a disponibilidade, a confiabilidade e a integridade dos ativos de TI. Na condição de sistema operacional bastante utilizado em servidores, o Linux também dispõe de recursos e de ferramentas avançadas de segurança, com destaque para a preservação do sistema de arquivos, por meio da implantação de uma “impressão digital” nos arquivos. Binnie (2017) relata a utilização da ferramenta Rootkit Hunter (ou caçador de rootkit, em tradução livre), conhecida também como rkhunter, como parte do esforço para proteger os arquivos de programas maliciosos em ambiente Linux. Em termos gerais, um rootkit é um conjunto de programas maliciosos que, mesmo não sendo detectados pelo sistema operacional, servem para dar acesso privilegiado a arquivos e sistemas. O termo root faz referência ao usuário com mais privilégios em um sistema Linux, e kit remete ao conjunto de programas mencionado. Segurança em ambientes abertos10 Em seu processo de instalação, o rkhunter emitirá a mensagem de que há chances de não ser possível proceder com a execução da ferramenta, nos casos de já haver comprometimento do sistema de arquivos e de não contar com os comandos cat, sed, head e tail, justamente por haver chance de estarem corrompidos em um sistema já violado. O processo de instalação é simples e envolve o comando # apt-get install rkhunter. O passo seguinte é popular o banco de dados que contém as propriedades dos arquivos com o comando # rkhunter –propupd. Após a ativação da ferramenta, deve-se executá-la pela primeira vez, por meio do comando # rkhunter –check. Com a aplicação dessa solução, será possível aos administradores monitorar quaisquer alterações nos arquivos do sistema, protegendo-os de acesso indevido. Outra questão que preocupa os administradores está relacionada aos critérios de escolha de senha pessoal dos usuários para acesso ao sistema. É comum que sejam escolhidas senhas óbvias (o número do telefone ou o nome de um filho, por exemplo) e que, por isso, elas sejam facilmente decifráveis. A ferramenta John the Ripper (JTR) não tem apenas o nome curioso como característica. Ela é bastante popular entre os responsáveis pela segurança de um sistema e tem seu nome comumente relacionado à plataforma Linux, embora ofereça versões para outras tantas. Wallen (2020) fornece um exemplo de uso dessa ferramenta. A instalação por ele demonstrada foi realizada no Ubuntu Server 20.04 e requer acesso de superusuário (sudo) do Linux. O primeiro passo do processo é a aplicação do comando sudo apt-get install john -y. Como o funcionamento da ferramenta se baseia na busca e comparação de palavras, é necessário também instalar uma lista de palavras (nesse caso, baseadas no idioma in- glês), o que deve ser feito por meio do comando sudo apt-get install wamerican-large -y. Para obter a relação completa de wordlists (listas de palavras), aplique o comando sudo apt-get install wordlist. A comunidade GitHub oferece wordlists em português. Para acessá-las, digite “GitHub brazilian wordlists” no seu mecanismo de busca e acesse o link intitulado “BRDumps/ wordlists”. 11Segurança em ambientes abertos Como preparação para a execução do JTR nas senhas dos usuários, será preciso mesclar os arquivos shadow e passwd com o comando sudo /usr / sbin /unshadow /etc /passwd /etc /shadow > /tmp/crack. password.db. Feita essa ação, pode-se executar a ferramenta por meio do comando john /tmp/crack.password.db. Esse comando levará algum tempo para ser executado, especialmente no caso de haver muitos usuários para serem checados. Durante a execução da ferramenta, é possível verificar o status daexecução e as senhas fracas já reveladas. Ao término da operação, o JTR cria um arquivo de log em que são gravados os resultados da busca. O acesso a esse arquivo se dá pelo comando john --show /tmp/crack. password.db. Essa providência simples permite que os administradores de um servidor Linux façam verificações regulares da qualidade das senhas dos seus usuários. As organizações que utilizam o Windows também contam com uma série de soluções de segurança, e um dos destaques é o Safety Scanner (Verificador de Segurança), disponibilizado gratuitamente pela Microsoft em seu site. Uma vez feito o download (que deve ser específico para sistemas 32 bits ou 64 bits) e aceito o contrato de licença do usuário final, será possível executar a ferramenta e escolher uma entre três opções de exame: rápido, geral e per- sonalizado, conforme mostra a Figura 3. Sobre características da ferramenta e de seu funcionamento, a Microsoft faz alguns apontamentos: � a ferramenta expira a cada 10 dias — expirado esse prazo, novo download deverá ser feito; � o acionamento do Verificador de Segurança é manual, e ele não é exibido no menu Iniciar do Windows; � a ferramenta não substitui os produtos antimalware, que oferecem recursos avançados para a remoção de malware; � os resultados da varredura são exibidos na tela, mas um registro de- talhado da detecção fica armazenado em %SYSTEMROOT%\debug\ msert.log. Há muitos outros recursos e soluções que podem (e devem) ser usados para aumentar a segurança do sistema. Conhecê-los bem e saber onde encontrá- -los pode representar a diferença entre administrar um sistema seguro ou empreender esforços para reparar prejuízos. Segurança em ambientes abertos12 Figura 3. Tela de escolha do tipo de exame no Verificador de Segurança da Microsoft. Fonte: Microsoft (2020, documento on-line). BINNIE, C. Segurança em servidores Linux: ataque e defesa. São Paulo: Novatec, 2017. HINTZBERGEN, J. et al. Fundamentos de segurança da informação com base na ISO 27001 e na ISO 27002. 3. ed. Rio de Janeiro: Brasport, 2018. MICROSOFT. Basic security audit policy settings. 2017. Disponível em: https://docs.micro- soft.com/en-us/windows/security/threat-protection/auditing/basic-security-audit- -policy-settings. Acesso em: 24 maio 2020. MICROSOFT. Verificador de segurança da Microsoft. 2020. Disponível em: https://docs. microsoft.com/pt-br/windows/security/threat-protection/intelligence/safety-scanner- -download. Acesso em: 24 maio 2020. 13Segurança em ambientes abertos Os links para sites da web fornecidos neste capítulo foram todos testados, e seu fun- cionamento foi comprovado no momento da publicação do material. No entanto, a rede é extremamente dinâmica; suas páginas estão constantemente mudando de local e conteúdo. Assim, os editores declaram não ter qualquer responsabilidade sobre qualidade, precisão ou integralidade das informações referidas em tais links. MIROSHNIKOV, A. Windows® security monitoring: scenarios and patterns. Hoboken: John Wiley & Sons, 2016. MURPHY, D. Top 10 most important group policy settings for preventing security breaches. 2019. Disponível em: https://www.lepide.com/blog/top-10-most-important-group- -policy-settings-for-preventing-security-breaches. Acesso em: 24 maio 2020. STALLINGS, W. Operating system security. 2014. Disponível em: https://www.unf.edu/ public/cop4610/ree/Notes/PPT/PPT8E/CH15-OS8e.pdf. Acesso em: 24 maio 2020. WALLEN, J. How to check for weak passwords on your Linux systems with John the Ripper. 2020. Disponível em: https://www.techrepublic.com/article/how-to-check-for-weak- -passwords-on-your-linux-systems-with-john-the-ripper. Acesso em: 24 maio 2020. Segurança em ambientes abertos14