centro de instruÇÃo de guerra...
TRANSCRIPT
CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICA
Cap Com NELCINEI DE FREITAS VALENTE
UTILIZAÇÃO DO SOFTWARE ZABBIX COMO FERRAMENTA DE MONITORAÇÃO DO SEGMENTO TCP/IP DAS REDES DO MÓDULO DE
TELEMÁTICA OPERACIONAL (MTO)
Brasília 2016
Cap Com NELCINEI DE FREITAS VALENTE
UTILIZAÇÃO DO SOFTWARE ZABBIX COMO FERRAMENTA DE MONITORAÇÃO DO SEGMENTO TCP/IP DAS REDES DO MÓDULO DE
TELEMÁTICA OPERACIONAL (MTO) Trabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra Eletrônica, como requisito para a obtenção do Grau de Especialista em Guerra Cibernética.
Orientador: 1º Ten Com Vinícius Luís Paludeto
Brasília 2016
Cap Com NELCINEI DE FREITAS VALENTE
UTILIZAÇÃO DO SOFTWARE ZABBIX COMO FERRAMENTA DE MONITORAÇÃO DO SEGMENTO TCP/IP DAS REDES DO MÓDULO DE
TELEMÁTICA OPERACIONAL (MTO) Trabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra Eletrônica, como requisito para a obtenção do Grau de Especialista em Guerra Cibernética.
Aprovado em 29 de julho de 2016.
COMISSÃO DE AVALIAÇÃO
_________________________________________________
CRISTIANO ROLIM PEREIRA – Maj Presidente
_________________________________________________ VINÍCIUS LUÍS PALUDETO – 1º Ten
1º Membro
_________________________________________________ MÁRCIO ANTÔNIO LAWISCH – 2º Sgt
2º Membro
À minha esposa e filha, razão do meu esforço e co-participes dessa realização, através de seu desprendimento e abnegação. Obrigado.
AGRADECIMENTOS
Agradeço à Deus que tem sido meu braço forte nessa empreitada e tem guardado meus caminhos. Agradeço à minha esposa ELINE LACERDA DA SILVA VALENTE, e minha filha, ISABELA LACERDA DA SILVA VALENTE, pelo carinho, amor e compreensão em todos os momentos, mas particularmente naqueles em que tive que direcionar minha atenção à essa empreitada. Agradeço aos meus pais, EDSON DA COSTA VALENTE e NICE DE FREITAS VALENTE, pelo carinho e amor dedicados durante toda minha vida para que eu tivesse as oportunidades presentes. Agradeço aos meus sogros, EDMILSON JOSÉ DA SILVA e RAQUEL LACERDA DA SILVA pelo incondicional apoio prestado durante a realização desse curso. Agradeço ao meu orientador, 1º Ten VINÍCIUS LUÍS PALUDETO, pelas orientação prestada e pela amizade demonstrada à este irmão de Arma.
O Senhor é bom, Ele serve de fortaleza no dia da angústia, e conhece os que confiam nele. (Bíblia Sagrada)
RESUMO
O advento dos meios de Tecnologia da Informação trouxe para o cenário bélico
moderno sistemas de telecomunicações e informática que colocaram o Exército
Brasileiro no contexto da Guerra Centrada em Redes. Como nova plataforma de
Comando e Controle da Força Terrestre, os Módulos de Telemática Operacionais têm
buscado seu espaço no contexto das operações militares e tem trazido à tropa
apoiada os serviços essenciais de comunicações e informática que venham a
necessitar. Contudo, em razão de sua própria natureza modular e integradora, o
Módulo de Telemática Operacional (MTO) está sujeito aos problemas de desempenho
e segurança inerentes a qualquer outra rede de computadores existente, com o
agravante de que suas falhas podem comprometer o sucesso no combate, a vida de
inocentes e de irmãos de farda. Assim, o emprego de softwares de gerenciamento e
monitoração de redes de computadores dentro da estrutura do MTO pode ajudar ao
administrador da rede sobre a ocorrência de problemas na rede servida pelo MTO ou
mesmo a tendência destes problemas em tempo hábil para que sejam tomadas as
devidas providências. Muitas são as ferramentas comerciais e Open Source que
podem fornecer soluções para isso. O presente trabalho focou na apresentação do
software Zabbix como uma possível ferramenta que pode ser empregada para a
monitoração das redes do segmento TCP/IP do MTO. O Zabbix foi escolhido em
função de sua usabilidade e disponibilidade de recursos próprios que já fornecem ao
administrador de redes uma diversidade de funcionalidades interessantes para a boa
gestão do sistema.
Palavras-chave: Módulo de Telemática Operacional, Zabbix, gerência de redes de
computadores
ABSTRACT
The advent of the means of information technology has brought to the modern war
scenario telecommunications and computer systems that put the Brazilian Army in the
context of Network Centric Warfare. As new Brazilian Army Command and Control
platform, Operational Telematics Modules have sought their place in the context of
military operations and has provided the troop essential telematics services that may
need. However, due to its modular feature and its integrative function, Operational
Telematics Module (MTO) is subject to performance and security problems inherent to
any other existing computer networks, with the aggravating circumstance that their
failure could jeopardize the success in combat, the lives of innocent and soldiers. Thus,
the use of management and monitoring of computer networks software within the MTO
structure can help the network administrator about the occurrence of problems in the
network served by the MTO or the tendency of these problems in a timely manner so
that appropriate are taken provisions. Many commercial and Open Source tools can
provide solutions to it. This study focused on the presentation of Zabbix software as a
possible tool that can be used for monitoring of TCP / IP MTO segment networks.
Zabbix was chosen due to its usability and availability of own resources that already
provide the network administrator a variety of interesting features for good system
management.
Keywords: Operational Telematics Module, Zabbix, computer network management
LISTA DE FIGURAS
FIGURA 1 – Expressões do Poder Nacional ............................................................. 17
FIGURA 2 – OODA ................................................................................................... 18
FIGURA 3 – Modelo de Gerenciamento de Redes de Computadores ...................... 28
FIGURA 4 – Árvore MIB ............................................................................................ 29
FIGURA 5 – Esquema simplificado de configuração do Zabbix ................................ 34
FIGURA 6 – Arquitetura Zabbix ................................................................................. 35
FIGURA 7 – Arquitetura Zabbix (com Sistema de Firewall) ...................................... 36
FIGURA 8 – Arquitetura NAGIOS ............................................................................. 40
LISTA DE QUADROS
QUADRO 1 – Definição operacional da variável dependente ganho de capacidades
de segurança e desempenho na infraestrutura de Comando e Controle. ................. 44
QUADRO 2 – Definição operacional da variável independente emprego do software
Zabbix como ferramenta de monitoração do segmento TCP/IP do MTO .................. 44
LISTA DE TABELAS
TABELA 1 – Comparação das funcionalidades dos softwares de gerenciamento de
redes de computadores ............................................................................................. 47
SUMÁRIO
1 INTRODUÇÃO ....................................................................................................... 16
1.1 PROBLEMA ........................................................................................................ 22
1.2 OBJETIVO ........................................................................................................... 23
1.3 QUESTÕES DE ESTUDO ................................................................................... 24
1.4 JUSTIFICATIVA .................................................................................................. 24
2 REVISÃO DE LITERATURA ................................................................................. 26
2.1 GERENCIAMENTO DE REDES COMPUTACIONAIS ........................................ 26
2.2 GERÊNCIA DE SEGURANÇA E DE DESEMPENHO ........................................ 30
2.2.1 Gerência de Segurança .................................................................................. 30
2.2.2 Gerência de desempenho .............................................................................. 32
2.3 O MÓDULO DE TELEMÁTICA OPERACIONAL ................................................. 32
2.4 ZABBIX................................................................................................................ 33
2.4.1 Integração com outras ferramentas.............................................................. 37
2.4.2 Detecção de Ataques de Negação de Serviço ............................................. 38
2.4.3 Gestão do Desempenho ................................................................................ 38
2.5 OUTROS APLICATIVOS DE GERENCIAMENTO DE REDES DE COMPUTADORES .................................................................................................... 39
2.5.1 NAGIOS ........................................................................................................... 39
2.5.2 CACTI .............................................................................................................. 40
2.5.3 OpenSIMS (The Open Source Security Infrastructure Management System) .................................................................................................................... 41
3 METODOLOGIA .................................................................................................... 42
3.1 OBJETO FORMAL DE ESTUDO ........................................................................ 42
3.2 AMOSTRA ........................................................................................................... 44
3.3 DELINEAMENTO DE PESQUISA ....................................................................... 45
3.3.1 Procedimentos para a revisão da literatura ................................................. 45
3.3.2 Procedimento experimental .......................................................................... 46
3.3.3 Instrumentos ................................................................................................... 46
3.3.4 Análise dos Dados ......................................................................................... 46
4 APRESENTAÇÃO E DISCUSSÃO DOS RESULTADOS ..................................... 47
5 CONCLUSÃO E RECOMENDAÇÕES .................................................................. 49
REFERÊNCIAS BIBLIOGRÁFICAS ......................................................................... 51
16
1 INTRODUÇÃO
É comum ouvir-se dizer que as Forças Armadas são as principais responsáveis
pela manutenção da soberania brasileira. Na verdade, elas são grandes
colaboradoras para esse estado de soberania. De um modo geral, quando a situação
se torna crítica no âmbito dos poderes constitucionais, em que a tranquilidade social
no Brasil se torna ameaçada por um ou outro grupo organizado criminalmente, não
são poucas as pesquisas junto à população que procuram mostrar o quanto esta
anseia pelo emprego das Forças Armadas em seu auxílio. Tal assertiva encontra
amparo no Relatório ICJBRASIL referente ao ano de 2014, onde as Forças Armadas
são consideradas as instituições mais confiáveis do Brasil, com 67% de indicação pelo
público questionado na pesquisa (FUNDAÇÃO GETÚLIO VARGAS, 2015). Essa
pesquisa, portanto, corrobora com a ideia de uma parcela significativa que as Forças
Armadas contribuem para a manutenção do Poder Nacional.
O Poder Nacional é a conjugação de possibilidades humanas e materiais,
existentes em uma Nação, capazes de alcançar e manter Objetivos Nacionais. Se
manifesta em cinco expressões: política, econômica, militar, psicossocial e científico-
tecnológica. Destes, a presente pesquisa tem foco sobre a Expressão Militar do Poder
Nacional, que lança mão de recursos humanos e materiais nacionais,
predominantemente militares, que se utilizam do uso gradual e proporcional da força
para manter e/ou conquistar os Objetivos Nacionais. O Poder Militar Terrestre,
referente às possibilidades do Exército Brasileiro, é uma das Projeções do Poder
Nacional, que integra recursos nacionais predominantemente terrestres para fins de
defesa e desenvolvimento socioeconômico, que sempre apontam para os Objetivos
Nacionais (BRASIL, 2014a, p. 3-1). A Figura 1 ilustra o argumento ora apresentado.
17
FIGURA 1 – Expressões do Poder Nacional
Fonte: Brasil (2014a, p. 3-1)
O Poder Militar Terrestre realiza diferentes ações que contribuem para alcançar
os Objetivos Nacionais. Entre essas ações, conforme explicitado por BRASIL (2014a,
p. 3-2), pode-se citar “garantir a soberania, o patrimônio nacional e a integridade
territorial;” e “contribuir para a preservação da coesão e da unidade nacionais.”
Para que o Exército Brasileiro, através do Poder Militar Terrestre, possa cumprir
suas missões, é necessário que desenvolva capacidades que o ajudem a alcançar os
resultados esperados. Essas capacidades devem atender à 7 (sete) fatores, dos quais
destaca-se 1 (um) de interesse para o presente trabalho: Infraestrutura (instalações
físicas, equipamentos e serviços necessários) (BRASIL, 2014a, p. 3-3, 3-4).
Dentre os serviços necessários para que o Poder Militar Terrestre ganhe a
expressividade que lhe deve ser inerente, este trabalho coloca em pauta o Comando
e Controle, diretamente relacionado ao espectro informacional dos conflitos e,
portanto, à Guerra Cibernética.
Um modelo bastante coerente com o que ocorre na prática no Exército
Brasileiro é o ciclo OODA1, do Coronel John Boyd, ex-piloto de caça dos Estados
Unidos da América. Segundo Souza Júnior (2007d, p.21), “este modelo foi
desenvolvido para representar os processos de operações de combate em qualquer
nível da hierarquia militar, indo do estratégico ao operacional”.
1 OODA Loop – John Boyd. Disponível em: <http://www.valuebasedmanagement.net/
methods_boyd_ooda_loop.html>. Acesso em: 16 jun. 2011a.
18
A filosofia desenvolvida por Boyd enfatiza que a estratégia militar deve
centralizar suas ações na tentativa de mudar a tática utilizada pelo inimigo. O autor do
modelo OODA entende que os atores envolvidos estão dentro de um sistema de
processo decisório em que se tenta perceber os dados relevantes que estão ao seu
redor, transformando-os em informações que podem ser utilizadas em proveito de
qualquer uma das partes. Cabe às forças aliadas, por exemplo, tentar iludir o inimigo
acerca da veracidade dos dados disponíveis, de forma que este último tenha uma
percepção errônea acerca da realidade do campo de batalha. O Cel Boyd
desenvolveu sua teoria tendo como parâmetro uma manobra cíclica realizada com
sua aeronave para reverter uma situação desfavorável sofrida durante um combate
aéreo. Durante essa manobra, Boyd deveria executar um rápido processo de tomada
de decisão para tomar vantagem sobre seu inimigo.
FIGURA 2 – OODA
Fonte: OODA Loop (2011b).
OODA, conforme a Figura 2, significa Observar, Orientar, Decidir e Atuar sobre
um determinado ambiente que, no caso do escopo do presente trabalho, é um Sistema
de Comando e Controle de Nível Operacional. A ideia central que gira em torno desse
processo é de que, quanto mais rápido o ciclo OODA é executado e retroalimentado,
melhor será o processo de comando e controle envolvido. Dessa forma, é possível
entender que uma força oponente qualquer terá, entre seus objetivos, parar o ciclo
OODA ou torná-lo mais lento, de forma a possuir primazia sobre as decisões do
combate (OODA Loop).
19
O Ministério da Defesa entende que o Comando e Controle pode ser encarado
como uma ciência ou como arte. Importa que ele está, nesse caso, intimamente ligado
à dinâmica de uma cadeia de comando. Para que, efetivamente, se caracterize o
Comando e Controle, é necessário que exista uma autoridade legalmente investida
em um comando que emana ordens e recebe informações que lhe propiciam
consciência situacional de um ambiente operacional vivido. Também necessita de
uma estrutura de suporte baseada em pessoal, equipamento, doutrina e tecnologia,
de modo a assegurar o uso constante e vantajoso da estrutura estabelecida.
Corroborando com essas condicionantes, é necessário, ainda, maturar um adequado
fluxo de processo decisório que auxilia desde a formulação das diretrizes, passando
pelo fluxo informacional e garantindo o cumprimento das diretrizes estabelecidas
(BRASIL, 2007a, p. 13).
Existem 04 (quatro) princípios que devem ser seguidos em qualquer Sistema
de Comando e Controle. A Unidade de Comando, primeiro deles, preconiza que as
Forças Armadas não são empregadas isoladamente e, por isso, necessitam de um
comando único para melhor eficácia no emprego das forças disponíveis. A Delegação
de Autoridade, por sua vez, fornece maior autonomia de atuação à tropa sem perder
o vínculo com o comando delegante. Este princípio não é excludente do primeiro. O
princípio da simplicidade objetiva o foco no cumprimento da missão recebida da forma
mais objetiva e simples, sem comprometer o bom andamento das operações. O
princípio da segurança é evocado para recordar que devem ser previstas medidas de
controle de pessoal e material que não venham a comprometer um determinado
sistema de Comando e Controle (BRASIL, 2007a, p. 16, 17 e 18).
Os sistemas de Comando e Controle possuem 03 (três) características
essenciais. A Interoperabilidade preconiza que os diferentes sistemas, Unidades e
Forças Militares devem ser capazes de fornecer e receber serviços e informações de
semelhantes sem que seja corrompido seu desempenho. A Confiabilidade diz respeito
à credibilidade fornecida um sistema em ser emprego com a máxima eficiência. Além
disso, a Flexibilidade é a capacidade que um determinado Sistema de Comando e
Controle possui para se modificar e readequar suas potencialidades para atender à
uma nova demanda operacional (BRASIL, 2007a, p. 18 e 19).
Consciência Situacional é o estado desejado de um Comandante que utiliza
adequadamente seu Sistema de Comando e Controle. Caso esse estado seja
atingido, o comando terá uma percepção adequada da realidade de um ambiente
20
operacional. Entretanto, para que isto se torne verdade, também é necessário que
seja processado um grande volume de informações acerca de forças aliadas e
oponentes. Estando a informação oportunamente disponível, íntegra, confiável e
autêntica, o Sistema de Comando e Controle terá cumprido sua missão (BRASIL,
2007a, p. 23).
Tendo o Comandante alcançado a desejada Consciência Situacional, ele pode
realizar sua tomada de decisão com grande possibilidade de acerto e em tempo
oportuno. Ganha o conflito a parte que conseguir tomar o maior número de decisões
acertadas em um menor espaço de tempo (BRASIL, 2007a, p. 24).
Para o Exército Brasileiro, o Comando e Controle é entendido como uma
Função de Combate, isto é, um conjunto de operações e funções afins que atentam
para uma finalidade comum. O Comando e Controle permite aos comandantes de
qualquer nível o exercício da autoridade e condução de todas as ações através de
sistemas, missões e ações que possuem um ponto de relacionamento comum
(BRASIL, 2013b, p. 6)
Segundo o Comando da Aeronáutica (BRASIL, 2005, p.12), Comando e
Controle pode ser definido como “o exercício da autoridade e da direção que um
comandante tem sobre as forças a seu comando, para o cumprimento da missão
designada.”
De acordo com a definição apresentada é possível entender que Comando e
Controle, em um contexto militar, está relacionado à capacidade de um comandante
emitir ordens e de fazer com que essas ordens cheguem ao destino correto, ao passo
que o subordinado que recebeu essas ordens compreenda o que foi solicitado,
execute e informe ao comandante do qual recebeu a ordem que esta foi cumprida ou
não, fazendo com que esse comandante, além de comandar, possa controlar as ações
de todos os seus subordinados. Não está necessariamente preso a alguma tecnologia
de comunicações, apesar de que o grande foco desses sistemas é o funcionamento
em redes de dados.
O Comando e Controle está intimamente ligado ao processo de tomada de
decisão dos diferentes escalões de comando. É esse processo quem alimenta os
diferentes níveis de comando com informações que auxiliarão ao comandante tomar
a decisão mais precisa para empregar suas tropas em combate.
O Comando e Controle recebe as mesmas classificações atribuídas aos níveis
de decisão e/ou condução da guerra, ou seja, os níveis político, estratégico,
21
operacional e tático2. Isto se reveste de certa lógica pois as ferramentas tecnológicas
do Comando e Controle são quem propicia condições aos diferentes níveis de
comando de tomar as decisões mais adequadas em situações de guerra.
Acerca dos níveis de decisão e/ou condução da guerra, o Manual de Doutrina
Militar de Defesa (BRASIL, 2007b) tece melhores comentários:
No Brasil, o nível político é representado pelo Presidente da República (Comandante Supremo das FA), que tem como órgão consultivo o [Conselho de Defesa Nacional]. A ele cabe, dentre outras atribuições, o estabelecimento dos objetivos políticos de guerra, a celebração de alianças, a formulação de diretrizes para as ações estratégicas de cada campo do Poder Nacional, a definição das limitações ao emprego dos meios militares, ao uso do espaço geográfico, ao direito internacional e aos acordos a serem respeitados. O nível estratégico transforma os condicionamentos e as diretrizes políticas em ações estratégicas, voltadas para os ambientes externo e interno, a serem desenvolvidas setorialmente pelos diversos ministérios, de maneira coordenada com as ações da expressão militar (expressão prevalecente). Este nível se desdobra em todos os setores da vida nacional. Eventualmente neste nível, as diretrizes políticas e os recursos setoriais de toda ordem podem ser reavaliados e ajustados, mediante a adequação, a flexibilização ou o cancelamento dos objetivos anteriormente fixados, acordados com o nível político. O nível estratégico, no Brasil, é composto pelo MD, Conselho Militar de Defesa (CMiD) e pelos Comandos das Forças Armadas. No nível operacional, é elaborado o planejamento militar das campanhas e realizada a condução das operações requeridas pela guerra, em conformidade com a estratégia estabelecida. Os comandos operacionais compõem esse nível de condução da guerra. No nível tático, empregam-se frações de forças militares, organizadas segundo características e capacidades próprias, para conquistar objetivos operacionais ou para cumprir missões. Nesse nível, ocorrem enfrentamentos entre forças oponentes e são utilizados procedimentos padronizados e técnicas associadas ao treinamento e à liderança dos chefes militares.
Para o presente trabalho, o entendimento dos conceitos de Comando e
Controle é relevante no sentido de que a Guerra Cibernética, como sendo uma das
capacidades das Operações de Informação, objetiva atrapalhar o ciclo decisório do
oponente e dar condições para que o ciclo decisório aliado seja mais efetivo através
da superioridade de informação (BRASIL, 2014b, p. 6-9, 6-10).
De acordo com Vasconcellos (2013), através da Portaria nº 11-EME, de 08 de
março de 2002, o Exército Brasileiro constituiu um Grupo de Trabalho para elaboração
de uma Proposta de Definição Conceitual para o Sistema de Comando e Controle
Operacional da Força Terrestre. O Relatório deste Grupo de Trabalho, datado de 31
de julho de 2002, estipulou os Requisitos Operacionais Básicos e os Requisitos
2 BRASIL. Ministério da Defesa. Portaria Normativa Nr 113/SPEAI/MD, de 01 fevereiro de 2007. Dispõe sobre a Doutrina Militar de Defesa – MD51-M-04. Boletim do Ministério da Defesa, Brasília, DF, n. 006, 09 fev. 2007, p. 26.
22
Técnicos Básicos que norteariam as duas principais vertentes deste modelo: o
software de Comando e Controle (C2 em Combate) e a plataforma física de Comando
e Controle (Módulo de Telemática). Inicialmente, para fins de teste deste novo modelo
conceitual de Comando e Controle, foi criado o Módulo de Telemática Experimental,
produzido no Centro Tecnológico do Exército. Hoje este módulo de caráter
experimental foi substituído pelo Módulo de Telemática Operacional, através de uma
parceria comercial com a empresa Harris.
1.1 PROBLEMA
Com o advento das Tecnologias da Informação, era inevitável que em algum
momento essas ferramentas passassem a dominar o campo de batalha, sempre
buscando dados e informações que corroborassem para um efetivo emprego de
Comando e Controle.
Essa nova modelagem tecnológica do combate recebe o nome de Guerra
Centrada em Redes, ou como é conhecida mundialmente, Network Centric Warfare
(NCW)3, e permite o aumento da consciência situacional em combate através do fluxo
de dados em sua rede estabelecida.
Contudo, por se tratar de uma rede de computadores, também está sujeita aos
mesmo percalços e ameaças que uma rede tradicional, principalmente no que se
refere à sua proteção cibernética. Dentre esses ataques destaca-se o de negação de
serviço. Apesar de seu emprego registrado no CERT.br4 ter flutuado entre os anos de
2013 e 2015, esse tipo de ataque continua tendo sua relevância pelo impacto causado
e, também, porque é o tipo de ataque que normalmente sucede uma varredura de
redes de computadores (Incidente do tipo Scan), que sempre se encontra entre os
principais incidentes relatados pelo CERT.br.
3RES-BÉLICA (Ed.). Guerra Centrada em Redes (NCW). Disponível em: <https://sites.google.com/site/resbelica/transformacao-militar/guerra-centrada-em-redes-ncw>. Acesso em: 05 jul. 2016.
4 Centro de Estudos Resposta e Tratamento de Incidentes de Segurança no Brasil (Ed.). Estatísticas
Mantidas pelo CERT.br. Disponível em: <http://www.cert.br/stats/>. Acesso em: 05 jul. 2016.
23
Observando esse contexto, é possível correlacionar o MTO com a presença da
Tecnologia da Informação nos possíveis cenários conflituosos em que o Exército
Brasileiro estiver sendo empregado e, portanto, dentro de um contexto de NCW.
Nesse contexto, torna-se relevante estudar ferramentas que possam auxiliar a prover
proteção cibernética aos ativos gerenciados pelo MTO através de sua monitoração, o
que fundamenta nossa pergunta de pesquisa: o software Zabbix possui requisitos que
podem auxiliar na monitoração dos ativos do segmento de rede TCP/IP do MTO com
fins a lhe conferir proteção cibernética?
1.2 OBJETIVO
Mediante análise de funcionalidades oferecidas, bem como de outros estudos
feitos acerca do software Zabbix, propô-lo como uma alternativa segura à monitoração
das redes do segmento TCP/IP do MTO.
A fim de viabilizar a consecução do objetivo geral de estudo, foram formulados
os objetivos específicos, abaixo relacionados, que permitirão o encadeamento lógico
do raciocínio descritivo apresentado neste estudo:
a. compreender o gerenciamento de redes de computadores e o protocolo
SNMP;
b. identificar as funcionalidades do software Zabbix na gerência de redes de
computadores;
c. comparar o software Zabbix com os aplicativos Nagios e Cacti, também
disponíveis;
d. apresentar o comportamento do software Zabbix quando da ocorrência de
um ataque de negação de serviço na rede monitorada;
e. citar possibilidades de integração do software Zabbix com outras ferramentas
Open Source para incrementar os resultados fornecidos;
f. propor uma metodologia de implementação do Zabbix junto ao MTO.
É importante salientar que o escopo do presente trabalho se restringe ao
segmento TCP/IP das redes de dados do MTO, em razão, principalmente, da falta de
domínio quanto à tecnologia de enlace dos rádios da empresa Harris que compõe o
MTO.
24
Para fins do estudo ora realizado, as expressões gerência de redes de
computadores e monitoração de redes de computadores são consideradas
semelhantes.
1.3 QUESTÕES DE ESTUDO
Entendendo que exista uma possibilidade de explorar mais profundamente o
conhecimento sobre o emprego do software Zabbix como ferramenta de monitoração
do segmento de rede TCP/IP do MTO, foram elaboradas questões de estudo a seguir
apresentadas.
1. O que é gerência de redes de computadores?
2. Como funciona o protocolo SNMP?
3. Quais são as funcionalidades do Zabbix?
4. Quais são as funcionalidades do Nagios?
5. Quais são as funcionalidades do Cacti?
6. Quais as vantagens do uso do Zabbix frente ao Nagios e ao Cacti?
7. Que funcionalidades apresenta o Zabbix para identificar um ataque de
negação de serviço?
8. Existe a possibilidade de integração do Zabbix a outras ferramentas do tipo
Open Source para aperfeiçoar seu serviço?
1.4 JUSTIFICATIVA
Como visto anteriormente, o Exército Brasileiro projetou a inserção dos meios
de Tecnologia da Informação no combate moderno através dos Módulos de
Telemática (objeto desta pesquisa) e do software C2 em Combate. A notoriedade do
Módulo de Telemática Operacional tem sido tão expressiva que tal equipamento, de
uso consolidado pela Companhia de Comando e Controle (Brasília – DF), foi
empregado na Experimentação Doutrinária da Companhia de Comando e Controle do
9º Batalhão de Comunicações e Guerra Eletrônica (Campo Grande – MS) com
25
sucesso. (COMPANHIA DE COMANDO E CONTROLE, 2015)
A experiência doutrinária do 9º Batalhão de Comunicações e Guerra Eletrônica
aponta na direção de que o Módulo de Telemática Operacional se consolidará –
ressalvadas as necessidades de contínua atualização tecnológica – como uma
ferramenta modelo de Comando e Controle que atenderá às peculiaridades de
emprego do Exército Brasileiro no amplo espectro dos conflitos contemporâneos.
Sendo o Módulo de Telemática Operacional o Sistema de Comando e Controle
que coloca a Força Terrestre dentro do novo contexto de batalha em que prevalecem
os conceitos de NCW, e sendo este provedor de serviços de gestão da consciência
situacional, torna-se importante estudar ferramentas que possam garantir a
continuidade dos serviços de Comando e Controle. Dentre essas ferramentas, esse
trabalho se preocupa com aquelas que, através do monitoramento dos segmentos de
rede TCP/IP, sejam capazes de apoiar seu administrador na verificação do
desempenho e na solução de problemas. Particularmente, a par de todas as
ferramentas Open Source disponíveis, essa pesquisa focará no software Zabbix.
26
2 REVISÃO DE LITERATURA
O emprego do Módulo de Telemática Operacional (MTO) não possui
consolidado uma doutrina para seu emprego. Assim, no presente Capítulo, cabe
ressaltar aspectos teóricos que conduzirão a análise do trabalho em desenvolvimento.
2.1 GERENCIAMENTO DE REDES COMPUTACIONAIS
No contexto mundial têm-se observado, de maneira geometricamente
progressiva, a expansão do emprego das redes computacionais. Hoje, esses
dispositivos não se restringem ao costumeiro layout homem-máquina. Diversos
dispositivos se conectam e fazem parte de uma rede computacional provendo serviços
ou se servindo dos mesmos. (KUROSE, 2010, p. 553)
Nesse cenário, existem profissionais constantemente preocupados em saber
como estão esses serviços, seja em sua disponibilidade, na qualidade do que se
fornece, sua segurança, entre outros aspectos. Esses profissionais preocupam-se,
portanto, em fazer com que a rede mantenha-se cumprindo o papel para o qual ela foi
configurada. Contudo, a limitação espacial do ser humano não alcança as dimensões
de grandes redes, sendo necessário lançar mão de ferramentas que possam apoiar
esse processo de administração dos serviços de rede. Por este motivo existem as
ferramentas de gerenciamento de redes de computadores. (KUROSE, 2010, p. 553-
554)
Dessa maneira, podemos definir gerenciamento de redes de computadores
como as atividades de monitoração e controle do funcionamento das redes de
computadores em função de informações coletadas nessa rede que mostram falhas
e/ou situações anormais de funcionamento. Tais informações são oriundas da
integração e coordenação de elementos de hardware, software e humanos, que
verificam em tempo real o desempenho e a qualidade dos serviços desta rede. O
gerenciamento de redes de computadores pode ser dividido em 05 (cinco) áreas
funcionais de acordo com o Modelo OSI, a saber: gerenciamento de falhas,
configuração, contabilização, segurança e desempenho. O presente trabalho está
27
mais direcionado pra o gerenciamento de segurança e desempenho. (SANTOS, 2011,
p. 9-10) (KUROSE, 2010, p. 556)
A infraestrutura de gerenciamento de redes de computadores envolve 03 (três)
infraestruturas principais: a entidade gerenciadora, o dispositivo gerenciado, e o
protocolo de gerenciamento de rede.
A entidade gerenciadora é o cérebro da aplicação responsável pelo
gerenciamento de rede, normalmente executada do local definido como a central de
operações de redes de computadores (NOC ou Network Operations Center). Todos
os dados coletados da rede são direcionados para o NOC e lá esses dados são
processados e analisados, apresentando os resultados úteis para o gerente da rede,
e permitindo sua interação com os dispositivos gerenciados. (KUROSE, 2010, p. 557)
Os dispositivos gerenciados são os equipamentos de rede (incluindo seus
softwares proprietários) que se encontram sob o controle de uma determinada rede
através de seu NOC. Em cada dispositivo gerenciado existem os objetos gerenciados
(por exemplo, no dispositivo placa de rede podem ser gerenciados os objetos
protocolo de roteamento RIP e protocolo de roteamento OSPF). Cada objeto possui
informações associadas que são coletadas dentro de uma Base de Informações de
Gerenciamento (Management Information Base – MIB). Em cada dispositivo
gerenciado também reside o agente de gerenciamento de rede, que nada mais é que
um processo que funciona no dispositivo gerenciado que se comunica com a entidade
gerenciadora, seja para fins de envio de dados, seja para receber comandos
específicos de gerenciamento. A Figura 3 ilustra um modelo de gerenciamento.
(KUROSE, 2010, p. 557)
28
FIGURA 3 – Modelo de Gerenciamento de Redes de Computadores
Fonte: Brasil (2014a, p. 3-1)
O protocolo de gerenciamento de rede é o responsável por permitir a conversa
entre a entidade gerenciadora e seu agente de gerenciamento de rede. Ressalta-se,
aqui, que a simples existência do protocolo de gerenciamento de rede não gerencia a
rede por si, mas fornece condições para que o responsável pela gerência da rede o
faça. (KUROSE, 2010, p. 557)
Uma estrutura de gerenciamento padrão de redes é constituída por quatro
partes que vamos descrever nos parágrafos seguintes: uma definição dos objetos de
gerenciamento de rede (objetos MIB), uma linguagem de definição de dados, um
protocolo e capacidades de segurança e de administração. (KUROSE, 2010, p. 557)
A linguagem de definição de dados empregada para gerenciamento de redes é
a Estrutura de Informações de Gerenciamento (Structure of Management Information
– SMI). O SMI é o responsável por definir as informações de gerenciamento de uma
determinada entidade de rede gerenciada. Ele, portanto, estipula as regras gerais para
nomear essas entidades, bem como tipifica cada entidade para torná-la particular
sem, contudo, instanciar a entidade. (FOROUZAN; FEGAN, 2008, p. 579-584)
(KUROSE, 2010, p. 557)
O MIB (Figura 4) é o responsável por instanciar as entidades de rede
29
mencionadas anteriormente, criando uma espécie de banco de dados virtual de
informações que guarda os valores que refletem o estado atual das entidades de rede,
e capaz de serem solicitados pela entidade gerenciadora de rede, ou corrigidos pela
mesma. Ele identifica de forma particular o elemento gerenciado permitindo
singularidade dos objetos a par da grande diversidade dos mesmos. (FOROUZAN;
FEGAN, 2008, p. 585-589) (KUROSE, 2010, p. 564-565)
FIGURA 4 – Árvore MIB
Fonte: Silva(2004)
O protocolo de gerenciamento ora empregado é o SNMP (Simple Network
Management Protocol), projetado em nível de aplicativo, de modo a poder monitorar
dispositivos feitos por diferentes fabricantes e que se encontram instalados em
diferentes redes físicas. Ele é o responsável por definir o formato das requisições e
respostas que circulam entre a entidade gerenciadora e o agente de gerenciamento
de rede e normalmente roda sobre UDP (não necessita de transporte confiável).
Atualmente o protocolo SNMP encontra-se em sua terceira versão (SNMPv3), cuja
principal inovação de interesse para o escopo desta pesquisa é a implementação de
um modelo de segurança focado no trajeto da informação pela rede dentro das
30
características de tráfego do SNMP. Tal modelo fornece os serviços de autenticação
(protocolos HMAC-MD5-96 e HMAC-SHA-96), privacidade (protocolo DES em modo
CBC) e mecanismos de temporização para proteção contra atrasos e reenvios de
mensagens. Acrescenta-se, ainda, que o SNMPv3 foi desenhado dentro de uma
arquitetura modular (diferentemente de seus antecessores), cujos módulos interagem
provendo serviços uns aos outros, melhorando assim sua capacidade de
administração. (COMER, 2007, p. 541) (KUROSE, 2010, p. 565-568) (FOROUZAN;
FEGAN, 2008, p. 575-576) (SANTOS, 2011, p. 68)
2.2 GERÊNCIA DE SEGURANÇA E DE DESEMPENHO
Sem desmerecer as demais áreas funcionais de gerenciamento, o presente
trabalho atende necessidades das áreas de segurança e desempenho. A primeira,
pela própria essência da proteção cibernética, área macro desta pesquisa e a
segunda, pelo fato de o assunto Comando e Controle estar intimamente ligado com
esta pesquisa, uma vez que o Comando e Controle depende do desempenho de suas
plataformas e, para que este desempenho seja satisfatório, estas plataformas devem
ter seus riscos associados oriundos de agentes externos mitigados.
2.2.1 Gerência de Segurança
Conforme mencionado no início deste trabalho, a modernidade trouxe consigo
o uso cada vez mais intenso de tecnologias e serviços que se servem das
potencialidades e versatilidades de uma rede de computadores. Contudo, isto também
atraiu pessoas de má índole para se servir das deficiências encontradas nessas redes
e, portanto, auferir algum tipo de vontade sobre a pessoa alheia. No mundo
contemporâneo, o bem mais valioso existente, apesar de intangível, é a informação.
(BARROS; GOMES; FREITAS, 2011, p. 15-16)
A informação, nesse caso, está materializada nos seus respectivos ativos, que
nada mais são do que as estruturas físicas responsáveis por seu armazenamento,
processamento e transmissão. Para que esses ativos tenham um grau de segurança
aceitável, deve-se sustentá-los com os pilares da segurança da informação e das
31
comunicações, a saber: disponibilidade (garantia de que a informação estará
disponível a qualquer momento para quem tenha autorização de acesso), integridade
(garantia de que a informação não foi modificada), confidencialidade (garantia de que
somente pessoas autorizadas tenham acesso aos conteúdos segmentados por
atribuições) e autenticidade (garantia de procedência da informação). (BARROS;
GOMES; FREITAS, 2011, p. 17-18)
Inicialmente, cabe aqui a apresentação da diferença entre falhas e agressões.
Falhas são defeitos eventuais que podem comprometer o funcionamento de um
sistema sem, contudo, ter sido fruto de um dolo externo à rede que se está
gerenciando. Agressões são as ações dolosas, normalmente realizadas por um
agente externo, que têm o objetivo claro de atingir qualquer um dos pilares da
segurança da informação e das comunicações. (PINHEIRO, 2002, p. 77)
As ações realizadas através das agressões aos sistemas (mais uma vez, o
trabalho está vocacionado ao gerenciamento de segurança, e não no de falhas)
possuem dois objetivos principais: ter acesso ilegítimo à uma determinada informação,
ou se valer, de alguma forma, da capacidade de processamento do alvo, seja para
empregá-la, ou mesmo para deteriorá-la. (PINHEIRO, 2002, p. 77)
O sistema de gerenciamento de redes em si também se constitui um alvo
interessante para os propensos atacantes, que podem estar monitorando o tráfego de
pacotes do protocolo SNMP com fins a entender como o sistema está funcionando
(escuta passiva) ou mesmo com a finalidade de alterar essas informações (escuta
ativa), e também se fazendo passar por uma entidade gerenciadora ou por um agente
do sistema (mascaramento). (PINHEIRO, 2002, p. 79-81)
Os requisitos de proteção que atenderão a todo e qualquer sistema são
baseados, em sua totalidade, nos pilares da segurança da informação e das
comunicações já mencionados (disponibilidade, integridade, confidencialidade e
autenticidade). A tecnologia empregada é indiferente quando se possui princípios
claros a serem seguidos. Contudo, recomenda-se que para fins de gerenciamento de
redes de computadores, a troca de mensagens entre a entidade gerenciadora e os
agentes seja encapsulada por uma interface de segurança. (PINHEIRO, 2002, p. 81-
85)
32
2.2.2 Gerência de desempenho
O gerenciamento de desempenho ajuda o administrador de rede a verificar o
consumo das capacidades da rede por seus usuários em função das tendências de
uso dos componentes da rede mostrada em determinados períodos. Isto significa que
este tipo de gerenciamento objetiva dar suporte às necessidades finais dos usuários
dos serviços disponibilizados ao identificar que os recursos computacionais podem
estar se esgotando, ou mesmo, que podem ser realocados. Tudo de maneira a
otimizar o emprego do material.
Esse tipo de gerência é importante para o presente trabalho em razão das
plataformas de Comando e Controle, que hoje tem sua base numa rede de
computadores, possam-se manter atendendo as expectativas de seus usuários,
retornando as informações necessárias no mais curto espaço de tempo. (PINHEIRO,
2002, p. 61-62)
2.3 O MÓDULO DE TELEMÁTICA OPERACIONAL
Conforme mencionado no início deste trabalho, o Módulo de Telemática
Operacional é fruto de um trabalho iniciado ainda no ano de 2002, onde o Exército
Brasileiro decidiu reestruturar seu Sistema de Comando e Controle e resolveu colocá-
lo dentro do contexto da NCW. (VASCONCELLOS, 2013, p. 6-7)
Nesse contexto inicial, a responsabilidade pela concepção conceitual ainda foi
do CTEx. Contudo, a partir da alçada do projeto do Sistema de Monitoramento de
Fronteiras (SISFRON), sinapses de novas tecnologias foram agregadas à essa
concepção original, e hoje a plataforma é desenvolvida em parceria com a empresa
Harris, expandindo e modernizando a infraestrutura de telecomunicações do Exército
Brasileiro. (HARRIS, 2015, p.9)
O MTO agrega meios de telecomunicações e informática para fazer transitar
todo tipo de dado que, na atualidade, pode ser transmitido através de redes de
computadores. Isto inclui, por exemplo, os protocolos que utilizam Voz sobre IP
(VoIP). (HARRIS, 2015, p.9)
33
O MTO atualmente está dimensionado para atender às demandas de uma
Brigada, até o nível Subunidade, sendo este último nível provido apenas de
equipamentos portáteis. Os outros níveis possuem uma Viatura de Comando e
Controle (VCC), que lhe confere operacionalidade para acompanhar operações em
movimento, bem como adaptabilidade às mudanças situacionais do espaço de
batalha. (HARRIS, 2015, p. 9-10)
Essa pesquisa não leva em consideração os elementos específicos de
telecomunicações que compõem o MTO por serem protocolos proprietários da
empresa Harris. Contudo, seus equipamentos de informática são equipamentos
tradicionais de redes de computadores (roteadores, switches, etc.), motivo pelo qual
são objeto de estudo deste trabalho. Por não possuírem uma característica que os
distinga de outros equipamentos de rede gerenciáveis, não haverá neste trabalho
abordagem específica para os descrever. (PALUDETO, 2016)
2.4 ZABBIX
O Zabbix é um sistema Open Source do tipo NMS (Network Management
System), possuindo assim sofisticação e funcionalidades avançadas que o torna
indicado para vários cenários de gerenciamento, cujo esquema simplificado de
configuração pode ser visto na Figura 5. (SANTOS, 2011, p. 119)
34
FIGURA 5 – Esquema simplificado de configuração do Zabbix
Fonte: Kumar (2016)
O Zabbix é composto pelo servidor Zabbix (como componente central do
sistema, é responsável pela verificação remota dos serviços de rede por checagem
simples ou por ação dos agentes), Banco de Dados (onde as informações coletadas
e as configurações são armazenados), Interface web (meio pelo qual as informações
são validades e o aplicativo é configurado), Agente (aplicação local da ferramenta no
objeto gerenciado que acompanha ativamente o objeto com atualizações enviadas
para o servidor), Prozy Zabbix (opcional, coleta dados de desempenho e
disponibilidade de um servidor Zabbix, com a vantagem de coletar milhares de
informação por segundo), e Java Gateway (suporte ao monitoramento de aplicações
JMX (Java Management Extensions). (HORST; PIRES; DÉO, 2015, p. 21-22)
Concernente à sua arquitetura, o cérebro do sistema (servidor Zabbix, interface
web e Banco de Dados) podem ficar instalados em uma mesma máquina. Contudo, a
instalação em máquinas diferentes é interessante para fins de desempenho no
processamento e, também, para aproveitar estruturas pré-existentes no sistema a ser
monitorado, como Servidor de Gerenciamento de Banco de Dados (SGDB) e Servidor
Web. Os objetos gerenciados não controlam o que está sendo monitorado, pois toda
a configuração fica no servidor. O controle no objeto gerenciado são as permissões
do sistema operacional, que normalmente são as permissões dos usuários e, portanto,
as permissões do Agente Zabbix. Nessa arquitetura é interessante lembrar que
35
dispositivos remotos também são gerenciáveis pelo Zabbix, sendo necessário que o
proxy Zabbix seja instalado na rede controlada por esse firewall. (HORST; PIRES;
DÉO, 2015, p. 23-24)
FIGURA 6 – Arquitetura Zabbix
Fonte: Pires (2015, p. 16)
36
FIGURA 7 – Arquitetura Zabbix (com Sistema de Firewall)
Fonte: Pires (2015, p. 17)
A comunicação entre o agente e o servidor Zabbix é realizada através das
portas 10050/TCP (Agente), 10051 (Trapper) e, quando o componente Java Gateway
está em uso, a porta 10052/TCP. Para fins de monitoramento específico, o Zabbix
ainda utiliza as portas dos protocolos SNMP (161/UDP) e IPMI (623/UDP). A
comunicação entre o servidor Zabbix e seu respectivo agente também pode ser de
forma passiva (servidor solicita ao agente um dado) ou de forma ativa (o agente
informa ao servidor diretamente). O servidor também pode não utilizar o agente para
coletar informações, indo, portanto, diretamente no objeto gerenciado, nas portas
lógicas específicas em que funcionam os serviços e realizando sua consulta. É a
chamada verificação simples que pode lançar mão dos protocolos SNMP, SSH,
TELNET e JMX, uma vez que alguns sistemas podem, também, não suportar o Agente
Zabbix. Tais possibilidades tornam a ferramenta bastante completa. (HORST; PIRES;
DÉO, 2015, p. 24) (JONCK; CATARINA, 2014, p. 169-170) (MOHR, 2012, p. 28-29)
A segurança no controle de acesso ao servidor Zabbix possui 03 (três) fases, a
saber: validação do usuário, verificação do perfil e verificação de grupos. Para que
37
isso seja possível são levantados 02 (dois) grupos de contole. O primeiro identifica o
perfil de acesso e busca identificar quais módulos Zabbix um determinado usuário
pode acessar, enquanto que o outro coloca os usuários em grupo de hosts, onde são
definidos quais hosts o usuário pode acessar. Os perfis de acesso são definidos nos
grupos Usuários, Administrador e Super Administrador. Os módulos da ferramenta e
os hosts disponíveis para acesso são, portanto, definidos sempre a nível de grupo, e
nunca individualmente. Cabe ressaltar, oportunamente, que o Zabbix permite
integração com o protocolo HTTP (Apache) e o padrão LDAP para fins de
autenticação. Como incremento dessa segurança, devem ser adotadas as boas
práticas de programação concernentes aos serviços comuns (Servidor Web, Banco
de Dados e Sistema de Firewall), além do tunelamento entre o Servidor Zabbix, seus
agentes e seus proxies. (HORST; PIRES; DÉO, 2015, p. 134-145, 392-402)
Além dessas possibilidades, o Zabbix dispõe das funcionalidades a seguir,
segundo Horst, Pires e Déo (2015, p. 20-21): autodescoberta de dispositivos de rede;
autodescoberta de recursos do host; monitoramento distribuído com administração
centralizada; monitoramento com ou sem o uso de agentes; suporte ao SNMP;
autenticação segura do usuário; permissões flexíveis; auditoria; monitoramento de
aplicações web, java e de ambientes virtualizados; envios de alerta por e-mail, SMS,
entre outros.
2.4.1 Integração com outras ferramentas
Pesquisa recente demonstra que é possível integrar a API GoogleCharts,
pertencente à Google, ao Zabbix, de modo a incrementar essa ferramenta de
melhorias no monitoramento de falhas de segurança. A API utilizada em questão é a
que utiliza gráficos interativos, a Google Visualization API. (DEVITTE, 2014, p. 31)
A solução proposta passa pela necessidade em se extrair dados brutos do
Zabbix para posterior análise uma vez que, a instalação da ferramenta por si, não
permite que esses sejam exportados para serem trabalhados de outra maneira que
não a configurada originalmente. Para tal, o pesquisador desenvolveu um script em
python que se comunica com a API do Zabbix e faz a coleta dos dados desejados.
Assim é possível aumentar as possibilidades de visualização dos dados coletados
pelo Zabbix, oferecendo multiplicidade de gráficos que não são ofertados
originalmente pelo sistema. (DEVITTE, 2014, p. 34-35)
38
Fator interessante levantado na pesquisa realizada é a possibilidade de
interatividade com os gráficos gerados a partir da API do GoogleCharts e
visualizações mais amigáveis que permitem ao gerente de rede identificar com maior
facilidade eventos que comprometam a segurança, principalmente. (DEVITTE, 2014,
p. 36-37)
2.4.2 Detecção de Ataques de Negação de Serviço
Outro trabalho exploratório dedicou-se a verificar o comportamento do Zabbix
quando da ocorrência de um ataque de negação de serviço. O estudo de caso
inicialmente realizou a medição do tráfego numa situação normal na rede de
computadores. Após atestado os padrões comportamentais dessa rede de testes, foi
realizado o ataque de negação de serviço em ambiente controlado. (QUEIROZ;
VIEIRA; FONSECA, 2014, p. 4-6)
O ataque realizado provocou um comportamento anômalo na rede a partir do
início do mesmo. A interação em tempo real do servidor Zabbix com seus agentes,
permitiu que os gráficos do programa identificassem o ataque seja através do intenso
número de pacotes TCP com a flag SYN ativada, ou pacotes HTTP com a flag PUSH
ativada, mesmo com as limitações de outras ferramentas como tcpdump. (QUEIROZ;
VIEIRA; FONSECA, 2014, p. 6-7)
Os pesquisadores responsáveis pelo experimento apontaram que se deve
realizar o levantamento de como se dá o tráfego normal na rede que será monitorada,
de forma que o Zabbix seja configurado corretamente para gerar seus alertas.
(QUEIROZ; VIEIRA; FONSECA, 2014, p. 8)
2.4.3 Gestão do Desempenho
Para a presente pesquisa, a gestão do desempenho está diretamente
relacionada com a segurança, dado que os ataques realizados contra um sistema
comprometem diretamente o funcionamento do mesmo, principalmente os de
negação de serviço. No entanto, é importante mencionar nesse momento que o
Zabbix possui capacidade de monitorar muitos parâmetros do sistema, como carga
do processador, atividade de disco rígido e disponibilidade de memória, e
disponibilizá-los sob a forma de gráfico de tendências, mais eficientes que os gerados
39
pelo NAGIOS, por exemplo, por utilizar o pacote RRDTool (o mesmo do CACTI) no
lugar do MRTG. (ROCHA; SERRADOURADA, 2008, p. 46)
2.5 OUTROS APLICATIVOS DE GERENCIAMENTO DE REDES DE
COMPUTADORES
Além do Zabbix, existem outras alternativas de software Open Source
disponíveis para fins de gerenciamento de redes de computadores. Com fins a
possibilitar uma comparação entre essas alternativas, o presente trabalho fará uma
breve explanação dos softwares NAGIOS e CACTI, escolhidos em razão de sua maior
difusão entre os usuários.
2.5.1 NAGIOS
À semelhança do modelo tradicional de gerenciamento de redes de
computadores, o NAGIOS está estruturado em um modelo de servidor / agentes, isto
é, ele executa através de seus servidores plug-ins instalados remotamente nos
elementos a serem gerenciados. (ANDRADE, 2006, p. 12)
O NAGIOS, através do seu scheduler, executa operações em intervalos
regulares sobre os diferentes plug-ins, para que seja avaliado o estado do sistema
naquele momento, lançando mão de uma interface web para gerência por parte do
administrador da rede. A ferramenta faz verificação de servidores e serviços e informa
ao gerente de rede as condições normais, desconhecidas, questionáveis e críticas,
levando em conta, inclusive, topologias de rede para sua análise. (ANDRADE, 2006,
p. 13)
40
FIGURA 8 – Arquitetura NAGIOS
Fonte: Casado (2009, p. 20)
O programa também possui opções tratamento automatizadas de um evento.
Por exemplo, ele pode reportar à algum grupo de usuários ocorrências de interesse,
ou mesmo decidir sobre a pertinência ou não dessa ação em razões, por exemplo, da
hora ou do dia da semana. (ANDRADE, 2006, p. 14)
A ferramenta também pode utilizar programas externos para que possa criar
interações de interesse que facilitam a administração da rede, como servidores de e-
mail, SMS, recados telefônicos, etc. Ressalta-se, aqui, a capacidade intrínseca da
ferramenta de trabalhar as cinco áreas funcionais do gerenciamento de redes.
(ANDRADE, 2006, p. 15-16)
2.5.2 CACTI
O CACTI é uma ferramenta de gerenciamento de redes de computadores cuja
principal vantagem é a interface amigável com seu operador. É uma ferramenta do
tipo RRDTool (monitoração e armazenagem de dados numéricos em série sobre
estado de redes de computadores e funcionamento interno dos ativos) onde ressalta-
se sua principal funcionalidade que é a geração de gráficos para acompanhamento
da performance do sistema. (PEREIRA; MOURA, 2012, p. 1-2)
O CACTI pode lançar mão de plug-ins para adicionar novas funcionalidades
41
além de ser considerado uma ferramenta leve, motivo pelo qual é amplamente
utilizado para monitoramento de infraestruturas empresariais. (BOSCARI, 2010, p. 1-
2)
2.5.3 OpenSIMS (The Open Source Security Infrastructure Management System)
O projeto OpenSIMS tem como finalidade principal integrar ferramentas de
gerenciamento de rede em uma única plataforma. Ele faz com que as ferramentas
Snort, Nmap, Nagios e Nessus sejam integradas em uma única plataforma de
gerência de redes. O principal foco dessa plataforma é a correlação de eventos de
natureza comum, permitindo o robustecimento da segurança. (OPENSIMS, 2016)
42
3 METODOLOGIA
Esta seção tem por finalidade apresentar detalhadamente o caminho que se
percorreu para solucionar o problema de pesquisa, especificando os procedimentos
utilizados para se obter as informações de interesse e analisá-las.
Aqui se contempla, além da fase exploratória, a escolha do espaço da
pesquisa, o estabelecimento dos critérios de amostragem, a definição de instrumentos
e os procedimentos para análise dos dados.
Dessa forma, para um melhor encadeamento de ideias, esta seção foi dividida
nos seguintes tópicos: Objeto Formal de Estudo, Amostra e Delineamento da
Pesquisa.
3.1 OBJETO FORMAL DE ESTUDO
A presente pesquisa é classificada como qualitativa, descritiva e de estudo
exploratório em fontes que já consolidaram conhecimentos inerentes ao assunto e
podem apoiar a consolidação do objetivo desta pesquisa.
Da análise das variáveis envolvidas no presente estudo, “emprego do
software Zabbix como ferramenta de monitoração do segmento TCP/IP do MTO”
apresenta-se como variável independente, tendo em vista que se espera que a sua
manipulação exerça efeito significativo sobre a variável dependente “ganho de
capacidades de segurança e desempenho na infraestrutura de Comando e
Controle”. Isto é, a utilização do software Zabbix na monitoração do segmento de
rede TCP/IP do MTO pode melhorar as gestões de segurança e desempenho das
redes estabelecidas por essa infraestrutura.
A definição conceitual e operacional da variável independente pode ser
enunciada como o conjunto de ações e procedimentos que, lançando mão da
ferramenta Zabbix, objetivam aperfeiçoar a gerência de segurança e desempenho das
redes do segmento TCP/IP do MTO e, consequentemente, aperfeiçoar o mecanismo
de Comando e Controle garantindo desempenho e segurança.
As dimensões de gerenciamento de segurança e de desempenho tem por meta
43
identificar funcionalidades da ferramenta proposta que atendam esses quesitos, bem
como o que pode ser agregado para melhorar essa gestão, motivo pelo qual se
tornaram seus respectivos indicadores.
Por sua vez, a variável dependente pode ser entendida como o ganho
operacional advindo do uso do software Zabbix na gestão dos recursos do MTO. A
dimensão organização e processos identifica procedimentos e competências
(indicador) de implementação conforme necessidades levantadas, principalmente
com a consolidação de documentos do tipo “How to”. A importância deste
levantamento é porque todo gerente de rede necessita do entendimento do estado
desejado da mesma. A dimensão adestramento foca sua atenção na necessidade de
capacitação sistemática do pessoal que irá operar o software, que deve ser incluída
em programas e ciclos de adestramento (indicador). Isso objetiva possibilitar um
emprego pleno do sistema com suas capacidades. A última dimensão é a
infraestrutura, que tem como indicadores equipamentos e serviços. Ao instalar o
Zabbix deve-se ter em mente a grande diversidade de arranjos operacionais do MTO
no espaço de batalha, bem como as necessidades específicas de cada operação.
Podem haver demandas de equipamentos para servir como proxy Zabbix ou mesmo
servidores para atender uma necessidade específica, além de outros serviços como
banda larga.
O Quadro 1 define a variável dependente, que é o ganho de capacidades de
segurança e desempenho na infraestrutura de Comando e Controle. O Quadro 2, por
sua vez, define a variável independente, que é o emprego do software Zabbix como
ferramenta de monitoração do segmento TCP/IP do MTO. As definições presentes
nesses quadros apontam para o objetivo final desta pesquisa, que é propor o software
Zabbix como uma alternativa segura à monitoração das redes do segmento TCP/IP
do MTO.
A seguir, portanto, são apresentados os quadros de operacionalização das
variáveis dependente e independente deste trabalho.
44
VARIÁVEL DIMENSÃO INDICADORES FORMAS DE MEDIDA
Ganho de capacidades
de segurança e desempenho
na ferramenta
de Comando e Controle
Organização e Processos
Procedimentos e Competências Pesquisa Bibliográfica
(Teses, Dissertações ou Trabalhos de
Conclusão de Curso correlatos)
Adestramento Necessidades de
Programas e Ciclos de Adestramento
Infraestrutura Serviços QUADRO 1 – Definição operacional da variável dependente ganho de capacidades de segurança e
desempenho na infraestrutura de Comando e Controle.
Fonte: O autor
VARIÁVEL DIMENSÃO INDICADORES FORMAS DE MEDIDA
Emprego do software Zabbix como ferramenta de monitoração do segmento
TCP/IP do MTO
Gerenciamento de Segurança
Funcionalidades do Software
Pesquisa Bibliográfica (Teses, Dissertações
ou Trabalhos de Conclusão de Curso
correlatos)
Funcionalidades Agregadas ao
Software
Gerenciamento de Desempenho
Funcionalidades do Software
Funcionalidades Agregadas ao
Software QUADRO 2 – Definição operacional da variável independente emprego do software Zabbix como
ferramenta de monitoração do segmento TCP/IP do MTO
Fonte: O autor
3.2 AMOSTRA
A amostra foi estabelecida na estrutura do Módulo de Telemática Operacional
utilizado pela Companhia de Comando e Controle, sediada em Brasília/DF,
subordinada ao Centro de Comunicações e Guerra Eletrônica do Exército.
45
3.3 DELINEAMENTO DE PESQUISA
Por meio de uma abordagem qualitativa acerca do funcionamento do MTO e
das capacidades de gerenciamento de redes de computadores dos softwares Open
Source existentes, o presente trabalho pretende compreender as demandas
existentes para que se possa propor um software capaz de realizar a monitoração das
redes do segmento TCP/IP do MTO sem prejuízo das funcionalidades inerentes ao
Comando e Controle e da segurança da rede estabelecida.
O método de pesquisa proposto é o dedutivo, pois, a partir de conclusões
elaboradas em âmbito geral, pretende-se chegar à uma proposta individualizada. A
individualização das conclusões desta pesquisa será fruto da pesquisa bibliográfica
realizada.
Quanto ao objetivo geral, a pesquisa será do tipo descritiva, almejando
demonstrar uma visão holística do problema.
3.3.1 Procedimentos para a revisão da literatura
Para a definição de termos, redação do Referencial Teórico e estruturação de
um modelo teórico de análise que viabilizasse a solução do problema de pesquisa foi
realizada uma revisão de literatura nos seguintes moldes.
a. Fontes de busca
- Documentos doutrinários do Exército Brasileiro;
- Relatórios de Experimentação Doutrinária da Cia C2;
- Livros e monografias da Biblioteca do Centro de Instrução de Guerra
Eletrônica, e de outras Universidades e Faculdades Civis, Públicas e Particulares.
- Monografias do Sistema de Monografias e Teses do Exército Brasileiro.
b. Estratégia de busca para as bases de dados eletrônicas
Foram utilizados os seguintes termos descritores: Módulo de Telemática,
Módulo de Telemática Operacional, Zabbix.
46
c. Critérios de inclusão
- Estudos publicados em português ou inglês.
- Estudos publicados de 2005 a 2016.
- Relatórios de término de missões em que o MTO foi empregado como
ferramenta a ser testada.
d. Critérios de exclusão
- Estudos cujo foco central sejam outros sistemas operacionais
empregados em Op GLO.
- Estudos que abordem a GE em operações convencionais ou outros tipos
de operação que não Op GLO.
3.3.2 Procedimento experimental
Esta pesquisa não utilizou experimentos como fonte de aquisição de dados.
.
3.3.3 Instrumentos
Esta pesquisa se concentrou, exclusivamente, na pesquisa bibliográfica, não
lançando mão de outros instrumentos de coleta.
.
3.3.4 Análise dos Dados
Os dados obtidos através dos relatórios de emprego do MTO e o arcabouço
teórico utilizado, conduzirão à ratificação da necessidade desse estudo. Essa análise
é o pilar que dá condições ao presente trabalho de propor uma contribuição em
proteção cibernética para ganho em segurança e desempenho ao Sistema de
Comando e Controle suportado pelo MTO.
.
47
4 APRESENTAÇÃO E DISCUSSÃO DOS RESULTADOS
A coleta bibliográfica realizada mostrou que o Zabbix é um software de
gerenciamento de redes de computadores com o rendimento adequado para o que se
pretende implementar no Módulo de Telemática Operacional. Com fins comparativos
foi montada a tabela abaixo para exemplificar as principais diferenças entre as
ferramentas Open Source explanadas nessa pesquisa para gerenciamento de redes
de computadores.
TABELA 1 – Comparação das funcionalidades dos softwares de gerenciamento de redes de
computadores
FUNCIONALIDADES SOFTWARES DE GERENCIAMENTO
CACTI NAGIOS ZABBIX
SLA Reports Não Através de Plugin Sim
Auto Discovery Através de Plugin Através de Plugin Sim
Agente Não Sim Sim
SNMP Sim Sim Sim
Syslog Não Através de Plugin Sim
Permite scripts externos
Sim Sim Sim
Plugins Sim Sim Sim
Linguagem que foi escrito
PHP Perl C e PHP
Gatilhos / alertas Sim Sim Sim
Front-end Web Controle completo
Controle parcial Controle completo
Monitoramento distribuído
Sim Sim Sim
Inventário Através de Plugin Através de Plugin Sim
Método de Armazenamento de
Dados
RRDTool, MySQL,
PostgreSQL. MySQL, MSSQL.
Oracle, MySQL,
PostgreSQL e SQLite.
Licenciamento GPL GPL GPL
Geração de Gráficos Sim Sim Sim
Geração de Mapas Através de Plugin Sim Sim
Eventos Através de Plugin Sim Sim
Notificação por e-mail Não Sim Sim
Notificação por SMS Não Sim Sim
48
FUNCIONALIDADES SOFTWARES DE GERENCIAMENTO
CACTI NAGIOS ZABBIX
Capacidade de solucionar problemas
de acordo com os alertas recebidos
Não Sim Sim
Produz gráficos de tendências (previsão
de problemas) Sim Sim Sim
Fonte: Black (2008) apud Alvarenga (2015, p. 61), Rocha e Serradourada (2008, p. 71)
A Tabela 1 nos mostra que o Zabbix é o aplicativo com a suíte mais completa
possível, pois a maioria de suas funcionalidades vem embarcada na instalação
original do programa.
Além disso, o programa tem aptidão para monitorar o tráfego da rede e o
desempenho dos ativos a ponto de indicar se algum ataque está ocorrendo –
principalmente de negação de serviço – e, através das análises de log, identificar de
onde vem e qual a natureza desse ataque.
Ocorre que a exibição gráfica do Zabbix pode ficar ainda mais interessante com
a exportação dos dados brutos do servidor do programa para o GoogleCharts. Com
mais opções de gráficos e interatividade, o administrador tem condições de
acompanhar a evolução de um evento de segurança em sua rede com o máximo de
informações que lhe permitirão tomar a decisão mais próxima do correto possível.
Apesar da diversidade de possibilidades do Zabbix, não foi encontrado
documento que informe os acordos de nível de serviço para funcionamento do MTO.
Para qualquer ferramenta de gerenciamento de redes de computadores, o
estabelecimento dos níveis de serviço esperados é extremamente importante, pois a
mesma será configurada nesses padrões e, caso não seja, retornará falsos positivos
ou falsos negativos quanto ao real estado do sistema. Nesse caso, a detecção de
falhas de segurança ou de ataques em curso estará comprometida.
49
5 CONCLUSÃO E RECOMENDAÇÕES
Encerrando este trabalho, é possível entender que o software Zabbix possui
potencial para ser adotado como ferramenta de monitoração das redes do segmento
TCP/IP do MTO. Além de suas diversificadas funcionalidades, seu próprio
funcionamento em não onera a rede monitorada, além de ser amigável para quem o
opera.
Cabe ressaltar que em nenhum momento se está desprezando os demais
softwares de monitoramento. Contudo, é importante lembrar que o MTO foi concebido
para acompanhar a manobra do escalão Brigada, no máximo, e que os atributos
simplicidade e adaptabilidade são bem-vindos. Softwares que dependem de plug-ins
externos para executar as mesmas tarefas que o Zabbix executa por padrão
aumentam o risco de uma pane por problemas de sinapse entre o aplicativo e o plugin.
Consideração extremamente importante para o âmbito da proteção cibernética
é a possibilidade que o software Zabbix apresenta de acompanhar a evolução de um
ataque ou anomalia na rede de computadores que venham a comprometer o sistema.
É interessante lembrar que o MTO é uma plataforma de Comando e Controle para a
tropa apoiada. Por este motivo, a interrupção dos seus serviços por parte do oponente
é alvo extremamente compensador, sendo necessário, assim, lançar mão de
ferramentas que apoiam o administrador da rede no impedimento ou mitigação de
risco que venha a interromper, danificar, ou comprometer o serviço fornecido.
Porém, não foram identificados os níveis de serviço aceitáveis para o MTO. É
interessante recordar que ferramentas como o Zabbix, à semelhança de outras
ferramentas que fazem monitoramento de redes de computadores, precisa ser
configurado quanto aos parâmetros da rede que será monitorada. Assim, não adianta
simplesmente propor que o Zabbix seja utilizado como ferramenta de monitoração de
redes TCP/IP do MTO, sem estabelecer qual o padrão mínimo de funcionamento
desta rede. O administrador define os parâmetros no programa. Porém, para o
contexto ao qual propomos empregá-lo, é necessário o conhecimento prévio das
atenuações inerentes aos sinais de telecomunicações que podem fazer com que o
serviço, por exemplo, tenha um rendimento baixo, porém aceitável dentro de sua
proposta de emprego.
50
As pesquisas bibliográficas realizadas foram suficientes para entender o que
pode ser feito com o Zabbix. Porém a implementação disso no MTO carece de testes
de campo, onde a rede de dados estabelecida pelo MTO está sujeita às atenuações
esperadas numa situação belicosa. A eficiência do Zabbix como ferramenta de
monitoração do segmento de rede TCP/IP do MTO somente poderá ser definida a
partir de testes diretos com o equipamento. Primeiro no âmbito da Organização Militar
a qual se enquadra e, em seguida, colocando-o para teste de campo. Esses testes,
por exemplo, definirão sobre a necessidade de uma infraestrutura complementar ou
não para atender ao monitoramento e, também, sobre a capacitação continuada para
emprego da ferramenta.
Por fim, é possível concluir que o Zabbix possui condições de ser adotado como
ferramenta de monitoração do segmento de rede TCP/IP do MTO, sendo necessário,
todavia, a definição dos níveis de serviço e o teste de campo da plataforma de
Comando e Controle com a ferramenta de monitoração.
.
51
REFERÊNCIAS BIBLIOGRÁFICAS
ALVARENGA, Roni Peterson Cunha de. Monitoramento e Segurança: uma abordagem sobre como o Zabbix pode contribuir com relação à segurança e a gestão de suas melhores práticas em Tecnologia da Informação. 2015. 91 f. Monografia (Especialização) - Curso de Tecnologias e Sistemas de Informação, Universidade Federal do Abc, Santo André, 2015. ANDRADE, Hetty Alves de. NAGIOS como solução de monitoramento de rede. 2006. 68 f. Monografia (Especialização) - Curso de Administração de Redes Linux, Departamento de Ciência da Computação, Universidade Federal de Lavras, Lavras, 2006. Cap. 2. BARROS, Otávio Santana Rêgo; GOMES, Ulisses de Mesquita; FREITAS, Whitney Lacerda de (Org.). Desafios estratégicos para segurança e defesa cibernética. Brasília: Secretaria de Assuntos Estratégicos da Presidência da República, 2011. 216 p. BOSCARI, Rafael Pedrotti. Implantando e testando o CACTI em uma rede empresarial. 2010. 32 f. Artigo (Especialização) - Curso de Redes e Segurança de Sistemas, Pontifícia Universidade Católica do Paraná, Curitiba, 2010. BRASIL. Estado-Maior do Exército. EB20-MF-10.102: Doutrina Militar Terrestre 1. ed. Brasília: EGGCF, 2014a. BRASIL. Estado-Maior do Exército. EB20-MF-10.103: Operações 4. ed. Brasília: EGGCF, 2014b. BRASIL. Ministério da Defesa. Portaria Normativa Nr 1888/EMDI/MD, de 29 de dezembro de 2006. Aprova, em caráter experimental, a Doutrina Militar de Comando e Controle – MD31-D-03. Boletim do Ministério da Defesa, Brasília, DF, n. 001, 05 jan. 2007a. BRASIL. Ministério da Defesa – Comando da Aeronáutica. Portaria Nr 476/GC3, de 28 de abril de 2005. Aprova a edição da Doutrina Básica da Força Aérea Brasileira. Diário Oficial da União, Brasília, DF, 29 abr. 2005. p. 12. BRASIL. Ministério da Defesa. Portaria Normativa Nr 113/SPEAI/MD, de 01 fevereiro de 2007. Dispõe sobre a Doutrina Militar de Defesa – MD51-M-04. Boletim do Ministério da Defesa, Brasília, DF, n. 006, 09 fev. 2007b. BRASIL. Estado-Maior do Exército. NCD Nº 02 / 2013: As Funções de Combate. Brasília: EGGCF, 2013b. CASADO, Cristiano. Monitoração com Nagios. Porto Alegre: Associação Software Livre e Software Livre Brasil, 2009. 21 slides, color. Fórum Internacional de Software Livre. Disponível em: <http://pt.slideshare.net/ccasado/monitorao-com-nagios>. Acesso em: 16 jul. 2016.
52
Centro de Estudos Resposta e Tratamento de Incidentes de Segurança no Brasil (Ed.). Estatísticas Mantidas pelo CERT.br. Disponível em: <http://www.cert.br/stats/>. Acesso em: 05 jul. 2016. COMER, Douglas E.. Redes de Computadores e Internet. 4. ed. Porto Alegre: Bookman, 2007. 640 p. Tradução de Álvaro Strube de Lima. COMPANHIA DE COMANDO E CONTROLE. Centro de Comunicações e Guerra Eletrônica do Exército. Relatório Experimentação Doutrinária Cia C2/9º B Com GE. Brasília: Cia C2, 2015. 16 p. DEVITTE, Gustavo Agostini. Visualização no Zabbix: integrando o Google Charts. 2014. 46 f. TCC (Graduação) - Curso de Ciência da Computação, Centro de Tecnologia, Universidade Federal de Santa Maria, Santa Maria, 2014. FOROUZAN, Behrouz A.; FEGAN, Sophia Chung. Protocolo TCP/IP. 3. ed. São Paulo: Mcgraw-hill, 2008. 864 p. Tradução de João Eduardo Nóbrega Tortello FUNDAÇÃO GETÚLIO VARGAS. Relatório do Índice de Confiança na Justiça Brasileira (ICJBRASIL) do 1º ao 4º Trimestre de 2014. São Paulo, SP, set. 2015. Disponível em: < http://bibliotecadigital.fgv.br/dspace/bitstream/handle/10438/14089/Relat%C3%B3rio%20ICJBrasil%20-%20ano%206.pdf?sequence=1&isAllowed=y >. Acesso em 04 jul 2016. GALIANO FILHO, Adilson; GEREMIAS, Jhonatan. Zabbix - Ferramenta de Monitoramento. 2010. 34 f. Artigo (Especialização) - Curso de Redes e Segurança de Sistemas, Pontifícia Universidade Católica do Paraná, Curitiba, 2010. HARRIS. Treinamento Sistema MTO. Brasília: Harris Corporation, 2015. 168 p. HORST, Adail Spínola; PIRES, Aécio dos Santos; DÉO, André Luis Boni. De A a ZABBIX. São Paulo: Novatec, 2015. 411 p. Segunda reimpressão. JONCK, Eduardo; CATARINA, Jeferson. Sistema de Monitoramento Zabbix. In: SEMINÁRIO DE TECNOLOGIA INOVAÇÃO E SUSTENTABILIDADE, 2014, Joinville. Anais do III Seminário de Tecnologia, Inovação e Sustentabilidade. Anais: SENAI, 2014. p. 168 - 181. KUMAR, Rahul. How To Install Zabbix Server 3.0 on CentOS/RHEL 7/6/5. Disponível em: <http://tecadmin.net/wp-content/uploads/2013/11/Zabbix-Monitoring.png>. Acesso em: 17 jul. 2016. KUROSE, James F.; ROSS, Keith W.. Redes de Computadores: uma abordagem top-down. 5. ed. São Paulo: Pearson Education do Brasil, 2010. 614 p. Tradução de: Opportunity Translations.
53
MOHR, Rodrigo Fraga. Análise de Ferramentas de Monitoração de Código Aberto. 2012. 69 f. TCC (Graduação) - Curso de Ciência da Computação, Instituto de Informática, Universidade Federal do Rio Grande do Sul, Porto Alegre, 2012. OODA Loop – John Boyd. Disponível em: <http://www.valuebasedmanagement.net/methods_boyd_ooda_loop.html>. Acesso em: 16 jun. 2011a. OODA Loop. Disponível em: <http://www.acus.org/content/ooda-loop>. Acesso em: 23 nov. 2011b. OPENSIMS. Integrate Snort, Nmap, Nagios and Nessus. Disponível em: <http://opensims.sourceforge.net/#>. Acesso em: 16 jul. 2016. PALUDETO, Vinícius Luís. Configuração Padrão do MTO. [mensagem pessoal] Mensagem recebida por: <[email protected]>. em: 28 jun. 2016. PEREIRA, Eduardo Perez; MOURA, Rodrigo Costa de. Estudo da Ferramenta CACTI para análise de desempenho de rede. 2012. 7 f. Artigo - Disciplina Redes de Computadores II, Centro Politécnico, Universidade Católica de Pelotas, Pelotas, 2012. PINHEIRO, José Maurício dos Santos. Gerenciamento de Redes de Computadores. São Paulo: Allnet - Soluções Integradas de Comunicação, 2002. 105 p. Disponível em: <http://www.allnetcom.com.br/upload/GerenciamentodeRedes.pdf>. Acesso em: 15 jul. 2016. PIRES, Aécio. Zabbix: Uma ferramenta para Gerenciamento de ambientes de T.I. Natal: Expotec, 2015. 42 slides, color. QUEIROZ, Diego Véras de; VIEIRA, Janio Carlos Mesquita; FONSECA, Iguatemi e. Detecção de ataques de negação de serviço utilizando ferramentas de monitoramento e análise de tráfego. Revista de Tecnologia da Informação e Comunicação, João Pessoa, v. 4, n. 1, p.1-8, jul. 2014. RES-BÉLICA (Ed.). Guerra Centrada em Redes (NCW). Disponível em: <https://sites.google.com/site/resbelica/transformacao-militar/guerra-centrada-em-redes-ncw>. Acesso em: 05 jul. 2016. ROCHA, Ivandro José de Freitas; SERRADOURADA, Marcel Oliveira. Gerência de Redes de Computadores utilizando o Zabbix: um estudo de caso. 2008. 106 f. TCC (Graduação) - Curso de Ciência da Computação, Departamento de Computação, Universidade Católica de Goiás, Goiânia, 2008. SANTOS, Mauro Tapajós. Gerência de Redes de Computadores. Brasília: Escola Superior de Redes, 2011. 153 p.
54
SILVA, Rafael Sales Santelli da. Simple Network Management Protocol (SNMP). 2004. Trabalho da Disciplina Redes de Computadores I - Professor Otto Carlos M. B. Duarte - GTA/UFRJ. Disponível em: <http://www.gta.ufrj.br/grad/04_1/snmp/images/mibII.jpg>. Acesso em: 15 jul. 2016. SOUZA JÚNIOR, Eugenio Corrêa de. A GE sobre o Sistema de Telefonia Celular em operações de GLO. 2007. 102f. Trabalho de Conclusão de Curso (Especialização em Ciências Militares) – Centro Integrado de Guerra Cibernética, Brasília, 2007d. VASCONCELLOS, Felipe Rodrigues de. C2 em Combate. Brasília: Companhia de Comando e Controle, 2013. 51 slides, color. Disponível em: <https://pt.scribd.com/doc/101668829/Apresentacao-do-C2-em-combate-ppt>. Acesso em: 04 jul. 2016.