centro de instruÇÃo de guerra...

51
CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICA Cap Com NELCINEI DE FREITAS VALENTE UTILIZAÇÃO DO SOFTWARE ZABBIX COMO FERRAMENTA DE MONITORAÇÃO DO SEGMENTO TCP/IP DAS REDES DO MÓDULO DE TELEMÁTICA OPERACIONAL (MTO) Brasília 2016

Upload: others

Post on 05-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICA

Cap Com NELCINEI DE FREITAS VALENTE

UTILIZAÇÃO DO SOFTWARE ZABBIX COMO FERRAMENTA DE MONITORAÇÃO DO SEGMENTO TCP/IP DAS REDES DO MÓDULO DE

TELEMÁTICA OPERACIONAL (MTO)

Brasília 2016

Page 2: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

Cap Com NELCINEI DE FREITAS VALENTE

UTILIZAÇÃO DO SOFTWARE ZABBIX COMO FERRAMENTA DE MONITORAÇÃO DO SEGMENTO TCP/IP DAS REDES DO MÓDULO DE

TELEMÁTICA OPERACIONAL (MTO) Trabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra Eletrônica, como requisito para a obtenção do Grau de Especialista em Guerra Cibernética.

Orientador: 1º Ten Com Vinícius Luís Paludeto

Brasília 2016

Page 3: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

Cap Com NELCINEI DE FREITAS VALENTE

UTILIZAÇÃO DO SOFTWARE ZABBIX COMO FERRAMENTA DE MONITORAÇÃO DO SEGMENTO TCP/IP DAS REDES DO MÓDULO DE

TELEMÁTICA OPERACIONAL (MTO) Trabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra Eletrônica, como requisito para a obtenção do Grau de Especialista em Guerra Cibernética.

Aprovado em 29 de julho de 2016.

COMISSÃO DE AVALIAÇÃO

_________________________________________________

CRISTIANO ROLIM PEREIRA – Maj Presidente

_________________________________________________ VINÍCIUS LUÍS PALUDETO – 1º Ten

1º Membro

_________________________________________________ MÁRCIO ANTÔNIO LAWISCH – 2º Sgt

2º Membro

Page 4: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

À minha esposa e filha, razão do meu esforço e co-participes dessa realização, através de seu desprendimento e abnegação. Obrigado.

Page 5: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

AGRADECIMENTOS

Agradeço à Deus que tem sido meu braço forte nessa empreitada e tem guardado meus caminhos. Agradeço à minha esposa ELINE LACERDA DA SILVA VALENTE, e minha filha, ISABELA LACERDA DA SILVA VALENTE, pelo carinho, amor e compreensão em todos os momentos, mas particularmente naqueles em que tive que direcionar minha atenção à essa empreitada. Agradeço aos meus pais, EDSON DA COSTA VALENTE e NICE DE FREITAS VALENTE, pelo carinho e amor dedicados durante toda minha vida para que eu tivesse as oportunidades presentes. Agradeço aos meus sogros, EDMILSON JOSÉ DA SILVA e RAQUEL LACERDA DA SILVA pelo incondicional apoio prestado durante a realização desse curso. Agradeço ao meu orientador, 1º Ten VINÍCIUS LUÍS PALUDETO, pelas orientação prestada e pela amizade demonstrada à este irmão de Arma.

Page 6: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

O Senhor é bom, Ele serve de fortaleza no dia da angústia, e conhece os que confiam nele. (Bíblia Sagrada)

Page 7: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

RESUMO

O advento dos meios de Tecnologia da Informação trouxe para o cenário bélico

moderno sistemas de telecomunicações e informática que colocaram o Exército

Brasileiro no contexto da Guerra Centrada em Redes. Como nova plataforma de

Comando e Controle da Força Terrestre, os Módulos de Telemática Operacionais têm

buscado seu espaço no contexto das operações militares e tem trazido à tropa

apoiada os serviços essenciais de comunicações e informática que venham a

necessitar. Contudo, em razão de sua própria natureza modular e integradora, o

Módulo de Telemática Operacional (MTO) está sujeito aos problemas de desempenho

e segurança inerentes a qualquer outra rede de computadores existente, com o

agravante de que suas falhas podem comprometer o sucesso no combate, a vida de

inocentes e de irmãos de farda. Assim, o emprego de softwares de gerenciamento e

monitoração de redes de computadores dentro da estrutura do MTO pode ajudar ao

administrador da rede sobre a ocorrência de problemas na rede servida pelo MTO ou

mesmo a tendência destes problemas em tempo hábil para que sejam tomadas as

devidas providências. Muitas são as ferramentas comerciais e Open Source que

podem fornecer soluções para isso. O presente trabalho focou na apresentação do

software Zabbix como uma possível ferramenta que pode ser empregada para a

monitoração das redes do segmento TCP/IP do MTO. O Zabbix foi escolhido em

função de sua usabilidade e disponibilidade de recursos próprios que já fornecem ao

administrador de redes uma diversidade de funcionalidades interessantes para a boa

gestão do sistema.

Palavras-chave: Módulo de Telemática Operacional, Zabbix, gerência de redes de

computadores

Page 8: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

ABSTRACT

The advent of the means of information technology has brought to the modern war

scenario telecommunications and computer systems that put the Brazilian Army in the

context of Network Centric Warfare. As new Brazilian Army Command and Control

platform, Operational Telematics Modules have sought their place in the context of

military operations and has provided the troop essential telematics services that may

need. However, due to its modular feature and its integrative function, Operational

Telematics Module (MTO) is subject to performance and security problems inherent to

any other existing computer networks, with the aggravating circumstance that their

failure could jeopardize the success in combat, the lives of innocent and soldiers. Thus,

the use of management and monitoring of computer networks software within the MTO

structure can help the network administrator about the occurrence of problems in the

network served by the MTO or the tendency of these problems in a timely manner so

that appropriate are taken provisions. Many commercial and Open Source tools can

provide solutions to it. This study focused on the presentation of Zabbix software as a

possible tool that can be used for monitoring of TCP / IP MTO segment networks.

Zabbix was chosen due to its usability and availability of own resources that already

provide the network administrator a variety of interesting features for good system

management.

Keywords: Operational Telematics Module, Zabbix, computer network management

Page 9: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

LISTA DE FIGURAS

FIGURA 1 – Expressões do Poder Nacional ............................................................. 17

FIGURA 2 – OODA ................................................................................................... 18

FIGURA 3 – Modelo de Gerenciamento de Redes de Computadores ...................... 28

FIGURA 4 – Árvore MIB ............................................................................................ 29

FIGURA 5 – Esquema simplificado de configuração do Zabbix ................................ 34

FIGURA 6 – Arquitetura Zabbix ................................................................................. 35

FIGURA 7 – Arquitetura Zabbix (com Sistema de Firewall) ...................................... 36

FIGURA 8 – Arquitetura NAGIOS ............................................................................. 40

Page 10: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

LISTA DE QUADROS

QUADRO 1 – Definição operacional da variável dependente ganho de capacidades

de segurança e desempenho na infraestrutura de Comando e Controle. ................. 44

QUADRO 2 – Definição operacional da variável independente emprego do software

Zabbix como ferramenta de monitoração do segmento TCP/IP do MTO .................. 44

Page 11: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

LISTA DE TABELAS

TABELA 1 – Comparação das funcionalidades dos softwares de gerenciamento de

redes de computadores ............................................................................................. 47

Page 12: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

SUMÁRIO

1 INTRODUÇÃO ....................................................................................................... 16

1.1 PROBLEMA ........................................................................................................ 22

1.2 OBJETIVO ........................................................................................................... 23

1.3 QUESTÕES DE ESTUDO ................................................................................... 24

1.4 JUSTIFICATIVA .................................................................................................. 24

2 REVISÃO DE LITERATURA ................................................................................. 26

2.1 GERENCIAMENTO DE REDES COMPUTACIONAIS ........................................ 26

2.2 GERÊNCIA DE SEGURANÇA E DE DESEMPENHO ........................................ 30

2.2.1 Gerência de Segurança .................................................................................. 30

2.2.2 Gerência de desempenho .............................................................................. 32

2.3 O MÓDULO DE TELEMÁTICA OPERACIONAL ................................................. 32

2.4 ZABBIX................................................................................................................ 33

2.4.1 Integração com outras ferramentas.............................................................. 37

2.4.2 Detecção de Ataques de Negação de Serviço ............................................. 38

2.4.3 Gestão do Desempenho ................................................................................ 38

2.5 OUTROS APLICATIVOS DE GERENCIAMENTO DE REDES DE COMPUTADORES .................................................................................................... 39

2.5.1 NAGIOS ........................................................................................................... 39

2.5.2 CACTI .............................................................................................................. 40

2.5.3 OpenSIMS (The Open Source Security Infrastructure Management System) .................................................................................................................... 41

3 METODOLOGIA .................................................................................................... 42

3.1 OBJETO FORMAL DE ESTUDO ........................................................................ 42

3.2 AMOSTRA ........................................................................................................... 44

3.3 DELINEAMENTO DE PESQUISA ....................................................................... 45

3.3.1 Procedimentos para a revisão da literatura ................................................. 45

3.3.2 Procedimento experimental .......................................................................... 46

3.3.3 Instrumentos ................................................................................................... 46

3.3.4 Análise dos Dados ......................................................................................... 46

4 APRESENTAÇÃO E DISCUSSÃO DOS RESULTADOS ..................................... 47

5 CONCLUSÃO E RECOMENDAÇÕES .................................................................. 49

REFERÊNCIAS BIBLIOGRÁFICAS ......................................................................... 51

Page 13: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

16

1 INTRODUÇÃO

É comum ouvir-se dizer que as Forças Armadas são as principais responsáveis

pela manutenção da soberania brasileira. Na verdade, elas são grandes

colaboradoras para esse estado de soberania. De um modo geral, quando a situação

se torna crítica no âmbito dos poderes constitucionais, em que a tranquilidade social

no Brasil se torna ameaçada por um ou outro grupo organizado criminalmente, não

são poucas as pesquisas junto à população que procuram mostrar o quanto esta

anseia pelo emprego das Forças Armadas em seu auxílio. Tal assertiva encontra

amparo no Relatório ICJBRASIL referente ao ano de 2014, onde as Forças Armadas

são consideradas as instituições mais confiáveis do Brasil, com 67% de indicação pelo

público questionado na pesquisa (FUNDAÇÃO GETÚLIO VARGAS, 2015). Essa

pesquisa, portanto, corrobora com a ideia de uma parcela significativa que as Forças

Armadas contribuem para a manutenção do Poder Nacional.

O Poder Nacional é a conjugação de possibilidades humanas e materiais,

existentes em uma Nação, capazes de alcançar e manter Objetivos Nacionais. Se

manifesta em cinco expressões: política, econômica, militar, psicossocial e científico-

tecnológica. Destes, a presente pesquisa tem foco sobre a Expressão Militar do Poder

Nacional, que lança mão de recursos humanos e materiais nacionais,

predominantemente militares, que se utilizam do uso gradual e proporcional da força

para manter e/ou conquistar os Objetivos Nacionais. O Poder Militar Terrestre,

referente às possibilidades do Exército Brasileiro, é uma das Projeções do Poder

Nacional, que integra recursos nacionais predominantemente terrestres para fins de

defesa e desenvolvimento socioeconômico, que sempre apontam para os Objetivos

Nacionais (BRASIL, 2014a, p. 3-1). A Figura 1 ilustra o argumento ora apresentado.

Page 14: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

17

FIGURA 1 – Expressões do Poder Nacional

Fonte: Brasil (2014a, p. 3-1)

O Poder Militar Terrestre realiza diferentes ações que contribuem para alcançar

os Objetivos Nacionais. Entre essas ações, conforme explicitado por BRASIL (2014a,

p. 3-2), pode-se citar “garantir a soberania, o patrimônio nacional e a integridade

territorial;” e “contribuir para a preservação da coesão e da unidade nacionais.”

Para que o Exército Brasileiro, através do Poder Militar Terrestre, possa cumprir

suas missões, é necessário que desenvolva capacidades que o ajudem a alcançar os

resultados esperados. Essas capacidades devem atender à 7 (sete) fatores, dos quais

destaca-se 1 (um) de interesse para o presente trabalho: Infraestrutura (instalações

físicas, equipamentos e serviços necessários) (BRASIL, 2014a, p. 3-3, 3-4).

Dentre os serviços necessários para que o Poder Militar Terrestre ganhe a

expressividade que lhe deve ser inerente, este trabalho coloca em pauta o Comando

e Controle, diretamente relacionado ao espectro informacional dos conflitos e,

portanto, à Guerra Cibernética.

Um modelo bastante coerente com o que ocorre na prática no Exército

Brasileiro é o ciclo OODA1, do Coronel John Boyd, ex-piloto de caça dos Estados

Unidos da América. Segundo Souza Júnior (2007d, p.21), “este modelo foi

desenvolvido para representar os processos de operações de combate em qualquer

nível da hierarquia militar, indo do estratégico ao operacional”.

1 OODA Loop – John Boyd. Disponível em: <http://www.valuebasedmanagement.net/

methods_boyd_ooda_loop.html>. Acesso em: 16 jun. 2011a.

Page 15: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

18

A filosofia desenvolvida por Boyd enfatiza que a estratégia militar deve

centralizar suas ações na tentativa de mudar a tática utilizada pelo inimigo. O autor do

modelo OODA entende que os atores envolvidos estão dentro de um sistema de

processo decisório em que se tenta perceber os dados relevantes que estão ao seu

redor, transformando-os em informações que podem ser utilizadas em proveito de

qualquer uma das partes. Cabe às forças aliadas, por exemplo, tentar iludir o inimigo

acerca da veracidade dos dados disponíveis, de forma que este último tenha uma

percepção errônea acerca da realidade do campo de batalha. O Cel Boyd

desenvolveu sua teoria tendo como parâmetro uma manobra cíclica realizada com

sua aeronave para reverter uma situação desfavorável sofrida durante um combate

aéreo. Durante essa manobra, Boyd deveria executar um rápido processo de tomada

de decisão para tomar vantagem sobre seu inimigo.

FIGURA 2 – OODA

Fonte: OODA Loop (2011b).

OODA, conforme a Figura 2, significa Observar, Orientar, Decidir e Atuar sobre

um determinado ambiente que, no caso do escopo do presente trabalho, é um Sistema

de Comando e Controle de Nível Operacional. A ideia central que gira em torno desse

processo é de que, quanto mais rápido o ciclo OODA é executado e retroalimentado,

melhor será o processo de comando e controle envolvido. Dessa forma, é possível

entender que uma força oponente qualquer terá, entre seus objetivos, parar o ciclo

OODA ou torná-lo mais lento, de forma a possuir primazia sobre as decisões do

combate (OODA Loop).

Page 16: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

19

O Ministério da Defesa entende que o Comando e Controle pode ser encarado

como uma ciência ou como arte. Importa que ele está, nesse caso, intimamente ligado

à dinâmica de uma cadeia de comando. Para que, efetivamente, se caracterize o

Comando e Controle, é necessário que exista uma autoridade legalmente investida

em um comando que emana ordens e recebe informações que lhe propiciam

consciência situacional de um ambiente operacional vivido. Também necessita de

uma estrutura de suporte baseada em pessoal, equipamento, doutrina e tecnologia,

de modo a assegurar o uso constante e vantajoso da estrutura estabelecida.

Corroborando com essas condicionantes, é necessário, ainda, maturar um adequado

fluxo de processo decisório que auxilia desde a formulação das diretrizes, passando

pelo fluxo informacional e garantindo o cumprimento das diretrizes estabelecidas

(BRASIL, 2007a, p. 13).

Existem 04 (quatro) princípios que devem ser seguidos em qualquer Sistema

de Comando e Controle. A Unidade de Comando, primeiro deles, preconiza que as

Forças Armadas não são empregadas isoladamente e, por isso, necessitam de um

comando único para melhor eficácia no emprego das forças disponíveis. A Delegação

de Autoridade, por sua vez, fornece maior autonomia de atuação à tropa sem perder

o vínculo com o comando delegante. Este princípio não é excludente do primeiro. O

princípio da simplicidade objetiva o foco no cumprimento da missão recebida da forma

mais objetiva e simples, sem comprometer o bom andamento das operações. O

princípio da segurança é evocado para recordar que devem ser previstas medidas de

controle de pessoal e material que não venham a comprometer um determinado

sistema de Comando e Controle (BRASIL, 2007a, p. 16, 17 e 18).

Os sistemas de Comando e Controle possuem 03 (três) características

essenciais. A Interoperabilidade preconiza que os diferentes sistemas, Unidades e

Forças Militares devem ser capazes de fornecer e receber serviços e informações de

semelhantes sem que seja corrompido seu desempenho. A Confiabilidade diz respeito

à credibilidade fornecida um sistema em ser emprego com a máxima eficiência. Além

disso, a Flexibilidade é a capacidade que um determinado Sistema de Comando e

Controle possui para se modificar e readequar suas potencialidades para atender à

uma nova demanda operacional (BRASIL, 2007a, p. 18 e 19).

Consciência Situacional é o estado desejado de um Comandante que utiliza

adequadamente seu Sistema de Comando e Controle. Caso esse estado seja

atingido, o comando terá uma percepção adequada da realidade de um ambiente

Page 17: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

20

operacional. Entretanto, para que isto se torne verdade, também é necessário que

seja processado um grande volume de informações acerca de forças aliadas e

oponentes. Estando a informação oportunamente disponível, íntegra, confiável e

autêntica, o Sistema de Comando e Controle terá cumprido sua missão (BRASIL,

2007a, p. 23).

Tendo o Comandante alcançado a desejada Consciência Situacional, ele pode

realizar sua tomada de decisão com grande possibilidade de acerto e em tempo

oportuno. Ganha o conflito a parte que conseguir tomar o maior número de decisões

acertadas em um menor espaço de tempo (BRASIL, 2007a, p. 24).

Para o Exército Brasileiro, o Comando e Controle é entendido como uma

Função de Combate, isto é, um conjunto de operações e funções afins que atentam

para uma finalidade comum. O Comando e Controle permite aos comandantes de

qualquer nível o exercício da autoridade e condução de todas as ações através de

sistemas, missões e ações que possuem um ponto de relacionamento comum

(BRASIL, 2013b, p. 6)

Segundo o Comando da Aeronáutica (BRASIL, 2005, p.12), Comando e

Controle pode ser definido como “o exercício da autoridade e da direção que um

comandante tem sobre as forças a seu comando, para o cumprimento da missão

designada.”

De acordo com a definição apresentada é possível entender que Comando e

Controle, em um contexto militar, está relacionado à capacidade de um comandante

emitir ordens e de fazer com que essas ordens cheguem ao destino correto, ao passo

que o subordinado que recebeu essas ordens compreenda o que foi solicitado,

execute e informe ao comandante do qual recebeu a ordem que esta foi cumprida ou

não, fazendo com que esse comandante, além de comandar, possa controlar as ações

de todos os seus subordinados. Não está necessariamente preso a alguma tecnologia

de comunicações, apesar de que o grande foco desses sistemas é o funcionamento

em redes de dados.

O Comando e Controle está intimamente ligado ao processo de tomada de

decisão dos diferentes escalões de comando. É esse processo quem alimenta os

diferentes níveis de comando com informações que auxiliarão ao comandante tomar

a decisão mais precisa para empregar suas tropas em combate.

O Comando e Controle recebe as mesmas classificações atribuídas aos níveis

de decisão e/ou condução da guerra, ou seja, os níveis político, estratégico,

Page 18: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

21

operacional e tático2. Isto se reveste de certa lógica pois as ferramentas tecnológicas

do Comando e Controle são quem propicia condições aos diferentes níveis de

comando de tomar as decisões mais adequadas em situações de guerra.

Acerca dos níveis de decisão e/ou condução da guerra, o Manual de Doutrina

Militar de Defesa (BRASIL, 2007b) tece melhores comentários:

No Brasil, o nível político é representado pelo Presidente da República (Comandante Supremo das FA), que tem como órgão consultivo o [Conselho de Defesa Nacional]. A ele cabe, dentre outras atribuições, o estabelecimento dos objetivos políticos de guerra, a celebração de alianças, a formulação de diretrizes para as ações estratégicas de cada campo do Poder Nacional, a definição das limitações ao emprego dos meios militares, ao uso do espaço geográfico, ao direito internacional e aos acordos a serem respeitados. O nível estratégico transforma os condicionamentos e as diretrizes políticas em ações estratégicas, voltadas para os ambientes externo e interno, a serem desenvolvidas setorialmente pelos diversos ministérios, de maneira coordenada com as ações da expressão militar (expressão prevalecente). Este nível se desdobra em todos os setores da vida nacional. Eventualmente neste nível, as diretrizes políticas e os recursos setoriais de toda ordem podem ser reavaliados e ajustados, mediante a adequação, a flexibilização ou o cancelamento dos objetivos anteriormente fixados, acordados com o nível político. O nível estratégico, no Brasil, é composto pelo MD, Conselho Militar de Defesa (CMiD) e pelos Comandos das Forças Armadas. No nível operacional, é elaborado o planejamento militar das campanhas e realizada a condução das operações requeridas pela guerra, em conformidade com a estratégia estabelecida. Os comandos operacionais compõem esse nível de condução da guerra. No nível tático, empregam-se frações de forças militares, organizadas segundo características e capacidades próprias, para conquistar objetivos operacionais ou para cumprir missões. Nesse nível, ocorrem enfrentamentos entre forças oponentes e são utilizados procedimentos padronizados e técnicas associadas ao treinamento e à liderança dos chefes militares.

Para o presente trabalho, o entendimento dos conceitos de Comando e

Controle é relevante no sentido de que a Guerra Cibernética, como sendo uma das

capacidades das Operações de Informação, objetiva atrapalhar o ciclo decisório do

oponente e dar condições para que o ciclo decisório aliado seja mais efetivo através

da superioridade de informação (BRASIL, 2014b, p. 6-9, 6-10).

De acordo com Vasconcellos (2013), através da Portaria nº 11-EME, de 08 de

março de 2002, o Exército Brasileiro constituiu um Grupo de Trabalho para elaboração

de uma Proposta de Definição Conceitual para o Sistema de Comando e Controle

Operacional da Força Terrestre. O Relatório deste Grupo de Trabalho, datado de 31

de julho de 2002, estipulou os Requisitos Operacionais Básicos e os Requisitos

2 BRASIL. Ministério da Defesa. Portaria Normativa Nr 113/SPEAI/MD, de 01 fevereiro de 2007. Dispõe sobre a Doutrina Militar de Defesa – MD51-M-04. Boletim do Ministério da Defesa, Brasília, DF, n. 006, 09 fev. 2007, p. 26.

Page 19: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

22

Técnicos Básicos que norteariam as duas principais vertentes deste modelo: o

software de Comando e Controle (C2 em Combate) e a plataforma física de Comando

e Controle (Módulo de Telemática). Inicialmente, para fins de teste deste novo modelo

conceitual de Comando e Controle, foi criado o Módulo de Telemática Experimental,

produzido no Centro Tecnológico do Exército. Hoje este módulo de caráter

experimental foi substituído pelo Módulo de Telemática Operacional, através de uma

parceria comercial com a empresa Harris.

1.1 PROBLEMA

Com o advento das Tecnologias da Informação, era inevitável que em algum

momento essas ferramentas passassem a dominar o campo de batalha, sempre

buscando dados e informações que corroborassem para um efetivo emprego de

Comando e Controle.

Essa nova modelagem tecnológica do combate recebe o nome de Guerra

Centrada em Redes, ou como é conhecida mundialmente, Network Centric Warfare

(NCW)3, e permite o aumento da consciência situacional em combate através do fluxo

de dados em sua rede estabelecida.

Contudo, por se tratar de uma rede de computadores, também está sujeita aos

mesmo percalços e ameaças que uma rede tradicional, principalmente no que se

refere à sua proteção cibernética. Dentre esses ataques destaca-se o de negação de

serviço. Apesar de seu emprego registrado no CERT.br4 ter flutuado entre os anos de

2013 e 2015, esse tipo de ataque continua tendo sua relevância pelo impacto causado

e, também, porque é o tipo de ataque que normalmente sucede uma varredura de

redes de computadores (Incidente do tipo Scan), que sempre se encontra entre os

principais incidentes relatados pelo CERT.br.

3RES-BÉLICA (Ed.). Guerra Centrada em Redes (NCW). Disponível em: <https://sites.google.com/site/resbelica/transformacao-militar/guerra-centrada-em-redes-ncw>. Acesso em: 05 jul. 2016.

4 Centro de Estudos Resposta e Tratamento de Incidentes de Segurança no Brasil (Ed.). Estatísticas

Mantidas pelo CERT.br. Disponível em: <http://www.cert.br/stats/>. Acesso em: 05 jul. 2016.

Page 20: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

23

Observando esse contexto, é possível correlacionar o MTO com a presença da

Tecnologia da Informação nos possíveis cenários conflituosos em que o Exército

Brasileiro estiver sendo empregado e, portanto, dentro de um contexto de NCW.

Nesse contexto, torna-se relevante estudar ferramentas que possam auxiliar a prover

proteção cibernética aos ativos gerenciados pelo MTO através de sua monitoração, o

que fundamenta nossa pergunta de pesquisa: o software Zabbix possui requisitos que

podem auxiliar na monitoração dos ativos do segmento de rede TCP/IP do MTO com

fins a lhe conferir proteção cibernética?

1.2 OBJETIVO

Mediante análise de funcionalidades oferecidas, bem como de outros estudos

feitos acerca do software Zabbix, propô-lo como uma alternativa segura à monitoração

das redes do segmento TCP/IP do MTO.

A fim de viabilizar a consecução do objetivo geral de estudo, foram formulados

os objetivos específicos, abaixo relacionados, que permitirão o encadeamento lógico

do raciocínio descritivo apresentado neste estudo:

a. compreender o gerenciamento de redes de computadores e o protocolo

SNMP;

b. identificar as funcionalidades do software Zabbix na gerência de redes de

computadores;

c. comparar o software Zabbix com os aplicativos Nagios e Cacti, também

disponíveis;

d. apresentar o comportamento do software Zabbix quando da ocorrência de

um ataque de negação de serviço na rede monitorada;

e. citar possibilidades de integração do software Zabbix com outras ferramentas

Open Source para incrementar os resultados fornecidos;

f. propor uma metodologia de implementação do Zabbix junto ao MTO.

É importante salientar que o escopo do presente trabalho se restringe ao

segmento TCP/IP das redes de dados do MTO, em razão, principalmente, da falta de

domínio quanto à tecnologia de enlace dos rádios da empresa Harris que compõe o

MTO.

Page 21: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

24

Para fins do estudo ora realizado, as expressões gerência de redes de

computadores e monitoração de redes de computadores são consideradas

semelhantes.

1.3 QUESTÕES DE ESTUDO

Entendendo que exista uma possibilidade de explorar mais profundamente o

conhecimento sobre o emprego do software Zabbix como ferramenta de monitoração

do segmento de rede TCP/IP do MTO, foram elaboradas questões de estudo a seguir

apresentadas.

1. O que é gerência de redes de computadores?

2. Como funciona o protocolo SNMP?

3. Quais são as funcionalidades do Zabbix?

4. Quais são as funcionalidades do Nagios?

5. Quais são as funcionalidades do Cacti?

6. Quais as vantagens do uso do Zabbix frente ao Nagios e ao Cacti?

7. Que funcionalidades apresenta o Zabbix para identificar um ataque de

negação de serviço?

8. Existe a possibilidade de integração do Zabbix a outras ferramentas do tipo

Open Source para aperfeiçoar seu serviço?

1.4 JUSTIFICATIVA

Como visto anteriormente, o Exército Brasileiro projetou a inserção dos meios

de Tecnologia da Informação no combate moderno através dos Módulos de

Telemática (objeto desta pesquisa) e do software C2 em Combate. A notoriedade do

Módulo de Telemática Operacional tem sido tão expressiva que tal equipamento, de

uso consolidado pela Companhia de Comando e Controle (Brasília – DF), foi

empregado na Experimentação Doutrinária da Companhia de Comando e Controle do

9º Batalhão de Comunicações e Guerra Eletrônica (Campo Grande – MS) com

Page 22: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

25

sucesso. (COMPANHIA DE COMANDO E CONTROLE, 2015)

A experiência doutrinária do 9º Batalhão de Comunicações e Guerra Eletrônica

aponta na direção de que o Módulo de Telemática Operacional se consolidará –

ressalvadas as necessidades de contínua atualização tecnológica – como uma

ferramenta modelo de Comando e Controle que atenderá às peculiaridades de

emprego do Exército Brasileiro no amplo espectro dos conflitos contemporâneos.

Sendo o Módulo de Telemática Operacional o Sistema de Comando e Controle

que coloca a Força Terrestre dentro do novo contexto de batalha em que prevalecem

os conceitos de NCW, e sendo este provedor de serviços de gestão da consciência

situacional, torna-se importante estudar ferramentas que possam garantir a

continuidade dos serviços de Comando e Controle. Dentre essas ferramentas, esse

trabalho se preocupa com aquelas que, através do monitoramento dos segmentos de

rede TCP/IP, sejam capazes de apoiar seu administrador na verificação do

desempenho e na solução de problemas. Particularmente, a par de todas as

ferramentas Open Source disponíveis, essa pesquisa focará no software Zabbix.

Page 23: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

26

2 REVISÃO DE LITERATURA

O emprego do Módulo de Telemática Operacional (MTO) não possui

consolidado uma doutrina para seu emprego. Assim, no presente Capítulo, cabe

ressaltar aspectos teóricos que conduzirão a análise do trabalho em desenvolvimento.

2.1 GERENCIAMENTO DE REDES COMPUTACIONAIS

No contexto mundial têm-se observado, de maneira geometricamente

progressiva, a expansão do emprego das redes computacionais. Hoje, esses

dispositivos não se restringem ao costumeiro layout homem-máquina. Diversos

dispositivos se conectam e fazem parte de uma rede computacional provendo serviços

ou se servindo dos mesmos. (KUROSE, 2010, p. 553)

Nesse cenário, existem profissionais constantemente preocupados em saber

como estão esses serviços, seja em sua disponibilidade, na qualidade do que se

fornece, sua segurança, entre outros aspectos. Esses profissionais preocupam-se,

portanto, em fazer com que a rede mantenha-se cumprindo o papel para o qual ela foi

configurada. Contudo, a limitação espacial do ser humano não alcança as dimensões

de grandes redes, sendo necessário lançar mão de ferramentas que possam apoiar

esse processo de administração dos serviços de rede. Por este motivo existem as

ferramentas de gerenciamento de redes de computadores. (KUROSE, 2010, p. 553-

554)

Dessa maneira, podemos definir gerenciamento de redes de computadores

como as atividades de monitoração e controle do funcionamento das redes de

computadores em função de informações coletadas nessa rede que mostram falhas

e/ou situações anormais de funcionamento. Tais informações são oriundas da

integração e coordenação de elementos de hardware, software e humanos, que

verificam em tempo real o desempenho e a qualidade dos serviços desta rede. O

gerenciamento de redes de computadores pode ser dividido em 05 (cinco) áreas

funcionais de acordo com o Modelo OSI, a saber: gerenciamento de falhas,

configuração, contabilização, segurança e desempenho. O presente trabalho está

Page 24: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

27

mais direcionado pra o gerenciamento de segurança e desempenho. (SANTOS, 2011,

p. 9-10) (KUROSE, 2010, p. 556)

A infraestrutura de gerenciamento de redes de computadores envolve 03 (três)

infraestruturas principais: a entidade gerenciadora, o dispositivo gerenciado, e o

protocolo de gerenciamento de rede.

A entidade gerenciadora é o cérebro da aplicação responsável pelo

gerenciamento de rede, normalmente executada do local definido como a central de

operações de redes de computadores (NOC ou Network Operations Center). Todos

os dados coletados da rede são direcionados para o NOC e lá esses dados são

processados e analisados, apresentando os resultados úteis para o gerente da rede,

e permitindo sua interação com os dispositivos gerenciados. (KUROSE, 2010, p. 557)

Os dispositivos gerenciados são os equipamentos de rede (incluindo seus

softwares proprietários) que se encontram sob o controle de uma determinada rede

através de seu NOC. Em cada dispositivo gerenciado existem os objetos gerenciados

(por exemplo, no dispositivo placa de rede podem ser gerenciados os objetos

protocolo de roteamento RIP e protocolo de roteamento OSPF). Cada objeto possui

informações associadas que são coletadas dentro de uma Base de Informações de

Gerenciamento (Management Information Base – MIB). Em cada dispositivo

gerenciado também reside o agente de gerenciamento de rede, que nada mais é que

um processo que funciona no dispositivo gerenciado que se comunica com a entidade

gerenciadora, seja para fins de envio de dados, seja para receber comandos

específicos de gerenciamento. A Figura 3 ilustra um modelo de gerenciamento.

(KUROSE, 2010, p. 557)

Page 25: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

28

FIGURA 3 – Modelo de Gerenciamento de Redes de Computadores

Fonte: Brasil (2014a, p. 3-1)

O protocolo de gerenciamento de rede é o responsável por permitir a conversa

entre a entidade gerenciadora e seu agente de gerenciamento de rede. Ressalta-se,

aqui, que a simples existência do protocolo de gerenciamento de rede não gerencia a

rede por si, mas fornece condições para que o responsável pela gerência da rede o

faça. (KUROSE, 2010, p. 557)

Uma estrutura de gerenciamento padrão de redes é constituída por quatro

partes que vamos descrever nos parágrafos seguintes: uma definição dos objetos de

gerenciamento de rede (objetos MIB), uma linguagem de definição de dados, um

protocolo e capacidades de segurança e de administração. (KUROSE, 2010, p. 557)

A linguagem de definição de dados empregada para gerenciamento de redes é

a Estrutura de Informações de Gerenciamento (Structure of Management Information

– SMI). O SMI é o responsável por definir as informações de gerenciamento de uma

determinada entidade de rede gerenciada. Ele, portanto, estipula as regras gerais para

nomear essas entidades, bem como tipifica cada entidade para torná-la particular

sem, contudo, instanciar a entidade. (FOROUZAN; FEGAN, 2008, p. 579-584)

(KUROSE, 2010, p. 557)

O MIB (Figura 4) é o responsável por instanciar as entidades de rede

Page 26: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

29

mencionadas anteriormente, criando uma espécie de banco de dados virtual de

informações que guarda os valores que refletem o estado atual das entidades de rede,

e capaz de serem solicitados pela entidade gerenciadora de rede, ou corrigidos pela

mesma. Ele identifica de forma particular o elemento gerenciado permitindo

singularidade dos objetos a par da grande diversidade dos mesmos. (FOROUZAN;

FEGAN, 2008, p. 585-589) (KUROSE, 2010, p. 564-565)

FIGURA 4 – Árvore MIB

Fonte: Silva(2004)

O protocolo de gerenciamento ora empregado é o SNMP (Simple Network

Management Protocol), projetado em nível de aplicativo, de modo a poder monitorar

dispositivos feitos por diferentes fabricantes e que se encontram instalados em

diferentes redes físicas. Ele é o responsável por definir o formato das requisições e

respostas que circulam entre a entidade gerenciadora e o agente de gerenciamento

de rede e normalmente roda sobre UDP (não necessita de transporte confiável).

Atualmente o protocolo SNMP encontra-se em sua terceira versão (SNMPv3), cuja

principal inovação de interesse para o escopo desta pesquisa é a implementação de

um modelo de segurança focado no trajeto da informação pela rede dentro das

Page 27: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

30

características de tráfego do SNMP. Tal modelo fornece os serviços de autenticação

(protocolos HMAC-MD5-96 e HMAC-SHA-96), privacidade (protocolo DES em modo

CBC) e mecanismos de temporização para proteção contra atrasos e reenvios de

mensagens. Acrescenta-se, ainda, que o SNMPv3 foi desenhado dentro de uma

arquitetura modular (diferentemente de seus antecessores), cujos módulos interagem

provendo serviços uns aos outros, melhorando assim sua capacidade de

administração. (COMER, 2007, p. 541) (KUROSE, 2010, p. 565-568) (FOROUZAN;

FEGAN, 2008, p. 575-576) (SANTOS, 2011, p. 68)

2.2 GERÊNCIA DE SEGURANÇA E DE DESEMPENHO

Sem desmerecer as demais áreas funcionais de gerenciamento, o presente

trabalho atende necessidades das áreas de segurança e desempenho. A primeira,

pela própria essência da proteção cibernética, área macro desta pesquisa e a

segunda, pelo fato de o assunto Comando e Controle estar intimamente ligado com

esta pesquisa, uma vez que o Comando e Controle depende do desempenho de suas

plataformas e, para que este desempenho seja satisfatório, estas plataformas devem

ter seus riscos associados oriundos de agentes externos mitigados.

2.2.1 Gerência de Segurança

Conforme mencionado no início deste trabalho, a modernidade trouxe consigo

o uso cada vez mais intenso de tecnologias e serviços que se servem das

potencialidades e versatilidades de uma rede de computadores. Contudo, isto também

atraiu pessoas de má índole para se servir das deficiências encontradas nessas redes

e, portanto, auferir algum tipo de vontade sobre a pessoa alheia. No mundo

contemporâneo, o bem mais valioso existente, apesar de intangível, é a informação.

(BARROS; GOMES; FREITAS, 2011, p. 15-16)

A informação, nesse caso, está materializada nos seus respectivos ativos, que

nada mais são do que as estruturas físicas responsáveis por seu armazenamento,

processamento e transmissão. Para que esses ativos tenham um grau de segurança

aceitável, deve-se sustentá-los com os pilares da segurança da informação e das

Page 28: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

31

comunicações, a saber: disponibilidade (garantia de que a informação estará

disponível a qualquer momento para quem tenha autorização de acesso), integridade

(garantia de que a informação não foi modificada), confidencialidade (garantia de que

somente pessoas autorizadas tenham acesso aos conteúdos segmentados por

atribuições) e autenticidade (garantia de procedência da informação). (BARROS;

GOMES; FREITAS, 2011, p. 17-18)

Inicialmente, cabe aqui a apresentação da diferença entre falhas e agressões.

Falhas são defeitos eventuais que podem comprometer o funcionamento de um

sistema sem, contudo, ter sido fruto de um dolo externo à rede que se está

gerenciando. Agressões são as ações dolosas, normalmente realizadas por um

agente externo, que têm o objetivo claro de atingir qualquer um dos pilares da

segurança da informação e das comunicações. (PINHEIRO, 2002, p. 77)

As ações realizadas através das agressões aos sistemas (mais uma vez, o

trabalho está vocacionado ao gerenciamento de segurança, e não no de falhas)

possuem dois objetivos principais: ter acesso ilegítimo à uma determinada informação,

ou se valer, de alguma forma, da capacidade de processamento do alvo, seja para

empregá-la, ou mesmo para deteriorá-la. (PINHEIRO, 2002, p. 77)

O sistema de gerenciamento de redes em si também se constitui um alvo

interessante para os propensos atacantes, que podem estar monitorando o tráfego de

pacotes do protocolo SNMP com fins a entender como o sistema está funcionando

(escuta passiva) ou mesmo com a finalidade de alterar essas informações (escuta

ativa), e também se fazendo passar por uma entidade gerenciadora ou por um agente

do sistema (mascaramento). (PINHEIRO, 2002, p. 79-81)

Os requisitos de proteção que atenderão a todo e qualquer sistema são

baseados, em sua totalidade, nos pilares da segurança da informação e das

comunicações já mencionados (disponibilidade, integridade, confidencialidade e

autenticidade). A tecnologia empregada é indiferente quando se possui princípios

claros a serem seguidos. Contudo, recomenda-se que para fins de gerenciamento de

redes de computadores, a troca de mensagens entre a entidade gerenciadora e os

agentes seja encapsulada por uma interface de segurança. (PINHEIRO, 2002, p. 81-

85)

Page 29: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

32

2.2.2 Gerência de desempenho

O gerenciamento de desempenho ajuda o administrador de rede a verificar o

consumo das capacidades da rede por seus usuários em função das tendências de

uso dos componentes da rede mostrada em determinados períodos. Isto significa que

este tipo de gerenciamento objetiva dar suporte às necessidades finais dos usuários

dos serviços disponibilizados ao identificar que os recursos computacionais podem

estar se esgotando, ou mesmo, que podem ser realocados. Tudo de maneira a

otimizar o emprego do material.

Esse tipo de gerência é importante para o presente trabalho em razão das

plataformas de Comando e Controle, que hoje tem sua base numa rede de

computadores, possam-se manter atendendo as expectativas de seus usuários,

retornando as informações necessárias no mais curto espaço de tempo. (PINHEIRO,

2002, p. 61-62)

2.3 O MÓDULO DE TELEMÁTICA OPERACIONAL

Conforme mencionado no início deste trabalho, o Módulo de Telemática

Operacional é fruto de um trabalho iniciado ainda no ano de 2002, onde o Exército

Brasileiro decidiu reestruturar seu Sistema de Comando e Controle e resolveu colocá-

lo dentro do contexto da NCW. (VASCONCELLOS, 2013, p. 6-7)

Nesse contexto inicial, a responsabilidade pela concepção conceitual ainda foi

do CTEx. Contudo, a partir da alçada do projeto do Sistema de Monitoramento de

Fronteiras (SISFRON), sinapses de novas tecnologias foram agregadas à essa

concepção original, e hoje a plataforma é desenvolvida em parceria com a empresa

Harris, expandindo e modernizando a infraestrutura de telecomunicações do Exército

Brasileiro. (HARRIS, 2015, p.9)

O MTO agrega meios de telecomunicações e informática para fazer transitar

todo tipo de dado que, na atualidade, pode ser transmitido através de redes de

computadores. Isto inclui, por exemplo, os protocolos que utilizam Voz sobre IP

(VoIP). (HARRIS, 2015, p.9)

Page 30: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

33

O MTO atualmente está dimensionado para atender às demandas de uma

Brigada, até o nível Subunidade, sendo este último nível provido apenas de

equipamentos portáteis. Os outros níveis possuem uma Viatura de Comando e

Controle (VCC), que lhe confere operacionalidade para acompanhar operações em

movimento, bem como adaptabilidade às mudanças situacionais do espaço de

batalha. (HARRIS, 2015, p. 9-10)

Essa pesquisa não leva em consideração os elementos específicos de

telecomunicações que compõem o MTO por serem protocolos proprietários da

empresa Harris. Contudo, seus equipamentos de informática são equipamentos

tradicionais de redes de computadores (roteadores, switches, etc.), motivo pelo qual

são objeto de estudo deste trabalho. Por não possuírem uma característica que os

distinga de outros equipamentos de rede gerenciáveis, não haverá neste trabalho

abordagem específica para os descrever. (PALUDETO, 2016)

2.4 ZABBIX

O Zabbix é um sistema Open Source do tipo NMS (Network Management

System), possuindo assim sofisticação e funcionalidades avançadas que o torna

indicado para vários cenários de gerenciamento, cujo esquema simplificado de

configuração pode ser visto na Figura 5. (SANTOS, 2011, p. 119)

Page 31: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

34

FIGURA 5 – Esquema simplificado de configuração do Zabbix

Fonte: Kumar (2016)

O Zabbix é composto pelo servidor Zabbix (como componente central do

sistema, é responsável pela verificação remota dos serviços de rede por checagem

simples ou por ação dos agentes), Banco de Dados (onde as informações coletadas

e as configurações são armazenados), Interface web (meio pelo qual as informações

são validades e o aplicativo é configurado), Agente (aplicação local da ferramenta no

objeto gerenciado que acompanha ativamente o objeto com atualizações enviadas

para o servidor), Prozy Zabbix (opcional, coleta dados de desempenho e

disponibilidade de um servidor Zabbix, com a vantagem de coletar milhares de

informação por segundo), e Java Gateway (suporte ao monitoramento de aplicações

JMX (Java Management Extensions). (HORST; PIRES; DÉO, 2015, p. 21-22)

Concernente à sua arquitetura, o cérebro do sistema (servidor Zabbix, interface

web e Banco de Dados) podem ficar instalados em uma mesma máquina. Contudo, a

instalação em máquinas diferentes é interessante para fins de desempenho no

processamento e, também, para aproveitar estruturas pré-existentes no sistema a ser

monitorado, como Servidor de Gerenciamento de Banco de Dados (SGDB) e Servidor

Web. Os objetos gerenciados não controlam o que está sendo monitorado, pois toda

a configuração fica no servidor. O controle no objeto gerenciado são as permissões

do sistema operacional, que normalmente são as permissões dos usuários e, portanto,

as permissões do Agente Zabbix. Nessa arquitetura é interessante lembrar que

Page 32: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

35

dispositivos remotos também são gerenciáveis pelo Zabbix, sendo necessário que o

proxy Zabbix seja instalado na rede controlada por esse firewall. (HORST; PIRES;

DÉO, 2015, p. 23-24)

FIGURA 6 – Arquitetura Zabbix

Fonte: Pires (2015, p. 16)

Page 33: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

36

FIGURA 7 – Arquitetura Zabbix (com Sistema de Firewall)

Fonte: Pires (2015, p. 17)

A comunicação entre o agente e o servidor Zabbix é realizada através das

portas 10050/TCP (Agente), 10051 (Trapper) e, quando o componente Java Gateway

está em uso, a porta 10052/TCP. Para fins de monitoramento específico, o Zabbix

ainda utiliza as portas dos protocolos SNMP (161/UDP) e IPMI (623/UDP). A

comunicação entre o servidor Zabbix e seu respectivo agente também pode ser de

forma passiva (servidor solicita ao agente um dado) ou de forma ativa (o agente

informa ao servidor diretamente). O servidor também pode não utilizar o agente para

coletar informações, indo, portanto, diretamente no objeto gerenciado, nas portas

lógicas específicas em que funcionam os serviços e realizando sua consulta. É a

chamada verificação simples que pode lançar mão dos protocolos SNMP, SSH,

TELNET e JMX, uma vez que alguns sistemas podem, também, não suportar o Agente

Zabbix. Tais possibilidades tornam a ferramenta bastante completa. (HORST; PIRES;

DÉO, 2015, p. 24) (JONCK; CATARINA, 2014, p. 169-170) (MOHR, 2012, p. 28-29)

A segurança no controle de acesso ao servidor Zabbix possui 03 (três) fases, a

saber: validação do usuário, verificação do perfil e verificação de grupos. Para que

Page 34: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

37

isso seja possível são levantados 02 (dois) grupos de contole. O primeiro identifica o

perfil de acesso e busca identificar quais módulos Zabbix um determinado usuário

pode acessar, enquanto que o outro coloca os usuários em grupo de hosts, onde são

definidos quais hosts o usuário pode acessar. Os perfis de acesso são definidos nos

grupos Usuários, Administrador e Super Administrador. Os módulos da ferramenta e

os hosts disponíveis para acesso são, portanto, definidos sempre a nível de grupo, e

nunca individualmente. Cabe ressaltar, oportunamente, que o Zabbix permite

integração com o protocolo HTTP (Apache) e o padrão LDAP para fins de

autenticação. Como incremento dessa segurança, devem ser adotadas as boas

práticas de programação concernentes aos serviços comuns (Servidor Web, Banco

de Dados e Sistema de Firewall), além do tunelamento entre o Servidor Zabbix, seus

agentes e seus proxies. (HORST; PIRES; DÉO, 2015, p. 134-145, 392-402)

Além dessas possibilidades, o Zabbix dispõe das funcionalidades a seguir,

segundo Horst, Pires e Déo (2015, p. 20-21): autodescoberta de dispositivos de rede;

autodescoberta de recursos do host; monitoramento distribuído com administração

centralizada; monitoramento com ou sem o uso de agentes; suporte ao SNMP;

autenticação segura do usuário; permissões flexíveis; auditoria; monitoramento de

aplicações web, java e de ambientes virtualizados; envios de alerta por e-mail, SMS,

entre outros.

2.4.1 Integração com outras ferramentas

Pesquisa recente demonstra que é possível integrar a API GoogleCharts,

pertencente à Google, ao Zabbix, de modo a incrementar essa ferramenta de

melhorias no monitoramento de falhas de segurança. A API utilizada em questão é a

que utiliza gráficos interativos, a Google Visualization API. (DEVITTE, 2014, p. 31)

A solução proposta passa pela necessidade em se extrair dados brutos do

Zabbix para posterior análise uma vez que, a instalação da ferramenta por si, não

permite que esses sejam exportados para serem trabalhados de outra maneira que

não a configurada originalmente. Para tal, o pesquisador desenvolveu um script em

python que se comunica com a API do Zabbix e faz a coleta dos dados desejados.

Assim é possível aumentar as possibilidades de visualização dos dados coletados

pelo Zabbix, oferecendo multiplicidade de gráficos que não são ofertados

originalmente pelo sistema. (DEVITTE, 2014, p. 34-35)

Page 35: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

38

Fator interessante levantado na pesquisa realizada é a possibilidade de

interatividade com os gráficos gerados a partir da API do GoogleCharts e

visualizações mais amigáveis que permitem ao gerente de rede identificar com maior

facilidade eventos que comprometam a segurança, principalmente. (DEVITTE, 2014,

p. 36-37)

2.4.2 Detecção de Ataques de Negação de Serviço

Outro trabalho exploratório dedicou-se a verificar o comportamento do Zabbix

quando da ocorrência de um ataque de negação de serviço. O estudo de caso

inicialmente realizou a medição do tráfego numa situação normal na rede de

computadores. Após atestado os padrões comportamentais dessa rede de testes, foi

realizado o ataque de negação de serviço em ambiente controlado. (QUEIROZ;

VIEIRA; FONSECA, 2014, p. 4-6)

O ataque realizado provocou um comportamento anômalo na rede a partir do

início do mesmo. A interação em tempo real do servidor Zabbix com seus agentes,

permitiu que os gráficos do programa identificassem o ataque seja através do intenso

número de pacotes TCP com a flag SYN ativada, ou pacotes HTTP com a flag PUSH

ativada, mesmo com as limitações de outras ferramentas como tcpdump. (QUEIROZ;

VIEIRA; FONSECA, 2014, p. 6-7)

Os pesquisadores responsáveis pelo experimento apontaram que se deve

realizar o levantamento de como se dá o tráfego normal na rede que será monitorada,

de forma que o Zabbix seja configurado corretamente para gerar seus alertas.

(QUEIROZ; VIEIRA; FONSECA, 2014, p. 8)

2.4.3 Gestão do Desempenho

Para a presente pesquisa, a gestão do desempenho está diretamente

relacionada com a segurança, dado que os ataques realizados contra um sistema

comprometem diretamente o funcionamento do mesmo, principalmente os de

negação de serviço. No entanto, é importante mencionar nesse momento que o

Zabbix possui capacidade de monitorar muitos parâmetros do sistema, como carga

do processador, atividade de disco rígido e disponibilidade de memória, e

disponibilizá-los sob a forma de gráfico de tendências, mais eficientes que os gerados

Page 36: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

39

pelo NAGIOS, por exemplo, por utilizar o pacote RRDTool (o mesmo do CACTI) no

lugar do MRTG. (ROCHA; SERRADOURADA, 2008, p. 46)

2.5 OUTROS APLICATIVOS DE GERENCIAMENTO DE REDES DE

COMPUTADORES

Além do Zabbix, existem outras alternativas de software Open Source

disponíveis para fins de gerenciamento de redes de computadores. Com fins a

possibilitar uma comparação entre essas alternativas, o presente trabalho fará uma

breve explanação dos softwares NAGIOS e CACTI, escolhidos em razão de sua maior

difusão entre os usuários.

2.5.1 NAGIOS

À semelhança do modelo tradicional de gerenciamento de redes de

computadores, o NAGIOS está estruturado em um modelo de servidor / agentes, isto

é, ele executa através de seus servidores plug-ins instalados remotamente nos

elementos a serem gerenciados. (ANDRADE, 2006, p. 12)

O NAGIOS, através do seu scheduler, executa operações em intervalos

regulares sobre os diferentes plug-ins, para que seja avaliado o estado do sistema

naquele momento, lançando mão de uma interface web para gerência por parte do

administrador da rede. A ferramenta faz verificação de servidores e serviços e informa

ao gerente de rede as condições normais, desconhecidas, questionáveis e críticas,

levando em conta, inclusive, topologias de rede para sua análise. (ANDRADE, 2006,

p. 13)

Page 37: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

40

FIGURA 8 – Arquitetura NAGIOS

Fonte: Casado (2009, p. 20)

O programa também possui opções tratamento automatizadas de um evento.

Por exemplo, ele pode reportar à algum grupo de usuários ocorrências de interesse,

ou mesmo decidir sobre a pertinência ou não dessa ação em razões, por exemplo, da

hora ou do dia da semana. (ANDRADE, 2006, p. 14)

A ferramenta também pode utilizar programas externos para que possa criar

interações de interesse que facilitam a administração da rede, como servidores de e-

mail, SMS, recados telefônicos, etc. Ressalta-se, aqui, a capacidade intrínseca da

ferramenta de trabalhar as cinco áreas funcionais do gerenciamento de redes.

(ANDRADE, 2006, p. 15-16)

2.5.2 CACTI

O CACTI é uma ferramenta de gerenciamento de redes de computadores cuja

principal vantagem é a interface amigável com seu operador. É uma ferramenta do

tipo RRDTool (monitoração e armazenagem de dados numéricos em série sobre

estado de redes de computadores e funcionamento interno dos ativos) onde ressalta-

se sua principal funcionalidade que é a geração de gráficos para acompanhamento

da performance do sistema. (PEREIRA; MOURA, 2012, p. 1-2)

O CACTI pode lançar mão de plug-ins para adicionar novas funcionalidades

Page 38: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

41

além de ser considerado uma ferramenta leve, motivo pelo qual é amplamente

utilizado para monitoramento de infraestruturas empresariais. (BOSCARI, 2010, p. 1-

2)

2.5.3 OpenSIMS (The Open Source Security Infrastructure Management System)

O projeto OpenSIMS tem como finalidade principal integrar ferramentas de

gerenciamento de rede em uma única plataforma. Ele faz com que as ferramentas

Snort, Nmap, Nagios e Nessus sejam integradas em uma única plataforma de

gerência de redes. O principal foco dessa plataforma é a correlação de eventos de

natureza comum, permitindo o robustecimento da segurança. (OPENSIMS, 2016)

Page 39: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

42

3 METODOLOGIA

Esta seção tem por finalidade apresentar detalhadamente o caminho que se

percorreu para solucionar o problema de pesquisa, especificando os procedimentos

utilizados para se obter as informações de interesse e analisá-las.

Aqui se contempla, além da fase exploratória, a escolha do espaço da

pesquisa, o estabelecimento dos critérios de amostragem, a definição de instrumentos

e os procedimentos para análise dos dados.

Dessa forma, para um melhor encadeamento de ideias, esta seção foi dividida

nos seguintes tópicos: Objeto Formal de Estudo, Amostra e Delineamento da

Pesquisa.

3.1 OBJETO FORMAL DE ESTUDO

A presente pesquisa é classificada como qualitativa, descritiva e de estudo

exploratório em fontes que já consolidaram conhecimentos inerentes ao assunto e

podem apoiar a consolidação do objetivo desta pesquisa.

Da análise das variáveis envolvidas no presente estudo, “emprego do

software Zabbix como ferramenta de monitoração do segmento TCP/IP do MTO”

apresenta-se como variável independente, tendo em vista que se espera que a sua

manipulação exerça efeito significativo sobre a variável dependente “ganho de

capacidades de segurança e desempenho na infraestrutura de Comando e

Controle”. Isto é, a utilização do software Zabbix na monitoração do segmento de

rede TCP/IP do MTO pode melhorar as gestões de segurança e desempenho das

redes estabelecidas por essa infraestrutura.

A definição conceitual e operacional da variável independente pode ser

enunciada como o conjunto de ações e procedimentos que, lançando mão da

ferramenta Zabbix, objetivam aperfeiçoar a gerência de segurança e desempenho das

redes do segmento TCP/IP do MTO e, consequentemente, aperfeiçoar o mecanismo

de Comando e Controle garantindo desempenho e segurança.

As dimensões de gerenciamento de segurança e de desempenho tem por meta

Page 40: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

43

identificar funcionalidades da ferramenta proposta que atendam esses quesitos, bem

como o que pode ser agregado para melhorar essa gestão, motivo pelo qual se

tornaram seus respectivos indicadores.

Por sua vez, a variável dependente pode ser entendida como o ganho

operacional advindo do uso do software Zabbix na gestão dos recursos do MTO. A

dimensão organização e processos identifica procedimentos e competências

(indicador) de implementação conforme necessidades levantadas, principalmente

com a consolidação de documentos do tipo “How to”. A importância deste

levantamento é porque todo gerente de rede necessita do entendimento do estado

desejado da mesma. A dimensão adestramento foca sua atenção na necessidade de

capacitação sistemática do pessoal que irá operar o software, que deve ser incluída

em programas e ciclos de adestramento (indicador). Isso objetiva possibilitar um

emprego pleno do sistema com suas capacidades. A última dimensão é a

infraestrutura, que tem como indicadores equipamentos e serviços. Ao instalar o

Zabbix deve-se ter em mente a grande diversidade de arranjos operacionais do MTO

no espaço de batalha, bem como as necessidades específicas de cada operação.

Podem haver demandas de equipamentos para servir como proxy Zabbix ou mesmo

servidores para atender uma necessidade específica, além de outros serviços como

banda larga.

O Quadro 1 define a variável dependente, que é o ganho de capacidades de

segurança e desempenho na infraestrutura de Comando e Controle. O Quadro 2, por

sua vez, define a variável independente, que é o emprego do software Zabbix como

ferramenta de monitoração do segmento TCP/IP do MTO. As definições presentes

nesses quadros apontam para o objetivo final desta pesquisa, que é propor o software

Zabbix como uma alternativa segura à monitoração das redes do segmento TCP/IP

do MTO.

A seguir, portanto, são apresentados os quadros de operacionalização das

variáveis dependente e independente deste trabalho.

Page 41: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

44

VARIÁVEL DIMENSÃO INDICADORES FORMAS DE MEDIDA

Ganho de capacidades

de segurança e desempenho

na ferramenta

de Comando e Controle

Organização e Processos

Procedimentos e Competências Pesquisa Bibliográfica

(Teses, Dissertações ou Trabalhos de

Conclusão de Curso correlatos)

Adestramento Necessidades de

Programas e Ciclos de Adestramento

Infraestrutura Serviços QUADRO 1 – Definição operacional da variável dependente ganho de capacidades de segurança e

desempenho na infraestrutura de Comando e Controle.

Fonte: O autor

VARIÁVEL DIMENSÃO INDICADORES FORMAS DE MEDIDA

Emprego do software Zabbix como ferramenta de monitoração do segmento

TCP/IP do MTO

Gerenciamento de Segurança

Funcionalidades do Software

Pesquisa Bibliográfica (Teses, Dissertações

ou Trabalhos de Conclusão de Curso

correlatos)

Funcionalidades Agregadas ao

Software

Gerenciamento de Desempenho

Funcionalidades do Software

Funcionalidades Agregadas ao

Software QUADRO 2 – Definição operacional da variável independente emprego do software Zabbix como

ferramenta de monitoração do segmento TCP/IP do MTO

Fonte: O autor

3.2 AMOSTRA

A amostra foi estabelecida na estrutura do Módulo de Telemática Operacional

utilizado pela Companhia de Comando e Controle, sediada em Brasília/DF,

subordinada ao Centro de Comunicações e Guerra Eletrônica do Exército.

Page 42: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

45

3.3 DELINEAMENTO DE PESQUISA

Por meio de uma abordagem qualitativa acerca do funcionamento do MTO e

das capacidades de gerenciamento de redes de computadores dos softwares Open

Source existentes, o presente trabalho pretende compreender as demandas

existentes para que se possa propor um software capaz de realizar a monitoração das

redes do segmento TCP/IP do MTO sem prejuízo das funcionalidades inerentes ao

Comando e Controle e da segurança da rede estabelecida.

O método de pesquisa proposto é o dedutivo, pois, a partir de conclusões

elaboradas em âmbito geral, pretende-se chegar à uma proposta individualizada. A

individualização das conclusões desta pesquisa será fruto da pesquisa bibliográfica

realizada.

Quanto ao objetivo geral, a pesquisa será do tipo descritiva, almejando

demonstrar uma visão holística do problema.

3.3.1 Procedimentos para a revisão da literatura

Para a definição de termos, redação do Referencial Teórico e estruturação de

um modelo teórico de análise que viabilizasse a solução do problema de pesquisa foi

realizada uma revisão de literatura nos seguintes moldes.

a. Fontes de busca

- Documentos doutrinários do Exército Brasileiro;

- Relatórios de Experimentação Doutrinária da Cia C2;

- Livros e monografias da Biblioteca do Centro de Instrução de Guerra

Eletrônica, e de outras Universidades e Faculdades Civis, Públicas e Particulares.

- Monografias do Sistema de Monografias e Teses do Exército Brasileiro.

b. Estratégia de busca para as bases de dados eletrônicas

Foram utilizados os seguintes termos descritores: Módulo de Telemática,

Módulo de Telemática Operacional, Zabbix.

Page 43: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

46

c. Critérios de inclusão

- Estudos publicados em português ou inglês.

- Estudos publicados de 2005 a 2016.

- Relatórios de término de missões em que o MTO foi empregado como

ferramenta a ser testada.

d. Critérios de exclusão

- Estudos cujo foco central sejam outros sistemas operacionais

empregados em Op GLO.

- Estudos que abordem a GE em operações convencionais ou outros tipos

de operação que não Op GLO.

3.3.2 Procedimento experimental

Esta pesquisa não utilizou experimentos como fonte de aquisição de dados.

.

3.3.3 Instrumentos

Esta pesquisa se concentrou, exclusivamente, na pesquisa bibliográfica, não

lançando mão de outros instrumentos de coleta.

.

3.3.4 Análise dos Dados

Os dados obtidos através dos relatórios de emprego do MTO e o arcabouço

teórico utilizado, conduzirão à ratificação da necessidade desse estudo. Essa análise

é o pilar que dá condições ao presente trabalho de propor uma contribuição em

proteção cibernética para ganho em segurança e desempenho ao Sistema de

Comando e Controle suportado pelo MTO.

.

Page 44: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

47

4 APRESENTAÇÃO E DISCUSSÃO DOS RESULTADOS

A coleta bibliográfica realizada mostrou que o Zabbix é um software de

gerenciamento de redes de computadores com o rendimento adequado para o que se

pretende implementar no Módulo de Telemática Operacional. Com fins comparativos

foi montada a tabela abaixo para exemplificar as principais diferenças entre as

ferramentas Open Source explanadas nessa pesquisa para gerenciamento de redes

de computadores.

TABELA 1 – Comparação das funcionalidades dos softwares de gerenciamento de redes de

computadores

FUNCIONALIDADES SOFTWARES DE GERENCIAMENTO

CACTI NAGIOS ZABBIX

SLA Reports Não Através de Plugin Sim

Auto Discovery Através de Plugin Através de Plugin Sim

Agente Não Sim Sim

SNMP Sim Sim Sim

Syslog Não Através de Plugin Sim

Permite scripts externos

Sim Sim Sim

Plugins Sim Sim Sim

Linguagem que foi escrito

PHP Perl C e PHP

Gatilhos / alertas Sim Sim Sim

Front-end Web Controle completo

Controle parcial Controle completo

Monitoramento distribuído

Sim Sim Sim

Inventário Através de Plugin Através de Plugin Sim

Método de Armazenamento de

Dados

RRDTool, MySQL,

PostgreSQL. MySQL, MSSQL.

Oracle, MySQL,

PostgreSQL e SQLite.

Licenciamento GPL GPL GPL

Geração de Gráficos Sim Sim Sim

Geração de Mapas Através de Plugin Sim Sim

Eventos Através de Plugin Sim Sim

Notificação por e-mail Não Sim Sim

Notificação por SMS Não Sim Sim

Page 45: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

48

FUNCIONALIDADES SOFTWARES DE GERENCIAMENTO

CACTI NAGIOS ZABBIX

Capacidade de solucionar problemas

de acordo com os alertas recebidos

Não Sim Sim

Produz gráficos de tendências (previsão

de problemas) Sim Sim Sim

Fonte: Black (2008) apud Alvarenga (2015, p. 61), Rocha e Serradourada (2008, p. 71)

A Tabela 1 nos mostra que o Zabbix é o aplicativo com a suíte mais completa

possível, pois a maioria de suas funcionalidades vem embarcada na instalação

original do programa.

Além disso, o programa tem aptidão para monitorar o tráfego da rede e o

desempenho dos ativos a ponto de indicar se algum ataque está ocorrendo –

principalmente de negação de serviço – e, através das análises de log, identificar de

onde vem e qual a natureza desse ataque.

Ocorre que a exibição gráfica do Zabbix pode ficar ainda mais interessante com

a exportação dos dados brutos do servidor do programa para o GoogleCharts. Com

mais opções de gráficos e interatividade, o administrador tem condições de

acompanhar a evolução de um evento de segurança em sua rede com o máximo de

informações que lhe permitirão tomar a decisão mais próxima do correto possível.

Apesar da diversidade de possibilidades do Zabbix, não foi encontrado

documento que informe os acordos de nível de serviço para funcionamento do MTO.

Para qualquer ferramenta de gerenciamento de redes de computadores, o

estabelecimento dos níveis de serviço esperados é extremamente importante, pois a

mesma será configurada nesses padrões e, caso não seja, retornará falsos positivos

ou falsos negativos quanto ao real estado do sistema. Nesse caso, a detecção de

falhas de segurança ou de ataques em curso estará comprometida.

Page 46: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

49

5 CONCLUSÃO E RECOMENDAÇÕES

Encerrando este trabalho, é possível entender que o software Zabbix possui

potencial para ser adotado como ferramenta de monitoração das redes do segmento

TCP/IP do MTO. Além de suas diversificadas funcionalidades, seu próprio

funcionamento em não onera a rede monitorada, além de ser amigável para quem o

opera.

Cabe ressaltar que em nenhum momento se está desprezando os demais

softwares de monitoramento. Contudo, é importante lembrar que o MTO foi concebido

para acompanhar a manobra do escalão Brigada, no máximo, e que os atributos

simplicidade e adaptabilidade são bem-vindos. Softwares que dependem de plug-ins

externos para executar as mesmas tarefas que o Zabbix executa por padrão

aumentam o risco de uma pane por problemas de sinapse entre o aplicativo e o plugin.

Consideração extremamente importante para o âmbito da proteção cibernética

é a possibilidade que o software Zabbix apresenta de acompanhar a evolução de um

ataque ou anomalia na rede de computadores que venham a comprometer o sistema.

É interessante lembrar que o MTO é uma plataforma de Comando e Controle para a

tropa apoiada. Por este motivo, a interrupção dos seus serviços por parte do oponente

é alvo extremamente compensador, sendo necessário, assim, lançar mão de

ferramentas que apoiam o administrador da rede no impedimento ou mitigação de

risco que venha a interromper, danificar, ou comprometer o serviço fornecido.

Porém, não foram identificados os níveis de serviço aceitáveis para o MTO. É

interessante recordar que ferramentas como o Zabbix, à semelhança de outras

ferramentas que fazem monitoramento de redes de computadores, precisa ser

configurado quanto aos parâmetros da rede que será monitorada. Assim, não adianta

simplesmente propor que o Zabbix seja utilizado como ferramenta de monitoração de

redes TCP/IP do MTO, sem estabelecer qual o padrão mínimo de funcionamento

desta rede. O administrador define os parâmetros no programa. Porém, para o

contexto ao qual propomos empregá-lo, é necessário o conhecimento prévio das

atenuações inerentes aos sinais de telecomunicações que podem fazer com que o

serviço, por exemplo, tenha um rendimento baixo, porém aceitável dentro de sua

proposta de emprego.

Page 47: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

50

As pesquisas bibliográficas realizadas foram suficientes para entender o que

pode ser feito com o Zabbix. Porém a implementação disso no MTO carece de testes

de campo, onde a rede de dados estabelecida pelo MTO está sujeita às atenuações

esperadas numa situação belicosa. A eficiência do Zabbix como ferramenta de

monitoração do segmento de rede TCP/IP do MTO somente poderá ser definida a

partir de testes diretos com o equipamento. Primeiro no âmbito da Organização Militar

a qual se enquadra e, em seguida, colocando-o para teste de campo. Esses testes,

por exemplo, definirão sobre a necessidade de uma infraestrutura complementar ou

não para atender ao monitoramento e, também, sobre a capacitação continuada para

emprego da ferramenta.

Por fim, é possível concluir que o Zabbix possui condições de ser adotado como

ferramenta de monitoração do segmento de rede TCP/IP do MTO, sendo necessário,

todavia, a definição dos níveis de serviço e o teste de campo da plataforma de

Comando e Controle com a ferramenta de monitoração.

.

Page 48: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

51

REFERÊNCIAS BIBLIOGRÁFICAS

ALVARENGA, Roni Peterson Cunha de. Monitoramento e Segurança: uma abordagem sobre como o Zabbix pode contribuir com relação à segurança e a gestão de suas melhores práticas em Tecnologia da Informação. 2015. 91 f. Monografia (Especialização) - Curso de Tecnologias e Sistemas de Informação, Universidade Federal do Abc, Santo André, 2015. ANDRADE, Hetty Alves de. NAGIOS como solução de monitoramento de rede. 2006. 68 f. Monografia (Especialização) - Curso de Administração de Redes Linux, Departamento de Ciência da Computação, Universidade Federal de Lavras, Lavras, 2006. Cap. 2. BARROS, Otávio Santana Rêgo; GOMES, Ulisses de Mesquita; FREITAS, Whitney Lacerda de (Org.). Desafios estratégicos para segurança e defesa cibernética. Brasília: Secretaria de Assuntos Estratégicos da Presidência da República, 2011. 216 p. BOSCARI, Rafael Pedrotti. Implantando e testando o CACTI em uma rede empresarial. 2010. 32 f. Artigo (Especialização) - Curso de Redes e Segurança de Sistemas, Pontifícia Universidade Católica do Paraná, Curitiba, 2010. BRASIL. Estado-Maior do Exército. EB20-MF-10.102: Doutrina Militar Terrestre 1. ed. Brasília: EGGCF, 2014a. BRASIL. Estado-Maior do Exército. EB20-MF-10.103: Operações 4. ed. Brasília: EGGCF, 2014b. BRASIL. Ministério da Defesa. Portaria Normativa Nr 1888/EMDI/MD, de 29 de dezembro de 2006. Aprova, em caráter experimental, a Doutrina Militar de Comando e Controle – MD31-D-03. Boletim do Ministério da Defesa, Brasília, DF, n. 001, 05 jan. 2007a. BRASIL. Ministério da Defesa – Comando da Aeronáutica. Portaria Nr 476/GC3, de 28 de abril de 2005. Aprova a edição da Doutrina Básica da Força Aérea Brasileira. Diário Oficial da União, Brasília, DF, 29 abr. 2005. p. 12. BRASIL. Ministério da Defesa. Portaria Normativa Nr 113/SPEAI/MD, de 01 fevereiro de 2007. Dispõe sobre a Doutrina Militar de Defesa – MD51-M-04. Boletim do Ministério da Defesa, Brasília, DF, n. 006, 09 fev. 2007b. BRASIL. Estado-Maior do Exército. NCD Nº 02 / 2013: As Funções de Combate. Brasília: EGGCF, 2013b. CASADO, Cristiano. Monitoração com Nagios. Porto Alegre: Associação Software Livre e Software Livre Brasil, 2009. 21 slides, color. Fórum Internacional de Software Livre. Disponível em: <http://pt.slideshare.net/ccasado/monitorao-com-nagios>. Acesso em: 16 jul. 2016.

Page 49: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

52

Centro de Estudos Resposta e Tratamento de Incidentes de Segurança no Brasil (Ed.). Estatísticas Mantidas pelo CERT.br. Disponível em: <http://www.cert.br/stats/>. Acesso em: 05 jul. 2016. COMER, Douglas E.. Redes de Computadores e Internet. 4. ed. Porto Alegre: Bookman, 2007. 640 p. Tradução de Álvaro Strube de Lima. COMPANHIA DE COMANDO E CONTROLE. Centro de Comunicações e Guerra Eletrônica do Exército. Relatório Experimentação Doutrinária Cia C2/9º B Com GE. Brasília: Cia C2, 2015. 16 p. DEVITTE, Gustavo Agostini. Visualização no Zabbix: integrando o Google Charts. 2014. 46 f. TCC (Graduação) - Curso de Ciência da Computação, Centro de Tecnologia, Universidade Federal de Santa Maria, Santa Maria, 2014. FOROUZAN, Behrouz A.; FEGAN, Sophia Chung. Protocolo TCP/IP. 3. ed. São Paulo: Mcgraw-hill, 2008. 864 p. Tradução de João Eduardo Nóbrega Tortello FUNDAÇÃO GETÚLIO VARGAS. Relatório do Índice de Confiança na Justiça Brasileira (ICJBRASIL) do 1º ao 4º Trimestre de 2014. São Paulo, SP, set. 2015. Disponível em: < http://bibliotecadigital.fgv.br/dspace/bitstream/handle/10438/14089/Relat%C3%B3rio%20ICJBrasil%20-%20ano%206.pdf?sequence=1&isAllowed=y >. Acesso em 04 jul 2016. GALIANO FILHO, Adilson; GEREMIAS, Jhonatan. Zabbix - Ferramenta de Monitoramento. 2010. 34 f. Artigo (Especialização) - Curso de Redes e Segurança de Sistemas, Pontifícia Universidade Católica do Paraná, Curitiba, 2010. HARRIS. Treinamento Sistema MTO. Brasília: Harris Corporation, 2015. 168 p. HORST, Adail Spínola; PIRES, Aécio dos Santos; DÉO, André Luis Boni. De A a ZABBIX. São Paulo: Novatec, 2015. 411 p. Segunda reimpressão. JONCK, Eduardo; CATARINA, Jeferson. Sistema de Monitoramento Zabbix. In: SEMINÁRIO DE TECNOLOGIA INOVAÇÃO E SUSTENTABILIDADE, 2014, Joinville. Anais do III Seminário de Tecnologia, Inovação e Sustentabilidade. Anais: SENAI, 2014. p. 168 - 181. KUMAR, Rahul. How To Install Zabbix Server 3.0 on CentOS/RHEL 7/6/5. Disponível em: <http://tecadmin.net/wp-content/uploads/2013/11/Zabbix-Monitoring.png>. Acesso em: 17 jul. 2016. KUROSE, James F.; ROSS, Keith W.. Redes de Computadores: uma abordagem top-down. 5. ed. São Paulo: Pearson Education do Brasil, 2010. 614 p. Tradução de: Opportunity Translations.

Page 50: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

53

MOHR, Rodrigo Fraga. Análise de Ferramentas de Monitoração de Código Aberto. 2012. 69 f. TCC (Graduação) - Curso de Ciência da Computação, Instituto de Informática, Universidade Federal do Rio Grande do Sul, Porto Alegre, 2012. OODA Loop – John Boyd. Disponível em: <http://www.valuebasedmanagement.net/methods_boyd_ooda_loop.html>. Acesso em: 16 jun. 2011a. OODA Loop. Disponível em: <http://www.acus.org/content/ooda-loop>. Acesso em: 23 nov. 2011b. OPENSIMS. Integrate Snort, Nmap, Nagios and Nessus. Disponível em: <http://opensims.sourceforge.net/#>. Acesso em: 16 jul. 2016. PALUDETO, Vinícius Luís. Configuração Padrão do MTO. [mensagem pessoal] Mensagem recebida por: <[email protected]>. em: 28 jun. 2016. PEREIRA, Eduardo Perez; MOURA, Rodrigo Costa de. Estudo da Ferramenta CACTI para análise de desempenho de rede. 2012. 7 f. Artigo - Disciplina Redes de Computadores II, Centro Politécnico, Universidade Católica de Pelotas, Pelotas, 2012. PINHEIRO, José Maurício dos Santos. Gerenciamento de Redes de Computadores. São Paulo: Allnet - Soluções Integradas de Comunicação, 2002. 105 p. Disponível em: <http://www.allnetcom.com.br/upload/GerenciamentodeRedes.pdf>. Acesso em: 15 jul. 2016. PIRES, Aécio. Zabbix: Uma ferramenta para Gerenciamento de ambientes de T.I. Natal: Expotec, 2015. 42 slides, color. QUEIROZ, Diego Véras de; VIEIRA, Janio Carlos Mesquita; FONSECA, Iguatemi e. Detecção de ataques de negação de serviço utilizando ferramentas de monitoramento e análise de tráfego. Revista de Tecnologia da Informação e Comunicação, João Pessoa, v. 4, n. 1, p.1-8, jul. 2014. RES-BÉLICA (Ed.). Guerra Centrada em Redes (NCW). Disponível em: <https://sites.google.com/site/resbelica/transformacao-militar/guerra-centrada-em-redes-ncw>. Acesso em: 05 jul. 2016. ROCHA, Ivandro José de Freitas; SERRADOURADA, Marcel Oliveira. Gerência de Redes de Computadores utilizando o Zabbix: um estudo de caso. 2008. 106 f. TCC (Graduação) - Curso de Ciência da Computação, Departamento de Computação, Universidade Católica de Goiás, Goiânia, 2008. SANTOS, Mauro Tapajós. Gerência de Redes de Computadores. Brasília: Escola Superior de Redes, 2011. 153 p.

Page 51: CENTRO DE INSTRUÇÃO DE GUERRA ELETRÔNICAbdex.eb.mil.br/jspui/bitstream/1/937/1/Cap_Valente_TCC.pdfTrabalho de Conclusão de Curso apresentado ao Centro de Instrução de Guerra

54

SILVA, Rafael Sales Santelli da. Simple Network Management Protocol (SNMP). 2004. Trabalho da Disciplina Redes de Computadores I - Professor Otto Carlos M. B. Duarte - GTA/UFRJ. Disponível em: <http://www.gta.ufrj.br/grad/04_1/snmp/images/mibII.jpg>. Acesso em: 15 jul. 2016. SOUZA JÚNIOR, Eugenio Corrêa de. A GE sobre o Sistema de Telefonia Celular em operações de GLO. 2007. 102f. Trabalho de Conclusão de Curso (Especialização em Ciências Militares) – Centro Integrado de Guerra Cibernética, Brasília, 2007d. VASCONCELLOS, Felipe Rodrigues de. C2 em Combate. Brasília: Companhia de Comando e Controle, 2013. 51 slides, color. Disponível em: <https://pt.scribd.com/doc/101668829/Apresentacao-do-C2-em-combate-ppt>. Acesso em: 04 jul. 2016.