47
Introdução A segurança de redes e de computadores ajuda a garantir que somente pessoas autorizadas acessem determinados recursos. Ela também ajuda a manter os dados e equipamentos em funcionamento de forma adequada. As ameaças à segurança podem ser internas ou externas e o nível de dano em potencial pode variar muito: Ameaças Internas - Usuários e funcionários que têm acesso aos dados, equipamentos e à rede. Ameaças Externas - Usuários de fora da organização e que não têm acesso autorizado à rede ou ao seus recursos Roubo, perda, invasão e danos físicos são algumas das maneiras em que uma rede ou um computador podem ser prejudicados. Dano ou perda de equipamentos podem refletir na perda de produtividade. O reparo e a substituição do equipamento pode custar tempo e dinheiro. O uso não autorizado de uma rede pode expor informações confidenciais, violar a integridade dos dados e reduzir os recursos de rede. Um ataque que intencionalmente degrada o desempenho de um computador ou da rede também pode prejudicar a produção de uma empresa. Medidas de segurança mal implementadas em dispositivos de rede wireless demonstram que a conectividade física não é necessária para que intrusos invadam uma rede. As principais responsabilidades de um técnico incluem proteger os dados e a rede. Um cliente ou uma empresa podem depender de você para garantir que os seus dados e equipamentos de informática estão seguros. Talvez você precise executar tarefas que são mais importante do que aquelas atribuídas a maioria dos empregados. Você talvez precise reparar, ajustar e instalar algum equipamento. Você precisa saber como configurar e manter a rede segura, e ao mesmo tempo torná- la acessível para aqueles que acessam a mesma. Você deve garantir que os patches e atualizações dos softwares foram aplicados, que o antivírus está instalado e que o anti-spyware está sendo utilizado. Também pode ser solicitado que você instrua os usuários a como manter boas práticas de segurança ao utilizar equipamentos de informática. Este capítulo analisa os tipos de ataques que ameaçam a segurança dos computadores e também os dados contidos neles. Um técnico é responsável pela segurança dos dados e dos equipamentos presentes em uma empresa. Este capítulo descreve como você pode trabalhar com os clientes para garantir que o melhor nível proteção possível esteja em vigor. Para proteger com sucesso os computadores e rede, um técnico deve entender os dois tipos de ameaças existentes: Física - Eventos ou ataques que roubam, danificam ou destroem equipamentos, como servidores, switches e cabeamento. Lógica - Eventos ou ataques que removem, corrompem, negam acesso a usuários autorizados, permitim acesso a usuários não autorizados ou roubam informações

Cisco Capitulo 10

Embed Size (px)

DESCRIPTION

trabalho sobre mobilidade global

Citation preview

Page 1: Cisco Capitulo 10

Introdução

A segurança de redes e de computadores ajuda a garantir que somente pessoas autorizadas acessem determinados recursos. Ela também ajuda a manter os dados e equipamentos em funcionamento de forma adequada. As ameaças à segurança podem ser internas ou externas e o nível de dano em potencial pode variar muito:

Ameaças Internas - Usuários e funcionários que têm acesso aos dados, equipamentos e à rede.

Ameaças Externas - Usuários de fora da organização e que não têm acesso autorizado à rede ou ao seus recursos

Roubo, perda, invasão e danos físicos são algumas das maneiras em que uma rede ou um computador podem ser prejudicados. Dano ou perda de equipamentos podem refletir na perda de produtividade. O reparo e a substituição do equipamento pode custar tempo e dinheiro. O uso não autorizado de uma rede pode expor informações confidenciais, violar a integridade dos dados e reduzir os recursos de rede.

Um ataque que intencionalmente degrada o desempenho de um computador ou da rede também pode prejudicar a produção de uma empresa. Medidas de segurança mal implementadas em dispositivos de rede wireless demonstram que a conectividade física não é necessária para que intrusos invadam uma rede.

As principais responsabilidades de um técnico incluem proteger os dados e a rede. Um cliente ou uma empresa podem depender de você para garantir que os seus dados e equipamentos de informática estão seguros. Talvez você precise executar tarefas que são mais importante do que aquelas atribuídas a maioria dos empregados. Você talvez precise reparar, ajustar e instalar algum equipamento. Você precisa saber como configurar e manter a rede segura, e ao mesmo tempo torná-la acessível para aqueles que acessam a mesma. Você deve garantir que os patches e atualizações dos softwares foram aplicados, que o antivírus está instalado e que o anti-spyware está sendo utilizado. Também pode ser solicitado que você instrua os usuários a como manter boas práticas de segurança ao utilizar equipamentos de informática.

Este capítulo analisa os tipos de ataques que ameaçam a segurança dos computadores e também os dados contidos neles. Um técnico é responsável pela segurança dos dados e dos equipamentos presentes em uma empresa. Este capítulo descreve como você pode trabalhar com os clientes para garantir que o melhor nível proteção possível esteja em vigor.

Para proteger com sucesso os computadores e rede, um técnico deve entender os dois tipos de ameaças existentes:

Física - Eventos ou ataques que roubam, danificam ou destroem equipamentos, como servidores, switches e cabeamento.

Lógica - Eventos ou ataques que removem, corrompem, negam acesso a usuários autorizados, permitim acesso a usuários não autorizados ou roubam informações

Malware é qualquer software criado para realizar atos maliciosos. Malware inclui adware, spyware, grayware, phishing, vírus, worms, cavalos de Tróia e rootkits. Um Malware geralmente é instalado em um computador sem o conhecimento do usuário. Estes programas abrem portas no computador ou alteram as configuração do mesmo. O Malware é capaz de modificar os navegadores (browsers) para abrir páginas web específicas que não são as desejadas. Isto é conhecido como o redirecionamento do navegador (browser redirection). Os Malwares também podem coletar informações armazenadas no computador sem o consentimento do usuário.

Adware

Page 2: Cisco Capitulo 10

O Adware é um programa que exibe anúncios no seu computador. Normalmente, os Adware são distribuídos através dos downloads de softwares. Na maioria das vezes, o Adware é exibido em uma janela pop-up. As janelas de pop-up, por vezes, são difíceis de controlar, pois as novas janelas abrem mais rápido do que os usuários são capazes de fechá-las.

Spyware

O Spyware é semelhante ao Adware. Ele é distribuído sem a intervenção ou conhecimento do usuário. Após o Spyware ser instalado e executado, ele monitora a atividade do computador. Em seguida, o Spyware envia essas informações para o indivíduo ou organização responsável pelo lançamento do mesmo.

Grayware

Ele é distribuído sem intervenção do usuário ou conhecimento. O Grayware pode ser malicioso e às vezes ser instalado com o consentimento do usuário. Por exemplo, um programa de software livre pode requerer a instalação de uma barra de ferramentas que exibe anúncios ou rastreia histórico do navegador do usuário.

Phishing

O Phishing ocorre quando um atacante pretende representar uma organização legítima, tal como um banco. A vítima em potencial é contactada via e-mail, telefone ou mensagem de texto. O atacante poderá solicitar a verificação de informações, tais como senha ou nome de usuário, para possivelmente evitar que uma terrível consequência ocorra.

Muitos ataques de Malwares são do tipo Phishing que tentam persuadir o leitor para fornecer acesso às informações pessoais. Ao preencher o formulário on-line, os dados são enviados ao atacante. Os Malwares podem ser removidos através de antivírus, antispyware ou ferramentas de remoção de Adware.

NOTA: Raramente há uma necessidade de fornecer informações confidenciais, pessoais ou financeira on-line. Empresas legítimas não solicitam informações confidenciais por email. Fique atento. Em caso de dúvida, entre em contato por e-mail ou telefone para garantir a veracidade do pedido.

Vírus

Um vírus é um programa malicioso escrito e enviado por atacantes. O vírus é transferido para outros computadores através de e-mail, transferência de arquivos e programas de mensagens instantâneas. O vírus se esconde anexando-se no código de computador, do software ou em documentos presentes no computador. Quando o arquivo é acessado, o vírus é executado, infectando o computador. Um vírus possui a capacidade de corromper e apagar arquivos, usar o seu e-mail para se espalhar em outros computadores, impedir que o computador inicialize, fazer com que aplicativos não carregarem ou funcionem corretamente e até mesmo apagar todo o disco rígido. Se o vírus se espalhar em outros computadores, estas máquinas podem continuar a espalhar o mesmo.

Alguns vírus podem ser extremamente perigosos. Os vírus utilizados para registrar os caracteres digitados são um dos tipos mais prejudiciais existentes. Os atacantes podem usar estes vírus para colher informações confidenciais, como senhas e números de cartão de crédito. O vírus então envia os dados obtidos para o atacante. Os vírus também podem alterar ou destruir informação em um computador. Alguns vírus podem infectar um computador e permanecer dormente até que seja iniciado pelo atacante.

Worms

Page 3: Cisco Capitulo 10

Um worm é um programa auto-replicante prejudicial às redes. Ele utiliza a rede para duplicar seu código para os hosts, muitas vezes sem a intervenção do usuário. Um worm é diferente de um vírus, pois ele não precisa se anexar a um programa para infectar o hospedeiro. Worms normalmente se espalham automaticamente, explorando vulnerabilidades conhecidas em softwares legítimos.

Cavalo de Troia

O Cavalo de Troia é um software malicioso disfarçado de um programa legítimo. O trojan fica escondido em um software que aparenta fazer uma coisa, mas que nos bastidores ele faz outra totalmente diferente. Ele pode se reproduzir como um vírus e se espalhar em outros computadores. Dados corrompidos, informações de login expostas e perda de desempenho podem ser muito significativos. Pode ser necessário que um técnico execute reparos em computadores infectados, fazendo com que, às vezes, os funcionários percam ou tenham de substituir os seus dados. Um computador infectado pode, ao mesmo tempo que envia dados críticos, estar infectando outros computadores na rede.

Software de Proteção Contra Vírus

Softwares de proteção contra vírus, também conhecidos como antivírus, são programas projetados para detectar, desativar e remover vírus, worms e cavalos de Tróia, antes que eles infectem o computador. No entanto, os antivírus ficam desatualizados rapidamente, onde é de responsabilidade do técnico aplicar as atualizações mais recentes, patches e de definições de vírus como parte de um cronograma de manutenção regular. Muitas empresas estabelecem uma política de segurança por escrito afirmando que os funcionários não estão autorizados a instalar quaisquer softwares que não são fornecidos pela mesma. As organizações também conscientizam os funcionários sobre os perigos de abrir anexos de email, que podem conter um vírus ou worm.

Rootkits

Um rootkit é um programa malicioso que ganha acesso completo a um sistema de computador. Geralmente, um ataque direto em um sistema usando uma vulnerabilidade conhecida ou uma senha é usado para obter acesso de nível de administrador. Devido ao acesso privilegiado obtido pelo rootkit, o programa é capaz de esconder arquivos, registros e pastas, impedindo assim que ele seja detectado por antivírus e anti-spyware comuns. É muito difícil detectar a presença de um rootkit, pois o mesmo possui a capacidade de controlar e modificar os programas de segurança utilizados para detectar a instalação de programas maliciosos. Um software especial de remoção pode ser utilizado para remover alguns rootkits, porém muitas vezes é necessário reinstalar o sistema para garantir que o rootkit foi completamente removido.

NOTA: Não assuma que os anexos de email são seguros, mesmo quando eles são enviados por um contato confiável. O computador do remetente pode estar infectado por um vírus que está tentando se espalhar. Sempre verifique os anexos de email antes de abri-los.

Ferramentas utilizadas para tornar as páginas de web mais tecnológicas e versáteis, também podem fazer com que os computadores fiquem mais vulneráveis a ataques. Estes são alguns exemplos de ferramentas web:

ActiveX - Tecnologia criada pela Microsoft para controlar a interatividade em páginas web. Se ActiveX estiver habilitado em uma página web, um aplicativo ou um pequeno programa deverá ser baixado para que sistema tenha acesso a todas as funcionalidades.

Java - Linguagem de programação que permite que os aplicativos sejam executados dentro de um navegador web. Exemplos de aplicativos Java incluem uma calculadora ou um contador de cliques em uma páginas web.

Page 4: Cisco Capitulo 10

JavaScript - linguagem de programação desenvolvida para interagir com código-fonte HTML e permitir que os sites web sejam interativos. Os exemplos incluem banners rotativos ou janelas pop-ups.

Adobe Flash - Ferramenta de multimídia utilizada para criar mídias interativas para a web. O Flash é utilizado para criar animações, vídeos e jogos nas páginas web.

Microsoft Silverlight - Ferramenta utilizada para criar mídias ricas e interativas para ambientes web. O Silverlight é semelhante ao Flash e possui muitas características em comum.

Os atacantes podem utilizar qualquer uma dessas ferramentas para instalar um programa em um computador. Para prevenir esses ataques, a maioria dos browsers possuem configurações que forçam o usuário de um computador a autorizar o download ou o uso dessas ferramentas.

Filtragem ActiveX

Ao navegar na web, algumas páginas podem não funcionar corretamente a menos que o ActiveX esteja instalado. Alguns ActiveX são escritos por terceiros e podem ser maliciosos. O Filtro ActiveX permite que um usuário navegue na web sem executar os controles do ActiveX.

Depois que o Controle ActiveX for instalado em um site, o mesmo será executados em outros sites também. Isso pode prejudicar o desempenho ou introduzir riscos à segurança. Quando a Filtragem ActiveX está habilitada, você pode escolher quais sites estão autorizados a executar os controles ActiveX. Sites que não são aprovados não pode executar esses controles, deste modo o navegador não mostra notificações para que você possa instalar ou habilitá-los.

Para habilitar a Filtragem ActiveX no Internet Explorer 9, utilize o seguinte caminho, como mostrado na Imagem 1:

Ferramentas> Filtragem ActiveX

Para visualizar um site que contém conteúdo ActiveX quando a filtragem ActiveX está habilitada, clique no ícone azul Filtragem ActiveX na barra de endereços e clique em Desligar Filtragem ActiveX.

Depois de visualizar o conteúdo, você pode desligar a filtragem ActiveX para o site, seguindo os mesmos passos.

Bloqueador de Pop-up

Um pop-up é uma janela que abre em cima de outra janela do navegador web. Alguns pop-ups são iniciados durante a navegação, por exemplo um link em uma página que abre um pop-up para fornecer informações adicionais ou realizar zoom em uma imagem. Outros pop-ups são iniciados por um sites ou por anunciantes e muitas vezes são indesejados ou irritantes, especialmente quando vários pop-ups são abertos ao mesmo tempo.

O bloqueador de pop-up pode ser uma ferramenta embutida no navegador web ou um programa independente. Ele permite que o usuário limite ou bloqueie a maioria dos pop-ups abertos durante a navegação na web. O bloqueador de pop-up embutido no Internet Explorer é habilitado por padrão assim que o navegador é instalado. Quando o navegador encontra uma página que contém pop-ups, é exibido uma mensagem informando que o mesmo foi bloqueado. Um botão na mensagem pode ser usado para permitir que o pop-up seja exibido momentaneamente ou alterar as opções de bloqueio para a página web em questão.

Para desativar o bloqueador de pop-up no Internet Explorer, use o seguinte caminho:

Ferramentas> Bloqueador de Pop-up> Desativar Bloqueador de Pop-up

Page 5: Cisco Capitulo 10

Para alterar as configurações do bloqueador de pop-up no Internet Explorer, use o seguinte caminho:

Ferramentas> Bloqueador de Pop-up> Configurações do Bloqueador de Pop-ups

As seguintes opções do Bloqueador de Pop-up podem ser configuradas, como mostrado na Figura 2:

Permitir que os pop-ups de um site web sejam abertos.

Alterar as notificações ao bloquear os pop-ups

Alterar o nível de bloqueio. O nível alto bloqueia todos os pop-ups, o nível médio bloqueia a maioria dos pop-ups automaticamente e o nível baixo permite pop-ups de sites seguros.

Filtro SmartScreen

No Internet Explorer, o Filtro SmartScreen, mostrado na Figura 3, detecta sites de phishing, analisa sites em busca de itens suspeitos e compara sites e downloads com uma lista de sites e arquivos que são conhecidos por serem maliciosos. Filtro SmartScreen é habilitado por padrão quando o Internet Explorer é instalado. Para desativar o Filtro SmartScreen, use o seguinte caminho:

Ferramentas> Filtro SmartScreen> Desativar Filtro SmartScreen

Para analisar a página web atual, use o seguinte caminho:

Ferramentas> Filtro SmartScreen> Verificar o Site

Para denunciar uma página web suspeita, use o seguinte caminho:

Ferramentas> Filtro SmartScreen> Relatar Site Não Seguro

Os navegadores Web retem informações sobre as páginas que você visita, as buscas que você realiza, nomes de usuário, senhas e outras informações de identificação. Esta é uma característica conveniente ao usar um computador em casa e que está protegido por senha. Ao usar um laptop fora de casa, ou de um computador em um local público, como uma biblioteca ou um Internet café, as informações mantidas pelo navegador podem ser comprometidas. Qualquer pessoa que utilizar o computador depois que você poderá usar suas informações para roubar sua identidade, roubar seu dinheiro ou alterar suas senhas de contas importantes.

É possível navegar na web sem que o navegador retenha informações pessoais sobre você ou seus históricos de navegação. Esse recurso é chamado de Navegação InPrivate. A Navegação InPrivate impede o navegador de armazenar as seguintes informações:

Nomes de usuários

Senhas

Cookies

Histórico de navegação

Arquivos temporários da Internet

Dados de formulários

Para habilitar a Navegação InPrivate no Windows 7, use o seguinte caminho, conforme apresentado na figura:

Page 6: Cisco Capitulo 10

Botão direito do mouse em Internet Explorer > Iniciar Navegação InPrivate

Se o Internet Explorer já estiver aberto, use o seguinte caminho:

Ferramentas > Navegação InPrivate

Outra maneira de iniciá-la é pressionando Ctrl + Shift + P.

Durante a navegação, o navegador armazenará algumas informações, como arquivos temporários e cookies, mas depois que sessão InPrivate for finalizada, eles serão excluídos.

Ao iniciar a Navegação InPrivate, uma nova janela do navegador será aberta. Apenas esta janela e todas as abas abertas na mesma proporcionam privacidade. As outras janelas do navegador não são protegidas pela Navegação InPrivate. Fechar a janela do navegador finaliza a sessão InPrivate.

O Spam, também conhecido como lixo eletrônico, consiste em um email não solicitado. Na maioria dos casos, o spam é utilizado como um método de publicidade. No entanto, o spam pode ser usado para enviar links nocivos, programas maliciosos ou conteúdo enganoso para tentar obter informações sensíveis, tais como um número de segurança social ou conta bancária.

Quando usado como um método de ataque, o spam pode incluir links para um site infectado ou um anexo que pode infectar o computador. Estes links ou anexos podem resultar em muitos pop-ups projetados para capturar sua atenção e levá-lo para sites de publicidade. Uma quantidade excessivas de janelas de pop-up podem cobrir rapidamente a tela do usuário, consumindo os recursos e retardando o desempenho do computador. Em casos extremos, os pop-ups podem fazer com que um computador trave ou exiba a tela azul (BSOD).

Muitos antivírus e software de e-mail detectam automaticamente e removem os spams da caixa de entrada. O ISP muitas vezes filtra a maioria dos spams antes que eles cheguem na caixa de entrada do usuário. Pode acontecer de alguns spams passarem pelos filtros dos ISPs. Preste atenção em algumas características que normalmente indicam que o e-mail é spam:

Um email sem assunto.

Um email que solicita uma atualização em uma conta.

Um email que possui muitos erros ortográficos e de pontuação.

Um email que contém links longos.

Um email disfarçado como uma mensagem de uma empresa legítima.

Emails que solicitam que você abra um anexo.

A maioria dos spams são enviados por vários computadores em redes infectadas por vírus ou worms. Estes computadores comprometidos enviam o máximo de emails em massa possível.

TCP/IP é o conjunto de protocolos que controla as comunicações na Internet. Infelizmente, algumas características do protocolo TCP/IP podem ser manipuladas, resultando em vulnerabilidades na rede.

Negação de Serviço (DoS - Denial of Service)

O DoS é uma forma de ataque que impede que os usuários acessem serviços comuns, tais como e-mail ou servidores de web, pois o sistema fica ocupado respondendo a uma grade quantidade de solicitações. Um DoS envia tantas solicitações para um recurso do sistema que o serviço solicitado é sobrecarregado e deixa de operar, conforme apresentado na Imagem 1.

Page 7: Cisco Capitulo 10

Negação de Serviço Distribuída (DDoS - Distributed Denial of Service)

Um ataque DDoS utiliza vários computadores infectados, chamados de zumbis ou botnets, para iniciar um ataque. A intenção é de impedir ou sobrecarregar o acesso em um determinado servidor, conforme apresentado na Imagem 2. Computadores zumbis, que se encontram em diferentes localizações geográficas, dificultam o rastreamento da origem do ataque.

SYN Flood

Uma solicitação SYN (SYN request) é a primeira comunicação enviada para estabelecer uma conexão TCP. Um ataque SYN flood abrirá aleatoriamente as portas TCP da origem, vinculando-as aos equipamentos de rede ou computadores alvos com uma grande quantidade de falsos pedidos de SYN. Isto faz com que outras sessões sejam negadas, conforme apresentado na Imagem 3. Um SYN flood é um tipo de ataque DoS.

Spoofing

Em um ataque spoofing, um computador finge ser um computador confiável para obter acesso a determinados recursos. O computador utiliza um endereço IP ou MAC falso para representar um dispositivo confiável da rede.

Man-in-the-Middle

Um invasor realiza um ataque Man-in-the-middle para interceptar as comunicações entre os computadores, roubando as informações transmitidas na rede. O ataque Man-in-the-middle também pode ser usado para manipular mensagens e retransmitir informações falsas entre os hosts, conforme exibido na Imagem 4, pois os host não estarão cientes de que as mensagens foram modificados.

Replay

No ataque replay os dados transmitidos serão interceptados e gravados por um invasor. Além disso, estas transmissões serão replicadas para o computador de destino. O computador de destino compreende as informações recebidas como sendo autênticas e enviadas pela fonte original. Desta forma, um invasor obtém acesso não autorizado a um sistema ou a uma rede.

DNS Poisoning

Os registros do DNS em um sistema são alterados para direcionar o tráfego aos servidores impostores. O usuário tentará acessar um site legítimo, mas o seu tráfego será desviado para um site falso. Este site falso será utilizado para capturar informações confidenciais, como nomes de usuários e senhas, que poderão ser visualizados pelo atacante. Um invasor pode recuperar os dados a partir desse local.

A engenharia social ocorre quando um atacante tenta obter acesso a um equipamento ou à rede, enganando e fazendo com que as pessoas forneçam o acesso à informação necessária. Muitas vezes, o engenheiro social ganha a confiança de um empregado e o convence a divulgar o usuário e senha.

Um engenheiro social pode se apresentar como um técnico para tentar entrar em uma instalação. Quando dentro, o engenheiro social pode olhar por cima dos ombros para reunir informações, buscar papéis sobre as mesas com senhas e ramais de telefones ou obter um diretório da empresas com endereços de emails.

Aqui estão algumas precauções básicas que ajudam a proteger contra engenharia social:

Nunca forneça sua senha.

Sempre solicite o documento de identificação de pessoas desconhecidas.

Page 8: Cisco Capitulo 10

Restrinja o acesso dos visitantes.

Acompanhe os visitantes.

Nunca escreva sua senha em um bilhete e cole-o na área de trabalho.

Bloqueie o computador quando sair de sua mesa.

Não deixe ninguém segui-lo através de uma porta que exige um cartão de acesso.

pagar os arquivos de um disco rígido não remove os dados completamente do computador. Ao apagar um arquivo, o sistema operacional apenas remove a referência para o mesmo na tabela de alocação de arquivos. Os dados apenas serão removidos completamente quando o disco rígido armazenar outro arquivo no mesmo local, sobrescrevendo assim os dados anteriores. Os discos rígidos devem ser totalmente apagados (Limpeza de Dados) para evitar a possibilidade da recuperação de arquivos utilizando softwares especializados. Depois que os dados forem completamente apagados, o disco rígido poderá ser destruído ou reciclado.

Limpeza de Dados

A limpeza de dados, também conhecido como eliminação segura, é um procedimento realizado para apagar permanentemente os dados de um disco rígido. Ela é frequentemente realizada em discos rígidos que contêm dados sensíveis, como informações financeiras. Apagar ou até mesmo formatar o disco não é o suficiente para apagar os dados completamente. Algumas ferramentas podem ser utilizadas para recuperar pastas, arquivos e até mesmo partições inteiras que não foram apagadas corretamente. Utilize um software projetado especificamente para sobrescrever os dados várias vezes, tornando assim os dados antigos inutilizáveis. É importante lembrar que a Limpeza de Dados é um processo irreversível, tornando os dados irrecuperáveis.

Softwares de eliminação segura gastam um tempo relativamente alto para apagar um disco. Muitos programas oferecem várias opções para sobrescrever os dados. Padrões especiais de 1s e 0s, algoritmos matemáticos, bits aleatórios e sobrescrever os dados, podem ser usados para esse fim. Com discos rígidos de mais de 2 terabytes de capacidade, pode não ser prático sobrescrever os dados via software, especialmente se você tem muitos discos a serem limpos. Devido ao fato dos dados serem armazenados magneticamente em uma unidade do disco rígido, imãs podem ser utilizados para apagá-los.

Desmagnetização

A desmagnetização interrompe ou elimina o campo magnético de um disco rígido, utilizado para armazenar os dados. Um eletroímã é um imã que, quando é aplicada uma corrente, faz com que o seu campo magnético fique muito forte. Uma ferramenta de desmagnetização pode custar US$20.000 ou mais, por isso ela não é uma solução prática para a maioria dos usuários. Demora cerca de 10 segundos para desmagnetizar um disco rígido, economizando assim muito tempo e dinheiro caso um grande número de discos rígidos precisem ser apagados de forma segura.

Existem também as varinhas de desmagnetização (degaussing wands), usadas para tarefas menores, conforme apresentado na Figura 1. As varinhas de desmagnetização usam imãs poderosos ao vez de eletroímãs, além do fato de serem muito mais baratas. Para usar uma varinha de desmagnetização, um disco rígido deve ser desmontado e os seus pratos expostos à varinha por aproximadamente 2 minutos.

Destruição do Disco Rígido

As empresas que possuem dados sigilosos devem sempre estabelecer políticas claras para a eliminação dos discos rígidos. É importante estar ciente de que formatar e reinstalar um sistema operacional em um computador não garante que as informações não possam ser recuperadas. Destruir o disco rígido é a melhor opção para empresas com esse tipo de dados.

Page 9: Cisco Capitulo 10

Furar os pratos de uma unidade, conforme apresentado na Figura 2, não é o método mais eficaz para destruir discos rígidos. Mesmo após danificado, os dados ainda podem ser recuperados usando softwares forense avançados. Para garantir que os dados não possam ser recuperados a partir de um disco rígido, quebre cuidadosamente os pratos com um martelo e elimine de forma segura as peças.

Solid State Drives

Os SSDs são compostos de memória flash ao vez de discos magnéticos. Técnicas comuns utilizadas para apagar dados, como a desmagnetização e a quebra dos pratos, não são eficazes em unidades SSD. Para garantir que os dados não possam ser recuperados a partir de um SSD, faça uma Limpeza de Dados ou retalhe a unidade em pedaços minúsculos.

Outros meios de armazenamento, como discos ópticos ou disquetes, também devem ser destruídos. Use uma máquina de trituração para destruir esse tipo de mídia.

Reciclagem do Disco Rígido

Os discos rígidos que não contêm dados sensíveis devem ser reutilizados em outros computadores. Essa unidade pode ser formada, instalando assim um novo sistema operacional. Podem ser realizados dois tipos de formatação:

Formatação Padrão - Também conhecido por formatação de alto nível, um setor de inicialização é criado e um sistema de arquivos é configurado no disco. A formatação padrão só pode ser realizada depois que uma formatação de nível baixo tiver sido completada.

Formatação de Nível Baixo - A superfície do disco é marcada para indicar os setores onde os dados serão armazenados fisicamente no disco, criando assim as trilhas. A formatação de baixo nível geralmente é realizada na fábrica onde o disco rígido é fabricado.

A política de segurança é um conjunto de regras, diretrizes e checklists. Técnicos e administradores de uma empresa trabalham em conjunto para desenvolver as regras e diretrizes de segurança dos equipamentos e computadores. Uma política de segurança inclui os seguintes elementos:

Declaração de uso aceitável do computador na organização.

As pessoas autorizadas a utilizar os equipamentos e computadores.

Os dispositivos permitidos a serem instalados em uma rede, bem como as condições da instalação. Modems e pontos de acesso sem fio (access-points) são exemplos de hardwares que podem expor a rede a ataques.

Requisitos necessários para que os dados permaneçam confidenciais em uma rede.

Processo pelo qual os funcionários acessam os equipamentos e os dados. Esse processo pode exigir que o funcionário assine um acordo contendo as regras da empresa. Ele também lista as consequências em caso de não cumprimento.

Uma política de segurança deve descrever como a empresa lida com os problemas e falhas de segurança. Embora as políticas de segurança variem entre as organizações, existem perguntas que todas as empresas devem fazer:

Quais os bens que necessitam de proteção?

Quais são as possíveis ameaças?

O que fazer em caso de uma falha de segurança?

Page 10: Cisco Capitulo 10

Será oferecido um treinamento para educar os usuários finais?

NOTA: Para ser eficaz, uma política de segurança deve ser aplicada e seguida por todos os funcionários.

O valor do equipamento físico geralmente é muito menor do que o valor dos dados que ele contém. A perda de dados confidenciais de uma empresa para competidores ou criminosos pode ter um custo muito alto. Tais perdas podem resultar em uma falta de confiança da empresa para com os funcionários de TI e também na demissão dos técnicos responsáveis pela segurança dos dados. Para proteger os dados, vários métodos de segurança podem ser implementados.

Uma organização deve se esforçar para alcançar o melhor e mais acessível nível de proteção contra perda de dados ou danos a software e equipamentos. Os técnicos de rede e os gestores da organização devem trabalhar em conjunto para desenvolver uma política de segurança que garante que os dados e equipamentos sejam protegidos contra todas as ameaças de segurança. No desenvolvimento da política, os gestores devem calcular o custo da perda dos dados em relação ao custo da proteção de segurança e determinar quais relações de compromisso são aceitáveis. Uma política de segurança inclui uma declaração completa sobre o nível de segurança necessário e como ele será alcançado.

Você pode estar envolvido no desenvolvimento de uma política de segurança para um cliente ou organização. Ao criar uma política de segurança, faça as seguintes perguntas para determinar os fatores de segurança:

O computador está localizado em uma rede doméstica ou comercial? - Computadores domésticos são vulneráveis a invasões via rede sem fio. Computadores empresariais possuem um alto risco de intrusão de rede, devido ao fato de que as empresas são alvos mais atraentes para os hackers e também porque os usuários legítimos possam abusar dos privilégios de acesso.

Os usuários possuem acesso à Internet em tempo integral? - Quanto maior o tempo em que um computador estiver conectado à Internet, maior a chance de sofrer ataques. Um computador com acesso à Internet deve utilizar softwares de proteção, como antivírus e firewall.

O dispositivo do usuário é um laptop? - A segurança física é um grande problema para computadores portáteis. Existem medidas para proteger os laptops, tais como travas de cabo, biometria e técnicas de rastreamento.

Ao criar uma política de segurança, estas são algumas áreas-chave para atuar:

Processo de tratamento de incidentes de segurança de rede

Processo de auditoria da segurança de rede existente

Estrutura de segurança geral e implementação de segurança de rede

Comportamentos permitidos

Comportamentos proibidos

O que fazer e como armazenar os logs: Visualizador de Eventos, arquivos de log do sistema e arquivos de log de segurança

Acesso a recursos de rede por meio de permissões de conta

Tecnologias de autenticação para acesso a dados: nomes de usuário, senhas, biometria e smart cards

Page 11: Cisco Capitulo 10

A política de segurança também deve fornecer informações detalhadas sobre as seguintes questões em caso de emergência:

Medidas a serem tomadas após uma violação de segurança

Quem contactar em caso de emergência

Informações a serem compartilhadas com clientes, fornecedores e meios de comunicação

Locais secundários para usar em uma evacuação

Medidas a tomar após um estado de emergência, incluindo a prioridade dos serviços a serem restaurados

O escopo da política e as consequências do não cumprimento devem ser claramente descritos. As políticas de segurança devem ser revisadas periodicamente e atualizadas conforme necessário. Mantenha um histórico de revisão para acompanhar todas as mudanças da política. A segurança é responsabilidade de cada pessoa dentro da empresa. Todos os funcionários, incluindo os prestadores de serviço que não usam computadores, devem ser treinados para entender a política de segurança e notificados de todas as atualizações feitas na política de segurança.

Você também deve definir o acesso dos funcionários aos dados. A política deve proteger os dados altamente confidenciais do acesso público, ao mesmo tempo que assegura que os funcionários podem realizar suas tarefas de trabalho. Os dados podem ser classificados como dados públicos a confidenciais, tendo ainda vários níveis diferentes entre eles. Uma informação pública pode ser vista por qualquer pessoa e não possui requisitos de segurança. A informação pública não pode ser usada de forma maliciosa para ferir uma empresa ou um indivíduo. Uma informação confidencial necessita de segurança, pois a exposição destes dados pode ser extremamente prejudicial para um governo, empresa ou indivíduo.

O username e a senha são duas informações que o usuário precisa para fazer logon em um computador. Quando um intruso conhece uma destas informações, ele precisa apenas crackear ou descobrir a outra para acessar o sistema do computador. É importante alterar o nome de usuário padrão de contas como administrador ou convidado, pois estes nomes são amplamente conhecidos. Alguns equipamentos de redes domésticas possuem um username padrão que não pode ser alterado. Sempre que possível, modifique o username padrão de todos os usuários do computadores e equipamentos de rede.

O administrador do sistema normalmente define um padrão de nomenclatura para a criação de usernames e logins de rede. Um exemplo comum de um username é utilizar a primeira letra do nome da pessoa e, em seguida, o sobrenome. Utilize um padrão de nomenclatura simples para que as pessoas não tenham dificuldades em lembrá-lo. Usernames, assim como as senhas, são informações importantes e não devem ser revelados.

Senhas

A diretriz relacionada a senha é um componente importante em uma política de segurança. Qualquer usuário que faz login em um computador ou conecta-se em um recurso de rede deve possuir uma senha. As senhas ajudam a prevenir o roubo de dados e atos maliciosos. As senhas também ajudam a assegurar que o log dos eventos seja valido, garantindo que o usuário exibido é referente a pessoa em questão.

Os logins de rede auxiliam durante o processo de auditoria (logging) e ajudam a prevenir ou permitir acesso a determinados recursos. Caso você não consiga fazer logon em um computador, não use o username e senha de outro usuário, mesmo que eles pertençam ao seu colega de trabalho ou amigo, pois isso pode invalidar o logging. Em vez disso, informe ao administrador da rede sobre todos os seus problemas de autenticação identificados ao tentar acessar o computador ou os recursos da rede.

Page 12: Cisco Capitulo 10

O uso de informações de login criptografadas em computadores que fazem acesso à rede deve ser um requisito mínimo para qualquer organização. Software malicioso pode monitorar a rede e registrar as senhas em texto puro. Caso as senhas sejam criptografadas, os invasores devem decifrar a criptografia para aprender as senhas.

Os invasores podem obter acesso a dados de computadores desprotegidos. A proteção por senha pode impedir o acesso não autorizado ao conteúdo. Todos os computadores devem ser protegidos por senhas. Os três níveis de proteção por senha recomendados são:

BIOS - Evita que o sistema operacional de inicialização e as configurações da BIOS sejam alteradas sem o uso da senha correta, conforme apresentado na Figura 1.

Login - Impede o acesso não autorizado ao computador local, conforme apresentado na Figura 2.

Rede - Impede o acesso aos recursos da rede por pessoas não autorizadas, conforme apresentado na Figura 3.

Ao atribuir senhas, o nível de controle da senha deve corresponder ao nível de proteção exigido. As senhas devem possuir um tamanho mínimo e incluir letras maiúsculas e minúsculas, combinadas com números e símbolos. Isso é chamado de senha segura. É comum que uma política de segurança exija que os usuários alterem suas senhas periodicamente e monitore o número de tentativas de inserção de senha antes que uma conta seja temporariamente bloqueada. Estas são algumas orientações para a criação de senhas fortes:

Tamanho - Use pelo menos oito caracteres.

Complexidade - Inclua letras, números, símbolos e pontuação. Use uma variedade de teclas, não apenas letras e caracteres comuns.

Variação - Altere as senhas com frequência. Crie um lembrete para alterar sua senha de e-mail, bancos e sites de cartão de crédito, em média, de cada três a quatro meses.

Variedade - Use uma senha diferente para cada site ou computador que você usa.

Para criar, remover ou modificar uma senha no Windows 7 ou Windows Vista, use o seguinte caminho, como mostrado na Imagem 1:

Iniciar> Painel de Controle> Contas de Usuário

Para criar, remover ou modificar uma senha no Windows XP, use o seguinte caminho:

Iniciar> Painel de Controle> Contas de Usuário> Alterar uma conta> clique na conta que deseja alterar

Para impedir que usuários não autorizados acessem os computadores locais e os recursos da rede, bloqueie sua estação de trabalho, laptop ou servidor quando você não estiver presente.

Proteção de Tela

É importante certificar-se de que os computadores estão seguros quando os usuários estão longe do mesmos. Uma política de segurança deve conter uma regra sobre necessidade de um computador ser bloqueado quando a proteção de tela estiver ativada. Isso garantirá que, após um curto período de tempo, a proteção de tela seja iniciada e, em seguida, o computador não possa ser usado até que o usuário faça login.

Para configurar a proteção de tela no Windows 7 e Windows Vista, use o seguinte caminho:

Page 13: Cisco Capitulo 10

Iniciar> Painel de Controle> Personalização> Proteção de Tela. Escolha um protetor de tela e o tempo de espera e, em seguida, selecione a opção "Ao reiniciar, exibir tela de logon", como mostrado na Imagem 2.

Para configurar a proteção de tela no Windows XP, use o seguinte caminho:

Iniciar> Painel de Controle> Vídeo> Proteção de Tela Escolha um protetor de tela e um tempo de espera e, em seguida, selecione a opção "Ao reiniciar, exibir tela de logon".

Os níveis de permissão são configurados para limitar o acesso de um indivíduo ou grupo de usuários à dados específicos. Ambos os sistemas de arquivos FAT32 e NTFS permitem o compartilhamento e as permissões de nível de pasta para usuários com acesso à rede. As permissões de pasta são exibidas na Figura 1. Níveis adicionais de permissão de segurança podem ser fornecidos somente com o uso do NTFS. As permissões de pastas são exibidas na Figura 2.

Para configurar permissões de pastas e arquivos, use o seguinte caminho:

Clique com o botão direto do mouse no arquivo ou pasta desejado e selecione Propriedades > Segurança > Editar...

Ao configurar as permissões de compartilhamento de rede em um computador NTFS, compartilhe as informações e atribua as permissões para cada usuário ou grupo. Apenas os usuários e grupos que possuem permissões NFTS e de compartilhamento, podem acessar a rede compartilhada.

Para configurar as permissões de compartilhamento de pasta no Windows 7, use o seguinte caminho:

Clique com o botão direito do mouse na pasta e selecione Compartilhar

Existem quatro opções de compartilhamento de arquivos:

Ninguém - A pasta não é compartilhada.

Grupo Doméstico (Read) - A pasta é compartilhada apenas com os membros do grupo doméstico. Os membros do grupo doméstico só podem ler o conteúdo da pasta.

Grupo Doméstico (Read/Write) - A pasta é compartilhada apenas com os membros do grupo doméstico. Os membros do grupo doméstico podem ler o conteúdo da pasta e criar arquivos e pastas no diretório.

Pessoas Específicas... - Abre a caixa de diálogo Compartilhamento de Arquivos. Escolha os usuários e grupos para compartilhar o conteúdo da pasta e determine o nível de permissão de cada um.

Para configurar as permissões de compartilhamento de pasta no Windows Vista, use o seguinte caminho:

Clique com o botão direito do mouse em uma pasta e selecione Compartilhar...

Para configurar as permissões de compartilhamento de pasta no Windows XP, use o seguinte caminho:

Clique com o botão direito do mouse em uma pasta e selecione Compartilhamento e Segurança ...

Todos os sistemas de arquivos mantém o controle dos recursos, mas apenas os sistemas de arquivos journals, que são áreas especiais onde as mudanças dos arquivos são gravadas antes de serem feitas, podem registrar o acesso por usuário, data e hora. O sistema de

Page 14: Cisco Capitulo 10

arquivos FAT32 não possui journaling e recursos de criptografia. Como resultado, situações que exigem um nível maior de segurança geralmente são implantadas usando NTFS. Se o aumento da segurança for necessário, é possível executar determinados utilitários, como o CONVERT, para atualizar um sistema de arquivos FAT32 para NTFS. O processo de conversão é irreversível. É importante definir corretamente os seus objetivos antes de fazer a transição. Uma comparação entre os dois sistemas de arquivo é exibida na Figura 3.

Princípio do Menor Privilégio

Os usuários devem ter o seu acesso limitado apenas aos recursos que necessitam da rede ou de um computador. Por exemplo, os usuários não devem ser capazes de acessar todos os arquivos de um servidor, caso eles precisem acessar apenas uma única pasta. Pode ser mais fácil fornecer aos usuários o acesso a toda a unidade, mas é recomendado que se limite o acesso a apenas à pasta necessária para que o mesmo realize o seu trabalho. Isto é conhecido como o princípio do menor privilégio. Limitar o acesso aos recursos também impede que programas maliciosos acessem o mesmo, caso o computador do usuário seja infectado.

Restringir as Permissões do Usuário

As permissões de compartilhamento de pastas e da rede podem ser concedidas aos indivíduos específicos ou por meio de um grupo. Seu um indivíduo ou um grupo tiver uma permissão de compartilhamento de rede negada, essa negação substitui qualquer outra regra de permissão dada. Por exemplo, se você negar que alguém compartilhe algo na rede, o usuário não poderá fazê-lo, mesmo se ele for um administrador ou participar de um grupo de administradores. A política de segurança local deve delinear quais recursos e o tipo de acesso permitido para cada usuário e grupo.

Quando as permissões de uma pasta são alteradas, você tem a opção de aplicar as mesmas para todas as sub-pastas. Isto é conhecido como propagação de permissão. A propagação de permissão é uma maneira fácil de aplicar permissões a vários arquivos e pastas rapidamente. Depois que as permissões da pasta pai forem definidas, as pastas e arquivos criados dentro da pasta pai herdam as suas permissões.

Page 15: Cisco Capitulo 10
Page 16: Cisco Capitulo 10

Um firewall de software é um programa que é executado em um computador para permitir ou negar o tráfego entre o computador e outros computadores aos quais ele está conectado. O firewall aplica um conjunto de regras para transmissão de dados através da inspeção e filtragem de pacotes. O Firewall do Windows é um exemplo de um software de firewall. Ele é instalado por padrão junto ao sistema operacional.

Toda comunicação TCP/IP é associada a um número de porta. O HTTP, por exemplo, utiliza porta 80 por padrão. Um software de firewall, como mostrado na Figura 1, é capaz de proteger um computador de intrusão feita através das portas de dados. Você pode controlar os tipos de dados que são enviados para outro computador selecionando quais portas serão abertas e quais serão bloqueadas. Você deve criar exceções para permitir que determinado tráfego ou aplicativos possa se conectar ao computador. O Firewall bloqueia as conexões de rede de entrada e saída, a menos que exceções sejam definidas para abrir e fechar as portas utilizadas por um programa.

Para bloquear portas utilizando o Firewall do Windows no Windows 7, como mostrado na Figura 2, siga estes passos:

Passo 1. Selecione Iniciar > Painel de Controle > Firewall do Windows > Configurações avançadas.

Passo 2. No painel da esquerda, escolha se as regras que serão configuradas são "Regras de Entrada" ou "Regras de Saída", em seguida, clique com o botão direito e selecione Nova Regra....

Passo 3. Selecione a porta e clique em Avançar.

Passo 4. Escolha TCP ou UDP.

Passo 5. Selecione Todas as portas locais ou uma Porta local específica e clique em Avançar.

Passo 6. Escolha Bloquear a conexão e clique em Avançar.

Passo 7. Escolha quando a regra se aplica e clique em Avançar.

Passo 8. Digite um nome e uma descrição opcional para a regra e clique em Concluir.

Para bloquear portas utilizando o Firewall do Windows no Windows Vista, siga estes passos:

Passo 1. Selecione Iniciar > Painel de Controle > Firewall do Windows > Alterar Configurações > Continuar > Exceções > Adicionar porta ....

Passo 2. Digite um nome e um número de porta ou um intervalo de portas.

Passo 3. Selecione TCP ou UDP e clique em OK.

Para bloquear portas utilizando o Firewall do Windows no Windows XP, siga estes passos:

Passo 1. Selecione Iniciar > Painel de Controle > Firewall do Windows > Exceções > Adicionar Porta ....

Passo 2. Digite um nome e um número de porta ou um intervalo de portas.

Passo 3. Selecione TCP ou UDP e clique em OK.

NOTA: Em uma rede segura, ative o firewall interno do S.O. para fornecer segurança adicional. Alguns aplicativos podem não funcionar de forma apropriada se o firewall não estiver configurado corretamente.

Page 17: Cisco Capitulo 10

A segurança biométrica compara características físicas com perfis armazenados para autenticar pessoas. Um perfil é um arquivo de dados contendo as características conhecidas de um indivíduo. Uma impressão digital, como mostrado na Figura 1, um padrão de face ou exame de retina, como mostrado na Figura 2, são exemplos de dados biométricos. Em teoria, a biométrica é mais eficaz do que o uso de senhas ou smart cards, pois as senhas podem ser descobertas e cartões roubados. Dispositivos biométricos incluem leitores de impressões digitais, scanners de retina e de face e dispositivos de reconhecimento por voz. O usuário terá acesso garantido se suas características coincidem com as configurações salvas e se as informações de login fornecidas estiverem corretas.

Os dispositivos biométricos, quando combinados com uma medida de segurança secundária (como uma senha ou PIN), são ideais para áreas de alta segurança. No entanto, para a maioria das pequenas empresas, este tipo de solução é muito cara.

Smart Card

Um smart card é um pequeno cartão de plástico, do tamanho de um cartão de crédito, que possui um pequeno chip embutido no mesmo, conforme mostrado na Figura 3. O chip é um portador de dados inteligente, capaz de processar e armazenar dados de forma segura. Os smart cards armazenam informações pessoais, como números de contas bancárias, identificação pessoal, registros médicos e assinaturas digitais. Os smart cards fornecem autenticação e criptografia para manter os dados seguros.

Doggle de Segurança USB

Um doggle de segurança é um pequeno dispositivo que se assemelha a um dispositivo de armazenamento USB, como mostrado na Figura 4. Ele possui um pequeno sistema de rádio que se comunica com o computador a um curto alcance. Esse doggle é pequeno o suficiente para que possa ser colocado em um porta-chaves. O computador deve detectar o sinal do dispositivo antes de aceitar um nome de usuário e senha.

Um backup de dados armazena uma cópia das informações de um computador em uma mídia removível, podendo ser mantido em um local seguro. O backup é uma das maneiras mais eficazes de se proteger contra a perda de dados. Os dados podem ser perdidos ou danificados em circunstâncias como roubo, falha do equipamento ou em um desastre. Se o hardware do computador falhar, os dados podem ser restaurados a partir de um backup funcional.

O backup dos dados deve ser realizado em uma base regular e estar incluso em um plano de segurança. O backup mais atual normalmente é armazenado fora do local de onde ele foi feito, de forma a proteger a mídia caso algo aconteça com a instalação principal. As mídia de backup são frequentemente reutilizadas para economizar e diminuir os gastos com as mesmas. Siga sempre as orientações de reutilização de mídias da empresa.

Estas são algumas considerações ao realizar backups de dados:

Frequência - Os backups podem demorar muito tempo para serem concluídos. Às vezes, é mais fácil fazer um backup mensal ou semanal completo, e em seguida, fazer backups parciais frequentes de todos os dados que foram alterados desde o último backup completo. No entanto, muitos backups parciais aumentam o tempo necessário para restaurar os dados.

Armazenamento - Para maior segurança, os backups devem ser transportados para um local de armazenamento externo aprovado em uma rotação diária, semanal ou mensal, conforme exigido pela política de segurança.

Segurança - Os backups podem ser protegidos com senhas. Uma senha é inserida antes dos dados presentes na mídia de backup serem restaurados.

Validação - Sempre valide os backups para garantir a integridade dos dados.

Page 18: Cisco Capitulo 10

A criptografia é muitas vezes utilizada para proteger os dados. A criptografia é o ato de transformar os dados, usando um algoritmo complicado, fazendo que o mesmo se torne ilegível. Uma chave especial deve ser usada para tonar as informações ilegíveis de volta em dados legíveis. Programas e softwares são usados para criptografar arquivos, pastas e até unidades inteiras.

O Encrypting File System (EFS) é um recurso do Windows que pode criptografar os dados. EFS está diretamente ligado a uma conta de usuário específica. Somente o usuário que criptografou os dados será capaz de acessá-lo depois de criptografado pelo EFS. Para criptografar os dados usando o EFS, siga esses passos:

Passo 1. Selecione um ou mais arquivos ou pastas.

Passo 2. Clique com o botão direito do mouse nos dados selecionados > Propriedades.

Passo 3. Clique em Avançado....

Passo 4. Selecione a opção Criptografar os conteúdo para proteger os dados

Passo 5. Os arquivos e pastas que foram criptografados com EFS são exibidos em verde, conforme mostrado na figura.

No Windows 7 e Windows Vista Ultimate e Enterprise, um recurso chamado BitLocker está incluído para criptografar todo o volume do disco rígido. BitLocker também é capaz de criptografar unidades removíveis. Para usar o BitLocker, pelo menos dois volumes devem estar presentes em um disco rígido. Um volume do sistema, de pelo menos 100 MB, é deixado sem criptografia. Este volume contém os arquivos do Windows necessários para inicializar o sistema. Windows 7 cria este volume por padrão quando ele é instalado.

Ao usar o BitLocker no Windows Vista, uma ferramenta especial chamada BitLocker Drive Preparation Tool pode ser usada para diminuir o volume da unidade que contém o sistema operacional. Uma vez que o volume foi reduzido, um sistema de arquivo pode ser criado para cumprir com as exigências do BitLocker.

Depois que o volume do sistema for criado, o módulo TPM deve ser inicializado. O TPM (Trusted Platform Module) é um chip especializado instalado na placa-mãe de computador utilizado para a autenticação de hardware e de software. O TPM armazena informações específicas do sistema host, como as chaves de criptografia, certificados digitais e senhas. As aplicações que utilizam criptografia podem fazer uso do chip TPM para proteger informações de autenticação de usuário, proteção de licença de softwares e arquivos criptografados, como pastas e discos. A integração de segurança de hardware, tais como TPM e softwares de segurança, resulta em um sistema de computador muito mais seguro do que o apenas uso de um software de segurança.

Para inicializar o módulo TPM, siga estes passos:

Passo 1. Inicie o computador e entre na BIOS.

Passo 2. Procure a opção TPM dentro das telas de configuração da BIOS. Consulte o manual de sua placa-mãe para localizar a tela correta.

Passo 3. Selecione a opção Enable e aperte Enter.

Passo 4. Salve as alterações feitas na BIOS.

Passo 5. Reinicie o computador.

Para ativar o BitLocker, siga estes passos:

Page 19: Cisco Capitulo 10

Passo 1. Clique em Iniciar > Painel de Controle > Segurança > Criptografia de Unidade de Disco BitLocker

Passo 2. Se uma mensagem do Contas de Usuários (UAC) aparecer, clique em Continuar.

Passo 3. Na página Criptografia de Unidade de Disco BitLocker, clique em Ativar BitLocker no volume do sistema operacional.

Passo 4. Se o TPM não estiver inicializado, o Assistente de Hardware de Segurança TPM aparecerá. Siga as instruções fornecidas pelo assistente para inicializar o TPM. Reinicie o computador.

Passo 5. A página Salvar a senha de recuperação possui as seguintes opções:

Salvar a senha em um drive USB - Esta opção armazena a senha em uma unidade USB.

Salvar a senha em uma pasta - Esta opção salva a senha para uma unidade de rede ou em outro local.

Imprimir a senha - Esta opção irá imprimir a senha.

Passo 6. Depois de salvar a senha de recuperação, clique em Avançar.

Passo 7. Na página Criptografar o volume de disco selecionado, selecione a opção Verificar o sistema BitLocker.

Passo 8. Clique em Continuar.

Passo 9. Clique em Reiniciar agora.

Passo 10. Será exibido uma barra de status informando o progresso da criptografia.

Certos tipos de ataques, como os realizados por spyware e phishing, coletam dados do usuário que podem ser utilizados por um invasor para obter informações confidenciais.

Você deve executar uma varredura pelo antivírus e antispyware para detectar e remover os softwares indesejados. Muitos navegadores já vêm equipados com ferramentas especiais e configurações que impedem o funcionamento de vários softwares maliciosos. Podem ser utilizados vários programas diferentes e múltiplas varreduras para remover completamente todos os softwares maliciosos. Execute apenas um programa de proteção contra malware por vez.

Proteção contra vírus - Um programa antivírus normalmente é executado automaticamente em segundo plano e monitora os problemas. Quando um vírus é detectado o usuário é alertado e o programa tenta enviá-lo para a quarentena ou eliminá-lo, conforme apresentado na Imagem 1.

Proteção contra spyware - Um programa anti-spyware procura por keyloggers, que capturam as teclas digitadas e outros malwares, para que eles possam ser removidos do computador, conforme apresentado na Imagem 2.

Proteção contra adware - Um programa anti-adware se atenta aos programas que exibem publicidade no seu computador.

Proteção contra phishing - Um programa Antiphishing bloqueia os endereços IPs dos sites de phishing conhecidos e avisa o usuário sobre sites suspeitos.

NOTA: O software malicioso pode ficar embutido no sistema operacional. Ferramentas especiais para remoção são disponibilizadas por empresas de desenvolvimento de software de segurança e limpam o sistema operacional.

Page 20: Cisco Capitulo 10

Antivírus Rogue

Ao navegar na Internet, é comum ver anúncios de produtos e softwares. Estes anúncios podem ser um método para infectar o computador do usuário. Alguns destes anúncios exibem mensagens que indicam que o computador do usuário está infectado por um vírus ou malware. O anúncio ou pop-up pode parecer uma janela real de aviso do Windows informando que o computador está infectado e deve ser limpo, conforme apresentado na Imagem 3. Clicar em Remover, Clean, OK, ou até mesmo Cancelar ou Sair podem iniciar o download e instalação do malware. Este tipo de ataque é chamado de antivírus falso (rogue antivirus).

Quando encontrar uma janela de aviso que é suspeita, nunca clique dentro da janela de aviso. Feche a aba ou o navegador para ver se a janela de aviso desaparece. Se a guia ou o navegador não fechar, pressione ALT + F4 para fechar a janela ou use o gerenciador de tarefas para finalizar o programa. Se a janela de aviso não desaparecer, realize uma varredura no computador através de um software conhecido, um bom programa antivírus ou de um programa contra adware para garantir que o computador não está infectado.

Corrigindo Sistemas Infectados

Quando um programa de proteção contra malware detecta que um computador está infectado, ele remove ou coloca a ameaça em quarentena. Mas o computador provavelmente ainda está em risco. O primeiro passo para remediar um computador infectado é remover o computador da rede para impedir que outros computadores sejam infectados. Fisicamente desconecte todos os cabos de rede do computador e desabilite todas as conexões sem fio.

O próximo passo é seguir as políticas de resposta a incidentes que estão no local. Isso pode incluir notificar o pessoal de TI, salvar os arquivos de log em uma mídia removível, ou desligar o computador. Para um usuário doméstico, atualize os programas de proteção contra softwares maliciosos que estão instalados e realize exames completos de todos os programas instalados no computador. Muitos programas antivírus podem ser configurados para rodar na inicialização do sistema antes de carregar o Windows. Isso permite que o programa acesse todas as áreas do disco sem que seja afetado pelo sistema operacional ou qualquer malware.

Os vírus e worms podem ser difíceis de remover de um computador. Ferramentas são necessários para remover os vírus e reparar o código de computador que o vírus modificou. Estas ferramentas são fornecidas por fabricantes de sistemas operacionais e empresas de software de segurança. Certifique-se de que você irá baixar essas ferramentas de um site legítimo.

Inicie o computador no Modo de Segurança para impedir que a maioria dos drivers sejam carregados. Instale programas adicionais de proteção contra malware e realize verificações completas para remover ou colocar em quarentena algum malware adicional. Pode ser necessário contactar um especialista para assegurar que o computador tenha sido completamente limpo. Em alguns casos, o computador deve ser reformatado e restaurado a partir de um backup ou o sistema operacional poderá ter de ser reinstalado.

O serviço de restauração do sistema pode incluir os arquivos infectados em um ponto de restauração. Depois que o computador estiver limpo de qualquer malware, os arquivos de restauração do sistema devem ser deletados. Se a restauração do sistema for usada para restaurar o computador, os pontos de restauração que contenham arquivos infectados não serão listados e, portanto, não irá re-infectar o computador.

Para excluir os arquivos de restauração do sistema atual no Windows 7, siga estes passos:

Passo 1. Clique com o botão direito do mouse em Computador > Propriedades > aba Proteção do Sistema.

Passo 2. Selecione a unidade que contém os pontos de restauração que você deseja excluir.

Passo 3. Clique em Configurar....

Page 21: Cisco Capitulo 10

Passo 4. Clique em Excluir ao lado de Excluir todos os pontos de restauração (isso inclui as configurações do sistema e versões anteriores de arquivos).

No Windows Vista e Windows XP, siga estes passos:

Passo 1. Criar um ponto de restauração.

Passo 2. Clique com o botão direito do mouse na unidade que contém os pontos de restauração que você deseja excluir.

Passo 3. Selecione Propriedades > guia Geral > Limpeza de Disco.

Passo 4. O Windows irá analisar o disco.

Passo 5. Na limpeza de disco da janela (C:), clique na guia Mais Opções > Limpar....

Passo 6. Clique em Excluir na janela Limpeza de Disco para deletar tudo, menos o ponto de restauração mais recente.

Estratégias de segurança estão em constante mudança, como também as tecnologias usadas para proteger os equipamentos e dados. Novas vulnerabilidades de seguranças são encontradas diariamente. Os Invasores constantemente procuram novas maneiras de se infiltrar em computadores e em redes. Os fabricantes de software devem regularmente criar e redistribuir patches para corrigir falhas e vulnerabilidades em seus produtos. Se um técnico deixar um computador sem proteção, um invasor poderá obter acesso a ele. Os computadores desprotegidos normalmente são infectados em poucos minutos quando conectados à Internet.

Ameaças à segurança, como vírus e worms, estão sempre presentes. Por causa da frequência com que novos vírus são desenvolvidos, os softwares de segurança devem ser continuamente atualizados. Este processo pode ser realizado automaticamente, entretanto um técnico deve saber como atualizar manualmente qualquer tipo de software de proteção e os programas de um cliente.

Programas de detecção de vírus, spyware e adware procuram por padrões nos códigos de programação dos softwares presentes em um computador. Esses padrões são determinados através da análise dos vírus que são interceptados na Internet e nas redes locais. Esses padrões códigos são chamados de assinaturas. Os desenvolvedores de softwares de proteção reúnem as assinaturas dos vírus em uma tabela de definições. Para atualizar os arquivos de assinaturas dos softwares de antivírus e anti-spyware, primeiramente verifique se os arquivos de assinatura já não são os mais recentes. Você pode verificar o status do arquivo navegando até a opção "Sobre (about)" no software de proteção ou iniciando a ferramenta de atualização do mesmo.

Para atualizar o arquivo de assinatura, siga estes passos:

Passo 1. Crie um Ponto de Restauração no Windows. Caso o arquivo carregado esteja corrompido, o ponto de restauração permitirá que você volte para o modo anterior à instalação.

Passo 2. Abra o antivírus ou o anti-spyware. Se o programa estiver configurado para executar ou obter atualizações automaticamente, você precisará desativar o recurso de atualizações automáticas para executá-la manualmente.

Passo 3. Clique no botão Atualizar (Update).

Passo 4. Após a atualização do programa, realize uma varredura (scan) no computador.

Passo 5. Quando a verificação for concluída, verifique os relatórios e exclua manualmente os vírus e outros problemas que não foram corrigidos.

Page 22: Cisco Capitulo 10

Passo 6. Configure o antivírus ou anti-spyware para atualizar automaticamente e procurar por ameaças periodicamente.

Sempre obtenha as atualizações do site do fabricante para ter certeza de que a mesma é autêntica e não foi corrompida por vírus. Isso pode gerar uma grande demanda no site do fabricante, especialmente quando novos vírus são lançados. Para evitar que haja muito tráfego em um único site, alguns fabricantes disponibilizam o download de suas atualizações em vários sites. Estes sites para download são chamados de espelhos(mirrors).

ATENÇÃO: Ao realizar o download de uma atualização de um site espelho, verifique se o mesmo é legítimo. Sempre obtenha o link do site espelho pelo fabricante.

Codificação Hash

A codificação hash, ou hashing, garante que as mensagens não foram corrompidas ou adulteradas durante a transmissão. O hashing usa uma função matemática para criar um valor numérico que é exclusivo para os dados. Se mesmo um único carácter for alterado, a função de saída, chamada compilação de mensagem (message digest), não será o mesma. No entanto, a função é de uma unica via. Ter conhecimento da compilação da mensagem não permiti que um invasor recrie a mensagem, tornando-se difícil para alguém interceptar e alterar mensagens. A codificação hash é exibida na Imagem 1. Os algoritmos de hash mais populares são o Secure Hash Algorithm (SHA), Message Digest 5 (MD5) e o Data Encryption Standard (DES).

Criptografia Simétrica

A criptografia simétrica requer que ambos os lados de uma conversa criptografada usem uma chave de criptografia para codificar e decodificar os dados. O remetente e o destinatário devem utilizar chaves idênticas. A criptografia simétrica é mostrada na imagem 2. DES e 3DES são exemplos de criptografias simétricas.

Criptografia Assimétrica

A criptografia assimétrica requer duas chaves, uma chave privada e uma chave pública. A chave pública pode ser amplamente distribuída, através de e-mail ou publicação na web. A chave privada é mantida por um indivíduo e não deve ser divulgada a ninguém. Estas chaves podem ser utilizadas de duas maneiras.

A criptografia da chave pública é usada quando uma única organização precisa receber o texto criptografado a partir de uma fonte especifica. A chave pública pode ser amplamente distribuída e usada para criptografar as mensagens. O destinatário é a único a ter a chave privada, a qual é utilizada para decifrar as mensagens.

No caso das assinaturas digitais, uma chave privada é necessária para criptografar a mensagem e uma chave pública é necessária para descriptografar. Esta abordagem permite que o receptor esteja confiante sobre a origem da mensagem, pois só uma mensagem criptografada usando a chave privada do autor poderia ser descriptografada pela chave pública. A criptografia assimétrica, usando assinaturas digitais, é exibida na Imagem 3. RSA é o exemplo mais popular de criptografia assimétrica.

Técnicas de Segurança

Como as ondas de rádio são usadas para transmitir dados em redes sem fio, é fácil para os atacantes monitorar e coletar os dados sem ter que se conectar fisicamente à rede. Os atacantes obtêm acesso a uma rede sem fio desprotegida ao entrar no intervalo de propagação do sinal. Um técnico precisa configurar os pontos de acesso e as placas de rede sem fio em um nível adequado de segurança.

Page 23: Cisco Capitulo 10

Ao instalar serviços wireless, aplique técnicas de segurança imediatamente para impedir o acesso indesejado à rede. Os pontos de acesso sem fio devem ser configurados com definições básicas de segurança compatíveis com a segurança da rede existente.

O Service Set Identifier (SSID) é o nome da rede sem fio. Um roteador wireless ou ponto de acesso transmite o SSID via broadcast por padrão, de modo que os dispositivos sem fios possam detectar à rede. Quando a transmissão do SSID for desativada no roteador sem fio ou no ponto de acesso, insira o manualmente o SSID no dispositivo para se conectar na rede sem fio.

Para desabilitar o broadcast do SSID, utilize o seguinte caminho, conforme apresentado na figura:

Wireless > Basic Wireless Settings > selecione a opção Disabled for SSID Broadcast > Save Settings > Continue

Desabilitar o broadcast do SSID fornece pouca segurança à rede sem fio. Se a transmissão do SSID estiver desabilitada, cada usuário que desejar se conectar à rede sem fio deve digitar o SSID manualmente. Quando um computador procura por uma rede sem fio, ele irá retransmitir o SSID. Um hacker qualificado pode facilmente interceptar essas inA filtragem de endereços MAC é uma técnica usada para implantar segurança em nível de dispositivo em uma LAN sem fio. Como cada dispositivo sem fio tem um endereço MAC único, roteadores e os pontos de acesso sem fio podem impedir que alguns dispositivos se conectem à rede, caso os dispositivos de rede neguem o seu endereço MAC. Para aplicar a filtragem de endereços MAC, insira o endereço MAC dos dispositivos sem fio.

Para configurar a filtragem de endereços MAC, como mostrado na figura, siga esses passos:

Passo 1. Clique em Wireless > Wireless MAC Filter.

Passo 2. Selecione a opção Enabled.

Passo 3. Selecione o tipo de restrição de acesso (Prevent ou Permit).

Passo 4. Clique em Wireless Client List.

Passo 5. Selecione o cliente.

Passo 6. Clique em Save to MAC Address Filter List > Add > Save Settings > Continue.

Repita os passos acima para adicionar mais clientes à lista de endereços MAC.

O endereço MAC de uma placa de rede sem fio pode ser encontrado digitando ipconfig /all no prompt de comando. O endereço MAC é exibido na linha Endereço Físico. Para outros dispositivos, normalmente o endereço MAC está gravado na etiqueta do dispositivo ou dentro de manual do fabricante.

A filtragem de endereços MAC pode ser entediante se uma série de dispositivos estiver conectados à rede. Além disso, quando se utiliza a filtragem de endereços MAC, é possível que um invasor capture um endereço MAC usando ferramentas de hacker apropriadas. Depois que o intruso obtém o endereço MAC, ele pode usá-lo para se passar por um computador permitido na filtragem de endereços MAC. Nesse caso, use uma tecnologia de criptografia robusta.

formações e usá-las para se passar pelo roteador e capturar suas credenciais.

A filtragem de endereços MAC é uma técnica usada para implantar segurança em nível de dispositivo em uma LAN sem fio. Como cada dispositivo sem fio tem um endereço MAC único, roteadores e os pontos de acesso sem fio podem impedir que alguns dispositivos se conectem à rede, caso os dispositivos de rede neguem o seu endereço MAC. Para aplicar a filtragem de endereços MAC, insira o endereço MAC dos dispositivos sem fio.

Page 24: Cisco Capitulo 10

Para configurar a filtragem de endereços MAC, como mostrado na figura, siga esses passos:

Passo 1. Clique em Wireless > Wireless MAC Filter.

Passo 2. Selecione a opção Enabled.

Passo 3. Selecione o tipo de restrição de acesso (Prevent ou Permit).

Passo 4. Clique em Wireless Client List.

Passo 5. Selecione o cliente.

Passo 6. Clique em Save to MAC Address Filter List > Add > Save Settings > Continue.

Repita os passos acima para adicionar mais clientes à lista de endereços MAC.

O endereço MAC de uma placa de rede sem fio pode ser encontrado digitando ipconfig /all no prompt de comando. O endereço MAC é exibido na linha Endereço Físico. Para outros dispositivos, normalmente o endereço MAC está gravado na etiqueta do dispositivo ou dentro de manual do fabricante.

A filtragem de endereços MAC pode ser entediante se uma série de dispositivos estiver conectados à rede. Além disso, quando se utiliza a filtragem de endereços MAC, é possível que um invasor capture um endereço MAC usando ferramentas de hacker apropriadas. Depois que o intruso obtém o endereço MAC, ele pode usá-lo para se passar por um computador permitido na filtragem de endereços MAC. Nesse caso, use uma tecnologia de criptografia robusta.

Utilize técnicas de criptografia sem fio para codificar as informações enviadas e impedir a captura e utilização indesejada dos dados. Ambas as extremidades de cada link devem usar o mesmo tipo de criptografia.

Os pontos de acesso sem fio suportam diversos modos de segurança diferentes. Os mais comuns são:

Wired Equivalent Privacy (WEP) - A primeira geração de padrão de segurança para redes sem fio. Os atacantes rapidamente descobriram que a criptografia WEP é fácil de ser quebrada. As chaves de criptografia usadas para codificar as mensagens poderiam ser detectadas através de programas de monitoração. Depois que as chaves eram obtidas, as mensagens podiam ser facilmente descodificadas.

Wi-Fi Protected Access (WPA) - Uma versão melhorada do WEP, o WPA cobre todo o padrão 802.11i (camada de segurança para sistemas sem fio). O WPA usa uma criptografia muito mais forte do que o WEP.

Wi-Fi Protected Access 2 (WPA2) - Uma versão melhorada do WPA. Este protocolo fornece níveis mais altos de segurança do que o WPA. WPA2 suporta criptografia robusta, proporcionando segurança de nível governamental. WPA2 possui duas versões: Personal (autenticação por senha) e Enterprise (autenticação através de um servidor).

Recursos do WPA e do WPA2

Outros recursos de segurança foram adicionados ao padrão WPA.

Temporal Key Integrity Protocol (TKIP) - Esta tecnologia muda a chave de criptografia em uma base por pacote e fornece um método para verificar a integridade das mensagens.

Extensible Authentication Protocol (EAP) - Utiliza um servidor de autenticação centralizado para aumentar a segurança.

Page 25: Cisco Capitulo 10

Protected Extensible Authentication Protocol (PEAP) - Um protocolo que não usa um servidor de certificados.

Advanced Encryption Standard (AES) - Um método de criptografia de chave simétrica adicionado apenas ao WPA2.

Para melhorar a segurança sem fio, use o seguinte caminho, como mostrado na figura:

Wireless > Wireless Security > selecione Security Mode > selecione Encryption Type > digite a senha (Pre-shared Key) > selecione Key Renewal > Save Settings > Continue

Antenas sem fio

O ganho de sinal e o padrão de antena ligada ao ponto de acesso sem fio podem influenciar onde o sinal será recebido. Evite transmitir o sinal de sua rede sem fio para fora da área da mesma através da instalação de uma antena com um padrão diferente e que serve apenas aos seus utilizadores.

Alguns dispositivos sem fio permitem que você altere a potência das ondas de rádio emitidas pela antena. Isto pode ser bom de duas formas:

A cobertura da rede sem fio pode ser reduzida para impedir o acesso em áreas indesejadas. Use um laptop ou um dispositivo portátil para determinar a área de cobertura. Diminua o nível de potência de rádio até que área de cobertura seja o tamanho desejado.

Aumentar o nível de potência de rádio em áreas com muitas redes sem fio ajuda a manter a interferência de outras redes em um nível minimo, mantendo assim os usuários conectados.

Acesso aos Dispositivos de Rede

Muitos dispositivos sem fio feitos por um fabricante específico utilizam o mesmo usuário e senha padrão para acessar e configurar a rede wireless. Caso essas informações não sejam alteradas, usuários não autorizados poderão, facilmente, fazer logon no ponto de acesso e modificar as configurações. Ao se conectar pela primeira vez no dispositivo de rede, altere o usuário e a senha padrão. Alguns dispositivos permitem que você mude tanto o nome de usuário quanto a senha, enquanto outros só permitem que você altere a senha.

Para alterar a senha padrão, como mostrado na figura, use o seguinte caminho:

Administration > Management > digite a nova senha > digite novamente a senha > Save Settings

Wi-Fi Protected Setup

Para muitas pessoas, configurar um roteador sem fio e inserir manualmente as configurações é um trabalho difícil. No passado, muitas pessoas simplesmente conectariam o dispositivo e o usariam com as configurações padrões. Estas configurações permitem que os dispositivos se conectem facilmente, porém deixam uma série de falhas de segurança, tais como a falta de criptografia e o uso do SSID e da senha de gerenciamento padrão. O WPS foi desenvolvido para ajudar as pessoas a configurar e proteger uma rede sem fio de forma rápida e fácil.

Com o WPS, a maneira mais comum para um usuário se conectar é o método PIN. Com o método de PIN, o roteador wireless tem um PIN de fábrica que é impresso em uma etiqueta ou exibido em um display. Quando um dispositivo wireless tenta se conectar ao roteador sem fio, o roteador pede o PIN. Depois que o usuário digitar o PIN correto, ele estará conectado à rede e a segurança estará ativada.

Page 26: Cisco Capitulo 10

O WPS tem uma grande falha de segurança. Softwares capazes de interceptar o tráfego e recuperar o WPS PIN e a chave de criptografia pré-compartilhada foram desenvolvidos. Como uma prática recomendada de segurança, sempre que possível desative o WPS no roteador sem fio.

O firewall de hardware é um componente físico de filtragem que inspeciona os pacotes de dados da rede antes que eles cheguem nos computadores ou em outros dispositivos da rede. O firewall de hardware é uma unidade autônoma que não utiliza recursos dos computadores que está protegendo, portanto, não há impacto no desempenho e processamento dos mesmos. O firewall pode ser configurado para bloquear várias portas individuais, um intervalo de portas ou até mesmo tráfegos específicos de um aplicativo. O roteador wireless Linksys E2500 também é um firewall de hardware.

Um firewall de hardware permite a entrada de dois tipos diferentes de tráfego em sua rede:

Respostas para o tráfego que se originou dentro da sua rede

Tráfego destinado a uma porta que você intencionalmente permitiu o acesso

Existem vários tipos de configurações de firewall:

Filtro de pacotes (Packet filter) - Os pacotes não pode passar através do firewall, a não ser que eles correspondam a regra estabelecida e configurada no firewall. O tráfego pode ser filtrado com base em diferentes atributos, como o endereço IP de origem, endereço IP de destino, porta de origem ou porta de destino. O tráfego também podem ser filtrado com base no serviços de destino ou protocolo, como WWW ou FTP.

Inspeção Stateful (Stateful packet inspection) - Este firewall mantém o controle do estado das conexões de rede que viajam através do firewall. Os pacotes que não fazem parte de uma conexão conhecida são descartados.

Camada de Aplicação - Todos os pacotes que viajam para ou a partir de um aplicativo são interceptados. Todo o tráfego de externo indesejado é impedido de alcançar os dispositivos protegidos.

Proxy - Este firewall é instalado em um servidor de proxy que inspeciona todo o tráfego e permite ou nega os pacotes com base nas regras configuradas. O proxy server é um servidor que se encontra entre o cliente e o servidor de destino na Internet.

Firewalls de software e hardware protegem os dados e os equipamentos em uma rede, impedindo o acesso não autorizado. O firewall deve ser usado em conjunto com os softwares de segurança. A Figura 1 compara os firewalls de hardware e software.

Para definir as configurações de firewall de hardware no Linksys E2500, conforme apresentado na Figura 2, use o seguinte caminho:

Security > Firewall > habilite a opção Enable for SPI Firewall Protection. Em seguida, selecione os filtros de internet e web necessários para proteger a rede. Clique em Save Settings > Continue

Nota: Mesmo em uma rede segura, você deve habilitar o firewall do sistema operacional interno para fornecer segurança adicional. Alguns aplicativos podem não funcionar corretamente, a menos que o firewall interno esteja configurado corretamente.

Zona Demilitarizada

A DMZ (Demilitarized Zone) é uma sub-rede que fornece serviços a uma rede não confiável. Um servidor de e-mail, web ou FTP muitas vezes é colocado na DMZ para que o tráfego destinado a esses equipamentos não acesse a rede local. Esse esquema protege a rede

Page 27: Cisco Capitulo 10

interna de ataques, porém não protege os servidores alocados na DMZ. É comum que um firewall ou proxy gerencie o tráfego que entra e sai da DMZ.

No Linksys E2500, você pode criar uma DMZ para um dispositivo, enviando todo o tráfego da Internet para um determinado endereço IP ou MAC. Servidores, maquinas de jogos ou câmeras web podem estar localizados na DMZ para que este dispositivo possa ser acessado por qualquer pessoa. Porém, os dispositivos na DMZ ficam expostos a ataques de hackers na Internet.

Os firewalls de hardware podem ser usados para bloquear as portas e impedir o acesso não autorizado dentro e fora de uma LAN. No entanto, há situações em que determinadas portas devem ser abertas para que determinados programas possam se comunicar com dispositivos em redes diferentes. O encaminhamento de porta é um método baseado na regra de direcionar o tráfego entre dispositivos em redes separadas. Este método de exposição de dispositivos para a Internet é muito mais seguro do que uma DMZ.

Quando o tráfego atinge o roteador, ele determina se o tráfego deve ser encaminhado para um determinado dispositivo com base no número de porta encontrado no tráfego. Os números de porta são associados a serviços específicos, tais como FTP, HTTP, HTTPS e POP3. As regras determinam quais tráfegos são enviados para a LAN. Por exemplo, um roteador pode ser configurado para encaminhar tráfegos da porta 80, a qual está associada ao protocolo HTTP. Quando o roteador recebe um pacote com a porta de destino 80, o roteador encaminha o tráfego para o servidor Web dentro da rede.

Para habilitar o encaminhamento de porta, conforme apresentado na figura, siga estes passos:

Passo 1. Clique em Applications & Gaming > Single Port Forwarding.

Passo 2. Selecione ou digite o nome da aplicação. Talvez seja necessário digitar o número de porta externo, número da porta da Internet e o tipo de protocolo.

Passo 3. Digite o endereço IP do computador que receberá os pedidos.

Passo 4. Clique em Enable > Save Settings > Continue.

Page 28: Cisco Capitulo 10

O Port Triggering permite que o roteador encaminhe temporariamente dados através das portas de entrada para um dispositivo específico. Você pode usar o Port Triggering para enviar dados para um computador apenas quando um intervalo de porta designado é usado para fazer um pedido de saída. Por exemplo, um video game pode usar as portas de 27000 a 27100 para se conectar com os outros jogadores. Estas são as portas de gatilho (trigger). Um cliente de chat pode utilizar a porta 56 para se conectar aos mesmos, de modo que os jogadores possam interagir uns com os outros. Neste caso, se houver tráfego de jogos em uma porta de saída dentro do intervalo de portas, o tráfego de bate-papo de entrada na porta 56 é enviado para o computador que está sendo usado para jogar e para realizar o bate-papo com os amigos. Quando o jogo é finalizado e as portas acionadas não estão mais em uso, a porta 56 não é mais permitida para o envio de tráfego de qualquer tipo de computador.

Para configurar o Port Triggering, siga estes passos:

Passo 1. Selecione Applications & Gaming > Port Range Triggering.

Passo 2. Digite o nome da aplicação. Digite o início e término do intervalo de portas acionado, e também o ínicio e o término do intervalo de portas encaminhadas.

Passo 3. Clique em Enable > Save Settings > Continue.

Protegendo os Equipamentos Físicos

A segurança física é tão importante quanto a segurança dos dados. Quando um computador é tomado, os dados também são roubados. É importante restringir o acesso às instalações utilizando cercas, fechaduras e portões. Proteja a infra-estrutura de rede, como cabos, equipamentos de telecomunicações e dispositivos de rede, utilizando as seguintes recomendações:

Proteja as salas de telecomunicações, armários, equipamentos e gabinetes

Utilize travas de segunraça nos dispositivos

Detecção sem fio para pontos de acesso não autorizados

Firewalls de Hardware

Sistema de gerenciamento de rede que detecta alterações nos cabos e patch panels

Desabilitar o AutoRun

Outro método de segurança é desativar o recurso AutoRun do sistema operacional. O AutoRun executa automaticamente as instruções presentes no arquivo autorun.inf, quando o mesmo é encontrado em novas mídias. AutoPlay é diferente do AutoRun. O recurso de reprodução automática (AutoPlay) é uma maneira simples de identificar automaticamente quando novas mídias, como discos ópticos, discos rígidos externos ou pen drives, são inseridos ou conectados no computador. O AutoPlay solicita que o usuário escolha uma ação com base no conteúdo das novas mídias, como executar um programa, tocar música ou explorar a media.

No Windows, o AutoRun é executado primeiro, a menos que ele esteja desativado. Se AutoRun não estiver desativado, o computador seguirá as instruções do arquivo autorun.inf. No Windows Vista e Windows 7, não é permitido que o AutoRun ignore as instruções do AutoPlay. No entanto, no Windows XP, o AutoRun ignora o AutoPlay e pode iniciar uma aplicação sem avisar o usuário. Isto é um risco de segurança, pois pode executar automaticamente um programa malicioso e comprometer o sistema. Devido a este fato é recomendável desabilitar o AutoRun.

Para desabilitar o AutoRun no Windows XP, siga esses passos:

Passo 1. Selecione Iniciar > Executar.

Page 29: Cisco Capitulo 10

Passo 2. Digite regedit e clique em OK.

Passo 3. Navegue até HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom.

Passo 4. Clique duas vezes em AutoRun. Na caixa Dados do valor, digite 0 e clique em OK, como mostrado na Figura 1.

Passo 5. Feche o Editor de Registro.

Passo 6. Você terá que fazer logout e, em seguida, fazer login novamente para que esta alteração entre em vigor.

Autenticação por Dois Fatores

Os equipamentos e dados do computador podem ser protegidos usando técnicas de proteção sobrepostas, evitando assim o acesso não autorizado a dados sensíveis. Um exemplo de proteção sobreposta é quando uma senha e um smart card é utilizado para proteger uma sala de equipamentos. Isto é conhecido como a Autenticação por Dois Factores, como mostrado na Figura 2. Ao avaliar um método de segurança, o custo da implementação deve estar equilibrado com o valor dos dados ou do equipamento a ser protegido.

A segurança de hardware ajuda a prevenir violações de segurança e perda de dados ou equipamentos. Medidas de controle de acesso de segurança física incluem bloqueios, sistemas de vigilância e guardas de segurança. Os cartões chaves (Card Key) protegem determinadas áreas, permitindo apenas o acesso de pessoas autorizadas. Se um cartão chave for perdido ou roubado, apenas o mesmo deve ser desativado. O sistema de cartão chave é mais caro do que fechaduras de segurança, porém quando uma chave convencional é perdida, a fechadura deve ser substituída.

Os equipamentos de rede devem ser mantidos em áreas protegidas. Todo o cabeamento deve ser instalado dentro de eletrodutos ou no interior das paredes, evitando assim a adulteração ou acesso não autorizado dos cabos de rede. Um eletroduto é um invólucro que protege a infra-estruturas do meio físico de danos e acesso não autorizado. As interfaces de rede que não estão em uso devem ser desativadas.

Dispositivos biométricos, que analisam as características físicas de um usuário, são ideais para ambientes altamente protegidos e críticos. No entanto, para a maioria das pequenas empresas, este tipo de solução é muito caro e inviável.

A política de segurança deve identificar os equipamentos e hardwares que podem ser usados para prevenir e impedir o vandalismo, roubo e a perda de dados. A segurança dos equipamentos físicos envolve quatro aspectos inter-relacionados: acesso, dados, infra-estrutura e o computador.

Existem vários métodos de proteger fisicamente um computador e outros equipamentos, tal como mostrado nas Figuras 1 e 2:

Utilize cabos de bloqueio.

Mantenha as salas de telecomunicação bloqueadas.

Prenda o equipamento com parafusos.

Use caixas de segurança ao redor do equipamento.

Rótule e instale sensores, tais como Radio Frequency Identification (RFID), nos equipamento.

Instale alarmes físicos que são acionados por sensores de detecção de movimento.

Page 30: Cisco Capitulo 10

Use webcams com detecção de movimento e softwares de vigilância.

Existem vários métodos para proteger o acesso às instalações:

Catões chave que armazenam dados de usuário, incluindo nível de acesso

Sensores biométricos que identificam características físicas do usuário, como impressões digitais ou retina

Guarda de Segurança

Sensores, como etiquetas RFID, usadas para monitorar equipamentos

Utilize travas de gabinete, cabos de bloqueio e docking station para impedir que os laptops sejam removidos de seu local. Utilize disco rígidos com fechaduras para realizar o armazenamento o e transporte dos backups, evitando assim a perda e o roubo dos dados.

Protegendo os Dados Durante o Uso

Para os usuários que precisam acessar recursos de rede confidenciais, um token pode ser usado para fornecer autenticação de dois fatores. Um token pode ser um hardware, como um cartão pin, mostrado na Figura 3, ou um software, como o programa de Softoken, mostrado na Figura 4. O token é atribuído a um computador e cria, em determinados momentos, um código único. Quando os usuários acessam um recurso de rede, eles digitam o código PIN e o número exibido pelo token. O número exibido pelo token é criado a partir de um cálculo feito com o seu relógio interno e um número aleatório codificado no token na fábrica. Este número é autenticado em um banco de dados que sabe o número do token e pode calcular o mesmo número.

As informações exibidas nas telas dos computador podem ser protegidas dos olhares indiscretos utilizando uma tela de privacidade. A tela de privacidade é um painel que é frequentemente feito de plástico. Ela impede que a luz se projete em ângulos baixos, de modo que somente o usuário que olhar diretamente para tela poderá ver o que está sendo exibido. Por exemplo, em um avião, um usuário pode impedir que a pessoa sentada no assento ao lado veja o que está sendo exibido na tela de seu laptop.

Mix Correto de Segurança

Fatores que determinam qual é o equipamento de segurança mais eficaz a ser usado para proteger equipamentos e dados incluem:

Como o equipamento é usado

Onde o equipamento está localizado

Que tipo de acesso aos dados é necessário

Por exemplo, um computador em um local público, como uma biblioteca, exige proteção adicional contra roubo e vandalismo. Em um call center, é necessário que o servidor seja colocado em uma sala de equipamentos trancada. Sempre que for necessário usar um laptop num local público, utilize um dongle de segurança, mostrado na Figura 5, para assegurar que o sistema fique bloqueado enquanto o laptop está separado do usuário.

écnicas de Manutenção Preventiva Comum para a SegurançaManutenção de Segurança

Os patches são atualizações que os fabricantes fornecem para prevenir que um vírus recém-descoberto ou worm realizem um ataque bem sucedido ao sistema. De tempos em tempos, os

Page 31: Cisco Capitulo 10

fabricantes combinam patches e atualizações em um aplicativo de atualização abrangente, chamado de service pack. Muitos ataques devastadores de vírus poderiam ter sido amenizados se mais usuários tivessem baixado e instalado o service pack mais recente.

O Windows verifica regularmente o site do Windows Update para obter atualizações de alta prioridade que podem ajudar a proteger o computador contra as recentes ameaças de segurança. Estas atualizações incluem atualizações de segurança, atualizações críticas e service packs. Dependendo da configuração que você escolher, o Windows baixa e instala automaticamente todas as atualizações de alta prioridade que o computador precisa ou apenas notifica que essas atualizações estão disponíveis.

Atualizações devem ser instaladas, e não apenas baixadas, conforme apresentado na figura. Se você usar a configuração automática, você pode programar a hora e o dia em que o computador realizará a atualização. Caso contrário, as novas atualizações serão instaladas às 3h a.m por padrão, se o computador estiver ligado ou em um estado de baixo consumo de energia. Se o computador estiver desligado durante o horário agendado para a atualização, as mesmas serão instaladas na próxima vez que você iniciar o computador. Você também pode optar que o Windows notifique-o quando uma nova atualização estiver disponível e, em seguida, instalá-la manualmente.

Devido as constante mudança referentes a ameaças de segurança, os técnicos devem compreender o processo de instalação de patches e atualizações. Eles também devem ser capazes de reconhecer quando novas atualizações e patches estão disponíveis. Alguns fabricantes lançam atualizações sempre no mesmo dia do mês, embora também enviem atualizações críticas quando necessário. Outros fabricantes oferecem serviços de atualização automática onde o patch do software é atualizado cada vez que o computador é ligado, ou notificações são enviadas por e-mail quando um novo patch ou atualização é liberada.

Para atualizar o sistema operacional com um service pack ou patch de segurança, siga estes passos:

Passo 1. Criar um ponto de restauração antes de instalar uma atualização.

Passo 2. Verifique as atualizações para garantir que você possui as mais recentes.

Passo 3. Baixe as atualizações usando as Atualizações Automáticas ou acesso o site do fabricante do sistema operacional.

Passo 4. Instale a atualização.

Passo 5. Reinicie o computador, se necessário.

Passo 6. Certifique-se de que o computador está funcionando corretamente.

Por padrão, o Windows realiza o download e instala as atualizações do sistema operacional automaticamente. No entanto, as atualizações podem entrar em conflito com a política de segurança de uma organização ou com outras configurações do computador. As seguintes opções do Windows permitem que você controle quando o software é atualizado:

Automático - Realiza o downloads e instala as atualizações automaticamente, sem intervenção do usuário.

Apenas baixar as atualizações - Realiza o download das atualizações automaticamente, mas o usuário é obrigado a instalá-las.

Notifique-me - Notifica o usuário que as atualizações estão disponíveis e dá a opção de baixar e instalá-las.

Desativar as atualizações automáticas - Impede qualquer verificação de atualização.

Page 32: Cisco Capitulo 10

Para configurar o Windows Update, use o seguinte caminho:

Iniciar > Todos os Programas > Windows Update > Alterar configurações

Se o usuário estiver em uma rede dial-up, o Windows Update deve ser configurado para notificar o usuário sobre as atualizações disponíveis ou a busca por atualizações deve ser desativada. O usuário da rede dial-up pode querer controlar a atualização, selecionando o momento em que a mesma não interromperá outra atividade de rede ou não usará todo os recursos disponíveis da limitada rede.

Em um ambiente empresarial, as políticas de gerenciamento dos patches detalham o processo para baixar e testar as atualizações offline antes da instalação nos PCs da rede.

Você pode fazer o backup do Windows manualmente ou agendar o computador para fazendo automaticamente. Para realizar o realizar o backup e restaurar os dados no Windows com sucesso, é necessário possuir os direitos e privilégios apropriados do usuário.

Todos os usuários podem fazer backup de seus arquivos e pastas. Eles também podem fazer o backup dos arquivos para os quais eles têm a permissão de leitura.

Todos os usuários podem restaurar arquivos e pastas para os quais eles têm permissão de gravação.

Membros dos grupos Administradores, Operadores de Backup e Operadores do Servidor (se associado a um domínio) podem fazer backup e restaurar todos os arquivos, independentemente das permissões atribuídas. Por padrão, os membros desses grupos possuem permissão para fazer Backup e Restaurar os Arquivos e Diretórios.

Para iniciar o Assistente de Backup de dados do Windows 7 pela primeira vez, use o seguinte caminho:

Iniciar > Todos os Programas > Manutenção > Backup e Restauração > Configurar backup

Para alterar as configurações de Backup no Windows 7 após o assistente de Backup de dados for concluído, use o seguinte caminho:

Iniciar > Todos os Programas > Manutenção > Backup e Restauração > Alterar configurações > Alterar configurações de backup > Continuar

Para restaurar um arquivo de backup no Windows 7, use o seguinte caminho:

Iniciar > Todos os Programas > Manutenção > Backup e Restauração > Restaurar meus arquivos

Para iniciar o Assistente de Backup de dados do Windows Vista, use o seguinte caminho:

Iniciar > Todos os Programas > Manutenção > Centro de Backup e Restauração > Fazer backup de arquivos

Para alterar as configurações de backup, use o seguinte caminho:

Iniciar > Todos os Programas > Manutenção > Centro de Backup e Restauração > Alterar configurações > Alterar configurações de backup > Continuar

Para restaurar um arquivo de backup no Windows Vista, use o seguinte caminho:

Iniciar > Todos os Programas > Manutenção > Centro de Backup e Restauração > Restaurar arquivos

Page 33: Cisco Capitulo 10

Os arquivos de backup do Windows Vista ou Windows 7 possuem a extensão .zip. Os dados de backup são compactado automaticamente, e cada arquivo tem um tamanho máximo comprimido de 200 MB. Você pode salvar os arquivos de backup do Windows 7 ou Windows Vista em um disco rígido, qualquer mídia gravável ou em um outro computador conectado à sua rede. O backup só pode ser criado a partir de uma partição NTFS. O disco rígido de destino deve ser NTFS ou FAT.

NOTA: Você pode excluir os diretórios de backup no Windows 7 manualmente ou, no Windows XP, através do assistente de restauração. Esse recurso não é suportado no Assistente de Backup de Arquivos do Windows Vista.

Para iniciar o Assistente de Backup e restauração do Windows XP, use o seguinte caminho:

Iniciar > Todos os Programas > Acessórios > Ferramentas do Sistema > Backup

O Assistente de Backup e Restauração será iniciado. Para alterar a configuração de backup, use o seguinte caminho:

Iniciar > Todos os Programas > Acessórios > Ferramentas de Sistema > Backup Avançado > Ferramentas > Opções

Para restaurar um arquivo de backup no Windows XP pelo Assistente de Backup e Restauração, use o seguinte caminho:

Avançar > Restaurar Arquivos e Configurações > Avançar. Selecione o arquivo de backup e clique em Avançar > Concluído

O Assistente de Backup e Restauração e outros aplicativos de backup geralmente fornecem os seguintes tipos de backup:

Os arquivos do Assistente de Backup e Restauração do Windows XP possuem a extensão .bkf. Você pode salvar um arquivo .Bkf em um disco rígido, DVD ou qualquer outra mídia gravável. O local de origem e a unidade de destino podem ser NTFS ou FAT.

Você pode executar operações de backup no Windows XP pela linha de comando ou a partir de um arquivo batch, usando o comando NTBACKUP. Os parâmetros padrão para o NTBACKUP são definidos no utilitário de backup do Windows XP. As opções que você deseja substituir devem ser incluídas na linha de comando. Você não pode restaurar arquivos a partir da linha de comando usando o comando NTBACKUP.

No Windows 7 ou Windows Vista, use o comando WBADMIN. Você não pode usar os backups feitos com o comando NTBACKUP no Windows XP e restaurá-los usando o comando WBADMIN no Windows 7 ou Windows Vista. Para restaurar backups do Windows XP no Windows 7 ou Windows Vista, faça o download de uma versão especial do comando NTBACKUP da Microsoft.

A combinação dos tipos de backup permite que os dados a sejam copiados de forma eficiente. Os tipos de backup estão descritos na figura ao lado. Fazer o backup dos dados pode levar algum tempo, por isso é preferível fazer backups durante os momentos em que a utilização dos computadores e da rede são baixos.

Page 34: Cisco Capitulo 10

Um firewall seletivamente nega determinados tipos de tráfego com destinados a um computador ou rede. Firewalls geralmente trabalham abrindo e fechando as portas usadas por várias aplicações. Ao abrir apenas as portas necessárias no firewall, você está implementando uma política de segurança restritiva. Qualquer pacote não permitido explicitamente será negado. Por outro lado, uma política de segurança permissiva permite o acesso através de todas as portas, exceto aquelas que foram negadas. No passado, firewalls de software e hardware eram enviados com configurações permissivas. Como os usuários recusavam-se a configurar o seu equipamento, as configurações padrão permissivas deixavam muitos dispositivos expostos aos invasores. A maioria dos dispositivos já vêm com as configurações mais restritivas possíveis, permitindo ainda uma fácil configuração.

A configuração de Firewall no Windows 7 ou Windows Vista pode ser concluída de duas maneiras:

Automaticamente - O usuário é solicitado a manter Bloqueado, Desbloquear ou Perguntar Depois quando uma solicitação de um serviço é exibida. Estas solicitações podem ser de aplicações legítimas que não foram previamente configuradas ou de um vírus/worm que infectou o sistema.

Gerenciar Configurações de Segurança - O usuário adiciona manualmente os programa ou portas que são necessários para o uso dos aplicativos na rede.

Para permitir o acesso de um programa através do Firewall do Windows no Windows 7, use o seguinte caminho:

Iniciar> Painel de Controle> Firewall do Windows> Permitir um programa ou recurso pelo Firewall do Windows> Permitir outro programa ...

Para permitir o acesso de um programa através do Firewall do Windows no Windows Vista, use o seguinte caminho:

Iniciar> Painel de Controle> Central de Segurança> Firewall do Windows> Alterar Configurações> Continuar> Exceções> Adicionar Programa

Page 35: Cisco Capitulo 10

Para permitir o acesso de um programa através do Firewall do Windows no Windows XP, use o seguinte caminho:

Iniciar> Painel de Controle> Central de Segurança> Firewall do Windows> Exceções> Adicionar Programa

Para desativar o Firewall do Windows no Windows 7, use o seguinte caminho:

Iniciar> Painel de Controle> Firewall do Windows> Ativar ou Desativar o Firewall do Windows> Desativar o Firewall do Windows (não recomendado)> OK

Para desativar o Firewall do Windows no Windows Vista, use o seguinte caminho:

Iniciar> Painel de Controle> Central de Segurança> Firewall do Windows> Ativar ou Desativar o Firewall do Windows> Continuar> Desativado (não recomendável)> OK

Para desativar o Firewall do Windows no Windows XP, use o seguinte caminho:

Iniciar> Painel de Controle> Central de Segurança> Firewall do Windows

Os funcionários de uma organização muitas vezes solicitam diferentes níveis de acesso aos dados. Por exemplo, o gerente e o contador de uma empresa podem ser os únicos funcionários que possuem acesso às folha de pagamento.

Os funcionários podem ser agrupados pelas competências do trabalho e receber o acesso aos arquivos de acordo com as permissões do grupo. Este processo ajuda a controlar o acesso dos funcionários à rede. Contas temporárias podem ser configuradas para os funcionários que precisam de acesso por um curto período de tempo. O gerenciamento controlado do acesso à rede ajuda a limitar as áreas de vulnerabilidade que podem permitir que um vírus ou software malicioso entre na rede.

Finalizando o Acesso de um Funcionário

Quando um empregado deixa a organização, o acesso aos dados e dispositivos da rede devem ser encerrados imediatamente. Caso um ex-funcionário tenha algum arquivo armazenado em uma pasta no servidor, elimine o acesso desativando a sua conta. Caso o funcionário substituto solicite acesso aos aplicativos e pastas, você poderá reativar a conta do ex-funcionário e renomeá-la, utilizando o nome do novo funcionário.

Contas de Convidado

Os convidados e empregados temporários possivelmente precisarão de acesso à rede. Por exemplo, o visitante poderá solicitar acesso ao e-mail, Internet ou a uma impressora de rede. Estes recursos podem ser disponibilizados em uma conta especial chamada Convidado (Guest). Quando um convidado estiver presente, eles poderão utilizar a conta Convidado. Quando não houver convidado, a conta poderá ser desativada até que seja necessário utilizá-la novamente.

Em alguns casos as contas de convidados necessitam de acessos específicos aos recursos de rede, como as contas utilizadas por um consultor ou auditor financeiro. Este tipo de acesso deve ser concedido apenas pelo período necessário para que o funcionário finalize o seu trabalho.

Para configurar todos os usuários e grupos em um computador, digite lusrmgr.msc na caixa de pesquisa ou no utilitário Executar.

Processo Básico de Solução de Problemas de SegurançaAplicando o Processo de Solução de Problemas de Segurança

Page 36: Cisco Capitulo 10

O processo de solução de problemas é utilizado para ajudar a resolver problemas de segurança. Estes problemas vão desde questões simples, como impedir alguém de ver por cima do ombro, a questões mais complexas, como remover manualmente os arquivos infectados em vários computadores de uma rede. Use as etapas de resolução de problemas como um guia para ajudá-lo a diagnosticar e reparar problemas.

O técnico de informática deve ser capaz de analisar uma ameaça à segurança e determinar o método apropriado para proteger os ativos e reparar danos. O primeiro passo no processo de solução de problemas é o de identificar o problema. A figura apresenta uma lista de questões que devem ser feitas aos clientes.

Após conversar com o cliente, você poderá criar uma teoria das prováveis causas. A imagem apresenta uma lista de algumas possíveis causas comuns para os problemas de segurança.

Após desenvolver algumas teorias sobre o que está errado, teste-as para determinar a causa do problema. A imagem apresenta uma lista de procedimentos rápidos que podem determinar a causa exata do problema ou até mesmo corrigi-lo. Se um procedimento rápido corrigir o problema, você poderá verificar a funcionalidade completa do sistema. Se um procedimento

Page 37: Cisco Capitulo 10

rápido não corrigir o problema, poderá ser necessário investigar o mesmo para estabelecer a causa exata.

Após determinar a causa exata do problema, estabeleça um plano de ação para encontrar o problema e implementar a solução. A imagem apresenta algumas fontes que podem ser usadas para coletar informações adicionais para resolver um problema.

Após corrigir o problema, verifique a funcionalidade completa do sistema e, se for o caso, implemente as medidas preventivas. A imagem apresenta uma lista de etapas para verificar a solução.

Page 38: Cisco Capitulo 10

Na Na etapa final do processo de solução de problemas, documente suas descobertas, ações e resultados. A figura apresenta uma lista das tarefas necessárias para documentar o problema e a solução.

Os problemas de segurança podem ser atribuídos a hardware, software, problemas de conectividade ou alguma combinação dos três. Você resolverá alguns problemas de segurança encontrados com mais frequência do que outros problemas. A imagem é um gráfico dos problemas e soluções de segurança comuns.

A planilha da página seguinte foi projetada para reforçar suas habilidades de comunicação utilizadas para verificar as informações do cliente.

Resumo:

Este capítulo discutiu a segurança do computador e por que é importante proteger os computadores, redes e dados. Ameaças, procedimentos e manutenção preventiva referentes a segurança física e dos dados foram descritos para ajudá-lo a manter os computadores e dados seguros. Alguns dos conceitos importantes para se lembrar deste capítulo são:

As ameaças de segurança pode vir de dentro ou de fora de uma organização.

Vírus e worms são ameaças comuns e que atacam os dados.

Page 39: Cisco Capitulo 10

Desenvolver e manter um plano de segurança para proteger e impedir a perda de dados e equipamentos físicos.

Manter os sistemas operacionais e os aplicativos atualizados.