Anda di halaman 1dari 29

Os tcnicos precisam compreender a segurana de redes e de computadores.

A falha em implementar procedimentos adequados de segurana pode ter um impacto nos usurios, nos computadores e no pblico em geral. Informaes particulares, segredos comerciais, dados financeiros, equipamentos de informtica e itens de segurana nacional so colocados em risco se procedimentos adequados de segurana no so seguidos. Aps a concluso deste captulo, voc estar apto a: Explicar por que a segurana importante. Descrever os riscos de segurana. Identificar procedimentos de segurana. Identificar tcnicas comuns de manuteno preventiva para segurana. Identificar e solucionar problemas de segurana.

A segurana de computadores e de redes ajuda a manter os dados e os equipamentos em funcionamento e fornece acesso somente s pessoas apropriadas. Todos em uma organizao devem dar uma prioridade alta segurana uma vez que todos podem ser afetados por um lapso na segurana. Roubo, perda, intruso em redes e danos fsicos so alguns dos modos pelos quais uma rede ou um computador podem ser ameaados. Danos ou perdas de equipamentos podem significar uma perda de produtividade. O reparo e a substituio de equipamentos podem custar tempo e dinheiro empresa. O uso no-autorizado de uma rede pode expor informaes confidenciais e reduzir os recursos da rede. Um ataque que degrade intencionalmente o desempenho de um computador ou de uma rede tambm pode ameaar a produo de uma organizao. Medidas de segurana implementadas de modo deficiente em dispositivos de rede sem fio demonstram que a conectividade fsica no necessria para que ocorra um acesso no-autorizado por parte de invasores. As principais responsabilidades de uma tcnico incluem a segurana de dados e de redes. Um cliente ou uma organizao podem depender de voc para garantir que seus dados e seus equipamentos de informtica estejam seguros. Voc executar tarefas que so mais sensveis do que aquelas atribudas maioria dos funcionrios. Voc poder consertar, ajustar e instalar

equipamentos. Precisar saber como configurar as definies para manter a rede segura e, ainda assim, mant-la disponvel queles que precisam acess-la. Voc ir assegurar que os patches e as atualizaes de software sejam aplicados, que o antivrus esteja instalado e que o antispyware seja usado. Talvez voc tambm tenha de instruir os usurios sobre como manter boas prticas de segurana com os equipamentos de informtica.

Para proteger com xito os computadores e a rede, um tcnico deve conhecer ambos os tipos de ameaas segurana de computadores: Fsica Eventos ou ataque que causam roubo, danos ou destruio de equipamentos, como servidores, switches e fiao Dados Eventos ou ataques que removem, corrompem, negam acesso, permitem acesso ou roubam informaes

As ameaas segurana podem vir de dentro ou de fora de uma organizao, e o grau do potencial de dano pode variar largamente: Interna - Os funcionrios tm acesso aos dados, aos equipamentos e rede. o Ameaas maliciosas ocorrem quando um funcionrio tem a inteno de causar um dano. o Ameaas acidentais ocorrem quando o usurio danifica os dados ou os equipamentos involuntariamente. Externa Os usurios de fora de uma organizao que no tm acesso autorizado rede ou aos recursos. o No-estruturada Invasores utilizam os recursos disponveis, como senhas ou scripts, para obter acesso e executar programas com o objetivo de provocar vandalismo. o Estruturada Os invasores usam cdigos para acessar software e sistemas operacionais.

A perda ou os danos fsicos aos equipamentos podem ser dispendiosos. J a perda de dados pode ser prejudicial a seus negcios e a sua reputao. As ameaas contra os dados esto constantemente mudando na medida em que os invasores descobrem novos modos de entrar nos sistemas e cometer seus crimes.

Aps a concluso desta seo, voc estar apto a: Definir vrus, worms e cavalos de Tria. Explicar a segurana na Web. Definir adware, spyware e grayware. Explicar os ataques de DoS (negao de servios). Descrever spam e janelas popup. Explicar engenharia social. Explicar ataques TCP/IP. Explicar desmontagem e reciclagem de hardware.

Os vrus de computador so deliberadamente criados e enviados por invasores. Um vrus anexado a pedaos pequenos de cdigos de computador, software ou documentos. O vrus executado quando o software executado em um computador. Se o vrus for espalhado para outros computadores, esses computadores podero continuar a propagar o vrus. Um vrus um programa escrito com inteno maliciosa e enviado por invasores. O vrus transferido para outro computador via e-mail, transferncias de arquivos e mensagens instantneas. O vrus torna-se oculto anexado-se a um arquivo no computador. Quando o arquivo acessado, o vrus executado e infecta o computador. Um vrus tem o potencial de corromper ou at mesmo excluir arquivos no computador, usar e-mail para espalhar-se para outros computadores ou apagar todo o disco rgido. Alguns vrus podem ser excepcionalmente perigosos. O tipo mais prejudicial de vrus usado para registrar toques de teclas. Esses vrus podem ser usados por invasores para coletar informaes sensveis, como senhas e nmeros de carto de crdito. Os vrus podem at mesmo alterar ou destruir as informaes em um computador. Vrus clandestinos podem infectar um computador e permanecer inativos at que sejam evocados pelo invasor. Um worm um programa auto-replicante que prejudicial s redes. Um worm usa a rede para duplicar seu cdigo para os hosts em uma rede, geralmente sem qualquer interveno do usurio. diferente de um vrus porque um worm no precisa se anexar a um programa para

infectar um host. Mesmo que no danifique os dados ou os aplicativos nos hosts que infecta, o worm prejudicial s redes porque consume a largura de banda. Um cavalo de Tria tecnicamente um worm. O cavalo de Tria no precisa ser anexado a outro software. Em vez disso, a ameaa de um cavalo de Tria fica oculta no software que parece fazer algo, mas que, por trs, faz outra. Geralmente, os cavalos de Tria se disfaram como um software til. O programa do cavalo de Tria pode se reproduzir como um vrus e se espalhar para outros computadores. Os danos aos dados do computador e as perdas na produo podem ser significativos. Poder ser necessria a presena de um tcnico para executar os reparos, e os funcionrios podem perder ou ter de substituir dados. Um computador infectado poder estar enviando dados crticos concorrncia, ao mesmo tempo em que infecta outros computadores da rede. Um software de proteo contra vrus, conhecido como antivrus, um software projetado especificamente para detectar, desativar e remover vrus, worms e cavalos de Tria antes de infectar um computador. O antivrus fica desatualizado rapidamente. No entanto, responsabilidade do tcnico aplicar as atualizaes, patches e definies de vrus mais recentes como parte de uma programao de manuteno regular. Muitas organizaes estabelecem uma poltica de segurana por escrito declarando que os funcionrios no tm permisso de instalar qualquer software que no seja fornecido pela empresa. As organizaes tambm conscientizam os funcionrios dos perigos de abrir anexos de e-mail que possam conter um vrus ou um worm.

A segurana na Web importante porque muitas pessoas visitam a rede mundial todos os dias. Alguns dos recursos que tornam a Web til e uma fonte de entretenimento tambm podem torn-la prejudicial a um computador. As ferramentas que so usadas para tornar as pginas da Web mais avanadas e versteis, conforme mostrado na Figura 1, tambm podem tornar os computadores mais vulnerveis a ataques. Veja alguns exemplos de ferramentas da Web:

ActiveX Tecnologia criada pela Microsoft para controlar a interatividade nas pginas da Web. Se o ActiveX estiver presente em uma pagina, um applet, ou um pequeno aplicativo, tem de ser baixado para se obter acesso a todas as funes. Java Linguagem de programao que permite que os applets sejam executados dentro de um navegador da Web. Exemplos de applets incluem uma calculadora ou um contador. JavaScript Linguagem de programao desenvolvida para interagir com o cdigo fonte da linguagem HTML a fim de permitir sites interativos na Web. Dentre os exemplos esto o banner de rotacionamento e a janela popup.

Os invasores podem usar qualquer uma dessas ferramentas para instalar um programa em um computador. Para prevenir contra esses ataques, a maioria dos navegadores tem definies que foram o usurio do computador a autorizar o download ou o uso de ActiveX, Java ou JavaScript, conforme mostrado na Figura 2.

Adware, spyware e grayware so, geralmente, instalados em um computador sem o conhecimento do usurio. Esses programas coletam informaes armazenadas no computador, alteram a configurao do computador ou abrem janelas extras no computador sem o consentimento do usurio. O adware um programa que exibe anncios em seu computador. Geralmente, o adware distribudo com o software baixado. Freqentemente, o adware exibido em uma janela popup. s vezes, as janelas popup do adware so difceis de controlar e abriro novas janelas com uma rapidez maior do que os usurios conseguiro fech-las. Grayware ou malware um arquivo ou programa, que no seja um vrus, que potencialmente prejudicial. Muitos ataques de grayware so ataques de phishing que tentam persuadir o leitor a fornecer, sem seu conhecimento, aos invasores acesso a suas informaes pessoais. Enquanto voc preenche um formulrio on-line, os dados so enviados ao invasor. O grayware pode ser removido com o uso de ferramentas de remoo de spyware e adware. O spyware, um tipo de grayware, similar ao adware. distribudo sem qualquer interveno ou conhecimento do usurio. Uma vez instalado, o spyware monitora a atividade no computador. O spyware envia as informaes para a organizao responsvel pelo lanamento do spyware. Phishing uma forma de engenharia social na qual o invasor pretende representar uma organizao externa legtima, como um banco. Uma vtima em potencial contatada via e-mail. O invasor pode solicitar uma verificao de informaes, como uma senha ou um nome de usurio, para supostamente evitar a ocorrncia de alguma conseqncia terrvel. OBSERVAO: Raramente, h necessidade de passar informaes sensveis pessoais ou financeiras on-line. Suspeite sempre. Use o servio dos correios para compartilhar informaes sensveis.

A negao de servios (DoS, denial of service) uma forma de ataque que impede os usurios de acessarem servios normais, como e-mail ou servidor da Web, pois o sistema fica ocupado respondendo a uma quantidade anormalmente grande de solicitaes. A DoS age enviando solicitaes suficientes de um recurso do sistema de modo que o servio solicitado fica sobrecarregado e pra de funcionar. Ataques DoS comuns incluem: Ping mortal Uma srie de pings repetidos e maiores do que o normal que travam o computador receptor. Bombardeio de e-mails Um grande lote de e-mails que domina o servidor de e-mail evitando que os usurios o acessem.

DoS distribuda (DDoS, Distributed DoS) uma outra forma de ataque que usa muitos computadores infectados, chamados zumbis, para iniciar um ataque. Com a DDoS, a inteno obstruir ou dominar o acesso ao servidor alvo do ataque. Computadores zumbis localizados em diferentes localidades geogrficas dificultam o rastreamento da origem do ataque.

Spam, tambm conhecido como junk mail, e-mail no solicitado, conforme mostrado na Figura 1. Na maioria dos casos, o spam usado como um mtodo de anncio. No entanto, o spam pode ser usado para enviar links prejudiciais ou contedo enganoso, conforme mostrado na Figura 2. Quando usado como um mtodo de ataque, o spam pode incluir links para um site infectado ou um anexo que pode infectar um computador. Esses links ou anexos podem resultar em vrias janelas destinadas a prender sua ateno e lev-lo aos sites de anncios. Essas janelas so chamadas de popups. Conforme mostrado na Figura 2, janelas popup no-controladas podem rapidamente cobrir a tela do usurio e evitar a execuo de qualquer trabalho. Muitos antivrus e programas de e-mail detectam e removem automaticamente o spam da caixa de entrada de e-mail. Alguns spams ainda podem passar; assim, observe algumas das indicaes mais comuns: Sem linha de assunto Endereos de resposta incompletos E-mails gerados por computador E-mails de resposta no enviados pelo usurio

Um engenheiro social um indivduo que capaz de obter acesso a equipamentos ou a uma rede enganando pessoas para que forneam as informaes de acesso necessrias. Geralmente, o engenheiro social ganha a confiana de um funcionrio e o convence a divulgar informaes sobre nomes de usurios e senhas. Um engenheiro social pode se passar por um tcnico para tentar entrar em uma instalao, conforme mostrado na Figura 1. Uma vez l dentro, o engenheiro social pode espiar por cima dos ombros dos outros para coletar informaes, procurar papis largados sobre as mesas com senhas e ramais telefnicos, ou obter a lista de uma empresa com endereos de e-mail. A Figura 2 relaciona alguns recursos dos quais um engenheiro social pode se valer. A seguir, so dadas algumas precaues bsicas para ajudar a se proteger contra engenharia social: Jamais fornea sua senha a algum Sempre pea a ID de pessoas desconhecidas Restrinja o acesso de visitantes inesperados Acompanhe todos os visitantes Jamais exiba sua senha em sua rea de trabalho Trave seu computador ao deixar sua mesa No permita que algum o acompanhe por uma porta que exija um carto de acesso

TCP/IP o conjunto de protocolos usado para controlar todas as comunicaes na Internet. Infelizmente, o TCP/IP tambm pode tornar uma rede vulnervel a invasores. Alguns dos ataques mias comuns so: SYN Flood (inundao SYN) Abre aleatoriamente as portas TCP, bloqueando temporariamente o equipamento de rede ou o computador com uma grande quantidade de solicitaes falsas, fazendo com que as sesses sejam negadas a outros usurios.

DoS Envia quantidades anormalmente grandes de solicitaes a um sistema impedindo acesso aos servios DDoS Usa zumbis para dificultar o rastreamento da origem do ataque de DoS. Spoofing (pardia) Obtm acesso aos recursos nos dispositivos fingindo ser um computador confivel Man-in-the-Middle (homem no meio) Intercepta ou insere informaes falsas no trfego entre dois hosts Replay (repetio) Usa sniffers (farejadores de rede) para extrair nomes de usurios e senhas a serem usados posteriormente para obteno de acesso DNS Poisoning (inviabilizao de DNS) Altera os registros DNS em um sistema para indicar a servidores falsos onde os dados esto registrados.

A desmontagem de hardware o processo de remoo de dados sensveis do hardware e do software antes da reciclagem ou do descarte. Discos rgidos devem ser completamente apagados para evitar a possibilidade de recuperao utilizando software especializado. No basta apagar os arquivos ou at mesmo formatar a unidade. Use uma ferramenta de terceiros para sobregravar os dados vrias vezes tornando-os inutilizveis. O nico modo de garantir totalmente que os dados no podero ser recuperados de um disco rgido despedaar cuidadosamente os discos com um martelo e descartar com segurana os pedaos. Mdias como CDs e discos flexveis tambm devem ser destrudos. Use uma mquina fragmentadora destinada a esse propsito.

Um plano de segurana dever ser usado para determinar o que ser feito em uma situao crtica. As polticas de planos de segurana devero ser constantemente atualizadas para refletir as ameaas mais recentes a uma rede. Um plano de segurana com procedimentos claros de segurana a base a ser seguida por um tcnico. Planos de segurana devem ser revisados anualmente. Parte do processo de garantia de segurana envolve conduzir testes para determinar reas onde a segurana deficiente. Os testes devem ser realizados regularmente. Novas ameaas so lanadas todos os dias. Testes regulares fornecem detalhes de qualquer possvel deficincia no plano de segurana atual que deveria ser tratada. H vrias camadas de segurana em uma rede, incluindo fsica, sem fio e dados. Cada camada est sujeita a ataques de segurana. O tcnico precisa saber como implementar os procedimentos de segurana para proteger os equipamentos e os dados. Aps a concluso desta seo, voc estar apto a: Explicar o que obrigatrio em uma poltica de segurana local. Explicar tarefas obrigatrias para proteger o equipamento. Descrever como proteger os dados. Descrever as tcnicas de segurana sem fio.

Embora as polticas de segurana locais possam variar entre as organizaes, h perguntas que todas as organizaes devem fazer: Que ativos precisam de proteo? Quais so as ameaas possveis? O que fazer no caso de uma violao de segurana?

OBSERVAO: O computador propriamente dito pode ser referido como a unidade de processamento central, ou CPU. Nesse curso, o termo CPU s se aplicar ao chip do microprocessador. Uma poltica de segurana dever descrever como uma empresa trata dos assuntos de segurana: Defina um processo para tratar dos incidentes de segurana na rede Defina um processo para auditar a segurana existente da rede Defina uma estrutura geral para implementao da segurana na rede Defina os comportamentos que so permitidos Defina os comportamentos que so proibidos Descreva o que registrar e como armazenar os registros: Visualizador de eventos, arquivos de log do sistema ou arquivos de log de segurana Defina o acesso da rede aos recursos por meio de permisses de contas Defina as tecnologias de autenticao para acesso aos dados: nomes de usurios, senhas, biometria, smart cards (cartes inteligentes)

A segurana fsica to importante quanto a segurana dos dados. Quando algum se apodera indevidamente de um computador, os dados tambm so roubados. H vrios mtodos de proteger fisicamente um equipamento de informtica, conforme mostrado nas Figuras 1 e 2: Controle o acesso s instalaes Use bloqueadores de cabos nos equipamentos Mantenha as salas de telecomunicaes trancadas Instale parafusos de segurana nos equipamentos Use grades de segurana ao redor dos equipamentos Identifique e instale sensores, como etiquetas de identificao de radiofreqncia (RFID, Radio Frequency Identification), nos equipamentos

Para acesso s instalaes, h vrios meios de proteo: Cartes de acesso que armazenam dados do usurio, inclusive nvel de acesso Conectores Berg a ser encaixados em uma unidade de disquete. Sensores biomtricos que identificam caractersticas fsicas dos usurios, como impresses digitais ou retinas Guarda de segurana a postos Sensores, como etiquetas RFID, para monitorar os equipamentos

O valor dos equipamentos fsicos, geralmente, muito menor do que o valor dos dados que os equipamentos contm. A perda de dados sensveis para um concorrente da empresa ou para criminosos pode ser dispendiosa. Essas perdas podem resultar em uma falta de confiana na empresa e na demisso dos tcnicos de informtica responsveis pela segurana dos computadores. Para proteger os dados, h vrios mtodos de proteo da segurana que podem ser implementados.

Proteo de senhas A proteo de senha pode evitar acesso no-autorizado ao contedo, conforme mostrado na Figura 1. Os invasores so capazes de obter acesso a dados no-protegidos do computador. Todos os computadores devero ser protegidos por senha. Dois nveis de proteo de senha so recomendados: BIOS Impede que as definies do BIOS sejam alteradas sem a senha apropriada Login Impede o acesso no-autorizado rede

Os logins de rede fornecem um meio de registrar a atividade na rede e, tambm, de impedir ou permitir acesso aos recursos. Isso possibilita determinar que recursos esto sendo acessados. Geralmente, o administrador do sistema define uma conveno de nomeao para os nomes de usurios ao criar logins de rede. Um exemplo comum de um nome de usurio a primeira inicial do nome da pessoa seguida do sobrenome completo. Voc dever simplificar a conveno de nomeao de nome de usurio para que as pessoas no tenham dificuldade para lembr-la. Ao atribuir senhas, o nvel de controle de senha dever corresponder ao nvel de proteo exigido. Uma boa poltica de segurana dever ser estritamente reforada e incluir, sem limitao, as seguintes regras: As senhas devero expirar aps um perodo especfico de tempo. As senhas devero conter uma combinao de letras e nmeros a fim de que no possam ser facilmente descobertas. Os padres de senhas devero evitar que os usurios escrevam as senhas e as deixem desprotegidas do pblico. As regras sobre expirao e bloqueio de senhas devero ser definidas. As regras de bloqueio se aplicam quando foi feita uma tentativa frustrada de acessar o sistema ou quando foi detectada uma alterao especfica na configurao do sistema.

Para simplificar o processo de administrao da segurana, comum atribuir usurios a grupos e, depois, atribuir os grupos a determinados recursos. Isso permite que a capacidade de acesso dos usurios em uma rede seja facilmente alterada atribuindo ou removendo o usurio dos vrios grupos. Isso til ao configurar contas temporrias para colaboradores ou consultores visitantes, dando a voc a capacidade de limitar o acesso aos recursos. Criptografia de dados A criptografia de dados usa cdigos e cifras. O trfego entre recursos e computadores na rede pode ser protegido dos invasores monitorando ou registrando as transaes por meio da implementao de criptografia. No ser possvel decifrar os dados capturados a tempo de se fazer uso deles. Uma Virtual Private Network (VPN, rede particular virtual) usa a criptografia para proteger dados. Uma conexo VPN permite que um usurio remoto acesse com segurana os recursos como se seu computador estivesse fisicamente conectado rede local. Proteo de portas Cada comunicao que use TCP/IP associada a um nmero de porta. HTTPS, por exemplo, usa a porta 443 por padro. Um firewall, conforme mostrado na Figura 2, um modo de proteger um computador de invaso atravs das portas. O usurio pode controlar os tipos de dados enviados a um computador selecionando que portas sero abertas e que portas sero protegidas. Os dados que so transportados em uma rede so chamados de trfego. Backup de dados Os procedimentos de backup de dados devero ser includos em um plano de segurana. Os dados podem ser perdidos ou danificados em circunstncias como roubo ou falha do equipamento, ou em um acidente, como incndio ou inundao. Fazer backup dos dados um

dos modos mais eficazes de proteger os dados contra perda. A seguir, so dadas algumas consideraes sobre os backups de dados: Freqncia dos backups Os backups podem levar um longo tempo para serem executados. s vezes, mais fcil fazer um backup completo mensal ou semanal e, depois, fazer backups parciais freqentes de qualquer dado que tenha sido alterado desde o ltimo backup completo. No entanto, espalhar os backups em vrios registros aumenta a quantidade de tempo necessria para recuperar os dados. Armazenagem de backups Os backups devero ser transportados para um local de armazenagem fora do local para segurana extra. A mdia do backup atual deve ser transportada para fora do local do escritrio em uma base diria, semanal ou mensal, conforme exigido pela organizao local. Segurana dos backups Os backups podem ser protegidos por senhas. Essas senhas devero ser informadas antes que os dados na mdia de backup possam ser recuperados.

Segurana do sistema de arquivos Todos os sistemas de arquivos mantm controle dos recursos, mas s os sistemas de arquivos com registro de dirios podem registrar o acesso por usurio, data e hora. O sistema de arquivos FAT 32, mostrado na Figura 3, que usado em algumas verses do Windows, no traz os recursos de criptografia e de registro de dirio. Como resultado, as situaes que requerem uma boa segurana so, geralmente, enfrentadas usando um sistema de arquivo como o NTFS, que faz parte do Windows 2000 e do Windows XP. Se for necessrio uma segurana maior, ser possvel executar certos utilitrios, como o CONVERT, para atualizar um sistema de arquivos FAT 32 para o NTFS. O processo de converso no reversvel. importante definir claramente seus objetivos antes de fazer a transao.

Uma vez que, nas redes sem fio, o trfego flui atravs de ondas de rdio, fcil para os invasores monitorar e atacar os dados sem ter de se conectar fisicamente a uma rede. Os invasores obtm acesso a uma rede ficando dentro da faixa de alcance de uma rede sem fio no-protegida. Um tcnico precisa saber como configurar os pontos de acesso e as placas de interface de rede (NICs) sem fio em um nvel apropriado de segurana. Ao instalar servios sem fio, voc dever aplicar, imediatamente, tcnicas de segurana de sistemas sem fio para impedir acesso indesejado rede, conforme mostrado na Figura 1. Pontos de acesso sem fio devero ser configurados com definies bsicas de segurana que sejam compatveis com a segurana de rede existente. Um invasor pode acessar os dados conforme viajam pelo sinal de rdio. Um sistema de criptografia sem fio pode ser usado para evitar a captura e o uso indesejados dos dados codificando as informaes enviadas. Ambas as extremidades de cada conexo devem usar o mesmo padro de criptografia. A Figura 2 mostra os nveis de segurana descritos a seguir: Wired Equivalent Privacy (WEP, privacidade equivalente de rede cabeada) A primeira gerao do padro de segurana para sistemas sem fio. Os invasores rapidamente descobriram que a criptografia WEP era fcil de violar. As chaves de criptografia usadas para codificar as mensagens podem ser detectadas monitorando os programas. Uma vez que as chaves so obtidas, as mensagens podem ser facilmente decodificadas. Wi-Fi Protected Access (WPA acesso protegido Wi-Fi) Uma verso aperfeioada do WEP. Foi criada como uma soluo temporria at que a verso 802.11i (uma camada de segurana para sistemas sem fio) foi completamente implementada. Agora que a verso 802.11i foi ratificada, foi lanado o WPA2. O WPA2 abrange todo o padro 802.11i. Lightweight Extensible Authentication Protocol (LEAP, protocolo de autenticao extensvel leve), tambm chamadoEAP-Cisco Um protocolo de segurana criado pela Cisco para tratar das deficincias no WEP e no WPA. O LEAP uma boa opo ao utilizar equipamentos Cisco em conjunto com sistemas operacionais como o Windows e o Linux.

O Wireless Transport Layer Security (WTLS, segurana da camada de transporte de sistemas sem fio) uma camada de segurana usada em dispositivos mveis que empregam o Wireless Applications Protocol (WAP, protocolo de aplicativos sem fio). Os dispositivos mveis no tm uma grande quantidade de largura de banda disponvel para dedicar aos protocolos de segurana. O WTLS foi projetado para fornecer segurana a dispositivos WAP de uma maneira eficiente em relao largura de banda.

A segurana est mudando constantemente o processo e a tecnologia. Novas descobertas so feitas todos os dias. Os invasores esto constantemente buscando novos mtodos para usar em um ataque. Os fabricantes de software tm criado e lanado, regularmente, novos patches para corrigir falhas e vulnerabilidades nos produtos. Se um tcnico deixa um computador sem proteo, um invasor pode facilmente obter acesso a esse computador. Computadores desprotegidos conectados Internet podem ser infectados em poucos segundos. Devido s constantes mudanas nas ameaas segurana, um tcnico dever saber como instalar patches e atualizaes. Tambm dever ter conhecimento de quando novas atualizaes e patches esto disponveis. Alguns fabricantes lanam atualizaes no mesmo dia todos os meses, mas tambm enviam atualizaes crticas quando necessrio. Outros fabricantes fornecem servios de atualizao automtica que corrigem o software toda vez que o computador ligado, ou envia notificaes de e-mail quando um novo patch ou atualizao so lanados. Aps a concluso desta seo, voc estar apto a: Explicar como atualizar os arquivos de assinatura de programas antivrus e antispyware. Explicar como instalar service packs e patches de segurana dos sistemas operacionais.

Ameaas segurana causadas por vrus e worms esto sempre presentes. Os invasores buscam, constantemente, novos meios de se infiltrarem em computadores e redes. Uma vez que novos vrus esto sempre sendo desenvolvidos, um software de segurana deve ser continuamente atualizado. Esse processo pode ser executado automaticamente, mas um tcnico dever saber como atualizar manualmente qualquer tipo de software de proteo, assim como os aplicativos de todos os clientes. Programas de deteco de vrus, spyware e adware procuram padres no cdigo de programao do software em um computador. Esses padres so determinados pela anlise dos vrus que so interceptados na Internet e em LANs. Esses padres de cdigos so chamados de assinaturas. Os editores de software de proteo compilam as assinaturas em tabelas de definio de vrus. Para atualizar os arquivos de assinatura de programas antivrus e antispyware, primeiramente, verifique se os arquivos de assinatura so os mais recentes. Isso pode ser feito navegando para a opo "Sobre" do software de proteo, ou iniciando a ferramenta de atualizao do software de proteo. Se os arquivos de assinatura estiverem desatualizados, atualize-os manualmente com a opo "Atualizar agora", na maioria dos softwares de proteo. Voc dever sempre recuperar os arquivos de assinatura do site do fabricante na Web para certificar-se de que a atualizao autntica e no est corrompida por vrus. Isso pode gerar uma grande demanda no site do fabricante na Web, especialmente quando surgem novos vrus. Para evitar a gerao de um trfego excessivo em um nico site, alguns fabricantes distribuem seus arquivos de assinatura em vrios sites de download. Esses sites de download so chamados de espelhos. CUIDADO: Ao fazer o download de arquivos de assinatura de um espelho, certifique-se de que o site espelho um site legtimo. Sempre acesse o site espelho a partir de um link no site do fabricante na Web.

Vrus e worms podem ser difceis de remover de um computador. Ferramentas de software so necessrias para remover vrus e consertar o cdigo do computador modificado pelo vrus. Essas ferramentas so fornecidas pelos fabricantes de sistemas operacionais e empresas de software de segurana. Certifique-se de fazer o download dessas ferramentas de um site legtimo. Os fabricantes de sistemas operacionais e de aplicativos podem fornecer atualizaes de cdigos, chamadas de patches, que impedem que um vrus ou worm recentemente descoberto faa um ataque bem-sucedido. Ocasionalmente, os fabricantes combinam patches e atualizaes em um aplicativo de atualizao abrangente, chamado de service pack. Muitos ataques devastadores de vrus poderiam ter sido menos severos se mais usurios tivessem feito o download e instalado o service pack mais recente. O sistema operacional Windows verifica, rotineiramente, no site Windows Update na Web, se h atualizaes de alta prioridade que possam ajudar a proteger um computador das ameaas mais recentes segurana. Essas atualizaes podem incluir atualizaes de segurana, atualizaes crticas e service packs. Dependendo da configurao escolhida, o Windows faz o download automtico e instala qualquer atualizao de alta prioridade de que seu computador precise, ou notifica o usurio conforme essas atualizaes so disponibilizadas. As atualizaes devem ser instaladas e no apenas baixadas. Se voc usa a configurao Automtica, poder programar o dia e a hora. Caso contrrio, as novas atualizaes so instaladas s 3 horas da manh, por padro. Se seu computador for desligado durante uma atualizao programada, as atualizaes sero instaladas a prxima vez que voc iniciar o computador. Voc tambm pode optar por fazer com que o Windows o notifique quando uma nova atualizao se tornar disponvel e instalar a atualizao manualmente. Siga as etapas na Figura 1 para atualizar o sistema operacional com um service pack ou um patch de segurana.

O processo de identificao e soluo de problemas usado para ajudar a resolver problemas de segurana. Esses problemas variam de simples, como evitar que algum espie por cima de seus ombros, at problemas mais complexos, como remover manualmente arquivos infectados. Use as etapas da identificao e soluo de problemas como orientaes para ajud-lo a diagnosticar e reparar os problemas. Aps a concluso desta seo, voc estar apto a: Revisar o processo de identificao e soluo de problemas. Identificar problemas e solues comuns.

Os tcnicos de computador devem estar aptos a analisar as ameaas segurana e determinar o mtodo adequado para proteger os bens e reparar os danos. Este processo chamado de identificao e soluo de problemas. A primeira etapa no processo de identificao e soluo de problemas obter as informaes necessrias do cliente. As figuras 1 e 2 listam as perguntas iniciais e finais que devem ser feitas ao cliente. Durante a conversa com o cliente, verifique os problemas bvios. A figura 3 lista os problemas que se aplicam aos laptops. Depois de verificar os problemas bvios, tente aplicar as solues rpidas. A figura 4 lista algumas das solues rpidas para os problemas que ocorrem em laptops. Se as solues rpidas no corrigirem o problema, hora de obter dados sobre o computador. A figura 5 mostra as diferentes maneiras de obter informaes sobre o problema do laptop. Neste ponto, voc ter informaes suficientes para avaliar o problema, e pesquisar e implementar as possveis solues. A figura 6 mostra os recursos das possveis solues. Depois que o problema for solucionado, encerre a questo com o cliente. A figura 7 uma lista das tarefas obrigatrias para concluir esta etapa.

Os problemas com computadores podem ser atribudos ao hardware, ao software, a problemas de conectividade ou a alguma combinao desses trs itens. Alguns tipos de problemas do computador sero solucionados com mais freqncia que outros. A Figura 1 um grfico de problemas e solues comuns de segurana. A planilha de exerccios foi desenvolvida para reforar suas habilidades de comunicao e verificar as informaes do cliente.

Neste captulo, discutimos a segurana do computador e explicamos porque importante proteger os equipamentos de informtica, as redes e os dados. Descrevemos as ameaas, os procedimentos e a manuteno preventiva relacionados aos dados e segurana fsica a fim de ajudar voc a manter seguros os dados e os equipamentos de informtica. A segurana protege os computadores, os equipamentos de rede e os dados contra perda e perigos fsicos. A seguir esto alguns dos conceitos mais importantes deste captulo e que devem ser recordados: As ameaas segurana podem vir de dentro ou de fora de uma organizao. Os vrus e worms so ameaas comuns que atacam os dados. Desenvolva e mantenha um plano de segurana para proteger os dados e os equipamentos fsicos contra perda.

Mantenha os sistemas operacionais e os aplicativos atualizados e seguros com patches e service packs.

Anda mungkin juga menyukai