Anda di halaman 1dari 39

Introduo

A segurana de redes e de computadores ajuda a garantir que somente pessoas autorizadas


acessem determinados recursos. Ela tambm ajuda a manter os dados e equipamentos em
funcionamento de forma adequada. As ameaas segurana podem ser internas ou externas e
o nvel de dano em potencial pode variar muito:

Ameaas Internas - Usurios e funcionrios que tm acesso aos dados, equipamentos


e rede.

Ameaas Externas - Usurios de fora da organizao e que no tm acesso autorizado


rede ou ao seus recursos

Roubo, perda, invaso e danos fsicos so algumas das maneiras em que uma rede ou um
computador podem ser prejudicados. Dano ou perda de equipamentos podem refletir na perda
de produtividade. O reparo e a substituio do equipamento pode custar tempo e dinheiro. O
uso no autorizado de uma rede pode expor informaes confidenciais, violar a integridade dos
dados e reduzir os recursos de rede.
Um ataque que intencionalmente degrada o desempenho de um computador ou da rede
tambm pode prejudicar a produo de uma empresa. Medidas de segurana mal
implementadas em dispositivos de rede wireless demonstram que a conectividade fsica no
necessria para que intrusos invadam uma rede.
As principais responsabilidades de um tcnico incluem proteger os dados e a rede. Um cliente
ou uma empresa podem depender de voc para garantir que os seus dados e equipamentos de
informtica esto seguros. Talvez voc precise executar tarefas que so mais importante do
que aquelas atribudas a maioria dos empregados. Voc talvez precise reparar, ajustar e
instalar algum equipamento. Voc precisa saber como configurar e manter a rede segura, e ao
mesmo tempo torn-la acessvel para aqueles que acessam a mesma. Voc deve garantir que
os patches e atualizaes dos softwares foram aplicados, que o antivrus est instalado e que o
anti-spyware est sendo utilizado. Tambm pode ser solicitado que voc instrua os usurios a
como manter boas prticas de segurana ao utilizar equipamentos de informtica.
Este captulo analisa os tipos de ataques que ameaam a segurana dos computadores e
tambm os dados contidos neles. Um tcnico responsvel pela segurana dos dados e dos
equipamentos presentes em uma empresa. Este captulo descreve como voc pode trabalhar
com os clientes para garantir que o melhor nvel proteo possvel esteja em vigor.
Para proteger com sucesso os computadores e rede, um tcnico deve entender os dois tipos
de ameaas existentes:

Fsica - Eventos ou ataques que roubam, danificam ou destroem equipamentos, como


servidores, switches e cabeamento.

Lgica - Eventos ou ataques que removem, corrompem, negam acesso a usurios


autorizados, permitim acesso a usurios no autorizados ou roubam informaes

Malware qualquer software criado para realizar atos maliciosos. Malware inclui
adware, spyware, grayware, phishing, vrus, worms, cavalos de Tria e rootkits. Um
Malware geralmente instalado em um computador sem o conhecimento do usurio.
Estes programas abrem portas no computador ou alteram as configurao do mesmo.
O Malware capaz de modificar os navegadores (browsers) para abrir pginas web
especficas que no so as desejadas. Isto conhecido como o redirecionamento do
navegador (browser redirection). Os Malwares tambm podem coletar informaes
armazenadas no computador sem o consentimento do usurio.

Adware

O Adware um programa que exibe anncios no seu computador. Normalmente, os


Adware so distribudos atravs dos downloads de softwares. Na maioria das vezes, o
Adware exibido em uma janela pop-up. As janelas de pop-up, por vezes, so difceis
de controlar, pois as novas janelas abrem mais rpido do que os usurios so capazes
de fech-las.

Spyware

O Spyware semelhante ao Adware. Ele distribudo sem a interveno ou


conhecimento do usurio. Aps o Spyware ser instalado e executado, ele monitora a
atividade do computador. Em seguida, o Spyware envia essas informaes para o
indivduo ou organizao responsvel pelo lanamento do mesmo.

Grayware

Ele distribudo sem interveno do usurio ou conhecimento. O Grayware pode ser


malicioso e s vezes ser instalado com o consentimento do usurio. Por exemplo, um
programa de software livre pode requerer a instalao de uma barra de ferramentas
que exibe anncios ou rastreia histrico do navegador do usurio.

Phishing

O Phishing ocorre quando um atacante pretende representar uma organizao


legtima, tal como um banco. A vtima em potencial contactada via e-mail, telefone ou
mensagem de texto. O atacante poder solicitar a verificao de informaes, tais
como senha ou nome de usurio, para possivelmente evitar que uma terrvel
consequncia ocorra.

Muitos ataques de Malwares so do tipo Phishing que tentam persuadir o leitor para
fornecer acesso s informaes pessoais. Ao preencher o formulrio on-line, os dados
so enviados ao atacante. Os Malwares podem ser removidos atravs de antivrus,
antispyware ou ferramentas de remoo de Adware.

NOTA: Raramente h uma necessidade de fornecer informaes confidenciais,


pessoais ou financeira on-line. Empresas legtimas no solicitam informaes
confidenciais por email. Fique atento. Em caso de dvida, entre em contato por e-mail
ou telefone para garantir a veracidade do pedido.

Vrus

Um vrus um programa malicioso escrito e enviado por atacantes. O vrus


transferido para outros computadores atravs de e-mail, transferncia de arquivos e
programas de mensagens instantneas. O vrus se esconde anexando-se no cdigo de
computador, do software ou em documentos presentes no computador. Quando o
arquivo acessado, o vrus executado, infectando o computador. Um vrus possui a
capacidade de corromper e apagar arquivos, usar o seu e-mail para se espalhar em
outros computadores, impedir que o computador inicialize, fazer com que aplicativos
no carregarem ou funcionem corretamente e at mesmo apagar todo o disco rgido.
Se o vrus se espalhar em outros computadores, estas mquinas podem continuar a
espalhar o mesmo.

Alguns vrus podem ser extremamente perigosos. Os vrus utilizados para registrar os
caracteres digitados so um dos tipos mais prejudiciais existentes. Os atacantes
podem usar estes vrus para colher informaes confidenciais, como senhas e
nmeros de carto de crdito. O vrus ento envia os dados obtidos para o atacante.
Os vrus tambm podem alterar ou destruir informao em um computador. Alguns
vrus podem infectar um computador e permanecer dormente at que seja iniciado pelo
atacante.

Worms

Um worm um programa auto-replicante prejudicial s redes. Ele utiliza a rede para


duplicar seu cdigo para os hosts, muitas vezes sem a interveno do usurio. Um
worm diferente de um vrus, pois ele no precisa se anexar a um programa para
infectar o hospedeiro. Worms normalmente se espalham automaticamente, explorando
vulnerabilidades conhecidas em softwares legtimos.

Cavalo de Troia

O Cavalo de Troia um software malicioso disfarado de um programa legtimo. O


trojan fica escondido em um software que aparenta fazer uma coisa, mas que nos
bastidores ele faz outra totalmente diferente. Ele pode se reproduzir como um vrus e
se espalhar em outros computadores. Dados corrompidos, informaes de login
expostas e perda de desempenho podem ser muito significativos. Pode ser necessrio
que um tcnico execute reparos em computadores infectados, fazendo com que, s
vezes, os funcionrios percam ou tenham de substituir os seus dados. Um computador
infectado pode, ao mesmo tempo que envia dados crticos, estar infectando outros
computadores na rede.

Software de Proteo Contra Vrus

Softwares de proteo contra vrus, tambm conhecidos como antivrus, so


programas projetados para detectar, desativar e remover vrus, worms e cavalos de
Tria, antes que eles infectem o computador. No entanto, os antivrus ficam
desatualizados rapidamente, onde de responsabilidade do tcnico aplicar as
atualizaes mais recentes, patches e de definies de vrus como parte de um
cronograma de manuteno regular. Muitas empresas estabelecem uma poltica de
segurana por escrito afirmando que os funcionrios no esto autorizados a instalar
quaisquer softwares que no so fornecidos pela mesma. As organizaes tambm
conscientizam os funcionrios sobre os perigos de abrir anexos de email, que podem
conter um vrus ou worm.

Rootkits

Um rootkit um programa malicioso que ganha acesso completo a um sistema de


computador. Geralmente, um ataque direto em um sistema usando uma vulnerabilidade
conhecida ou uma senha usado para obter acesso de nvel de administrador. Devido
ao acesso privilegiado obtido pelo rootkit, o programa capaz de esconder arquivos,
registros e pastas, impedindo assim que ele seja detectado por antivrus e anti-spyware
comuns. muito difcil detectar a presena de um rootkit, pois o mesmo possui a
capacidade de controlar e modificar os programas de segurana utilizados para
detectar a instalao de programas maliciosos. Um software especial de remoo pode
ser utilizado para remover alguns rootkits, porm muitas vezes necessrio reinstalar
o sistema para garantir que o rootkit foi completamente removido.

NOTA: No assuma que os anexos de email so seguros, mesmo quando eles so


enviados por um contato confivel. O computador do remetente pode estar infectado
por um vrus que est tentando se espalhar. Sempre verifique os anexos de email
antes de abri-los.

Ferramentas utilizadas para tornar as pginas de web mais tecnolgicas e versteis, tambm
podem fazer com que os computadores fiquem mais vulnerveis a ataques. Estes so alguns
exemplos de ferramentas web:

ActiveX - Tecnologia criada pela Microsoft para controlar a interatividade em pginas


web. Se ActiveX estiver habilitado em uma pgina web, um aplicativo ou um pequeno
programa dever ser baixado para que sistema tenha acesso a todas as funcionalidades.

Java - Linguagem de programao que permite que os aplicativos sejam executados


dentro de um navegador web. Exemplos de aplicativos Java incluem uma calculadora ou
um contador de cliques em uma pginas web.

JavaScript - linguagem de programao desenvolvida para interagir com cdigo-fonte


HTML e permitir que os sites web sejam interativos. Os exemplos incluem banners
rotativos ou janelas pop-ups.

Adobe Flash - Ferramenta de multimdia utilizada para criar mdias interativas para a
web. O Flash utilizado para criar animaes, vdeos e jogos nas pginas web.

Microsoft Silverlight - Ferramenta utilizada para criar mdias ricas e interativas para
ambientes web. O Silverlight semelhante ao Flash e possui muitas caractersticas em
comum.

Os atacantes podem utilizar qualquer uma dessas ferramentas para instalar um programa em
um computador. Para prevenir esses ataques, a maioria dos browsers possuem configuraes
que foram o usurio de um computador a autorizar o download ou o uso dessas ferramentas.
Filtragem ActiveX
Ao navegar na web, algumas pginas podem no funcionar corretamente a menos que o
ActiveX esteja instalado. Alguns ActiveX so escritos por terceiros e podem ser maliciosos. O
Filtro ActiveX permite que um usurio navegue na web sem executar os controles do ActiveX.
Depois que o Controle ActiveX for instalado em um site, o mesmo ser executados em outros
sites tambm. Isso pode prejudicar o desempenho ou introduzir riscos segurana. Quando a
Filtragem ActiveX est habilitada, voc pode escolher quais sites esto autorizados a executar
os controles ActiveX. Sites que no so aprovados no pode executar esses controles, deste
modo o navegador no mostra notificaes para que voc possa instalar ou habilit-los.
Para habilitar a Filtragem ActiveX no Internet Explorer 9, utilize o seguinte caminho, como
mostrado na Imagem 1:
Ferramentas> Filtragem ActiveX
Para visualizar um site que contm contedo ActiveX quando a filtragem ActiveX est
habilitada, clique no cone azul Filtragem ActiveX na barra de endereos e clique em Desligar
Filtragem ActiveX.
Depois de visualizar o contedo, voc pode desligar a filtragem ActiveX para o site, seguindo
os mesmos passos.
Bloqueador de Pop-up
Um pop-up uma janela que abre em cima de outra janela do navegador web. Alguns pop-ups
so iniciados durante a navegao, por exemplo um link em uma pgina que abre um pop-up
para fornecer informaes adicionais ou realizar zoom em uma imagem. Outros pop-ups so
iniciados por um sites ou por anunciantes e muitas vezes so indesejados ou irritantes,
especialmente quando vrios pop-ups so abertos ao mesmo tempo.
O bloqueador de pop-up pode ser uma ferramenta embutida no navegador web ou um
programa independente. Ele permite que o usurio limite ou bloqueie a maioria dos pop-ups
abertos durante a navegao na web. O bloqueador de pop-up embutido no Internet Explorer
habilitado por padro assim que o navegador instalado. Quando o navegador encontra uma
pgina que contm pop-ups, exibido uma mensagem informando que o mesmo foi
bloqueado. Um boto na mensagem pode ser usado para permitir que o pop-up seja exibido
momentaneamente ou alterar as opes de bloqueio para a pgina web em questo.
Para desativar o bloqueador de pop-up no Internet Explorer, use o seguinte caminho:
Ferramentas> Bloqueador de Pop-up> Desativar Bloqueador de Pop-up

Para alterar as configuraes do bloqueador de pop-up no Internet Explorer, use o seguinte


caminho:
Ferramentas> Bloqueador de Pop-up> Configuraes do Bloqueador de Pop-ups
As seguintes opes do Bloqueador de Pop-up podem ser configuradas, como mostrado na
Figura 2:

Permitir que os pop-ups de um site web sejam abertos.

Alterar as notificaes ao bloquear os pop-ups

Alterar o nvel de bloqueio. O nvel alto bloqueia todos os pop-ups, o nvel mdio
bloqueia a maioria dos pop-ups automaticamente e o nvel baixo permite pop-ups de sites
seguros.

Filtro SmartScreen
No Internet Explorer, o Filtro SmartScreen, mostrado na Figura 3, detecta sites de phishing,
analisa sites em busca de itens suspeitos e compara sites e downloads com uma lista de sites
e arquivos que so conhecidos por serem maliciosos. Filtro SmartScreen habilitado por
padro quando o Internet Explorer instalado. Para desativar o Filtro SmartScreen, use o
seguinte caminho:
Ferramentas> Filtro SmartScreen> Desativar Filtro SmartScreen
Para analisar a pgina web atual, use o seguinte caminho:
Ferramentas> Filtro SmartScreen> Verificar o Site
Para denunciar uma pgina web suspeita, use o seguinte caminho:
Ferramentas> Filtro SmartScreen> Relatar Site No Seguro
Os navegadores Web retem informaes sobre as pginas que voc visita, as buscas que voc
realiza, nomes de usurio, senhas e outras informaes de identificao. Esta uma
caracterstica conveniente ao usar um computador em casa e que est protegido por senha. Ao
usar um laptop fora de casa, ou de um computador em um local pblico, como uma biblioteca
ou um Internet caf, as informaes mantidas pelo navegador podem ser comprometidas.
Qualquer pessoa que utilizar o computador depois que voc poder usar suas informaes
para roubar sua identidade, roubar seu dinheiro ou alterar suas senhas de contas importantes.
possvel navegar na web sem que o navegador retenha informaes pessoais sobre voc ou
seus histricos de navegao. Esse recurso chamado de Navegao InPrivate. A Navegao
InPrivate impede o navegador de armazenar as seguintes informaes:

Nomes de usurios

Senhas

Cookies

Histrico de navegao

Arquivos temporrios da Internet

Dados de formulrios

Para habilitar a Navegao InPrivate no Windows 7, use o seguinte caminho, conforme


apresentado na figura:
Boto direito do mouse em Internet Explorer > Iniciar Navegao InPrivate
Se o Internet Explorer j estiver aberto, use o seguinte caminho:
Ferramentas > Navegao InPrivate
Outra maneira de inici-la pressionando Ctrl + Shift + P.
Durante a navegao, o navegador armazenar algumas informaes, como arquivos
temporrios e cookies, mas depois que sesso InPrivate for finalizada, eles sero excludos.
Ao iniciar a Navegao InPrivate, uma nova janela do navegador ser aberta. Apenas esta
janela e todas as abas abertas na mesma proporcionam privacidade. As outras janelas do
navegador no so protegidas pela Navegao InPrivate. Fechar a janela do navegador finaliza
a sesso InPrivate.
O Spam, tambm conhecido como lixo eletrnico, consiste em um email no solicitado. Na
maioria dos casos, o spam utilizado como um mtodo de publicidade. No entanto, o spam
pode ser usado para enviar links nocivos, programas maliciosos ou contedo enganoso para
tentar obter informaes sensveis, tais como um nmero de segurana social ou conta
bancria.
Quando usado como um mtodo de ataque, o spam pode incluir links para um site infectado ou
um anexo que pode infectar o computador. Estes links ou anexos podem resultar em muitos
pop-ups projetados para capturar sua ateno e lev-lo para sites de publicidade. Uma
quantidade excessivas de janelas de pop-up podem cobrir rapidamente a tela do usurio,
consumindo os recursos e retardando o desempenho do computador. Em casos extremos, os
pop-ups podem fazer com que um computador trave ou exiba a tela azul (BSOD).
Muitos antivrus e software de e-mail detectam automaticamente e removem os spams da caixa
de entrada. O ISP muitas vezes filtra a maioria dos spams antes que eles cheguem na caixa de
entrada do usurio. Pode acontecer de alguns spams passarem pelos filtros dos ISPs. Preste
ateno em algumas caractersticas que normalmente indicam que o e-mail spam:

Um email sem assunto.

Um email que solicita uma atualizao em uma conta.

Um email que possui muitos erros ortogrficos e de pontuao.

Um email que contm links longos.

Um email disfarado como uma mensagem de uma empresa legtima.

Emails que solicitam que voc abra um anexo.

A maioria dos spams so enviados por vrios computadores em redes infectadas por vrus ou
worms. Estes computadores comprometidos enviam o mximo de emails em massa possvel.
TCP/IP o conjunto de protocolos que controla as comunicaes na Internet. Infelizmente,
algumas caractersticas do protocolo TCP/IP podem ser manipuladas, resultando em
vulnerabilidades na rede.
Negao de Servio (DoS - Denial of Service)
O DoS uma forma de ataque que impede que os usurios acessem servios comuns, tais
como e-mail ou servidores de web, pois o sistema fica ocupado respondendo a uma grade

quantidade de solicitaes. Um DoS envia tantas solicitaes para um recurso do sistema que
o servio solicitado sobrecarregado e deixa de operar, conforme apresentado na Imagem 1.
Negao de Servio Distribuda (DDoS - Distributed Denial of Service)
Um ataque DDoS utiliza vrios computadores infectados, chamados de zumbis ou botnets,
para iniciar um ataque. A inteno de impedir ou sobrecarregar o acesso em um determinado
servidor, conforme apresentado na Imagem 2. Computadores zumbis, que se encontram em
diferentes localizaes geogrficas, dificultam o rastreamento da origem do ataque.
SYN Flood
Uma solicitao SYN (SYN request) a primeira comunicao enviada para estabelecer uma
conexo TCP. Um ataque SYN flood abrir aleatoriamente as portas TCP da origem,
vinculando-as aos equipamentos de rede ou computadores alvos com uma grande quantidade
de falsos pedidos de SYN. Isto faz com que outras sesses sejam negadas, conforme
apresentado na Imagem 3. Um SYN flood um tipo de ataque DoS.
Spoofing
Em um ataque spoofing, um computador finge ser um computador confivel para obter acesso
a determinados recursos. O computador utiliza um endereo IP ou MAC falso para representar
um dispositivo confivel da rede.
Man-in-the-Middle
Um invasor realiza um ataque Man-in-the-middle para interceptar as comunicaes entre os
computadores, roubando as informaes transmitidas na rede. O ataque Man-in-the-middle
tambm pode ser usado para manipular mensagens e retransmitir informaes falsas entre os
hosts, conforme exibido na Imagem 4, pois os host no estaro cientes de que as mensagens
foram modificados.
Replay
No ataque replay os dados transmitidos sero interceptados e gravados por um invasor. Alm
disso, estas transmisses sero replicadas para o computador de destino. O computador de
destino compreende as informaes recebidas como sendo autnticas e enviadas pela fonte
original. Desta forma, um invasor obtm acesso no autorizado a um sistema ou a uma rede.
DNS Poisoning
Os registros do DNS em um sistema so alterados para direcionar o trfego aos servidores
impostores. O usurio tentar acessar um site legtimo, mas o seu trfego ser desviado para
um site falso. Este site falso ser utilizado para capturar informaes confidenciais, como
nomes de usurios e senhas, que podero ser visualizados pelo atacante. Um invasor pode
recuperar os dados a partir desse local.
A engenharia social ocorre quando um atacante tenta obter acesso a um equipamento ou
rede, enganando e fazendo com que as pessoas forneam o acesso informao necessria.
Muitas vezes, o engenheiro social ganha a confiana de um empregado e o convence a
divulgar o usurio e senha.
Um engenheiro social pode se apresentar como um tcnico para tentar entrar em uma
instalao. Quando dentro, o engenheiro social pode olhar por cima dos ombros para reunir
informaes, buscar papis sobre as mesas com senhas e ramais de telefones ou obter um
diretrio da empresas com endereos de emails.
Aqui esto algumas precaues bsicas que ajudam a proteger contra engenharia social:

Nunca fornea sua senha.

Sempre solicite o documento de identificao de pessoas desconhecidas.

Restrinja o acesso dos visitantes.

Acompanhe os visitantes.

Nunca escreva sua senha em um bilhete e cole-o na rea de trabalho.

Bloqueie o computador quando sair de sua mesa.

No deixe ningum segui-lo atravs de uma porta que exige um carto de acesso.

pagar os arquivos de um disco rgido no remove os dados completamente do computador. Ao


apagar um arquivo, o sistema operacional apenas remove a referncia para o mesmo na tabela
de alocao de arquivos. Os dados apenas sero removidos completamente quando o disco
rgido armazenar outro arquivo no mesmo local, sobrescrevendo assim os dados anteriores. Os
discos rgidos devem ser totalmente apagados (Limpeza de Dados) para evitar a possibilidade
da recuperao de arquivos utilizando softwares especializados. Depois que os dados forem
completamente apagados, o disco rgido poder ser destrudo ou reciclado.
Limpeza de Dados
A limpeza de dados, tambm conhecido como eliminao segura, um procedimento realizado
para apagar permanentemente os dados de um disco rgido. Ela frequentemente realizada
em discos rgidos que contm dados sensveis, como informaes financeiras. Apagar ou at
mesmo formatar o disco no o suficiente para apagar os dados completamente. Algumas
ferramentas podem ser utilizadas para recuperar pastas, arquivos e at mesmo parties
inteiras que no foram apagadas corretamente. Utilize um software projetado especificamente
para sobrescrever os dados vrias vezes, tornando assim os dados antigos inutilizveis.
importante lembrar que a Limpeza de Dados um processo irreversvel, tornando os dados
irrecuperveis.
Softwares de eliminao segura gastam um tempo relativamente alto para apagar um disco.
Muitos programas oferecem vrias opes para sobrescrever os dados. Padres especiais de
1s e 0s, algoritmos matemticos, bits aleatrios e sobrescrever os dados, podem ser usados
para esse fim. Com discos rgidos de mais de 2 terabytes de capacidade, pode no ser prtico
sobrescrever os dados via software, especialmente se voc tem muitos discos a serem limpos.
Devido ao fato dos dados serem armazenados magneticamente em uma unidade do disco
rgido, ims podem ser utilizados para apag-los.
Desmagnetizao
A desmagnetizao interrompe ou elimina o campo magntico de um disco rgido, utilizado
para armazenar os dados. Um eletrom um im que, quando aplicada uma corrente, faz
com que o seu campo magntico fique muito forte. Uma ferramenta de desmagnetizao pode
custar US$20.000 ou mais, por isso ela no uma soluo prtica para a maioria dos usurios.
Demora cerca de 10 segundos para desmagnetizar um disco rgido, economizando assim muito
tempo e dinheiro caso um grande nmero de discos rgidos precisem ser apagados de forma
segura.
Existem tambm as varinhas de desmagnetizao (degaussing wands), usadas para tarefas
menores, conforme apresentado na Figura 1. As varinhas de desmagnetizao usam ims
poderosos ao vez de eletroms, alm do fato de serem muito mais baratas. Para usar uma
varinha de desmagnetizao, um disco rgido deve ser desmontado e os seus pratos expostos
varinha por aproximadamente 2 minutos.
Destruio do Disco Rgido
As empresas que possuem dados sigilosos devem sempre estabelecer polticas claras para a
eliminao dos discos rgidos. importante estar ciente de que formatar e reinstalar um

sistema operacional em um computador no garante que as informaes no possam ser


recuperadas. Destruir o disco rgido a melhor opo para empresas com esse tipo de dados.
Furar os pratos de uma unidade, conforme apresentado na Figura 2, no o mtodo mais
eficaz para destruir discos rgidos. Mesmo aps danificado, os dados ainda podem ser
recuperados usando softwares forense avanados. Para garantir que os dados no possam ser
recuperados a partir de um disco rgido, quebre cuidadosamente os pratos com um martelo e
elimine de forma segura as peas.
Solid State Drives
Os SSDs so compostos de memria flash ao vez de discos magnticos. Tcnicas comuns
utilizadas para apagar dados, como a desmagnetizao e a quebra dos pratos, no so
eficazes em unidades SSD. Para garantir que os dados no possam ser recuperados a partir
de um SSD, faa uma Limpeza de Dados ou retalhe a unidade em pedaos minsculos.
Outros meios de armazenamento, como discos pticos ou disquetes, tambm devem ser
destrudos. Use uma mquina de triturao para destruir esse tipo de mdia.
Reciclagem do Disco Rgido
Os discos rgidos que no contm dados sensveis devem ser reutilizados em outros
computadores. Essa unidade pode ser formada, instalando assim um novo sistema
operacional. Podem ser realizados dois tipos de formatao:

Formatao Padro - Tambm conhecido por formatao de alto nvel, um setor de


inicializao criado e um sistema de arquivos configurado no disco. A formatao
padro s pode ser realizada depois que uma formatao de nvel baixo tiver sido
completada.

Formatao de Nvel Baixo - A superfcie do disco marcada para indicar os setores


onde os dados sero armazenados fisicamente no disco, criando assim as trilhas. A
formatao de baixo nvel geralmente realizada na fbrica onde o disco rgido
fabricado.

A poltica de segurana um conjunto de regras, diretrizes e checklists. Tcnicos e


administradores de uma empresa trabalham em conjunto para desenvolver as regras e
diretrizes de segurana dos equipamentos e computadores. Uma poltica de segurana inclui
os seguintes elementos:

Declarao de uso aceitvel do computador na organizao.

As pessoas autorizadas a utilizar os equipamentos e computadores.

Os dispositivos permitidos a serem instalados em uma rede, bem como as condies


da instalao. Modems e pontos de acesso sem fio (access-points) so exemplos de
hardwares que podem expor a rede a ataques.

Requisitos necessrios para que os dados permaneam confidenciais em uma rede.

Processo pelo qual os funcionrios acessam os equipamentos e os dados. Esse


processo pode exigir que o funcionrio assine um acordo contendo as regras da empresa.
Ele tambm lista as consequncias em caso de no cumprimento.

Uma poltica de segurana deve descrever como a empresa lida com os problemas e falhas de
segurana. Embora as polticas de segurana variem entre as organizaes, existem perguntas
que todas as empresas devem fazer:

Quais os bens que necessitam de proteo?

Quais so as possveis ameaas?

O que fazer em caso de uma falha de segurana?

Ser oferecido um treinamento para educar os usurios finais?

NOTA: Para ser eficaz, uma poltica de segurana deve ser aplicada e seguida por todos os
funcionrios.
O valor do equipamento fsico geralmente muito menor do que o valor dos dados que ele
contm. A perda de dados confidenciais de uma empresa para competidores ou criminosos
pode ter um custo muito alto. Tais perdas podem resultar em uma falta de confiana da
empresa para com os funcionrios de TI e tambm na demisso dos tcnicos responsveis
pela segurana dos dados. Para proteger os dados, vrios mtodos de segurana podem ser
implementados.
Uma organizao deve se esforar para alcanar o melhor e mais acessvel nvel de proteo
contra perda de dados ou danos a software e equipamentos. Os tcnicos de rede e os gestores
da organizao devem trabalhar em conjunto para desenvolver uma poltica de segurana que
garante que os dados e equipamentos sejam protegidos contra todas as ameaas de
segurana. No desenvolvimento da poltica, os gestores devem calcular o custo da perda dos
dados em relao ao custo da proteo de segurana e determinar quais relaes de
compromisso so aceitveis. Uma poltica de segurana inclui uma declarao completa sobre
o nvel de segurana necessrio e como ele ser alcanado.
Voc pode estar envolvido no desenvolvimento de uma poltica de segurana para um cliente
ou organizao. Ao criar uma poltica de segurana, faa as seguintes perguntas para
determinar os fatores de segurana:

O computador est localizado em uma rede domstica ou comercial? - Computadores


domsticos so vulnerveis a invases via rede sem fio. Computadores empresariais
possuem um alto risco de intruso de rede, devido ao fato de que as empresas so alvos
mais atraentes para os hackers e tambm porque os usurios legtimos possam abusar
dos privilgios de acesso.

Os usurios possuem acesso Internet em tempo integral? - Quanto maior o tempo


em que um computador estiver conectado Internet, maior a chance de sofrer ataques.
Um computador com acesso Internet deve utilizar softwares de proteo, como antivrus
e firewall.

O dispositivo do usurio um laptop? - A segurana fsica um grande problema para


computadores portteis. Existem medidas para proteger os laptops, tais como travas de
cabo, biometria e tcnicas de rastreamento.

Ao criar uma poltica de segurana, estas so algumas reas-chave para atuar:

Processo de tratamento de incidentes de segurana de rede

Processo de auditoria da segurana de rede existente

Estrutura de segurana geral e implementao de segurana de rede

Comportamentos permitidos

Comportamentos proibidos

O que fazer e como armazenar os logs: Visualizador de Eventos, arquivos de log do


sistema e arquivos de log de segurana
Acesso a recursos de rede por meio de permisses de conta

Tecnologias de autenticao para acesso a dados: nomes de usurio, senhas,


biometria e smart cards

A poltica de segurana tambm deve fornecer informaes detalhadas sobre as seguintes


questes em caso de emergncia:

Medidas a serem tomadas aps uma violao de segurana

Quem contactar em caso de emergncia

Informaes a serem compartilhadas com clientes, fornecedores e meios de


comunicao

Locais secundrios para usar em uma evacuao


Medidas a tomar aps um estado de emergncia, incluindo a prioridade dos servios a
serem restaurados

O escopo da poltica e as consequncias do no cumprimento devem ser claramente descritos.


As polticas de segurana devem ser revisadas periodicamente e atualizadas conforme
necessrio. Mantenha um histrico de reviso para acompanhar todas as mudanas da
poltica. A segurana responsabilidade de cada pessoa dentro da empresa. Todos os
funcionrios, incluindo os prestadores de servio que no usam computadores, devem ser
treinados para entender a poltica de segurana e notificados de todas as atualizaes feitas na
poltica de segurana.
Voc tambm deve definir o acesso dos funcionrios aos dados. A poltica deve proteger os
dados altamente confidenciais do acesso pblico, ao mesmo tempo que assegura que os
funcionrios podem realizar suas tarefas de trabalho. Os dados podem ser classificados como
dados pblicos a confidenciais, tendo ainda vrios nveis diferentes entre eles. Uma informao
pblica pode ser vista por qualquer pessoa e no possui requisitos de segurana. A informao
pblica no pode ser usada de forma maliciosa para ferir uma empresa ou um indivduo. Uma
informao confidencial necessita de segurana, pois a exposio destes dados pode ser
extremamente prejudicial para um governo, empresa ou indivduo.
O username e a senha so duas informaes que o usurio precisa para fazer logon em um
computador. Quando um intruso conhece uma destas informaes, ele precisa apenas
crackear ou descobrir a outra para acessar o sistema do computador. importante alterar o
nome de usurio padro de contas como administrador ou convidado, pois estes nomes so
amplamente conhecidos. Alguns equipamentos de redes domsticas possuem um username
padro que no pode ser alterado. Sempre que possvel, modifique o username padro de
todos os usurios do computadores e equipamentos de rede.
O administrador do sistema normalmente define um padro de nomenclatura para a criao de
usernames e logins de rede. Um exemplo comum de um username utilizar a primeira letra do
nome da pessoa e, em seguida, o sobrenome. Utilize um padro de nomenclatura simples para
que as pessoas no tenham dificuldades em lembr-lo. Usernames, assim como as senhas,
so informaes importantes e no devem ser revelados.
Senhas
A diretriz relacionada a senha um componente importante em uma poltica de segurana.
Qualquer usurio que faz login em um computador ou conecta-se em um recurso de rede deve
possuir uma senha. As senhas ajudam a prevenir o roubo de dados e atos maliciosos. As
senhas tambm ajudam a assegurar que o log dos eventos seja valido, garantindo que o
usurio exibido referente a pessoa em questo.
Os logins de rede auxiliam durante o processo de auditoria (logging) e ajudam a prevenir ou
permitir acesso a determinados recursos. Caso voc no consiga fazer logon em um
computador, no use o username e senha de outro usurio, mesmo que eles pertenam ao seu

colega de trabalho ou amigo, pois isso pode invalidar o logging. Em vez disso, informe ao
administrador da rede sobre todos os seus problemas de autenticao identificados ao tentar
acessar o computador ou os recursos da rede.
O uso de informaes de login criptografadas em computadores que fazem acesso rede deve
ser um requisito mnimo para qualquer organizao. Software malicioso pode monitorar a rede
e registrar as senhas em texto puro. Caso as senhas sejam criptografadas, os invasores devem
decifrar a criptografia para aprender as senhas.
Os invasores podem obter acesso a dados de computadores desprotegidos. A proteo por
senha pode impedir o acesso no autorizado ao contedo. Todos os computadores devem ser
protegidos por senhas. Os trs nveis de proteo por senha recomendados so:

BIOS - Evita que o sistema operacional de inicializao e as configuraes da BIOS


sejam alteradas sem o uso da senha correta, conforme apresentado na Figura 1.

Login - Impede o acesso no autorizado ao computador local, conforme apresentado


na Figura 2.

Rede - Impede o acesso aos recursos da rede por pessoas no autorizadas, conforme
apresentado na Figura 3.

Ao atribuir senhas, o nvel de controle da senha deve corresponder ao nvel de proteo


exigido. As senhas devem possuir um tamanho mnimo e incluir letras maisculas e
minsculas, combinadas com nmeros e smbolos. Isso chamado de senha segura. comum
que uma poltica de segurana exija que os usurios alterem suas senhas periodicamente e
monitore o nmero de tentativas de insero de senha antes que uma conta seja
temporariamente bloqueada. Estas so algumas orientaes para a criao de senhas fortes:

Tamanho - Use pelo menos oito caracteres.

Complexidade - Inclua letras, nmeros, smbolos e pontuao. Use uma variedade de


teclas, no apenas letras e caracteres comuns.

Variao - Altere as senhas com frequncia. Crie um lembrete para alterar sua senha
de e-mail, bancos e sites de carto de crdito, em mdia, de cada trs a quatro meses.

Variedade - Use uma senha diferente para cada site ou computador que voc usa.

Para criar, remover ou modificar uma senha no Windows 7 ou Windows Vista, use o seguinte
caminho, como mostrado na Imagem 1:
Iniciar> Painel de Controle> Contas de Usurio
Para criar, remover ou modificar uma senha no Windows XP, use o seguinte caminho:
Iniciar> Painel de Controle> Contas de Usurio> Alterar uma conta> clique na conta que deseja
alterar
Para impedir que usurios no autorizados acessem os computadores locais e os recursos da
rede, bloqueie sua estao de trabalho, laptop ou servidor quando voc no estiver presente.
Proteo de Tela
importante certificar-se de que os computadores esto seguros quando os usurios esto
longe do mesmos. Uma poltica de segurana deve conter uma regra sobre necessidade de um
computador ser bloqueado quando a proteo de tela estiver ativada. Isso garantir que, aps
um curto perodo de tempo, a proteo de tela seja iniciada e, em seguida, o computador no
possa ser usado at que o usurio faa login.

Para configurar a proteo de tela no Windows 7 e Windows Vista, use o seguinte caminho:
Iniciar> Painel de Controle> Personalizao> Proteo de Tela. Escolha um protetor de tela e o
tempo de espera e, em seguida, selecione a opo "Ao reiniciar, exibir tela de logon", como
mostrado na Imagem 2.
Para configurar a proteo de tela no Windows XP, use o seguinte caminho:
Iniciar> Painel de Controle> Vdeo> Proteo de Tela Escolha um protetor de tela e um tempo
de espera e, em seguida, selecione a opo "Ao reiniciar, exibir tela de logon".
Os nveis de permisso so configurados para limitar o acesso de um indivduo ou grupo de
usurios dados especficos. Ambos os sistemas de arquivos FAT32 e NTFS permitem o
compartilhamento e as permisses de nvel de pasta para usurios com acesso rede. As
permisses de pasta so exibidas na Figura 1. Nveis adicionais de permisso de segurana
podem ser fornecidos somente com o uso do NTFS. As permisses de pastas so exibidas na
Figura 2.
Para configurar permisses de pastas e arquivos, use o seguinte caminho:
Clique com o boto direto do mouse no arquivo ou pasta desejado e selecione Propriedades >
Segurana > Editar...
Ao configurar as permisses de compartilhamento de rede em um computador NTFS,
compartilhe as informaes e atribua as permisses para cada usurio ou grupo. Apenas os
usurios e grupos que possuem permisses NFTS e de compartilhamento, podem acessar a
rede compartilhada.
Para configurar as permisses de compartilhamento de pasta no Windows 7, use o seguinte
caminho:
Clique com o boto direito do mouse na pasta e selecione Compartilhar
Existem quatro opes de compartilhamento de arquivos:

Ningum - A pasta no compartilhada.

Grupo Domstico (Read) - A pasta compartilhada apenas com os membros do grupo


domstico. Os membros do grupo domstico s podem ler o contedo da pasta.

Grupo Domstico (Read/Write) - A pasta compartilhada apenas com os membros do


grupo domstico. Os membros do grupo domstico podem ler o contedo da pasta e criar
arquivos e pastas no diretrio.

Pessoas Especficas... - Abre a caixa de dilogo Compartilhamento de Arquivos.


Escolha os usurios e grupos para compartilhar o contedo da pasta e determine o nvel
de permisso de cada um.

Para configurar as permisses de compartilhamento de pasta no Windows Vista, use o


seguinte caminho:
Clique com o boto direito do mouse em uma pasta e selecione Compartilhar...
Para configurar as permisses de compartilhamento de pasta no Windows XP, use o seguinte
caminho:
Clique com o boto direito do mouse em uma pasta e selecione Compartilhamento e
Segurana ...

Todos os sistemas de arquivos mantm o controle dos recursos, mas apenas os sistemas de
arquivos journals, que so reas especiais onde as mudanas dos arquivos so gravadas
antes de serem feitas, podem registrar o acesso por usurio, data e hora. O sistema de
arquivos FAT32 no possui journaling e recursos de criptografia. Como resultado, situaes
que exigem um nvel maior de segurana geralmente so implantadas usando NTFS. Se o
aumento da segurana for necessrio, possvel executar determinados utilitrios, como o
CONVERT, para atualizar um sistema de arquivos FAT32 para NTFS. O processo de converso
irreversvel. importante definir corretamente os seus objetivos antes de fazer a transio.
Uma comparao entre os dois sistemas de arquivo exibida na Figura 3.
Princpio do Menor Privilgio
Os usurios devem ter o seu acesso limitado apenas aos recursos que necessitam da rede ou
de um computador. Por exemplo, os usurios no devem ser capazes de acessar todos os
arquivos de um servidor, caso eles precisem acessar apenas uma nica pasta. Pode ser mais
fcil fornecer aos usurios o acesso a toda a unidade, mas recomendado que se limite o
acesso a apenas pasta necessria para que o mesmo realize o seu trabalho. Isto conhecido
como o princpio do menor privilgio. Limitar o acesso aos recursos tambm impede que
programas maliciosos acessem o mesmo, caso o computador do usurio seja infectado.
Restringir as Permisses do Usurio
As permisses de compartilhamento de pastas e da rede podem ser concedidas aos indivduos
especficos ou por meio de um grupo. Seu um indivduo ou um grupo tiver uma permisso de
compartilhamento de rede negada, essa negao substitui qualquer outra regra de permisso
dada. Por exemplo, se voc negar que algum compartilhe algo na rede, o usurio no poder
faz-lo, mesmo se ele for um administrador ou participar de um grupo de administradores. A
poltica de segurana local deve delinear quais recursos e o tipo de acesso permitido para cada
usurio e grupo.
Quando as permisses de uma pasta so alteradas, voc tem a opo de aplicar as mesmas
para todas as sub-pastas. Isto conhecido como propagao de permisso. A propagao de
permisso uma maneira fcil de aplicar permisses a vrios arquivos e pastas rapidamente.
Depois que as permisses da pasta pai forem definidas, as pastas e arquivos criados dentro da
pasta pai herdam as suas permisses.

Um firewall de software um programa que executado em um computador para permitir ou


negar o trfego entre o computador e outros computadores aos quais ele est conectado. O
firewall aplica um conjunto de regras para transmisso de dados atravs da inspeo e
filtragem de pacotes. O Firewall do Windows um exemplo de um software de firewall. Ele
instalado por padro junto ao sistema operacional.
Toda comunicao TCP/IP associada a um nmero de porta. O HTTP, por exemplo, utiliza
porta 80 por padro. Um software de firewall, como mostrado na Figura 1, capaz de proteger
um computador de intruso feita atravs das portas de dados. Voc pode controlar os tipos de
dados que so enviados para outro computador selecionando quais portas sero abertas e
quais sero bloqueadas. Voc deve criar excees para permitir que determinado trfego ou
aplicativos possa se conectar ao computador. O Firewall bloqueia as conexes de rede de
entrada e sada, a menos que excees sejam definidas para abrir e fechar as portas utilizadas
por um programa.
Para bloquear portas utilizando o Firewall do Windows no Windows 7, como mostrado na
Figura 2, siga estes passos:
Passo 1. Selecione Iniciar > Painel de Controle > Firewall do Windows > Configuraes
avanadas.
Passo 2. No painel da esquerda, escolha se as regras que sero configuradas so "Regras de
Entrada" ou "Regras de Sada", em seguida, clique com o boto direito e selecione Nova
Regra....
Passo 3. Selecione a porta e clique em Avanar.
Passo 4. Escolha TCP ou UDP.
Passo 5. Selecione Todas as portas locais ou uma Porta local especfica e clique em Avanar.
Passo 6. Escolha Bloquear a conexo e clique em Avanar.
Passo 7. Escolha quando a regra se aplica e clique em Avanar.
Passo 8. Digite um nome e uma descrio opcional para a regra e clique em Concluir.
Para bloquear portas utilizando o Firewall do Windows no Windows Vista, siga estes passos:
Passo 1. Selecione Iniciar > Painel de Controle > Firewall do Windows > Alterar Configuraes
> Continuar > Excees > Adicionar porta ....
Passo 2. Digite um nome e um nmero de porta ou um intervalo de portas.
Passo 3. Selecione TCP ou UDP e clique em OK.
Para bloquear portas utilizando o Firewall do Windows no Windows XP, siga estes passos:
Passo 1. Selecione Iniciar > Painel de Controle > Firewall do Windows > Excees > Adicionar
Porta ....
Passo 2. Digite um nome e um nmero de porta ou um intervalo de portas.
Passo 3. Selecione TCP ou UDP e clique em OK.
NOTA: Em uma rede segura, ative o firewall interno do S.O. para fornecer segurana adicional.
Alguns aplicativos podem no funcionar de forma apropriada se o firewall no estiver
configurado corretamente.

A segurana biomtrica compara caractersticas fsicas com perfis armazenados para


autenticar pessoas. Um perfil um arquivo de dados contendo as caractersticas conhecidas
de um indivduo. Uma impresso digital, como mostrado na Figura 1, um padro de face ou
exame de retina, como mostrado na Figura 2, so exemplos de dados biomtricos. Em teoria, a
biomtrica mais eficaz do que o uso de senhas ou smart cards, pois as senhas podem ser
descobertas e cartes roubados. Dispositivos biomtricos incluem leitores de impresses
digitais, scanners de retina e de face e dispositivos de reconhecimento por voz. O usurio ter
acesso garantido se suas caractersticas coincidem com as configuraes salvas e se as
informaes de login fornecidas estiverem corretas.
Os dispositivos biomtricos, quando combinados com uma medida de segurana secundria
(como uma senha ou PIN), so ideais para reas de alta segurana. No entanto, para a maioria
das pequenas empresas, este tipo de soluo muito cara.
Smart Card
Um smart card um pequeno carto de plstico, do tamanho de um carto de crdito, que
possui um pequeno chip embutido no mesmo, conforme mostrado na Figura 3. O chip um
portador de dados inteligente, capaz de processar e armazenar dados de forma segura. Os
smart cards armazenam informaes pessoais, como nmeros de contas bancrias,
identificao pessoal, registros mdicos e assinaturas digitais. Os smart cards fornecem
autenticao e criptografia para manter os dados seguros.
Doggle de Segurana USB
Um doggle de segurana um pequeno dispositivo que se assemelha a um dispositivo de
armazenamento USB, como mostrado na Figura 4. Ele possui um pequeno sistema de rdio
que se comunica com o computador a um curto alcance. Esse doggle pequeno o suficiente
para que possa ser colocado em um porta-chaves. O computador deve detectar o sinal do
dispositivo antes de aceitar um nome de usurio e senha.
Um backup de dados armazena uma cpia das informaes de um computador em uma mdia
removvel, podendo ser mantido em um local seguro. O backup uma das maneiras mais
eficazes de se proteger contra a perda de dados. Os dados podem ser perdidos ou danificados
em circunstncias como roubo, falha do equipamento ou em um desastre. Se o hardware do
computador falhar, os dados podem ser restaurados a partir de um backup funcional.
O backup dos dados deve ser realizado em uma base regular e estar incluso em um plano de
segurana. O backup mais atual normalmente armazenado fora do local de onde ele foi feito,
de forma a proteger a mdia caso algo acontea com a instalao principal. As mdia de backup
so frequentemente reutilizadas para economizar e diminuir os gastos com as mesmas. Siga
sempre as orientaes de reutilizao de mdias da empresa.
Estas so algumas consideraes ao realizar backups de dados:

Frequncia - Os backups podem demorar muito tempo para serem concludos. s


vezes, mais fcil fazer um backup mensal ou semanal completo, e em seguida, fazer
backups parciais frequentes de todos os dados que foram alterados desde o ltimo
backup completo. No entanto, muitos backups parciais aumentam o tempo necessrio
para restaurar os dados.

Armazenamento - Para maior segurana, os backups devem ser transportados para


um local de armazenamento externo aprovado em uma rotao diria, semanal ou
mensal, conforme exigido pela poltica de segurana.

Segurana - Os backups podem ser protegidos com senhas. Uma senha inserida
antes dos dados presentes na mdia de backup serem restaurados.

Validao - Sempre valide os backups para garantir a integridade dos dados.

A criptografia muitas vezes utilizada para proteger os dados. A criptografia o ato de


transformar os dados, usando um algoritmo complicado, fazendo que o mesmo se torne
ilegvel. Uma chave especial deve ser usada para tonar as informaes ilegveis de volta em
dados legveis. Programas e softwares so usados para criptografar arquivos, pastas e at
unidades inteiras.
O Encrypting File System (EFS) um recurso do Windows que pode criptografar os dados.
EFS est diretamente ligado a uma conta de usurio especfica. Somente o usurio que
criptografou os dados ser capaz de acess-lo depois de criptografado pelo EFS. Para
criptografar os dados usando o EFS, siga esses passos:
Passo 1. Selecione um ou mais arquivos ou pastas.
Passo 2. Clique com o boto direito do mouse nos dados selecionados > Propriedades.
Passo 3. Clique em Avanado....
Passo 4. Selecione a opo Criptografar os contedo para proteger os dados
Passo 5. Os arquivos e pastas que foram criptografados com EFS so exibidos em verde,
conforme mostrado na figura.
No Windows 7 e Windows Vista Ultimate e Enterprise, um recurso chamado BitLocker est
includo para criptografar todo o volume do disco rgido. BitLocker tambm capaz de
criptografar unidades removveis. Para usar o BitLocker, pelo menos dois volumes devem estar
presentes em um disco rgido. Um volume do sistema, de pelo menos 100 MB, deixado sem
criptografia. Este volume contm os arquivos do Windows necessrios para inicializar o
sistema. Windows 7 cria este volume por padro quando ele instalado.
Ao usar o BitLocker no Windows Vista, uma ferramenta especial chamada BitLocker Drive
Preparation Tool pode ser usada para diminuir o volume da unidade que contm o sistema
operacional. Uma vez que o volume foi reduzido, um sistema de arquivo pode ser criado para
cumprir com as exigncias do BitLocker.
Depois que o volume do sistema for criado, o mdulo TPM deve ser inicializado. O TPM
(Trusted Platform Module) um chip especializado instalado na placa-me de computador
utilizado para a autenticao de hardware e de software. O TPM armazena informaes
especficas do sistema host, como as chaves de criptografia, certificados digitais e senhas. As
aplicaes que utilizam criptografia podem fazer uso do chip TPM para proteger informaes
de autenticao de usurio, proteo de licena de softwares e arquivos criptografados, como
pastas e discos. A integrao de segurana de hardware, tais como TPM e softwares de
segurana, resulta em um sistema de computador muito mais seguro do que o apenas uso de
um software de segurana.
Para inicializar o mdulo TPM, siga estes passos:
Passo 1. Inicie o computador e entre na BIOS.
Passo 2. Procure a opo TPM dentro das telas de configurao da BIOS. Consulte o manual
de sua placa-me para localizar a tela correta.
Passo 3. Selecione a opo Enable e aperte Enter.
Passo 4. Salve as alteraes feitas na BIOS.
Passo 5. Reinicie o computador.
Para ativar o BitLocker, siga estes passos:

Passo 1. Clique em Iniciar > Painel de Controle > Segurana > Criptografia de Unidade de
Disco BitLocker
Passo 2. Se uma mensagem do Contas de Usurios (UAC) aparecer, clique em Continuar.
Passo 3. Na pgina Criptografia de Unidade de Disco BitLocker, clique em Ativar BitLocker no
volume do sistema operacional.
Passo 4. Se o TPM no estiver inicializado, o Assistente de Hardware de Segurana TPM
aparecer. Siga as instrues fornecidas pelo assistente para inicializar o TPM. Reinicie o
computador.
Passo 5. A pgina Salvar a senha de recuperao possui as seguintes opes:

Salvar a senha em um drive USB - Esta opo armazena a senha em uma unidade
USB.

Salvar a senha em uma pasta - Esta opo salva a senha para uma unidade de rede
ou em outro local.

Imprimir a senha - Esta opo ir imprimir a senha.

Passo 6. Depois de salvar a senha de recuperao, clique em Avanar.


Passo 7. Na pgina Criptografar o volume de disco selecionado, selecione a opo Verificar o
sistema BitLocker.
Passo 8. Clique em Continuar.
Passo 9. Clique em Reiniciar agora.
Passo 10. Ser exibido uma barra de status informando o progresso da criptografia.
Certos tipos de ataques, como os realizados por spyware e phishing, coletam dados do usurio
que podem ser utilizados por um invasor para obter informaes confidenciais.
Voc deve executar uma varredura pelo antivrus e antispyware para detectar e remover os
softwares indesejados. Muitos navegadores j vm equipados com ferramentas especiais e
configuraes que impedem o funcionamento de vrios softwares maliciosos. Podem ser
utilizados vrios programas diferentes e mltiplas varreduras para remover completamente
todos os softwares maliciosos. Execute apenas um programa de proteo contra malware por
vez.

Proteo contra vrus - Um programa antivrus normalmente executado


automaticamente em segundo plano e monitora os problemas. Quando um vrus
detectado o usurio alertado e o programa tenta envi-lo para a quarentena ou eliminlo, conforme apresentado na Imagem 1.

Proteo contra spyware - Um programa anti-spyware procura por keyloggers, que


capturam as teclas digitadas e outros malwares, para que eles possam ser removidos do
computador, conforme apresentado na Imagem 2.

Proteo contra adware - Um programa anti-adware se atenta aos programas que


exibem publicidade no seu computador.

Proteo contra phishing - Um programa Antiphishing bloqueia os endereos IPs dos


sites de phishing conhecidos e avisa o usurio sobre sites suspeitos.

NOTA: O software malicioso pode ficar embutido no sistema operacional. Ferramentas


especiais para remoo so disponibilizadas por empresas de desenvolvimento de software de
segurana e limpam o sistema operacional.
Antivrus Rogue
Ao navegar na Internet, comum ver anncios de produtos e softwares. Estes anncios podem
ser um mtodo para infectar o computador do usurio. Alguns destes anncios exibem
mensagens que indicam que o computador do usurio est infectado por um vrus ou malware.
O anncio ou pop-up pode parecer uma janela real de aviso do Windows informando que o
computador est infectado e deve ser limpo, conforme apresentado na Imagem 3. Clicar em
Remover, Clean, OK, ou at mesmo Cancelar ou Sair podem iniciar o download e instalao do
malware. Este tipo de ataque chamado de antivrus falso (rogue antivirus).
Quando encontrar uma janela de aviso que suspeita, nunca clique dentro da janela de aviso.
Feche a aba ou o navegador para ver se a janela de aviso desaparece. Se a guia ou o
navegador no fechar, pressione ALT + F4 para fechar a janela ou use o gerenciador de tarefas
para finalizar o programa. Se a janela de aviso no desaparecer, realize uma varredura no
computador atravs de um software conhecido, um bom programa antivrus ou de um
programa contra adware para garantir que o computador no est infectado.
Corrigindo Sistemas Infectados
Quando um programa de proteo contra malware detecta que um computador est infectado,
ele remove ou coloca a ameaa em quarentena. Mas o computador provavelmente ainda est
em risco. O primeiro passo para remediar um computador infectado remover o computador
da rede para impedir que outros computadores sejam infectados. Fisicamente desconecte
todos os cabos de rede do computador e desabilite todas as conexes sem fio.
O prximo passo seguir as polticas de resposta a incidentes que esto no local. Isso pode
incluir notificar o pessoal de TI, salvar os arquivos de log em uma mdia removvel, ou desligar
o computador. Para um usurio domstico, atualize os programas de proteo contra softwares
maliciosos que esto instalados e realize exames completos de todos os programas instalados
no computador. Muitos programas antivrus podem ser configurados para rodar na inicializao
do sistema antes de carregar o Windows. Isso permite que o programa acesse todas as reas
do disco sem que seja afetado pelo sistema operacional ou qualquer malware.
Os vrus e worms podem ser difceis de remover de um computador. Ferramentas so
necessrios para remover os vrus e reparar o cdigo de computador que o vrus modificou.
Estas ferramentas so fornecidas por fabricantes de sistemas operacionais e empresas de
software de segurana. Certifique-se de que voc ir baixar essas ferramentas de um site
legtimo.
Inicie o computador no Modo de Segurana para impedir que a maioria dos drivers sejam
carregados. Instale programas adicionais de proteo contra malware e realize verificaes
completas para remover ou colocar em quarentena algum malware adicional. Pode ser
necessrio contactar um especialista para assegurar que o computador tenha sido
completamente limpo. Em alguns casos, o computador deve ser reformatado e restaurado a
partir de um backup ou o sistema operacional poder ter de ser reinstalado.
O servio de restaurao do sistema pode incluir os arquivos infectados em um ponto de
restaurao. Depois que o computador estiver limpo de qualquer malware, os arquivos de
restaurao do sistema devem ser deletados. Se a restaurao do sistema for usada para
restaurar o computador, os pontos de restaurao que contenham arquivos infectados no
sero listados e, portanto, no ir re-infectar o computador.
Para excluir os arquivos de restaurao do sistema atual no Windows 7, siga estes passos:
Passo 1. Clique com o boto direito do mouse em Computador > Propriedades > aba Proteo
do Sistema.

Passo 2. Selecione a unidade que contm os pontos de restaurao que voc deseja excluir.
Passo 3. Clique em Configurar....
Passo 4. Clique em Excluir ao lado de Excluir todos os pontos de restaurao (isso inclui as
configuraes do sistema e verses anteriores de arquivos).
No Windows Vista e Windows XP, siga estes passos:
Passo 1. Criar um ponto de restaurao.
Passo 2. Clique com o boto direito do mouse na unidade que contm os pontos de
restaurao que voc deseja excluir.
Passo 3. Selecione Propriedades > guia Geral > Limpeza de Disco.
Passo 4. O Windows ir analisar o disco.
Passo 5. Na limpeza de disco da janela (C:), clique na guia Mais Opes > Limpar....
Passo 6. Clique em Excluir na janela Limpeza de Disco para deletar tudo, menos o ponto de
restaurao mais recente.
Estratgias de segurana esto em constante mudana, como tambm as tecnologias usadas
para proteger os equipamentos e dados. Novas vulnerabilidades de seguranas so
encontradas diariamente. Os Invasores constantemente procuram novas maneiras de se
infiltrar em computadores e em redes. Os fabricantes de software devem regularmente criar e
redistribuir patches para corrigir falhas e vulnerabilidades em seus produtos. Se um tcnico
deixar um computador sem proteo, um invasor poder obter acesso a ele. Os computadores
desprotegidos normalmente so infectados em poucos minutos quando conectados Internet.
Ameaas segurana, como vrus e worms, esto sempre presentes. Por causa da frequncia
com que novos vrus so desenvolvidos, os softwares de segurana devem ser continuamente
atualizados. Este processo pode ser realizado automaticamente, entretanto um tcnico deve
saber como atualizar manualmente qualquer tipo de software de proteo e os programas de
um cliente.
Programas de deteco de vrus, spyware e adware procuram por padres nos cdigos de
programao dos softwares presentes em um computador. Esses padres so determinados
atravs da anlise dos vrus que so interceptados na Internet e nas redes locais. Esses
padres cdigos so chamados de assinaturas. Os desenvolvedores de softwares de proteo
renem as assinaturas dos vrus em uma tabela de definies. Para atualizar os arquivos de
assinaturas dos softwares de antivrus e anti-spyware, primeiramente verifique se os arquivos
de assinatura j no so os mais recentes. Voc pode verificar o status do arquivo navegando
at a opo "Sobre (about)" no software de proteo ou iniciando a ferramenta de atualizao
do mesmo.
Para atualizar o arquivo de assinatura, siga estes passos:
Passo 1. Crie um Ponto de Restaurao no Windows. Caso o arquivo carregado esteja
corrompido, o ponto de restaurao permitir que voc volte para o modo anterior instalao.
Passo 2. Abra o antivrus ou o anti-spyware. Se o programa estiver configurado para executar
ou obter atualizaes automaticamente, voc precisar desativar o recurso de atualizaes
automticas para execut-la manualmente.
Passo 3. Clique no boto Atualizar (Update).
Passo 4. Aps a atualizao do programa, realize uma varredura (scan) no computador.

Passo 5. Quando a verificao for concluda, verifique os relatrios e exclua manualmente os


vrus e outros problemas que no foram corrigidos.
Passo 6. Configure o antivrus ou anti-spyware para atualizar automaticamente e procurar por
ameaas periodicamente.
Sempre obtenha as atualizaes do site do fabricante para ter certeza de que a mesma
autntica e no foi corrompida por vrus. Isso pode gerar uma grande demanda no site do
fabricante, especialmente quando novos vrus so lanados. Para evitar que haja muito trfego
em um nico site, alguns fabricantes disponibilizam o download de suas atualizaes em vrios
sites. Estes sites para download so chamados de espelhos(mirrors).
ATENO: Ao realizar o download de uma atualizao de um site espelho, verifique se o
mesmo legtimo. Sempre obtenha o link do site espelho pelo fabricante.
Codificao Hash
A codificao hash, ou hashing, garante que as mensagens no foram corrompidas ou
adulteradas durante a transmisso. O hashing usa uma funo matemtica para criar um valor
numrico que exclusivo para os dados. Se mesmo um nico carcter for alterado, a funo
de sada, chamada compilao de mensagem (message digest), no ser o mesma. No
entanto, a funo de uma unica via. Ter conhecimento da compilao da mensagem no
permiti que um invasor recrie a mensagem, tornando-se difcil para algum interceptar e alterar
mensagens. A codificao hash exibida na Imagem 1. Os algoritmos de hash mais populares
so o Secure Hash Algorithm (SHA), Message Digest 5 (MD5) e o Data Encryption Standard
(DES).
Criptografia Simtrica
A criptografia simtrica requer que ambos os lados de uma conversa criptografada usem uma
chave de criptografia para codificar e decodificar os dados. O remetente e o destinatrio devem
utilizar chaves idnticas. A criptografia simtrica mostrada na imagem 2. DES e 3DES so
exemplos de criptografias simtricas.
Criptografia Assimtrica
A criptografia assimtrica requer duas chaves, uma chave privada e uma chave pblica. A
chave pblica pode ser amplamente distribuda, atravs de e-mail ou publicao na web. A
chave privada mantida por um indivduo e no deve ser divulgada a ningum. Estas chaves
podem ser utilizadas de duas maneiras.
A criptografia da chave pblica usada quando uma nica organizao precisa receber o texto
criptografado a partir de uma fonte especifica. A chave pblica pode ser amplamente distribuda
e usada para criptografar as mensagens. O destinatrio a nico a ter a chave privada, a qual
utilizada para decifrar as mensagens.
No caso das assinaturas digitais, uma chave privada necessria para criptografar a
mensagem e uma chave pblica necessria para descriptografar. Esta abordagem permite
que o receptor esteja confiante sobre a origem da mensagem, pois s uma mensagem
criptografada usando a chave privada do autor poderia ser descriptografada pela chave pblica.
A criptografia assimtrica, usando assinaturas digitais, exibida na Imagem 3. RSA o
exemplo mais popular de criptografia assimtrica.
Tcnicas de Segurana
Como as ondas de rdio so usadas para transmitir dados em redes sem fio, fcil para os
atacantes monitorar e coletar os dados sem ter que se conectar fisicamente rede. Os
atacantes obtm acesso a uma rede sem fio desprotegida ao entrar no intervalo de propagao
do sinal. Um tcnico precisa configurar os pontos de acesso e as placas de rede sem fio em um
nvel adequado de segurana.

Ao instalar servios wireless, aplique tcnicas de segurana imediatamente para impedir o


acesso indesejado rede. Os pontos de acesso sem fio devem ser configurados com
definies bsicas de segurana compatveis com a segurana da rede existente.
O Service Set Identifier (SSID) o nome da rede sem fio. Um roteador wireless ou ponto de
acesso transmite o SSID via broadcast por padro, de modo que os dispositivos sem fios
possam detectar rede. Quando a transmisso do SSID for desativada no roteador sem fio ou
no ponto de acesso, insira o manualmente o SSID no dispositivo para se conectar na rede sem
fio.
Para desabilitar o broadcast do SSID, utilize o seguinte caminho, conforme apresentado na
figura:
Wireless > Basic Wireless Settings > selecione a opo Disabled for SSID Broadcast > Save
Settings > Continue
Desabilitar o broadcast do SSID fornece pouca segurana rede sem fio. Se a transmisso do
SSID estiver desabilitada, cada usurio que desejar se conectar rede sem fio deve digitar o
SSID manualmente. Quando um computador procura por uma rede sem fio, ele ir retransmitir
o SSID. Um hacker qualificado pode facilmente interceptar essas inA filtragem de endereos
MAC uma tcnica usada para implantar segurana em nvel de dispositivo em uma LAN sem
fio. Como cada dispositivo sem fio tem um endereo MAC nico, roteadores e os pontos de
acesso sem fio podem impedir que alguns dispositivos se conectem rede, caso os
dispositivos de rede neguem o seu endereo MAC. Para aplicar a filtragem de endereos MAC,
insira o endereo MAC dos dispositivos sem fio.
Para configurar a filtragem de endereos MAC, como mostrado na figura, siga esses passos:
Passo 1. Clique em Wireless > Wireless MAC Filter.
Passo 2. Selecione a opo Enabled.
Passo 3. Selecione o tipo de restrio de acesso (Prevent ou Permit).
Passo 4. Clique em Wireless Client List.
Passo 5. Selecione o cliente.
Passo 6. Clique em Save to MAC Address Filter List > Add > Save Settings > Continue.
Repita os passos acima para adicionar mais clientes lista de endereos MAC.
O endereo MAC de uma placa de rede sem fio pode ser encontrado digitando ipconfig /all no
prompt de comando. O endereo MAC exibido na linha Endereo Fsico. Para outros
dispositivos, normalmente o endereo MAC est gravado na etiqueta do dispositivo ou dentro
de manual do fabricante.
A filtragem de endereos MAC pode ser entediante se uma srie de dispositivos estiver
conectados rede. Alm disso, quando se utiliza a filtragem de endereos MAC, possvel que
um invasor capture um endereo MAC usando ferramentas de hacker apropriadas. Depois que
o intruso obtm o endereo MAC, ele pode us-lo para se passar por um computador permitido
na filtragem de endereos MAC. Nesse caso, use uma tecnologia de criptografia robusta.
formaes e us-las para se passar pelo roteador e capturar suas credenciais.
A filtragem de endereos MAC uma tcnica usada para implantar segurana em nvel de
dispositivo em uma LAN sem fio. Como cada dispositivo sem fio tem um endereo MAC nico,
roteadores e os pontos de acesso sem fio podem impedir que alguns dispositivos se conectem
rede, caso os dispositivos de rede neguem o seu endereo MAC. Para aplicar a filtragem de
endereos MAC, insira o endereo MAC dos dispositivos sem fio.

Para configurar a filtragem de endereos MAC, como mostrado na figura, siga esses passos:
Passo 1. Clique em Wireless > Wireless MAC Filter.
Passo 2. Selecione a opo Enabled.
Passo 3. Selecione o tipo de restrio de acesso (Prevent ou Permit).
Passo 4. Clique em Wireless Client List.
Passo 5. Selecione o cliente.
Passo 6. Clique em Save to MAC Address Filter List > Add > Save Settings > Continue.
Repita os passos acima para adicionar mais clientes lista de endereos MAC.
O endereo MAC de uma placa de rede sem fio pode ser encontrado digitando ipconfig /all no
prompt de comando. O endereo MAC exibido na linha Endereo Fsico. Para outros
dispositivos, normalmente o endereo MAC est gravado na etiqueta do dispositivo ou dentro
de manual do fabricante.
A filtragem de endereos MAC pode ser entediante se uma srie de dispositivos estiver
conectados rede. Alm disso, quando se utiliza a filtragem de endereos MAC, possvel que
um invasor capture um endereo MAC usando ferramentas de hacker apropriadas. Depois que
o intruso obtm o endereo MAC, ele pode us-lo para se passar por um computador permitido
na filtragem de endereos MAC. Nesse caso, use uma tecnologia de criptografia robusta.
Utilize tcnicas de criptografia sem fio para codificar as informaes enviadas e impedir a
captura e utilizao indesejada dos dados. Ambas as extremidades de cada link devem usar o
mesmo tipo de criptografia.
Os pontos de acesso sem fio suportam diversos modos de segurana diferentes. Os mais
comuns so:

Wired Equivalent Privacy (WEP) - A primeira gerao de padro de segurana para


redes sem fio. Os atacantes rapidamente descobriram que a criptografia WEP fcil de
ser quebrada. As chaves de criptografia usadas para codificar as mensagens poderiam
ser detectadas atravs de programas de monitorao. Depois que as chaves eram
obtidas, as mensagens podiam ser facilmente descodificadas.

Wi-Fi Protected Access (WPA) - Uma verso melhorada do WEP, o WPA cobre todo o
padro 802.11i (camada de segurana para sistemas sem fio). O WPA usa uma
criptografia muito mais forte do que o WEP.

Wi-Fi Protected Access 2 (WPA2) - Uma verso melhorada do WPA. Este protocolo
fornece nveis mais altos de segurana do que o WPA. WPA2 suporta criptografia robusta,
proporcionando segurana de nvel governamental. WPA2 possui duas verses: Personal
(autenticao por senha) e Enterprise (autenticao atravs de um servidor).

Recursos do WPA e do WPA2


Outros recursos de segurana foram adicionados ao padro WPA.

Temporal Key Integrity Protocol (TKIP) - Esta tecnologia muda a chave de criptografia
em uma base por pacote e fornece um mtodo para verificar a integridade das
mensagens.

Extensible Authentication Protocol (EAP) - Utiliza um servidor de autenticao


centralizado para aumentar a segurana.

Protected Extensible Authentication Protocol (PEAP) - Um protocolo que no usa um


servidor de certificados.

Advanced Encryption Standard (AES) - Um mtodo de criptografia de chave simtrica


adicionado apenas ao WPA2.

Para melhorar a segurana sem fio, use o seguinte caminho, como mostrado na figura:
Wireless > Wireless Security > selecione Security Mode > selecione Encryption Type > digite a
senha (Pre-shared Key) > selecione Key Renewal > Save Settings > Continue
Antenas sem fio
O ganho de sinal e o padro de antena ligada ao ponto de acesso sem fio podem influenciar
onde o sinal ser recebido. Evite transmitir o sinal de sua rede sem fio para fora da rea da
mesma atravs da instalao de uma antena com um padro diferente e que serve apenas aos
seus utilizadores.
Alguns dispositivos sem fio permitem que voc altere a potncia das ondas de rdio emitidas
pela antena. Isto pode ser bom de duas formas:

A cobertura da rede sem fio pode ser reduzida para impedir o acesso em reas
indesejadas. Use um laptop ou um dispositivo porttil para determinar a rea de
cobertura. Diminua o nvel de potncia de rdio at que rea de cobertura seja o tamanho
desejado.

Aumentar o nvel de potncia de rdio em reas com muitas redes sem fio ajuda a
manter a interferncia de outras redes em um nvel minimo, mantendo assim os usurios
conectados.

Acesso aos Dispositivos de Rede


Muitos dispositivos sem fio feitos por um fabricante especfico utilizam o mesmo usurio e
senha padro para acessar e configurar a rede wireless. Caso essas informaes no sejam
alteradas, usurios no autorizados podero, facilmente, fazer logon no ponto de acesso e
modificar as configuraes. Ao se conectar pela primeira vez no dispositivo de rede, altere o
usurio e a senha padro. Alguns dispositivos permitem que voc mude tanto o nome de
usurio quanto a senha, enquanto outros s permitem que voc altere a senha.
Para alterar a senha padro, como mostrado na figura, use o seguinte caminho:
Administration > Management > digite a nova senha > digite novamente a senha > Save
Settings
Wi-Fi Protected Setup
Para muitas pessoas, configurar um roteador sem fio e inserir manualmente as configuraes
um trabalho difcil. No passado, muitas pessoas simplesmente conectariam o dispositivo e o
usariam com as configuraes padres. Estas configuraes permitem que os dispositivos se
conectem facilmente, porm deixam uma srie de falhas de segurana, tais como a falta de
criptografia e o uso do SSID e da senha de gerenciamento padro. O WPS foi desenvolvido
para ajudar as pessoas a configurar e proteger uma rede sem fio de forma rpida e fcil.
Com o WPS, a maneira mais comum para um usurio se conectar o mtodo PIN. Com o
mtodo de PIN, o roteador wireless tem um PIN de fbrica que impresso em uma etiqueta ou
exibido em um display. Quando um dispositivo wireless tenta se conectar ao roteador sem fio, o
roteador pede o PIN. Depois que o usurio digitar o PIN correto, ele estar conectado rede e
a segurana estar ativada.

O WPS tem uma grande falha de segurana. Softwares capazes de interceptar o trfego e
recuperar o WPS PIN e a chave de criptografia pr-compartilhada foram desenvolvidos. Como
uma prtica recomendada de segurana, sempre que possvel desative o WPS no roteador
sem fio.
O firewall de hardware um componente fsico de filtragem que inspeciona os pacotes de
dados da rede antes que eles cheguem nos computadores ou em outros dispositivos da rede.
O firewall de hardware uma unidade autnoma que no utiliza recursos dos computadores
que est protegendo, portanto, no h impacto no desempenho e processamento dos mesmos.
O firewall pode ser configurado para bloquear vrias portas individuais, um intervalo de portas
ou at mesmo trfegos especficos de um aplicativo. O roteador wireless Linksys E2500
tambm um firewall de hardware.
Um firewall de hardware permite a entrada de dois tipos diferentes de trfego em sua rede:

Respostas para o trfego que se originou dentro da sua rede

Trfego destinado a uma porta que voc intencionalmente permitiu o acesso

Existem vrios tipos de configuraes de firewall:

Filtro de pacotes (Packet filter) - Os pacotes no pode passar atravs do firewall, a no


ser que eles correspondam a regra estabelecida e configurada no firewall. O trfego pode
ser filtrado com base em diferentes atributos, como o endereo IP de origem, endereo IP
de destino, porta de origem ou porta de destino. O trfego tambm podem ser filtrado com
base no servios de destino ou protocolo, como WWW ou FTP.

Inspeo Stateful (Stateful packet inspection) - Este firewall mantm o controle do


estado das conexes de rede que viajam atravs do firewall. Os pacotes que no fazem
parte de uma conexo conhecida so descartados.

Camada de Aplicao - Todos os pacotes que viajam para ou a partir de um aplicativo


so interceptados. Todo o trfego de externo indesejado impedido de alcanar os
dispositivos protegidos.

Proxy - Este firewall instalado em um servidor de proxy que inspeciona todo o trfego
e permite ou nega os pacotes com base nas regras configuradas. O proxy server um
servidor que se encontra entre o cliente e o servidor de destino na Internet.

Firewalls de software e hardware protegem os dados e os equipamentos em uma rede,


impedindo o acesso no autorizado. O firewall deve ser usado em conjunto com os softwares
de segurana. A Figura 1 compara os firewalls de hardware e software.
Para definir as configuraes de firewall de hardware no Linksys E2500, conforme apresentado
na Figura 2, use o seguinte caminho:
Security > Firewall > habilite a opo Enable for SPI Firewall Protection. Em seguida, selecione
os filtros de internet e web necessrios para proteger a rede. Clique em Save Settings >
Continue
Nota: Mesmo em uma rede segura, voc deve habilitar o firewall do sistema operacional interno
para fornecer segurana adicional. Alguns aplicativos podem no funcionar corretamente, a
menos que o firewall interno esteja configurado corretamente.
Zona Demilitarizada
A DMZ (Demilitarized Zone) uma sub-rede que fornece servios a uma rede no confivel.
Um servidor de e-mail, web ou FTP muitas vezes colocado na DMZ para que o trfego
destinado a esses equipamentos no acesse a rede local. Esse esquema protege a rede

interna de ataques, porm no protege os servidores alocados na DMZ. comum que um


firewall ou proxy gerencie o trfego que entra e sai da DMZ.
No Linksys E2500, voc pode criar uma DMZ para um dispositivo, enviando todo o trfego da
Internet para um determinado endereo IP ou MAC. Servidores, maquinas de jogos ou cmeras
web podem estar localizados na DMZ para que este dispositivo possa ser acessado por
qualquer pessoa. Porm, os dispositivos na DMZ ficam expostos a ataques de hackers na
Internet.

Os
firewalls de hardware podem ser usados para bloquear as portas e impedir o acesso no
autorizado dentro e fora de uma LAN. No entanto, h situaes em que determinadas portas
devem ser abertas para que determinados programas possam se comunicar com dispositivos
em redes diferentes. O encaminhamento de porta um mtodo baseado na regra de direcionar
o trfego entre dispositivos em redes separadas. Este mtodo de exposio de dispositivos
para a Internet muito mais seguro do que uma DMZ.
Quando o trfego atinge o roteador, ele determina se o trfego deve ser encaminhado para um
determinado dispositivo com base no nmero de porta encontrado no trfego. Os nmeros de
porta so associados a servios especficos, tais como FTP, HTTP, HTTPS e POP3. As regras
determinam quais trfegos so enviados para a LAN. Por exemplo, um roteador pode ser
configurado para encaminhar trfegos da porta 80, a qual est associada ao protocolo HTTP.
Quando o roteador recebe um pacote com a porta de destino 80, o roteador encaminha o
trfego para o servidor Web dentro da rede.
Para habilitar o encaminhamento de porta, conforme apresentado na figura, siga estes passos:
Passo 1. Clique em Applications & Gaming > Single Port Forwarding.
Passo 2. Selecione ou digite o nome da aplicao. Talvez seja necessrio digitar o nmero de
porta externo, nmero da porta da Internet e o tipo de protocolo.
Passo 3. Digite o endereo IP do computador que receber os pedidos.
Passo 4. Clique em Enable > Save Settings > Continue.

O Port Triggering permite que o roteador encaminhe temporariamente dados atravs das portas
de entrada para um dispositivo especfico. Voc pode usar o Port Triggering para enviar dados
para um computador apenas quando um intervalo de porta designado usado para fazer um
pedido de sada. Por exemplo, um video game pode usar as portas de 27000 a 27100 para se
conectar com os outros jogadores. Estas so as portas de gatilho (trigger). Um cliente de chat
pode utilizar a porta 56 para se conectar aos mesmos, de modo que os jogadores possam
interagir uns com os outros. Neste caso, se houver trfego de jogos em uma porta de sada
dentro do intervalo de portas, o trfego de bate-papo de entrada na porta 56 enviado para o
computador que est sendo usado para jogar e para realizar o bate-papo com os amigos.
Quando o jogo finalizado e as portas acionadas no esto mais em uso, a porta 56 no
mais permitida para o envio de trfego de qualquer tipo de computador.
Para configurar o Port Triggering, siga estes passos:
Passo 1. Selecione Applications & Gaming > Port Range Triggering.
Passo 2. Digite o nome da aplicao. Digite o incio e trmino do intervalo de portas acionado,
e tambm o nicio e o trmino do intervalo de portas encaminhadas.
Passo 3. Clique em Enable > Save Settings > Continue.

Protegendo os Equipamentos Fsicos


A segurana fsica to importante quanto a segurana dos dados. Quando um computador
tomado, os dados tambm so roubados. importante restringir o acesso s instalaes
utilizando cercas, fechaduras e portes. Proteja a infra-estrutura de rede, como cabos,
equipamentos de telecomunicaes e dispositivos de rede, utilizando as seguintes
recomendaes:

Proteja as salas de telecomunicaes, armrios, equipamentos e gabinetes

Utilize travas de segunraa nos dispositivos

Deteco sem fio para pontos de acesso no autorizados

Firewalls de Hardware

Sistema de gerenciamento de rede que detecta alteraes nos cabos e patch panels

Desabilitar o AutoRun
Outro mtodo de segurana desativar o recurso AutoRun do sistema operacional. O AutoRun
executa automaticamente as instrues presentes no arquivo autorun.inf, quando o mesmo
encontrado em novas mdias. AutoPlay diferente do AutoRun. O recurso de reproduo
automtica (AutoPlay) uma maneira simples de identificar automaticamente quando novas
mdias, como discos pticos, discos rgidos externos ou pen drives, so inseridos ou
conectados no computador. O AutoPlay solicita que o usurio escolha uma ao com base no
contedo das novas mdias, como executar um programa, tocar msica ou explorar a media.
No Windows, o AutoRun executado primeiro, a menos que ele esteja desativado. Se AutoRun
no estiver desativado, o computador seguir as instrues do arquivo autorun.inf. No Windows
Vista e Windows 7, no permitido que o AutoRun ignore as instrues do AutoPlay. No
entanto, no Windows XP, o AutoRun ignora o AutoPlay e pode iniciar uma aplicao sem avisar
o usurio. Isto um risco de segurana, pois pode executar automaticamente um programa
malicioso e comprometer o sistema. Devido a este fato recomendvel desabilitar o AutoRun.
Para desabilitar o AutoRun no Windows XP, siga esses passos:
Passo 1. Selecione Iniciar > Executar.

Passo 2. Digite regedit e clique em OK.


Passo 3. Navegue at HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom.
Passo 4. Clique duas vezes em AutoRun. Na caixa Dados do valor, digite 0 e clique em OK,
como mostrado na Figura 1.
Passo 5. Feche o Editor de Registro.
Passo 6. Voc ter que fazer logout e, em seguida, fazer login novamente para que esta
alterao entre em vigor.
Autenticao por Dois Fatores
Os equipamentos e dados do computador podem ser protegidos usando tcnicas de proteo
sobrepostas, evitando assim o acesso no autorizado a dados sensveis. Um exemplo de
proteo sobreposta quando uma senha e um smart card utilizado para proteger uma sala
de equipamentos. Isto conhecido como a Autenticao por Dois Factores, como mostrado na
Figura 2. Ao avaliar um mtodo de segurana, o custo da implementao deve estar
equilibrado com o valor dos dados ou do equipamento a ser protegido.
A segurana de hardware ajuda a prevenir violaes de segurana e perda de dados ou
equipamentos. Medidas de controle de acesso de segurana fsica incluem bloqueios, sistemas
de vigilncia e guardas de segurana. Os cartes chaves (Card Key) protegem determinadas
reas, permitindo apenas o acesso de pessoas autorizadas. Se um carto chave for perdido ou
roubado, apenas o mesmo deve ser desativado. O sistema de carto chave mais caro do que
fechaduras de segurana, porm quando uma chave convencional perdida, a fechadura deve
ser substituda.
Os equipamentos de rede devem ser mantidos em reas protegidas. Todo o cabeamento deve
ser instalado dentro de eletrodutos ou no interior das paredes, evitando assim a adulterao ou
acesso no autorizado dos cabos de rede. Um eletroduto um invlucro que protege a infraestruturas do meio fsico de danos e acesso no autorizado. As interfaces de rede que no
esto em uso devem ser desativadas.
Dispositivos biomtricos, que analisam as caractersticas fsicas de um usurio, so ideais para
ambientes altamente protegidos e crticos. No entanto, para a maioria das pequenas empresas,
este tipo de soluo muito caro e invivel.
A poltica de segurana deve identificar os equipamentos e hardwares que podem ser usados
para prevenir e impedir o vandalismo, roubo e a perda de dados. A segurana dos
equipamentos fsicos envolve quatro aspectos inter-relacionados: acesso, dados, infra-estrutura
e o computador.
Existem vrios mtodos de proteger fisicamente um computador e outros equipamentos, tal
como mostrado nas Figuras 1 e 2:

Utilize cabos de bloqueio.

Mantenha as salas de telecomunicao bloqueadas.

Prenda o equipamento com parafusos.

Use caixas de segurana ao redor do equipamento.

Rtule e instale sensores, tais como Radio Frequency Identification (RFID), nos
equipamento.
Instale alarmes fsicos que so acionados por sensores de deteco de movimento.

Use webcams com deteco de movimento e softwares de vigilncia.

Existem vrios mtodos para proteger o acesso s instalaes:

Cates chave que armazenam dados de usurio, incluindo nvel de acesso

Sensores biomtricos que identificam caractersticas fsicas do usurio, como


impresses digitais ou retina

Guarda de Segurana

Sensores, como etiquetas RFID, usadas para monitorar equipamentos

Utilize travas de gabinete, cabos de bloqueio e docking station para impedir que os laptops
sejam removidos de seu local. Utilize disco rgidos com fechaduras para realizar o
armazenamento o e transporte dos backups, evitando assim a perda e o roubo dos dados.
Protegendo os Dados Durante o Uso
Para os usurios que precisam acessar recursos de rede confidenciais, um token pode ser
usado para fornecer autenticao de dois fatores. Um token pode ser um hardware, como um
carto pin, mostrado na Figura 3, ou um software, como o programa de Softoken, mostrado na
Figura 4. O token atribudo a um computador e cria, em determinados momentos, um cdigo
nico. Quando os usurios acessam um recurso de rede, eles digitam o cdigo PIN e o nmero
exibido pelo token. O nmero exibido pelo token criado a partir de um clculo feito com o seu
relgio interno e um nmero aleatrio codificado no token na fbrica. Este nmero
autenticado em um banco de dados que sabe o nmero do token e pode calcular o mesmo
nmero.
As informaes exibidas nas telas dos computador podem ser protegidas dos olhares
indiscretos utilizando uma tela de privacidade. A tela de privacidade um painel que
frequentemente feito de plstico. Ela impede que a luz se projete em ngulos baixos, de modo
que somente o usurio que olhar diretamente para tela poder ver o que est sendo exibido.
Por exemplo, em um avio, um usurio pode impedir que a pessoa sentada no assento ao lado
veja o que est sendo exibido na tela de seu laptop.
Mix Correto de Segurana
Fatores que determinam qual o equipamento de segurana mais eficaz a ser usado para
proteger equipamentos e dados incluem:

Como o equipamento usado

Onde o equipamento est localizado

Que tipo de acesso aos dados necessrio

Por exemplo, um computador em um local pblico, como uma biblioteca, exige proteo
adicional contra roubo e vandalismo. Em um call center, necessrio que o servidor seja
colocado em uma sala de equipamentos trancada. Sempre que for necessrio usar um laptop
num local pblico, utilize um dongle de segurana, mostrado na Figura 5, para assegurar que o
sistema fique bloqueado enquanto o laptop est separado do usurio.

cnicas de Manuteno Preventiva Comum para a


Segurana
Manuteno de Segurana

Os patches so atualizaes que os fabricantes fornecem para prevenir que um vrus recmdescoberto ou worm realizem um ataque bem sucedido ao sistema. De tempos em tempos, os
fabricantes combinam patches e atualizaes em um aplicativo de atualizao abrangente,
chamado de service pack. Muitos ataques devastadores de vrus poderiam ter sido amenizados
se mais usurios tivessem baixado e instalado o service pack mais recente.
O Windows verifica regularmente o site do Windows Update para obter atualizaes de alta
prioridade que podem ajudar a proteger o computador contra as recentes ameaas de
segurana. Estas atualizaes incluem atualizaes de segurana, atualizaes crticas e
service packs. Dependendo da configurao que voc escolher, o Windows baixa e instala
automaticamente todas as atualizaes de alta prioridade que o computador precisa ou apenas
notifica que essas atualizaes esto disponveis.
Atualizaes devem ser instaladas, e no apenas baixadas, conforme apresentado na figura.
Se voc usar a configurao automtica, voc pode programar a hora e o dia em que o
computador realizar a atualizao. Caso contrrio, as novas atualizaes sero instaladas s
3h a.m por padro, se o computador estiver ligado ou em um estado de baixo consumo de
energia. Se o computador estiver desligado durante o horrio agendado para a atualizao, as
mesmas sero instaladas na prxima vez que voc iniciar o computador. Voc tambm pode
optar que o Windows notifique-o quando uma nova atualizao estiver disponvel e, em
seguida, instal-la manualmente.
Devido as constante mudana referentes a ameaas de segurana, os tcnicos devem
compreender o processo de instalao de patches e atualizaes. Eles tambm devem ser
capazes de reconhecer quando novas atualizaes e patches esto disponveis. Alguns
fabricantes lanam atualizaes sempre no mesmo dia do ms, embora tambm enviem
atualizaes crticas quando necessrio. Outros fabricantes oferecem servios de atualizao
automtica onde o patch do software atualizado cada vez que o computador ligado, ou
notificaes so enviadas por e-mail quando um novo patch ou atualizao liberada.
Para atualizar o sistema operacional com um service pack ou patch de segurana, siga estes
passos:
Passo 1. Criar um ponto de restaurao antes de instalar uma atualizao.
Passo 2. Verifique as atualizaes para garantir que voc possui as mais recentes.
Passo 3. Baixe as atualizaes usando as Atualizaes Automticas ou acesso o site do
fabricante do sistema operacional.
Passo 4. Instale a atualizao.
Passo 5. Reinicie o computador, se necessrio.
Passo 6. Certifique-se de que o computador est funcionando corretamente.
Por padro, o Windows realiza o download e instala as atualizaes do sistema operacional
automaticamente. No entanto, as atualizaes podem entrar em conflito com a poltica de
segurana de uma organizao ou com outras configuraes do computador. As seguintes
opes do Windows permitem que voc controle quando o software atualizado:

Automtico - Realiza o downloads e instala as atualizaes automaticamente, sem


interveno do usurio.

Apenas baixar as atualizaes - Realiza o download das atualizaes


automaticamente, mas o usurio obrigado a instal-las.

Notifique-me - Notifica o usurio que as atualizaes esto disponveis e d a opo de


baixar e instal-las.

Desativar as atualizaes automticas - Impede qualquer verificao de atualizao.

Para configurar o Windows Update, use o seguinte caminho:


Iniciar > Todos os Programas > Windows Update > Alterar configuraes
Se o usurio estiver em uma rede dial-up, o Windows Update deve ser configurado para
notificar o usurio sobre as atualizaes disponveis ou a busca por atualizaes deve ser
desativada. O usurio da rede dial-up pode querer controlar a atualizao, selecionando o
momento em que a mesma no interromper outra atividade de rede ou no usar todo os
recursos disponveis da limitada rede.
Em um ambiente empresarial, as polticas de gerenciamento dos patches detalham o processo
para baixar e testar as atualizaes offline antes da instalao nos PCs da rede.
Voc pode fazer o backup do Windows manualmente ou agendar o computador para fazendo
automaticamente. Para realizar o realizar o backup e restaurar os dados no Windows com
sucesso, necessrio possuir os direitos e privilgios apropriados do usurio.

Todos os usurios podem fazer backup de seus arquivos e pastas. Eles tambm
podem fazer o backup dos arquivos para os quais eles tm a permisso de leitura.

Todos os usurios podem restaurar arquivos e pastas para os quais eles tm


permisso de gravao.

Membros dos grupos Administradores, Operadores de Backup e Operadores do


Servidor (se associado a um domnio) podem fazer backup e restaurar todos os arquivos,
independentemente das permisses atribudas. Por padro, os membros desses grupos
possuem permisso para fazer Backup e Restaurar os Arquivos e Diretrios.

Para iniciar o Assistente de Backup de dados do Windows 7 pela primeira vez, use o seguinte
caminho:
Iniciar > Todos os Programas > Manuteno > Backup e Restaurao > Configurar backup
Para alterar as configuraes de Backup no Windows 7 aps o assistente de Backup de dados
for concludo, use o seguinte caminho:
Iniciar > Todos os Programas > Manuteno > Backup e Restaurao > Alterar configuraes >
Alterar configuraes de backup > Continuar
Para restaurar um arquivo de backup no Windows 7, use o seguinte caminho:
Iniciar > Todos os Programas > Manuteno > Backup e Restaurao > Restaurar meus
arquivos
Para iniciar o Assistente de Backup de dados do Windows Vista, use o seguinte caminho:
Iniciar > Todos os Programas > Manuteno > Centro de Backup e Restaurao > Fazer
backup de arquivos
Para alterar as configuraes de backup, use o seguinte caminho:
Iniciar > Todos os Programas > Manuteno > Centro de Backup e Restaurao > Alterar
configuraes > Alterar configuraes de backup > Continuar
Para restaurar um arquivo de backup no Windows Vista, use o seguinte caminho:

Iniciar > Todos os Programas > Manuteno > Centro de Backup e Restaurao > Restaurar
arquivos
Os arquivos de backup do Windows Vista ou Windows 7 possuem a extenso .zip. Os dados
de backup so compactado automaticamente, e cada arquivo tem um tamanho mximo
comprimido de 200 MB. Voc pode salvar os arquivos de backup do Windows 7 ou Windows
Vista em um disco rgido, qualquer mdia gravvel ou em um outro computador conectado
sua rede. O backup s pode ser criado a partir de uma partio NTFS. O disco rgido de
destino deve ser NTFS ou FAT.
NOTA: Voc pode excluir os diretrios de backup no Windows 7 manualmente ou, no Windows
XP, atravs do assistente de restaurao. Esse recurso no suportado no Assistente de
Backup de Arquivos do Windows Vista.
Para iniciar o Assistente de Backup e restaurao do Windows XP, use o seguinte caminho:
Iniciar > Todos os Programas > Acessrios > Ferramentas do Sistema > Backup
O Assistente de Backup e Restaurao ser iniciado. Para alterar a configurao de backup,
use o seguinte caminho:
Iniciar > Todos os Programas > Acessrios > Ferramentas de Sistema > Backup Avanado >
Ferramentas > Opes
Para restaurar um arquivo de backup no Windows XP pelo Assistente de Backup e
Restaurao, use o seguinte caminho:
Avanar > Restaurar Arquivos e Configuraes > Avanar. Selecione o arquivo de backup e
clique em Avanar > Concludo
O Assistente de Backup e Restaurao e outros aplicativos de backup geralmente fornecem os
seguintes tipos de backup:
Os arquivos do Assistente de Backup e Restaurao do Windows XP possuem a extenso .bkf.
Voc pode salvar um arquivo .Bkf em um disco rgido, DVD ou qualquer outra mdia gravvel. O
local de origem e a unidade de destino podem ser NTFS ou FAT.
Voc pode executar operaes de backup no Windows XP pela linha de comando ou a partir de
um arquivo batch, usando o comando NTBACKUP. Os parmetros padro para o NTBACKUP
so definidos no utilitrio de backup do Windows XP. As opes que voc deseja substituir
devem ser includas na linha de comando. Voc no pode restaurar arquivos a partir da linha
de comando usando o comando NTBACKUP.
No Windows 7 ou Windows Vista, use o comando WBADMIN. Voc no pode usar os backups
feitos com o comando NTBACKUP no Windows XP e restaur-los usando o comando
WBADMIN no Windows 7 ou Windows Vista. Para restaurar backups do Windows XP no
Windows 7 ou Windows Vista, faa o download de uma verso especial do comando
NTBACKUP da Microsoft.
A combinao dos tipos de backup permite que os dados a sejam copiados de forma eficiente.
Os tipos de backup esto descritos na figura ao lado. Fazer o backup dos dados pode levar
algum tempo, por isso prefervel fazer backups durante os momentos em que a utilizao dos
computadores e da rede so baixos.

Um firewall seletivamente nega determinados tipos de trfego com destinados a um


computador ou rede. Firewalls geralmente trabalham abrindo e fechando as portas usadas por
vrias aplicaes. Ao abrir apenas as portas necessrias no firewall, voc est implementando
uma poltica de segurana restritiva. Qualquer pacote no permitido explicitamente ser
negado. Por outro lado, uma poltica de segurana permissiva permite o acesso atravs de
todas as portas, exceto aquelas que foram negadas. No passado, firewalls de software e
hardware eram enviados com configuraes permissivas. Como os usurios recusavam-se a
configurar o seu equipamento, as configuraes padro permissivas deixavam muitos
dispositivos expostos aos invasores. A maioria dos dispositivos j vm com as configuraes
mais restritivas possveis, permitindo ainda uma fcil configurao.
A configurao de Firewall no Windows 7 ou Windows Vista pode ser concluda de duas
maneiras:

Automaticamente - O usurio solicitado a manter Bloqueado, Desbloquear ou


Perguntar Depois quando uma solicitao de um servio exibida. Estas solicitaes
podem ser de aplicaes legtimas que no foram previamente configuradas ou de um
vrus/worm que infectou o sistema.

Gerenciar Configuraes de Segurana - O usurio adiciona manualmente os


programa ou portas que so necessrios para o uso dos aplicativos na rede.

Para permitir o acesso de um programa atravs do Firewall do Windows no Windows 7, use o


seguinte caminho:
Iniciar> Painel de Controle> Firewall do Windows> Permitir um programa ou recurso pelo
Firewall do Windows> Permitir outro programa ...
Para permitir o acesso de um programa atravs do Firewall do Windows no Windows Vista, use
o seguinte caminho:
Iniciar> Painel de Controle> Central de Segurana> Firewall do Windows> Alterar
Configuraes> Continuar> Excees> Adicionar Programa

Para permitir o acesso de um programa atravs do Firewall do Windows no Windows XP, use o
seguinte caminho:
Iniciar> Painel de Controle> Central de Segurana> Firewall do Windows> Excees>
Adicionar Programa
Para desativar o Firewall do Windows no Windows 7, use o seguinte caminho:
Iniciar> Painel de Controle> Firewall do Windows> Ativar ou Desativar o Firewall do Windows>
Desativar o Firewall do Windows (no recomendado)> OK
Para desativar o Firewall do Windows no Windows Vista, use o seguinte caminho:
Iniciar> Painel de Controle> Central de Segurana> Firewall do Windows> Ativar ou Desativar o
Firewall do Windows> Continuar> Desativado (no recomendvel)> OK
Para desativar o Firewall do Windows no Windows XP, use o seguinte caminho:
Iniciar> Painel de Controle> Central de Segurana> Firewall do Windows
Os funcionrios de uma organizao muitas vezes solicitam diferentes nveis de acesso aos
dados. Por exemplo, o gerente e o contador de uma empresa podem ser os nicos funcionrios
que possuem acesso s folha de pagamento.
Os funcionrios podem ser agrupados pelas competncias do trabalho e receber o acesso aos
arquivos de acordo com as permisses do grupo. Este processo ajuda a controlar o acesso dos
funcionrios rede. Contas temporrias podem ser configuradas para os funcionrios que
precisam de acesso por um curto perodo de tempo. O gerenciamento controlado do acesso
rede ajuda a limitar as reas de vulnerabilidade que podem permitir que um vrus ou software
malicioso entre na rede.
Finalizando o Acesso de um Funcionrio
Quando um empregado deixa a organizao, o acesso aos dados e dispositivos da rede devem
ser encerrados imediatamente. Caso um ex-funcionrio tenha algum arquivo armazenado em
uma pasta no servidor, elimine o acesso desativando a sua conta. Caso o funcionrio substituto
solicite acesso aos aplicativos e pastas, voc poder reativar a conta do ex-funcionrio e
renome-la, utilizando o nome do novo funcionrio.
Contas de Convidado
Os convidados e empregados temporrios possivelmente precisaro de acesso rede. Por
exemplo, o visitante poder solicitar acesso ao e-mail, Internet ou a uma impressora de rede.
Estes recursos podem ser disponibilizados em uma conta especial chamada Convidado
(Guest). Quando um convidado estiver presente, eles podero utilizar a conta Convidado.
Quando no houver convidado, a conta poder ser desativada at que seja necessrio utiliz-la
novamente.
Em alguns casos as contas de convidados necessitam de acessos especficos aos recursos de
rede, como as contas utilizadas por um consultor ou auditor financeiro. Este tipo de acesso
deve ser concedido apenas pelo perodo necessrio para que o funcionrio finalize o seu
trabalho.
Para configurar todos os usurios e grupos em um computador, digite lusrmgr.msc na caixa de
pesquisa ou no utilitrio Executar.

Processo Bsico de Soluo de Problemas de Segurana


Aplicando o Processo de Soluo de Problemas de Segurana

O processo de soluo de problemas utilizado para ajudar a resolver problemas de


segurana. Estes problemas vo desde questes simples, como impedir algum de ver por
cima do ombro, a questes mais complexas, como remover manualmente os arquivos
infectados em vrios computadores de uma rede. Use as etapas de resoluo de problemas
como um guia para ajud-lo a diagnosticar e reparar problemas.
O tcnico de informtica deve ser capaz de analisar uma ameaa segurana e determinar o
mtodo apropriado para proteger os ativos e reparar danos. O primeiro passo no processo de
soluo de problemas o de identificar o problema. A figura apresenta uma lista de questes
que devem ser feitas aos clientes.

Aps
conversar com o cliente, voc poder criar uma teoria das provveis causas. A imagem
apresenta uma lista de algumas possveis causas comuns para os problemas de segurana.

Aps
desenvolver algumas teorias sobre o que est errado, teste-as para determinar a causa do
problema. A imagem apresenta uma lista de procedimentos rpidos que podem determinar a

causa exata do problema ou at mesmo corrigi-lo. Se um procedimento rpido corrigir o


problema, voc poder verificar a funcionalidade completa do sistema. Se um procedimento
rpido no corrigir o problema, poder ser necessrio investigar o mesmo para estabelecer a
causa exata.

Aps determinar a causa exata do problema, estabelea um plano de ao para encontrar o


problema e implementar a soluo. A imagem apresenta algumas fontes que podem ser usadas
para coletar informaes adicionais para resolver um problema.

Aps corrigir o problema, verifique a funcionalidade completa do sistema e, se for o caso,


implemente as medidas preventivas. A imagem apresenta uma lista de etapas para verificar a
soluo.

Na
Na etapa final do processo de soluo de problemas, documente suas descobertas, aes e
resultados. A figura apresenta uma lista das tarefas necessrias para documentar o problema e
a soluo.

O
s problemas de segurana podem ser atribudos a hardware, software, problemas de
conectividade ou alguma combinao dos trs. Voc resolver alguns problemas de segurana
encontrados com mais frequncia do que outros problemas. A imagem um grfico dos
problemas e solues de segurana comuns.
A planilha da pgina seguinte foi projetada para reforar suas habilidades de comunicao
utilizadas para verificar as informaes do cliente.

Resumo:
Este captulo discutiu a segurana do computador e por que importante proteger os
computadores, redes e dados. Ameaas, procedimentos e manuteno preventiva referentes a
segurana fsica e dos dados foram descritos para ajud-lo a manter os computadores e dados
seguros. Alguns dos conceitos importantes para se lembrar deste captulo so:

As ameaas de segurana pode vir de dentro ou de fora de uma organizao.

Vrus e worms so ameaas comuns e que atacam os dados.

Desenvolver e manter um plano de segurana para proteger e impedir a perda de


dados e equipamentos fsicos.
Manter os sistemas operacionais e os aplicativos atualizados.

Anda mungkin juga menyukai