cartilha workshop

29
FUNDAÇÃO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE – FUERN PRÓ-REITORIA DE ADMINISTRAÇÃO – PROAD SUPORTE TÉCNICO EM INFORMÁTICA – STI Pça. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140 home page: http://www.uern.br - e-mail: [email protected] – 59610-210 - Mossoró –RN 1. Procedimento para Abrir Chamado ao STI O sistema apresenta melhor desempenho no navegador FIREFOX, porém ele pode ser aberto em qualquer navegador. 1 – Para acessar o sistema, abra o navegador e digite: http://192.169.5.210/stivirtual/ O mesmo pode ser acessado por outro caminho, através do site: http://intra.uern.br , então clica em SERVIÇOS. 2 – Aparecera a seguinte tela: Então clica em STI VIRTUAL, 2 – Digite seu usuário e senha

Upload: bellaguarda

Post on 23-Nov-2015

7 views

Category:

Documents


0 download

TRANSCRIPT

FUNDAO UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE FUERNPR-REITORIA DE ADMINISTRAO PROAD SUPORTE TCNICO EM INFORMTICA STIPa. Miguel Faustino, S/N - Centro - Fone: (84) 3315-2171 / 2140home page: http://www.uern.br - e-mail: [email protected] 59610-210 - Mossor RN

1. Procedimento para Abrir Chamado ao STIO sistema apresenta melhor desempenho no navegador FIREFOX, porm ele pode ser aberto em qualquer navegador.

1 Para acessar o sistema, abra o navegador e digite: http://192.169.5.210/stivirtual/

O mesmo pode ser acessado por outro caminho, atravs do site: http://intra.uern.br, ento clica em SERVIOS.

2 Aparecera a seguinte tela:

Ento clica em STI VIRTUAL,

2 Digite seu usurio e senha

Neste caso voc poder acessar o sistema com seu logon de email, retirando o @.uern.br ou com o usurio cadastrado para seu departamento ou faculdade, por exemplo: FACEM, PROAD, caso no consiga logar, entrar em contato com o STI.

3 Tela para abertura de solicitaes.

Aps se logar no sistema, caso no tenha nenhum chamado aberto ou em

andamento isso que ir aparecer para voc, e para abrir um novo chamado

s clicar em Abrir Chamado.

Para abrir a solicitao siga os nmeros:

1 Selecionar a opo: STI.

2 Selecionar o problema: Caso no exista coloque o mais prximo.

3 Digite nesse campo os problemas existentes.

4 Selecione a unidade onde deve ser realizado o atendimento:

5 Contato: Deve ser digitado o nome e sobrenome do responsvel pelo

equipamento.

6 Selecionar o local onde se encontra o equipamento.

7 Ramal para contato

A opo Anexar arquivo, ser utilizada quando necessrio envio de algum

arquivo como foto, memorando e outro.

4 Depois de digitado todos os campos s clicar em OK.

5 Aparecer uma tela informando o numero de seu registro, e voc

receber uma mensagem em seu email.

2 . Segurana da InformaoNoes bsicas de Segurana da Informao

A Segurana da Informao se refere proteo existente sobre as informaes de uma determinada empresa ou pessoa, isto , aplica-se tanto as informaes corporativas quanto s pessoais. Entende-se por informao todo e qualquer contedo ou dado que tenha valor para alguma organizao ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao pblico para consulta ou aquisio.

A trade CIA (Confidentiality, Integrity and Availability) - Confidencialidade,IntegridadeeDisponibilidade representa os principais atributos que, atualmente, orientam a anlise, o planejamento e a implementao da segurana para um determinado grupo de informaes que se deseja proteger. Com a evoluo do comrcio eletrnico e da sociedade da informao, aprivacidade tambm uma grande preocupao.

Alguns exemplos de violaes a cada um desses requisitos so:

Confidencialidade:algum obtm acesso no autorizado ao seu computador e l todas as informaes contidas na sua declarao de Imposto de Renda;

Integridade:algum obtm acesso no autorizado ao seu computador e altera informaes da sua declarao de Imposto de Renda, momentos antes de voc envi-la Receita Federal;

Disponibilidade:o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negao de servio e por este motivo voc fica impossibilitado de enviar sua declarao de Imposto de Renda Receita Federal.Importncia da Informao

A informao tem um valor altamente significativo e pode representar grande poder para quem a possui. A informao contm valor, pois est integrada com os processos, pessoas e tecnologias. A figura a seguir demonstra do ponto de vista estratgico, o relacionamento dos processos, tecnologias e pessoas.

Vivemos em uma sociedade que se baseia em informaes e que exibe uma crescente propenso para coletar e armazenar informaes e o uso efetivo da informao permite que uma organizao aumente a eficincia de suas operaes (Katzam, 1977).

A informao um ativo que, como qualquer outro ativo importante para os negcios, tem um valor para a organizao e conseqentemente necessita ser adequadamente protegida (NBR 17999, 2003). Na sociedade da informao, a informao o principal patrimnio da organizao e est sob constante risco (Dias, 2000). A informao representa a inteligncia competitiva dos negcios sendo reconhecida como um ativo crtico para a continuidade operacional e sade da mesma (Smola, 2003). A informao e o conhecimento sero os diferenciais das empresas e dos profissionais que pretendem destacar-se no mercado e manter a sua competitividade (Rezende e Abreu, 2000).

Engenharia Social

O termo utilizado para descrever um mtodo de ataque, onde algum faz uso da persuaso, muitas vezes abusando da ingenuidade ou confiana do usurio, para obter informaes que podem ser utilizadas para ter acesso no autorizado a computadores ou informaes.

Cases de furtos de informao utilizando a engenharia social. Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens dee-mail. O ltimo exemplo apresenta um ataque realizado por telefone. Exemplo 1:voc recebe uma mensageme-mail, onde o remetente o gerente ou algum em nome do departamento de suporte do seu banco. Na mensagem ele diz que o servio deInternet Bankingest apresentando algum problema e que tal problema pode ser corrigido se voc executar o aplicativo que est anexado mensagem. A execuo deste aplicativo apresenta uma tela anloga quela que voc utiliza para ter acesso a conta bancria, aguardando que voc digite sua senha. Na verdade, este aplicativo est preparado para furtar sua senha de acesso conta bancria e envi-la para o atacante. Exemplo 2:voc recebe uma mensagem dee-mail, dizendo que seu computador est infectado por um vrus. A mensagem sugere que voc instale uma ferramenta disponvel em umsiteda Internet, para eliminar o vrus de seu computador. A real funo desta ferramenta no eliminar um vrus, mas sim permitir que algum tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3:algum desconhecido liga para a sua casa e diz ser do suporte tcnico do seu provedor. Nesta ligao ele diz que sua conexo com a Internet est apresentando algum problema e, ento, pede sua senha para corrig-lo. Caso voc entregue sua senha, este suposto tcnico poder realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome.

Estes casos mostram ataques tpicos de engenharia social, pois os discursos apresentados nos exemplos procuraminduziro usurio a realizar alguma tarefa e osucessodo ataque depende nica e exclusivamente dadecisodo usurio em fornecer informaes sensveis ou executar programas.

Poltica de Senha

Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usurio, ou seja, utilizada no processo de verificao da identidade do usurio, assegurando que este realmente quem diz ser.

Se outra pessoa tem acesso a sua senha, ela poder utiliz-la para se passar por voc na Internet. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha so: Ler e enviare-mailsem seu nome; obter informaes sensveis dos dados armazenados em seu computador, tais como nmeros de cartes de crdito; esconder sua real identidade e ento desferir ataques contra computadores de terceiros.

muito importante cada um ter sua prpria senha, ela intransfervel. Para obter seu usurio e senha para acesso aos sistemas da UERN necessrio realizar um cadastro na INTRANET como o mostrado na figura a seguir. Esse formulrio pode ser encontrado atravs do link http://intra.uern.br/UPD/formulariocontasderede.asp.

Portanto, a senha merece considerao especial, afinal ela de sua inteira responsabilidade. O que uma boa senha?

Uma boa senha deve ter pelo menos oito caracteres2(letras, nmeros e smbolos), deve ser simples de digitar e, o mais importante, deve ser fcil de lembrar.

Normalmente os sistemas diferenciam letras maisculas das minsculas, o que j ajuda na composio da senha. Por exemplo, "pAraleLepiPedo" e "paRalElePipEdo" so senhas diferentes. Entretanto, so senhas fceis de descobrir utilizandosoftwarespara quebra de senhas, pois no possuem nmeros e smbolos, alm de conter muitas repeties de letras.

Como elaborar uma boa senha?

Quanto mais "bagunada" for senha melhor, pois mais difcil ser descobr-la. Assim, tente misturar letras maisculas, minsculas, nmeros e sinais de pontuao. Uma regra realmente prtica e que gera boas senhas difceis de serem descobertas utilizar uma frase qualquer e pegar a primeira, segunda ou a ltima letra de cada palavra.

Por exemplo, usando a frase batatinha quando nasce se esparrama pelo cho podemos gerar a senha !BqnsepC (o sinal de exclamao foi colocado no incio para acrescentar um smbolo senha). Senhas geradas desta maneira so fceis de lembrar e so normalmente difceis de serem descobertas.

Mas lembre-se: a senha !BqnsepCdeixou de ser uma boa senha, pois faz parte desta Cartilha.

Vale ressaltar que se voc tiver dificuldades para memorizar uma senha forte, prefervel anot-la e guard-la em local seguro, do que optar pelo uso de senhas fracas.

Quantas senhas diferentes devo usar?

Procure identificar o nmero de locais onde voc necessita utilizar uma senha. Este nmero deve ser equivalente a quantidade de senhasdistintasa serem mantidas por voc. Utilizar senhas diferentes, uma para cada local, extremamente importante, pois pode atenuar os prejuzos causados, caso algum descubra uma de suas senhas.

Para ressaltar a importncia do uso de senhas diferentes, imagine que voc responsvel por realizar movimentaes financeiras em um conjunto de contas bancrias e todas estas contas possuem a mesma senha. Ento, procure responder as seguintes perguntas:

Quais seriam as conseqncias se algum descobrisse esta senha? E se fossem usadas senhas diferentes para cada conta, caso algum descobrisse uma das senhas, um possvel prejuzo teria a mesma proporo?

Com que freqncia devo mudar minhas senhas?

Voc deve trocar suas senhas regularmente, procurando evitar perodos muito longos. Uma sugesto que voc realize tais trocas a cada dois ou trs meses.

Procure identificar se os servios que voc utiliza e que necessitam de senha, quer seja o acesso ao seu provedor,e-mail, conta bancria, ou outro, disponibilizam funcionalidades para alterar senhas e use regularmente tais funcionalidades.

Caso voc no possa escolher sua senha na hora em que contratar o servio, procure troc-la com a maior urgncia possvel. Procure utilizar servios em que voc possa escolher a sua senha.

Lembre-se que trocas regulares so muito importantes para assegurar a confidencialidade de suas senhas.

Quais os cuidados especiais que devo ter com as senhas?

De nada adianta elaborar uma senha bastante segura e difcil de ser descoberta, se ao usar a senha algum puder v-la. Existem vrias maneiras de algum poder descobrir a sua senha. Dentre elas, algum poderia: observar o processo de digitao da sua senha; utilizar algum mtodo de persuaso, para tentar convenc-lo a entregar sua senha (Engenharia Social); capturar sua senha enquanto ela trafega pela rede.

Em relao a este ltimo caso, existem tcnicas que permitem observar dados, medida que estes trafegam entre redes. possvel que algum extraia informaes sensveis desses dados, como por exemplo senhas, caso no estejam criptografados.

Portanto, alguns dos principais cuidados que voc deve ter com suas senhas so: Certifique-se de no estar sendo observado ao digitar a sua senha; no fornea sua senha para qualquer pessoa, em hiptese alguma; no utilize computadores de terceiros (por exemplo, em LAN houses,cybercafes,standsde eventos, etc) em operaes que necessitem utilizar suas senhas; certifique-se que seu provedor disponibiliza servios criptografados, principalmente para aqueles que envolvam o fornecimento de uma senha.

Lembre-se que uma boa senha aquela que voc consegue lembrar e segue os requisitos de segurana.

- Noes Bsicas de Computadores e Impressoras

Conector VGA encontrado tanto em cabos, para conexo do PC ao dispositivo de sada, quanto em placas de vdeo, monitores e TVs. No cabo temos a verso macho do conector, pois a parte que possui vrios pinos para a transmisso das imagens, enquanto que nas placas de vdeo e dispositivos de sada h a verso fmea que parte que possui pequenos furinhos, onde ser encaixado o cabo.

Cabo de Fora utilizado para ligar impressoras e monitores, com a necessidade de sempre est ligado ao estabilizador ou Nobreak.

Chaveamento 110V e 220V um circuito controlador interno que chaveia (comuta) a corrente, ligando e desligando rapidamente, de forma a manter uma tenso de sada estabilizada.Teclado e Mouse So perifricos de entrada de dados por somente fazerem a comunicao de entrada com o computador, ou seja, do mundo externo para o mundo lgico (enviam informaes que viram processos ou comandos para o computador).

Entrada USB - um tipo de conexo "ligar e usar" que permite a conexo de perifricos sem a necessidade de desligar o computador.- Passos de como ligar um computador

SHAPE \* MERGEFORMAT

1 Passo Ligar Mouse e Teclado;

2 Passo Ligar cabo VGA do Monitor

3 Passo Ligar o cabo de fora (Sempre no Estabilizador);

4 Passo Ligar Perifricos que tenham o conector USB

Como ligar um monitor

Como Ligar uma Impressora ( Ligar o cabo de fora no Estabilizador;( Conectar cabo VGA do monitor no Computador.( Ligar cabo de fora no Estabilizador.( Conectar cabo USB da impressora no computador.- Resoluo de Problemas Frequentes

Quando um Computador no liga? O que verificar?

- Verificao no painel frontal se existe algum Led aceso.

Alguma mensagem de Inicializao ou logotipo do Windows?- No apareceu nenhuma mensagem?

- Verificar algum Boto emperrado no painel frontal.

- Verificar cabo de fora

- Verificar se o estabilizador est ligado.

- Usurio Local e de Rede- Logon Windows XP

1 Entrar sempre com o usurio de rede, criado anteriormente pela Unidade de Processamento de Dados (UPD). Normalmente definido pelo nome e sobrenome do usurio.2 Sempre verificar a aba de fazer logon em. Precisa est sempre na opo intranet.- Logon Windows VISTA

Ao ser apresentado a tela de logon do Windows Vista, ser pedido o nome de usurio e a senha de rede.Para verificar o nome do computador, basta clicar em Como fazer logon em outro computador?.- Computador Lento ou Travando

Na maioria dos casos, os travamentos e lentido so causados por Vrus. Alguns cuidados precisam ser tomados:

- Manter sempre atualizados softwares Antivrus e Antispyware.

- Realizar escaneamentos constante para evitar infeco dos computadores.

- Sempre limpar arquivos temporrios da pasta TEMP.

XP - C:\Documents and Settings\Usurio\Configuraes locais\Temp

VISTA/7 C:\Windows\Temp

- Evitar arquivos na rea de trabalho Ao iniciar o Windows, o sistema carrega primeiramente os servios e os arquivos presentes na rea de trabalho. Ocasionando assim a lentido do sistema.

Alguns cuidados que os usurios precisam ter na hora de abrir um arquivo.

- Verificar sempre as extenses dos arquivos.

- Extenses como .exe, .bat, .scr, .cmd, .msi, so provveis extenses de arquivos maliciosos.

- Extenses duplas como .jpg.exe, .png.bat, .doc.scr, so extenses utilizadas para enganar os usurios e instalarem softwares maliciosos.

Possveis danos que os vrus causam:

( Perda de desempenho;

( Excluso de Arquivos;

( Alterao de dados;

( Acesso a informaes confidenciais;

( Perda total do computador.

SHAPE \* MERGEFORMAT

Como abrir um Pen Drive

- Primeiramente abre-se o Windows Explorer + E;

- Clicar sempre na aba das pastas;

- No abrir arquivos Autorun.inf;

- Sempre remover arquivos Autorun.inf.

Como configurar e fazer o escaneamento atravs do Microsoft Security Essentials

Escaneamento

Na opo Pagina inicial, define-se como ser realizado o escaneamento. Este poder ser de 3 formas:

1 Verificao Rpida Faz uma rpida varredura dos possveis vrus que possam existir em alguns setores do Disco Rgido.

2 Verificao Completa Faz uma varredura completa incluindo todos os setores do Disco Rgido.

3 Verificao Personalizada Poder ser escolhido setores onde o Antivirus ser colocado para realizar um escaneamento.

Atualizaes A atualizao ser realizada automaticamente, exceto quando ocorrer algum problema com a internet e que voc precise atualizar manualmente acionando o boto atualizar.

Histrico

Aps o escaneamento do sistema, poder ser verificado a ocorrncia de vrus, no menu histrico, portanto de quiser exclu-lo s clicar em excluir histrico.

Agendando uma verificao semanal

Com a verificao agendada poder ser possvel realizar um agendamento semanal para o dia da semana e o horrio desejado. Caso o computador esteja desligado no horrio agendado, a atualizao ser realizada assim que o computador for ligado.

J no menu aes padro, poder ser personalizado a ao que ser realizada quando o antivrus encontrar um vrus de nveis de alerta grave, alto, mdio e baixo. Ao ser encontrado um Malware, o antivrus ir detectar e ser realizada uma das aes como remover ou mover para quarentena.

Propriedades de Sistema

Para verificar as propriedades do sistema, como processador e memria, clicar com o boto direito do mouse e propriedades, na aba geral sero mostrada as informaes mostradas anteriormente.Na aba Nome do Computador poder ser verificado o nome da mquina na rede, todos os computadores que ento na rede da universidade, so identificados por um nome e um endereo IP nico.

Como inserir um Proxy no Firefox e no Internet Explorer.

Ao abrir o Navegador Mozilla Firefox clicar em Ferramentas ( Opes ( Avanado ( Rede

O Proxy precisa ser utilizado na UERN para que o acesso a internet seja possvel. Para configur-lo utilizando o navegador Firefox, aparecer a tela de configurao, onde ser marcado a configurao manual de Proxy. No protocolo HTTP utiliza-se o IP 192.168.0.8 e a porta a 3128.Marcar a opo Usar este Proxy para todos os protocolos e clicar em OK.

No Internet Explorer os procedimentos a serem realizados para essa verificao e configurao so:

Ao abrir o Internet Explorer v em Ferramentas ( Opes da Internet ( Conexes ( Configuraes da LAN.

Marcar a opo no servidor proxy Usar um servidor Proxy para a rede local. No endereo utiliza-se o IP 192.168.0.8 e a porta a 3128. Sempre marcar a opo No usar Proxy para endereos locais e clicar em OK.

Problemas de Internet

Verificao do Indicador de Conexo

Caso exista um X no indicador de conexo, verificar se:

- O Cabo de rede est conectado;

- O Switch est ligado.

Caso exista uma exclamao ! no indicador de conexo, verificar se:- O cabo de rede est bem conectado

- Se o equipamento tem as configuraes para acesso a internet, como por exemplo um endereo IP vlido na rede. Verificando se existe um IP vlido no computador.

Abrir o prompt de comando no XP (Iniciar ( Executar ( CMD) e digitar o comando IPCONFIG ou no Vista (Inicar ( Pesquisar ( CMD) e digitar o comando IPCONFIG. Verificar se existe uma numerao parecida com a mostrada na figura. Aparecer 192.169.X.X ou 192.168.X.X.

Problemas de ImpressoImpressora de Rede

Verificar os procedimentos:

- o computador onde est impressora esta ligado.- A impressora deve est ligada ao computador pelo cabo USB.

- A impressora deve est ligada ao Estabilizador.

Impressora Local

Se no estiver imprimindo, verificar se:

- A impressora est online

- O cabo USB da impressora est ligado ao computador

- A impressora Ligada ao estabilizador.

Compartilhamento de Arquivos

Para todo arquivo compartilhado na rede, necessrio verificar se:- Computador est ligado?- Computador est na rede?- Verificar compartilhamento no destinoCompartilhamento de Impressoras

Contas de Usurios

Senhas dos UsuriosA senha dos usurios, obrigatoriamente, precisa ser composta de Letras maisculas e minsculas, caracteres especiais e nmeros.

De tempos em tempos ser solicitada a mudana de senha, sendo que a senha a ser criada deve ser diferente das 3 ltimas mudanas.

Bloqueio de Usurios

A senha dos usurios sero bloqueadas aps ser digitada 3 vezes consecutiva de forma errada, caso ocorra o bloqueio, aps 15 minutos a conta ser desbloqueada automaticamente. Caso isso no ocorra entrar em contato com a UPD para correo do problema.

Fontes de Consulta para elaborao desta cartilha

Apostila de Gesto de Segurana da Informao - Marcos Aurelio Pchek Laureano (2005).

Cartilha de Cartilha de Segurana para Internet Cert.Br (Centro de Estudos, Respostas e Tratamento de Incidentes de Segurana no Brasil).Entrada VGA - Monitor

Teclado e Mouse

Cabo de Fora

Chaveamento 110V e 220 V

Entrada USB

.bat

.exe

.msi

.scr

Impressora de Rede

Impressora local

Computador est ligado?

Computador est na rede?

Verificar compartilhamento no destino

No Computador Local digitar o IP do computador onde est ligado a impressora:

HYPERLINK "\\\\192.168.X.X"\\192.168.X.X ou HYPERLINK "\\\\192.169.X.X" \\192.169.X.X

( Digitar Usurio e senha da intranet

( Escolher a impressora compartilhada