mta segurança - 367

Upload: setrem

Post on 19-Feb-2018

229 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/23/2019 MTA Segurana - 367

    1/67

    T E CN O L O G I A M I C R O SO F T A S SO C I A T E

    Guia de Estudodo AlunoEXAME 98-367

    Conceitos bsicos de segurana

  • 7/23/2019 MTA Segurana - 367

    2/67

    Preparaopara a certificao do MTA

    TECNOLOGIA MICROSOFT ASSOCIATE (MTA)GUIA DE ESTUDO DO ALUNO PARA PROFISSIONAIS DE TI

    98-367 Conceitos bsicos de segurana

  • 7/23/2019 MTA Segurana - 367

    3/67

    Aut ores

    Michael Teske (Administrao e Segurana do Windows Server).Michael ensina no Programa de Especialista de Rede h 10 anosna Northeast Wisconsin Technical College e est envolvido comoum engenheiro h 15 anos. Ele tem uma paixo pelo ensino etecnologia e adora ajudar as pessoas a encontrar a felicidade emuma carreira. Mike acredita que a tecnologia de aprendizagemdeve ser divertida, mas reconhece que o campo de rede est emconstante mudana e pode desafiar at mesmo os alunos maisbrilhantes. Mike t ambm trabalha como um consultor independentepara vrias pequenas empresas no nordeste do Wisconsin e aprecia

    trazer a experincia do mundo real para a sala de aula diariamente.Michael se tornou conhecido como "o cara da Microsoft " no campus.O objetivo de Mi chael continuar a ensinar tecnologia de rede como mesmo entusiasmo e paixo por muitos anos para vir e ajudar seusalunos encontrar a mesma alegria e paixo que ele encontrou emum setor e uma carreira surpreendentes. Mike o autor do Kit deReviso para o Exame do Windows Server no Exame do MTA Sriede Kits de Reviso.

    Patricia Phillips (Autora principal e Gerente de projeto). Patriciaensinou cincia da computao por 20 anos em Janesville, Wisconsin.Ela foi membro do Conselho Consultivo Nacional para o CorpoDocente de Ensino Fundamental e Mdio da Microsoft e editou osite MainFunction da Microsoft para professores de tecnologia pordois anos. Nos ltimos cinco anos ela trabalhou com a Microsoft emdiversas funes relacionadas ao desenvolvimento de currculo parao Ensino Fundamental e Mdio e programas piloto incluindo webdesign no Expression Studio e desenvolvimento de jogos com XNA.

    Em seu papel como autora e editora, Patricia escreveu diversos artigose um manual do aluno sobre tpicos como cincia da computao,web design, e lgica computacional. Atualmente ela edito ra doboletim informativo da Associao de Professores de Cincia daComputao , chamado "the Voice" (a Voz).

    Este contedo somente para uso dos alunos ou fornecidos a estes para uso pessoal.

    Alguns exemplos citados aqui so fornecidos somente como ilustrao e so fictcios. No h inteno de fazer nenhuma associao ou

    conexo real nem se deve inferir algo do gnero.

    Microsoft e outras marcas registradas listadas em

    http://www.microsoft.com/about/legal/en/us/IntellectualProperty/Trademarks/EN-US .aspx so marcas registradas do grupos de

    empresas Microsoft. Todas as outras marcas comerciais pertencem aos respectivos proprietrios.

    2012 Microsoft Corporation. Todos os direitos reservados. Este contedo fornecido no estado em que se encontra e a Microsoft n o

    oferece qualquer garantia, explcita ou implcita.

  • 7/23/2019 MTA Segurana - 367

    4/67

  • 7/23/2019 MTA Segurana - 367

    5/67

  • 7/23/2019 MTA Segurana - 367

    6/67

  • 7/23/2019 MTA Segurana - 367

    7/67

  • 7/23/2019 MTA Segurana - 367

    8/67

  • 7/23/2019 MTA Segurana - 367

    9/67

  • 7/23/2019 MTA Segurana - 367

    10/67

    Contedo

    Int roduo ......................................................................................................................... x i

    Planejamento de carreira ................................................................................................ xii

    Explo rar funes do ........................................................................................................ xiv

    Valor da cert if icao ....................................................................................................... xvi

    98-367 CONCEITOS BSICOS DE SEGURANA

    CAPTULO 1

    CAPTULO 2

    Noes bsicas das camadas de segurana ...................................................................3

    1.1 Compreender os princpios bsicos de segurana .................................................................. 5

    1.2 Compreender a segurana fsica .................................................................................................... 7

    1.3 Compreender a segurana da Internet ....................................................................................... 9

    1.4 Compreender a segurana sem fio ............................................................................................ 11Noes bsicas sobre a segurana do sistema operacional ...................................... 13

    2.1A Compreender a autent icao do usurio ................................................................................ 15

    2.1B Compreender a autent icao do usurio ................................................................................ 17

    2.2 Compreender as permisses ........................................................................................................ 19

    2.3 Compreender as polt icas de senha .......................................................................................... 21

    2.4 Compreender as polt icas de auditoria .................................................................................... 23

    2.5A Compreender a criptografia ........................................................................................................ 25

    2.5B Compreender a criptografia ........................................................................................................ 27

    2.6 Compreendero malware .............................................................................................................. 29

  • 7/23/2019 MTA Segurana - 367

    11/67

    CAPTULO 3

    CAPTULO 4

    Noes bsicas sobre a segurana da .................................................................. 31

    3.1 Compreender os firewalls dedicados............................................................................. 33

    3.2 Compreender a NAP (Proteo de Acesso Rede) .................................................. 35

    3.3A Compreender o isolamento de rede ............................................................................. 37

    3.3B Compreender o isolamento de rede ............................................................................. 39

    3.4 Compreender a segurana do protocolo ..................................................................... 41

    Noes bsicas sobre o software de segurana ................................................. 43

    4.1 Compreender a proteo do ............................................................................................ 45

    4.2 Compreender a proteo de email ................................................................................ 47

    4.3 Compreender a proteo do servidor ........................................................................... 49

    x Contedo

  • 7/23/2019 MTA Segurana - 367

    12/67

    Introduo

    TA valida conceitos de tecnologia de blocos deconstruo e ajuda os alunos a explorar,

    descobrir e seguir carreiras bem-sucedidas em

    Tecnologia da Informao (TI) de uma maneiraestimulante e recompensadora! Como um primeiropasso na srie Microsoft Technology Certification,esta nova cert ificao inicial d aos alunos confiana,credibilidade, e diferenciao.

    Explore op es de carreira em TI semcomprometer muito tempo e recursos Os examesMTA validam o conhecimento principal em tecnologiaque hoje est em demanda por empresas no mundotodo. Se voc quiser explorar a possibilidade de setornar um administrador de rede, engenheiro desoftware, desenvolvedor para web, ou analista debanco de dados, o MTA inicia voc no caminho certo.

    Prepare-se para competir Um pequenoinvestimento em TI pode ir longe no mercadode trabalho hoje em dia. Certificar-se como MTAajuda voc a construir uma fundao slida paraprepar-lo para os estudos intermedirios detecnologia e para as certif icaes MCTS (MicrosoftCertified Technology Specialist). Ele pode tambmajud-lo a competir em admisses para faculdadese impulsionar seu planejamento de carreira em TI!

    Capacite-se Como primeiro passo para se tornar umMCTS, o MTA mostra seu compromisso com tecnologiaenquanto conecta voc com uma comunidade de maisde cinco milhes de Profissionais Certificados Microsoft.Aprenda com eles e mostre-lhes o que voc sabe aocerti ficar-se como MTA!

    Este Guia de Estudo do Aluno para o MTA serve comouma ferramenta de estudo para ajudar alunos a preparar-se para seu exame de certificao do MTA. Os desafiospara os estudantes se baseiam em situaes da vida realpara cada um dos tpicos importantes abordados noexame. Apesar da concluso bem-sucedida dos exercciosdo guia de estudos no garantir que voc passar seuexame MTA, esta uma excelente maneira de avaliar suaaptido para faz-lo e criar confiana de que voc sabe oque est fazendo no dia do exame.

    Desejo a voc tudo de bom em sua preparao para umacarreira bem-sucedida em tecnologia!

    Victoria Pohto

    Victor ia PohtoGerente de marketing de produt o do M TA

    Introduo xi

    M

  • 7/23/2019 MTA Segurana - 367

    13/67

    Planejamento de carre

    maioria das solues ou infraestrutura deTI construdas com base em t ecnologias

    Microsoft requer proficincia em um outodos os seguintes produtos, muitas vezes

    chamados de The Microsoft Stack.

    Microsoft WindowsServercomo data centerou plataforma de desenvolvimento

    Microsoft SQL Servercomo plataforma dedados e BI (Business Intelligence)

    Microsoft Visual Studiocomo o conjunto deferramentas de gerenciamento do ciclo devida de aplicativos

    O MTA o ponto inicial das certificaes detecnologia da M icrosoft, oferecendo a tecnlogosaspirantes o conhecimento bsico essencial para terxito em estudos continuados e uma carreira bem-

    sucedida em tecnologia.Preparar-se e certificar-se como MTA ajuda voc aexplorar uma variedade de percursos profissionais emtecnologia, sem investir muito tempo e dinheiro emuma carreira especializada. Quando voc encontrarum caminho que certo para voc, os produtos deaprendizagem e certificao Microsoft podem ajud-lo a preparar-se e gui-lo no planejamento a longoprazo de sua carreira.

    Se voc j sabe que quer comear a construir umacarreira em tecnologia, a preparao e certificaocomo MTA o ponto inicial recomendado. Cert ificar-se pelo mostra que voc tem uma firma que tem

    um conhecimento dos conceitos fundamentaisde TI essenciais para o sucesso com certificaesintermedirias e certif icaes como a do MCTS(Microsoft Certified Technology Specialist). Alm

    do mais, as certificaes Microsoft demonstramo compromisso do indivduo em investir em simesmo e a confiana em levar seu conhecimentoe habilidades ao prximo nvel com umacredencial reconhecida pelo setor.

    O MTA no uma certificao de carreira, ouseja, que os empregadores reconheam voc como"pronto para ser contratado", mas o primeiro passona direo deste objetivo de carreira e pode ajudarvoc a se diferenciar frente a um estgio ou comitde admisso de faculdade. Ao preparar-se para seuprimeiro emprego visando a tecnologia, certifique-sede que voc est equipado com uma credencial

    MCTS a certificao de nvel intermedirioque valida as habilidades com produtos etecnologia Microsoft.

    A trilha de Certificao do MTA na prxima pginamostra a voc os exames MTA recomendados antesde obter alguma das certificaes de tecnologiaintermedirias da Microsoft, os MCTS.

    x ii Planejamento de carreira

    A

  • 7/23/2019 MTA Segurana - 367

    14/67

    Planejamento de carreira x ii i

  • 7/23/2019 MTA Segurana - 367

    15/67

    Explorar funesdo cargo

    scolher um percurso profissional uma grandedeciso e nem sempre fcil, mas voc no est

    sozinho! A Microsoft criou um site de carreiras paraajudar os alunos a compreender as opes epossibil idades ao seguir uma carreira em TI. O sitetambm conecta voc a recursos de aprendizado,comunidades de estudantes de tecnologia e muitomais para ajud-lo a se preparar para uma carreiraem tecnologia.

    Para visualizar graficamente sua carreiraem tecnologias Microsoft, acessewww.microsoft.com/learning/career/en/us/career-org-charts.aspx.

    Administ rador de Banco de DadosComo um administrador de banco de

    dados, voc ser responsvel por bancosde dados importantes que atingem diversasplataformas e ambientes. Voc trabalha

    bem em equipe e se d bem com ritmos de trabalhorpidos. Voc constri bancos de dados complexos,altamente escalveis que satisfazem as necessidadesde negcios e requisitos de segurana. Voc umespecialista em otimizar, manter, e resolver problemasde bancos de dados, mas tambm em projetarsolues de arquivamento, distribuio de dados ealta disponibilidade.

    Administ rador de ServidorComo administrador de servidor, voc responsvel

    por implementar e gerenciar algumas das

    mais importantes tecnologias de suaorganizao os servidores. Vocusa ferramentas de monitoramento extensivo

    e de criao de perfis para gerenciar a rede e ajustar ossistemas a fim de ot imizar seus nveis de desempenho.Voc um especialista em Active Directory, e temum conhecimento extenso sobre protocolos de rede,segurana de arquivos e diretrios.

    Tcnico de Suport e de ComputadorConsidere comear sua carreira em TI tornando-se

    um tcnico de suporte ao cliente. Voc noprecisa de nenhuma experincia de trabalhoformal, mas uma empresa pode exigir quevoc saiba como instalar, administrar, e

    resolver prob lemas de sistemas operacionaisem um ambiente de rede domstico com desktops,laptops, e impressoras. Como um tcnico de suporte aocliente, voc tambm lidar com suporte de problemasde redes, vrus, softwares mal-intencionados ehardware. Voc normalmente encontrar este cargoem pequenas e mdias organizaes.

    x iv Explorar funes do cargo

  • 7/23/2019 MTA Segurana - 367

    16/67

    Explorar funes do cargo

    Desenvolvedor para WebComo um desenvolvedor para Web, voc especialista no uso de ferramentas elinguagens de programao dinmicaque do vida Web. Voc pode trabalhar

    independentemente ou fazer parte de uma equipeque construa e integre sites interativos, aplicativose servios, tanto para sites internos como pblicos.Seu papel fazer tudo funcionar, isto , desenvolveraplicativos para Web e test-los em vriosnavegadores, aprimorando-os e modificando-osconforme necessrio para garantir ao usurio amelhor experincia possvel. Como um desenvolvedorpara Web, voc pode tambm fazer a arquiteturade sites, projetar aplicativos dirigidos por dados eencontrar solues cliente-servidor eficientes. Vocprecisa ter um conhecimento extenso sobre o ciclode vida do desenvolvimento de software e ser capazde comunicar o status, os problemas e as solues

    de projetos.

    Desenvolvedor para WindowsUm desenvolvedor para cliente Windows,

    o mnimo que se espera saber otimizaro cdigo Windows e rastrear bugs.Mas tambm necessrio sabe usar o

    Microsoft Visual Studio e o Microsoft .NET frameworkpara projetar, desenvolver, testar e instalar aplicativosbaseados em Windows que rodam tanto em servidorescorporativos como em desktops. Seus talentosprincipais incluem a compreenso de diversos modelosde aplicativos do Windows e aplicativos para

    n-camadas, e a compreenso de como trabalharcom programao orientada a objeto, algoritmos, dadosestruturas e multithreading. Os Desenvolvedores paraWindows tm um conhecimento extenso sobre princpiosde engenharia de software, ciclos de vida de software e

    princpios de segurana.

    Recursos online adicionais para novos desenvolvedores:

    http://msdn.microsoft.com/beginner

    http://msdn.microsoft.com/rampup

    Imagine CupA Imagine Cup a principalcompetio mundial detecnologia para alunos naqual os participantes do mundo

    todo podem aprender novas habilidades, fazer amigos emudar o mundo. As competies incluem Projeto de

    Software, Desenvolvimento Incorporado, Design de Jogos,Mdia Digital e Windows Phone 7. As mentes jovens maisbrilhantes aproveitam a fora da tecnologia para dar contados problemas mais rduos do mundo.

    www.imaginecup.com

    Como explorar funes do cargo xv

  • 7/23/2019 MTA Segurana - 367

    17/67

    Valor da certificao

    tecnologia desempenha uma funo empraticamente tudo que fazemos. Nos vinte

    e tantos anos em que a Microsoft vem certificando

    pessoas em seus produtos e tecnologias, milhes depessoas ganharam conhecimento, percia ecredenciais para aprimorar suas carreiras, otimizarsolues de negcios e criar inovao dentro depraticamente todo setor social e de negciosimaginvel. Os gerentes de contratao de TI(Tecnologia da Informao) de hoje esto cadavez mais usando credenciais profissionais, tais comoa certificao Microsoft, para identificar candidatosde TI adequadamente habilitados. A certificaose torna uma maneira de diferenciar facilmentecandidatos qualificados em meio a um marde currculos.

    A perspectiva de emprego para profissionais de TI,

    como mencionada num estudo preparado peloBLS (Gabinete de Estatsticas do Trabalho) daSecretaria do Trabalho dos EUA, positiva! O BLSindica um aumento que ser mais rpido do quea mdia para todas as ocupaes at 2014 paraEspecialistas em Suporte de Computador,Engenheiros de Sistemas, Administradores deBanco de Dados e Engenheiros de Software.

    Uma mensagem significativa resultante desse estudo que as habilidades de ICT (tecnologia de informao ecomunicaes) so o bilhete de entrada para o

    mercado de trabalho, independentemente do pas,setor ou funo do cargo. A tecnologia da informao claramente uma rea na qual vale a pena investir tempo,recursos e educao e a certi ficao de tecnologia uma parte essencial do processo de educao,validando a percia no produto e tecnologia comoresultado de suas experincias de aprendizado.

    As certificaes em TI da Microsoft oferecemvalidao objetiva para profissionais, desenvolvedorese operadores de informaes em TI quanto suahabilidade de executar com sucesso funes essenciaisde TI. As certificaes Microsoft representam umespectro rico e variado de conhecimento, funes decargos e responsabilidades. Alm disso, a obteno de

    uma certificao especfica oferece validao objetivada habilidade do candidato em executar com sucessofunes crticas de TI. Adotado por profissionais daindstria no mundo todo, a certificao Microsoftcontinua como uma das maneiras mais eficazes paraajudar a atingir objetivos de carreira em longo prazo.

    x vi Valor da certif icao

    A

  • 7/23/2019 MTA Segurana - 367

    18/67

    MTA 98-367

    CONCEITOS

    BSICOS DESEGURANA

  • 7/23/2019 MTA Segurana - 367

    19/67

  • 7/23/2019 MTA Segurana - 367

    20/67

    Noes bsicas

    das camadasde segurana

    NESTE CAPTULO

    1.1 Compreender os princpios bsicos de segurana

    1.2 Compreender a segurana fsica

    1.3 Compreender a segurana da Internet 1.4 Compreender a segurana sem fio

  • 7/23/2019 MTA Segurana - 367

    21/67

  • 7/23/2019 MTA Segurana - 367

    22/67

    Compreender os princpios bsicos de segurana

    SITUAO:A Blue Yonder Airlines tem se expandido nos ltimos 18 meses e recentemente passou por umaauditoria de segurana para garantir que o sistema tcnico seja seguro. Vrias reas que requerem melhorias

    foram identificadas. O CIO pediu a Toni Poe, consultor de segurana da Blue Yonder Airlines, para fornecero treinamento de segurana essencial para a equipe da linha de frente. O objetivo minimizar o risco deameaas potenciais segurana, educando os funcionrios na rea de engenharia social, bem como algunsprincpios bsicos de segurana.

    Toni avaliou os direitos de segurana de cada funcionrio relacionados ao acesso ao computador e o acesso ao permetro.Toni observa que alguns funcionrios tm privilgios elevados para acessar o site da intranet da Blue Yonder Airlines. Eletambm sabe que import ante salientar o tr ingulo Confidencialidade, Integridade e Di ponibil idade no seu treinam nto.

    1. Toni planeja implementar o princpio do privilgio mnimo. Como isso afet os funcionrios?a. os funcionrios mantero o seu acess tual a todos os ursosb. ser concedido aos funcionrios o m r conjunto de p gios para os recursosc. os funcionrios tero que fazer logo mo administrad para ter acesso aos seus recursos

    2. Qual seria um exemplo de fornecimen de disponibilidad no que se refere ao treinamento de segura a?a. certificar-se de que todas as estae trabalho esteja gadasb. certificar-se de que todos os funcion s tenham partic o to no

    trabalhoc. proteger contra um ataque de Nega de Servio Dist do

    3. Qual seria um exemplo de engenharia ial?a. ligar para um funcionrio fingindo ser outra pessoa para obter in maes

    que podem fornecer acesso a informaes confidenciaisb. desenvolver o reconhecimento social das ameaas de segurana tro de

    uma organizaoc. criar um site de redes sociais

    dica

    Com reender os rinc ios bsicos de se uran a 5

  • 7/23/2019 MTA Segurana - 367

    23/67

    controle o seu

    Respostas1. Implementar o princpio do privilgio mnimo significa que:

    b. ser concedido aos funcionrios o menor conjunt o de privil gios para os recursos

    2. Fornecer disponibilidade no que se refere ao treinamento de segurana significa:c. prot eger contra um ataque de Negao de Servio Distribudo

    3. Um exemplo de engenharia social poderia incluir:a. ligar para um funcionrio fing indo ser out ra pessoa para obt er inform aes

    que podem fornecer acesso a informaes confidenciais

    Detalhes essenciais O tringulo CIA (Conf idencialidade, Int egrid ade e Dispon ibi lidade) o conceito de garantir

    a preveno da divulgao no autorizada de informaes, da modificao errnea deinformaes, e a preveno de reteno no autorizada de informaes e recursos.

    O princpio do pr ivi lgio mnimo requer que cada sujeito em um sistema rec a o mais restritoconjunto de privilgios (ou menor acess p esempenho de tarefas autorizadas.

    Engenharia social qualquer tipo de c portamento qu odem j darinadvertidamente ou deliberadamente invasor a obter sso a senhade usurio ou outras informaes confi ciais.

    AJUDA RPIDA

    http:/ / technet.microsoft.com/pt-br/ l ib ary/cc875841. x

    6 CAPTULO 1:Noes bsicas das camadas de segurana

  • 7/23/2019 MTA Segurana - 367

    24/67

    Compreender a segurana f sica

    SITUAO: Erin Hagens acaba de ser promovida a oficial de segurana do Woodgrove Bank. Esta posio impl icauma responsabilidade enorme para a segurana de informaes e dinheiro do cliente, sem mencionar a reputao

    do banco. Esta funo exige que ela esteja em conformidade com uma longa lista de requisitos para proteger oWoodgrove Bank. A agncia reguladora do setor bancrio informou a Erin que o banco passar por uma auditoriade segurana para garantir que este esteja em conformidade com os regulamentos e as normas do setor. Erincompreende a solicitao e deve fazer seu processo de auditoria para fornecer todas as informaes que osreguladores precisam enquanto procuram potenciais falhas de segurana. Sua maior preocupao a seguranafsica dos sistemas do banco.

    1. O que Erin pode fazer para garantir a segurana fsica dos computadores de kt op do banco?a. desabil itar o uso de disquetes ou unidades USB usando polticas de grupob. ter um guarda em posio em cada bic. obter mecanismos de trava para cad esktop para que o poss ser levado

    2. Erin tem uma preocupao na qual as soas possam s tenticar nos servidores no data center.O que ela pode fazer para impedir que urios normais aam logon nesses sistemas?a. certificar-se de que o servidor esteja queadob. remover todos os teclados de todos ervidores

    c. criar uma poltica de grupo que se a ue aos servidore araNegar Logon Local a todos os usurios no administrat

    3. O que Erin pode fazer para impedir o de key logger banco?a. garantir que os terminais estejam blo d faz nspe

    peridica das portas nos sistemasb. nada Erin no pode controlar o que conectado aos seus comp doresc. converter todos os computadores em monitores sensveis ao toq

    Compreender a segurana fsica 7

    dica

  • 7/23/2019 MTA Segurana - 367

    25/67

    OBJECTIVE U N DE RSTA N D I N G SECU RI T Y L AYE RS 1 . 19

    controle o seu

    Respostas1. Para garantir a segurana fsica dos computadores desktop, Erin pode:

    a. desabil it ar o uso de disquet es ou uni dades USB usando po lt icas de grupo. A maioria doscomputadores possui um mecanismo para conectar um dispositivo de bloqueio nos desktops;porm, desabili tar as unidades USB e os disquetes desabilit a uma maior ameaa.

    2. Para impedir que usurios normais faam logon nos sistemas, Erin pode:c. criar uma polt ica de grupo que se aplique aos servidores para Negar Logon Local a todos os

    usurios no administ rat ivos. Um maior problema a presena de pessoas no data center comacesso fsico. No entanto, usurios normais no devem ter a capacidade de fazer logon local.

    3. Para impedir o uso de key loggers no banco, Erin ter que:a. garant ir que os terminais estejam bloqueados e fazer uma inspeo peridica das por tas nos

    sistemas

    Detalhes essenciais Keystroke logging (geralmente conhe como key log g) o p ocesso de gravar as

    teclas pressionadas em um teclado, freq ntemente sem o nhecimento dos usurios.

    Os cont roles de acesso so os mecani s que limitam o acesso a determinados itensde informaes ou a determinados con es baseados nas ntidad s de usurios e sua

    associao em vrios grupos de segura predefinidos.

    AJUDA RPIDA

    http://technet.microsoft.com/en-us/library/bb457125.aspx

    http://www.microsoft.com/smallbusiness/security.aspx

    8 CAPTULO 1:Noes bsicas das camadas de segurana

  • 7/23/2019 MTA Segurana - 367

    26/67

    Compreender a segurana da Internet

    SITUAO: Terry Adams o administrador de rea de trabalho da Tailspin Toys. Para se manter atualizadocom as lt imas tecnologias de Internet, a Tailspin Toys decidiu atualizar seus navegadores para o IE

    (Internet Explorer) 8. Terry quer cert ificar-se de que eles usem muitos dos recursos de seguranaembutidos no navegador, mantendo a funcionalidade dentro da int ranet da empresa. Terry tambmgostaria de instruir seus usurios a serem bons "cidados da Internet" e praticarem navegao segura naWeb. Ele sabe que a primeira linha de defesa em segurana na Internet um usurio informado e hbil.

    1. Terry deseja configurar o recurso Zona da Internet no IE 8 de maneira que os usuriospossam acessar facilmente o contedo na intranet local, mantendo um alto nvel de segurana.O que ele deve fazer?a. criar uma rede de permetro e certificar-se de que o site da intranet esteja lo alizado aqui e tenha

    um nico PC em cada departamento com a atribuio IBPC (PC para Naveg o na Intranet)b. ir para as Opes da Internet, selecio Segurana e ad nar o e da intranet lis de Sites

    de Intranet Localc. imprimir o contedo do site da intra semanalmente stribu -lo nos malotes

    2. O que Terry pode dizer sua equipe p procurar no si t para tecerteza de que eles esto em um site s uro?

    a. um cadeado no canto inferior direito navegadore ht tps:/ / na barra de endereosb. as informaes de contato no sitec. eles no devem estar navegando em es seguros porq voc

    no pode confiar em nenhum site

    3. Qual o nvel de segurana definido na zona Sites Restritos?a. baixo; os sites so restritos e, portanto, no so uma preocupab. alto; desabili ta a maioria dos recursos, tem o mximo de seguran

    e protege contra o contedo prejudicialc. mdio; um bom equilbrio entre muito restri to e muito aberto

    Compreender a segurana da Internet 9

    dica

  • 7/23/2019 MTA Segurana - 367

    27/67

    OBJECTIVE U N DE RSTA N D I N G SECU RI T Y L AYE RS 1 . 21

    controle o seu

    Respostas1. Para configurar o recurso Zona da Internet no IE 8 e permitir que os usurios naveguem facilmente na

    intranet local, Terry deve:b. ir para as Opes da Internet, selecionar Segurana e adicionar o sit e da int ranet lista de

    Sit es de Int ranet Local

    2. Para certificar-se de que eles estejam em um site seguro, os funcionrios podem procurar: a. um cadeado no canto inferior d ireito do navegador e htt ps:/ / na barra de endereos.

    Isso no garante que o site seguro. No entanto, um comeo.

    3. O nvel de segurana na zona Sites Restritos :b. alto; desabilit a a maioria dos recursos, tem o mximo de segurana e prot ege contra o contedo

    prejudicial

    Detalhes essenciais Uma zona da Internet contm sites qu o esto em seu mputa or ou intranet loca ou que ainda

    no esto atribudos a outra zona. O n de segurana pa o Mdio.

    Um site seguro um site com a capac e de oferecer tran aes seguras,garantindo que nmeros de carto de c ito e outras info aes ssoais nosejam acessveis a partes no autorizada

    AJUDA RPIDA

    ht tp:/ / suppor t .microsof t .com/kb/17 0

    10 CAPTULO 1:Noes bsicas das camadas de segurana

  • 7/23/2019 MTA Segurana - 367

    28/67

    Compreender a segurana sem f io

    SITUAO: Pilar Ackerman o administrador de sistemas da Fourth Coffee, uma cadeia nacional de lojas decaf muito popular e rentvel. A concorrncia no negcio de lojas de caf feroz! Para manter uma vantagem

    competitiva, a Fourth Coffee planeja adicionar o acesso sem fio aberto, de alta velocidade para seus clientes e oacesso sem fio seguro para os funcionrios em todas as 200 lojas da Fourth Coffee. Pilar confrontado com vriosproblemas de segurana e deve garantir que o t rfego da empresa esteja seguro. Alm disso, ele est sob pressopara tornar este novo recurso uma estratgia vencedora.

    1. Qual o pro tocolo mais seguro que Pilar pode imp lementar para garantir que o tr fego da empresaseja cript ografado?a. WEP (Wired Equivalent Privacy)b. WPA (WiFi Protected Access) 2c. EAP (Extensible Authentication Proto

    2. Alm de cri pt ografar o t rfego sem f io a empresa, o q mais Pil ar pode f azer para adicionarout ro nvel de segurana?a. implementar o isolamento de ponto acesso e ocultar o SSID (Service Set Identifier)b. desativar os pontos de acesso da em sa quando os cl es che aremc. habilitara filtragem MAC

    3. Pilar gostaria que seus funcionrios fossem independenna soluo dos prprios problemas de com conexes mfio antes de contat-lo. Que etapa de o de proble sbsicos ele pode instru- los a execut ar a. reiniciar os comput adoresb. aplicar um ciclo de energia nos pont os de acesso sem fioc. clicar com o boto direito do mouse no cone de rede

    na bandeja do sistema e selecionar Solucionar Problemas

    Compreender a segurana sem fio 11

    dica

  • 7/23/2019 MTA Segurana - 367

    29/67

    OBJECTIVE U N DE RSTA N D I N G SECU RI T Y L AYE RS 1 . 23

    controle o seu

    Respostas

    1. O protocolo mais seguro que Pilar pode implementar para garantir que o trfego da empresa sejacriptografado :b. WPA (WiFi Protected Access) 2. O EAP um recurso de segurana que controla a autenticao

    e o WPA mais seguro que o WEP.

    2.Pilar pode adicionar outro nvel de segurana:a. implementando o isolament o de ponto de acesso e ocult ando o SSID (Service Set Ident if ier).

    A filt ragem MAC uma opo; porm, os endereos MAC podem ser falsificados ou alterados.Ocultar o SSID uma medida simples de segurana que pode ser implementada.

    3. Pilar pode instruir equipe para solucionar problemas:c. clicando com o bot o direito do mouse no cone de rede na bandeja do sistema e selecionando

    Solucionar Problemas

    Detalhes essenciais Um SSID (Service Set Identif ier) um ntificador nico 32 ca acteres anexado ao cabealho de

    pacotes enviados sobre uma WLAN que e como uma se quando um dispositivo mvel tenta seconectar s estaes de comunicao e ma LAN sem fio

    O WPA (Wi-Fi protected access) um dro de Wi-Fi p etado ra melhorar

    os recursos de segurana de WEP. O WEP (Wired equivalent privacy) sistema de algo o de criptografia

    includo como parte do padro 802.11, envolvido pelo itute of Electrical andElect ronics Engineers como uma med ida g n p protege ANs sem fiocontra a interceptao casual.

    AJUDA RPIDA

    htt p:// technet.microsoft .com/ en-us/ magazine/ 2005.11.securit atch.aspx

    http://windows.microsoft.com/pt-BR/windows-vista/ Quais-so-os-diferentes-mtodos-de-segurana-da-rede-sem-

    http://www.windowsnetworking.com/articles_tutorials/Securing-Wireless-Network-Traffic-Part1.html

    12 CAPTULO 1:Noes bsicas das camadas de segurana

  • 7/23/2019 MTA Segurana - 367

    30/67

    Noes bsicas

    sobre a seguranado sistemaoperacionalNESTE CAPTULO

    2.1A Compreender a autent icao do usurio

    2.1B Compreender a autent icao do usurio

    2.2 Compreender as perm isses

    2.3 Compreender as pol ti cas de senha

    2.4 Compreender as pol ti cas de auditoria

    2.5A Compreender a criptografia

    2.5B Compreender a cript ografia

    2.6 Compreender o malware

  • 7/23/2019 MTA Segurana - 367

    31/67

  • 7/23/2019 MTA Segurana - 367

    32/67

    Compreender a au en ica o do usu rio 15

    Compreender a autenticao do usurio

    SITUAO: Jim Hance um administrador de segurana da Coho Winery. Uma variedade de ameaas desegurana ocorreu ao longo dos lt imos meses e a gerncia est preocupada. Eles no podem ter um sistema

    em risco; seus clientes esperam um site confivel e seguro. Jim est analisando as polticas de seguranada Coho Winery para determinar onde a empresa pode precisar de polticas mais fortes ou, pelo menos, paraatualizar as polticas e medidas de segurana existentes. Sua primeira tarefa determinar os pontos fortes daempresa relacionados autenticao de usurios.

    1. Jim sabe que as senhas de alt a segurana so um elemento essencial no plano de segurana.Que caractersti cas compem uma senha de alta segurana?a. contm 7 ou mais caracteres; no contm o nome de usurio, nome real ou ome da empresab. contm nmeros sequenciais incorporados ao nome da empresac. contm o sobrenome e o endereo d mail do usurio

    2. Que protocolo pode ser usado para pr ger a autentica o de estaes de trabalho ecomput adores na rede?a. TCP/IPb. Kerberos

    c. LDAP (Light weight Directory Access ocol)3. Que estratgia Jim pode implementar para reduzir o n o

    de vezes em que um usur io ter ia que ent icar para a arum recurso especfico?a. autent icao de dois fatores

    b. certi ficados digitais

    c. SSO (Logon nico)

    dica

  • 7/23/2019 MTA Segurana - 367

    33/67

    16 CAP TULO 2:No es b sicas sobre a segurana do sisema operacional

    controle o seu

    Respostas1. Uma senha de alta segurana:

    a. cont m 7 ou mais caracteres; no contm o nome de usurio , nome real ou nome da empresa

    2. Para proteger a autenticao de estaes de trabalho e computadores na rede, Jim pode usar:b. Kerberos

    3. Para reduzir o nmero de vezes em que um usurio teria que autenticar para acessar um recurso especfico,Jim pode implementar:

    c. SSO (Logon nico)

    Detalhes essenciais A aut ent icao o processo de obter credenciais de identificao, como um nome e uma senha

    de um usurio e validar essas credenciais em alguma autoridade, como em um banco de dados.

    Kerberos autentica a identidade de usurios que tentam fazer logon em uma rede e criptografa assuas comunicaes por meio da criptografia de chave secreta.

    LDAP (Light weight direct ory access t l) t colo de r ede dese volvido paratrabalhar nas pilhas TCP/IP para extra ormaes de u iretri hierrquico, como X.500.

    O servio RADIUS um protocolo de ernet no qual u ervidor de autenticaofornece a autorizao e as informae bre autenticao a um servidor de redeao qual um usurio est tentando se v ular.

    AJUDA RPIDA

    htt p:// www.microsoft .com/ windows erver2008/en/ us/ ad-main.asp

    htt p:// web.mit .edu/ Kerberos/ #what_is

    htt p:// technet.microsoft .com/ en-us/library/ bb463152.aspx

  • 7/23/2019 MTA Segurana - 367

    34/67

    Compreender a au en ica o do usu rio 17

    Compreender a autenticao do usurio

    SITUAO: O GDI (Graphic Design Institute) tem mais de 30.000 alunos. A segurana das informaes pessoaisdos alunos, incluindo dados financeiros, endereo, contatos famil iares, necessidades especiais de sade, e notas,

    a primeira prioridade da equipe de administrao da rede. No entanto, nos ltimos meses, os dados dos alunosforam comprometidos em vrias ocasies. Os dados pessoais foram exibidos em um site de redes sociais,causando muito constrangimento para a equipe de rede. Os diretores do GDI pediram ao administrador da rede,Todd Rowe, para implementar medidas de autenticao mais fortes para os alunos, alm de proibir que a equipede TI faa logon com privilgios elevados. Todd t em vrias opes, mas est necessidade de manter os processosrazoavelmente fceis para a equipe de assistncia tcnica.

    1. Todd deseja imp lementar as autenti caes de dois fatores. Qual ele pode u r?a. carto inteligente e senha do usuriob. duas senhasc. duas IDs de usurio com duas senha

    2. Que servio a equipe do GDI pode usa ara substit uir o on com privilgios elevados?a. rea de Trabalho Remotab. Logon Secundrio - Executar Comoc. Gerenciador de Usurios para Domn

    3. Qual a desvantagem d e usar a ident if icao biomtrica. o usurio deve ter mosb. o custo proibitivo para muitas orga aesc. uma verificao de retina pode ser falsificada

    dica

  • 7/23/2019 MTA Segurana - 367

    35/67

    18 CAP TULO 2:No es b sicas sobre a segurana do sisema operacional

    controle o seu

    Respostas1. Para implementar as autenticaes de dois fatores, Todd pode usar:

    a. carto inteligent e e senha do usurio

    2. Em vez de fazer logon com privilgios elevados, a equipe pode usar:b. Logon Secundrio - Executar Como

    3. Uma desvantagem de usar a identificao biomtrica :b. o custo proib it ivo para muit as organizaes

    Detalhes essenciais Um cert if icado uma credencial eletrnica que autentica usurios na Internet e em int ranets.

    PKI (In fraestrut ura de Chave Pbl ica) um esquema assimtrico que usa um par de chaves paracriptografia: a chave pblica criptografa os dados e a chave secreta correspondente os descriptografa.

    O comando Execut ar Como permite que um usurio execute ferramentas e p gramas especficos emqualquer estao de trabalho com permisses diferentes das fornecidas pelo on atual do usurio.

    Etapas para alterar sua senha:

    Pressione < delete> elecione Alterar ha

    Etapas para usar o Logon Secundrio Executar Como.

    Clique com o boto direito no cone aplicativo e seleconeExecutar como Administrador

    AJUDA RPIDA

    htt p:// technet.microsoft .com/ pt-br / brary/cc782756(WS10).aspx

    htt p:// technet.microsoft .com/ pt-br / library/ cc756862(WS.10).a

    http:// technet.microsoft.com/ en-us/ library/cc261673(office.12 px

  • 7/23/2019 MTA Segurana - 367

    36/67

    Compreender as permisses

    SITUAO: Fabrikam, Inc. sofreu recentemente uma reorganizao bsica e uma variedade de mudanascorporativas. Shawn Richardson o administrador de rede na Fabrikam e recebeu a tarefa de alinhar os

    servidores da empresa com a nova realidade organizacional. Na primeira etapa, Shawn concluiu uma auditoriade segurana dos servidores de arquivos do M icrosoft Windows Server 2008 R2 e determinou que a seguranade pastas e compart ilhamentos precisa ser revisada com base na reorganizao corporativa. Shawn deveapresentar seu plano para a gerncia e fornecer direes para os membros de sua equipe terminarem o projeto.

    1. Shawn observou que o sistema de arquivo no est pr otegido em alguns compart ilhamentos.Qual a config urao padro de permisso quando um comparti lhamento criado?a. todos com permisso de Leiturab. administradores com a permisso Controle Totalc. todos com a permisso Controle Tota

    2. Por que Shawn deve impor o UAC (Co ole de Conta d surio) no domnio?a. para que ele possa controlar as conta e usuriob. para ajudar a impedir alteraes no orizadas em computadores no domnioc. para permitir que os usurios se aute uem com a sen de adm nistrador

    para executar uma tarefa administrat

    3. Que recurso (tambm disponvel com os objetos do ActDirectory) facil i tar o trabalho de Sha quando ele rea buirpermisses por no ter que atribuir pe sses a todaspastas pai e filha?a. arquivos em lot esb. heranac. membros da equipe

    Compreender as permisses 19

    dica

  • 7/23/2019 MTA Segurana - 367

    37/67

    controle o seu

    Respostas1. Quando um compartilhamento criado, a permisso padro :

    a. todos com permisso de Leit ura

    2. Shawn deve impor o UAC (Controle de Conta de Usurio) no domnio porque:b. isso ajudar a impedir alteraes no autor izadas em comput adores no domnio

    3. O trabalho de Shawn pode ser facilitado durante a reatribuio de permisses usando:b. herana

    Detalhes essenciais As perm isses incluem Controle Total, Mod ificar, Leitura e Execuo, Listar Contedo da Pasta, Leitura,

    e Gravao, e podem ser aplicadas aos objetos de pastas e arquivos. As permisses tambm podem seraplicadas aos objetos do Active Directory.

    A herana o conceito de permisses que so propagadas para um objeto a artir de um objeto pai.A herana encontrada nas permisses do sistema de arquivos e nas permiss s do Active Directory.Ela no se aplica s permisses de com rtilhamento.

    NTFS (New Technology File System AT e FAT32. A cipal diferena entre os sistemas de arquivosNTFS e FAT a capacidade de aplicar gurana no sist a de arquivos. possvel conceder ou negardiversas permisses no NTFS. O NTFS bm oferece supo te capacidade de criptografar dados.

    As perm isses de compart ilhament do N TFS so aplicadas com base

    em como o recurso acessado. As pe misses de compartil amento soeficazes quando o recurso est sendo acessado por meio da da rede, enquantoas permisses do NTFS so eficazes o empo todo. Quando s permisses decompart ilhamento e do NTFS so aplic asao mesmo re so, a p i mais restrita ganha.

    AJUDA RPIDA

    http://technet.microsoft.com/pt-br/library/cc730772.aspx

    http://technet.microsoft.com/pt-br/library/cc771375.aspx

    htt p:// technet.microsoft .com/ pt-br / library/ cc770906(WS.10).as

    20 CAPTULO 2:Noes bsicas sobre a segurana do sistema operacional

  • 7/23/2019 MTA Segurana - 367

    38/67

    Compreender as polt icas de senha

    SITUAO: Jay Hamlin recebeu a difcil tarefa de impor polticas de senhas de alta segurana para a Wingtip Toys.Ele compreende a necessidade de usar senhas complexas com comprimento mnimo, mas est com dif iculdades

    em fazer a equipe entender como a segurana de toda a organizao Wingtip Toys pode depender destesrequisitos e alguns mais que ele pretende exigir. Ele tambm deve determinar quantas vezes um usurio podetentar fazer logon antes de ter sua conta bloqueada, com que frequncia os usurios devem alterar as senhas,e com que frequncia os usurios podem reutilizar senhas favoritas.

    Seu plano de uma Poltica de Complexidade de Senha inclui os seguint es critrios para senhas: No pode conter o nome de logon do usurio Deve ter pelo menos 6 caracteres Deve conter trs dos seguint es quatro tipos de caracteres: caractere minsculo, ma sculo, numrico e especial

    1. Que dilema Jay est enfrentando quan ele torna seus uisi to de senha muito d ceis?a. uma senha complexa pode ser difcil adivinhar e difc e lembrarb. Jay no ter mais amigos no trabalhoc. os usurios no usaro as senhas

    2. O que a pol t ica de tempo de vida mx o da senha sig ca?

    a. determina a idade que o usurio dev r para criar a seb. refere-se perodo antes da senha ter que ser alteradac. refere-se ao tempo de vida que a sen deve ter antes q o usurio tenha

    permisso para alter-la

    3. O que acontece quando voc define o valor de Apli carHist rico de Senhas para 10?a. o usurio tem 10 tentat ivas para validar sua senhab. a senha deve ser usada por pelo menos 10 dias antes que possa s lteradac. o sistema armazena as ltimas 10 senhas e no permitir que o u io

    reutilize qualquer uma das ltimas 10

    Compreender as polticas de senha 21

    dica

  • 7/23/2019 MTA Segurana - 367

    39/67

    controle o seu

    Respostas1. O dilema que Jay enfrenta com os requisitos difceis de senha que:

    a. uma senha complexa pode ser dif cil de adivinhar e difcil de lembrar

    2. Tempo de vida mximo da senha:b. refere-se perodo antes da senha ter que ser alterada

    3. Quando voc define o valor de Aplicar Histrico de Senhas para 10:c. o sistema armazena as lt imas 10 senhas e no permi t ir que o usurio reuti li ze qualqu er uma

    das ltimas 10

    Detalhes essenciais O bloqueio de con ta um recurso de segurana no Windows que bloquear uma conta de usurio

    se um nmero de tentativas de logon com falha ocorrer em um determinado perodo de tempo,com base em configuraes de bloqueio de poltica de segurana.

    Um ataque a senha um ataque em um computador ou rede no qual uma s ha roubadae descriptografada ou revelada por u programa de d nrio desenha.

    A det eco de senha uma tcnica e regada pelos in ores para capturar senhasinterceptando pacotes de dados e pro ando suas senh

    O Microsoft Windows Server 2008 per e as polticas refinadas de senha,que permitem a atribuio mais flexv e polticas de senh na organizao

    por meio do Active Directory.

    AJUDA RPIDA

    htt p:// technet.microsoft .com/ pt-br / library/ cc784090(WS.10).a

    htt p:// technet.microsoft .com/ en-us/library/ cc875814.asp

    22 CAPTULO 2:Noes bsicas sobre a segurana do sistema operacional

  • 7/23/2019 MTA Segurana - 367

    40/67

    Compreender as pol ticas de audit oria

    SITUAO: A rede da Margies Travel deve ser muito segura. Os arquivos contm informaes de clientes,incluindo nmeros de carto de crdito, datas de nascimento e endereos, alm de fotocpias dos passaportes. O

    roubo de identidade seria uma possibilidade real se o sistema fosse invadido. Obviamente, este no um riscoaceitvel para Margies Travel.

    Arlene Huff o administrador de sistemas da Margies Travel. A empresa solicitou a ela que rastreie que tentafazer logon no sistema e em que horrios as tentativas ocorrem. Eles tambm pediram que ela crie um sistemapara rastrear quando os arquivos confidenciais so abertos e por quem. Arlene aceitou contente essa tarefae no fez nenhuma reclamao.

    1. Arl ene deseja registrar em log quando alg um no consegue fazer logon n sistema comoadministrador, mas por que ela deseja registrar em log q uando so algum ambm consegue?

    a. para determinar se e quando algum iver se autentic o com xito com privilgi elevadosb. para certificar-se de que eles conseg entrar sem pro masc. para monitorar o espao da unidade computador

    2. Onde os eventos de audi toria de arqu so gravados ando a udi toria est habi i tada?a. log de eventos de auditoria

    b. pfirewall.logc. log de eventos de segurana

    3. Por que importante proteger adequ mente os logsde auditoria?a. para que os hackers em potencial no possam excluir os logs de

    eventos para cobrir seus rastrosb. no importante, ningum olha para os logs de auditoria

    c. para que somente o pessoal autorizado possa exibir os arquivos d og

    Compreender as polticas de auditoria 23

    dica

  • 7/23/2019 MTA Segurana - 367

    41/67

    24 CAP TULO 2: No es b sicas sobre a segurana do sisema operacional

    controle o seu

    Respostas1. Arlene deseja armazenar em log quando algum consegue se autenticar no sistema, bem como

    quando no:a. para determinar se e quando algum esti ver se autenticando com xito com pr ivilgios

    elevados.Se algum falhou quatro vezes e teve xito na quinta vez, isso pode indicar uma atividade de hacker.

    2. Os eventos de auditoria de arquivos habilitados so:

    c. log de eventos de segurana3. importante proteger adequadamente os logs de auditoria

    a. para que os hackers em pot encial no possam excluir os logs de eventos para cobr irseus rastros

    Detalhes essenciais A audit or ia o processo que um sistema operacional usa para detectar e reg rar eventos relacionados

    a segurana, como uma tentativa de criar acessar ou excluir objetos (arquivos diretrios).

    Uma poltica de auditoria uma pol que determina evento de segurana a se m relatadospara o administrador de rede.

    O log de segurana, que pode ser ge o por um firewall ou outro dispositivo de segurana que listaeventos que poderiam afetar a segura como tentativas de acesso ou comandos, e os nomes dos usurioenvolvidos.

    AJUDA RPIDA

    http:// technet.microsoft.com/pt-br/l ary/dd408940( S.10).a

    http:// technet.microsoft.com/ en-us/ library/dd349800(WS.10). x

  • 7/23/2019 MTA Segurana - 367

    42/67

    Compreender a crip ografia 25

    Compreender a criptografia

    SITUAO:A Adventure Works expandiu recentemente sua equipe de vendas mvel. A equipe de gerenciamentoreconheceu recentemente as consideraes de segurana exclusivas associadas s centenas de computadores

    laptop localizados simul taneamente em centenas de locais sem segurana.David Johnson o administrador de rede responsvel pela equipe de vendas mvel da Adventure Works.A equipe de gerenciamento chamou a ateno dele recentemente sobre aos dados confidenciais que poderiamcair nas mos da concorrncia, se qualquer um dos computadores laptop fosse roubado ou extraviado. Ele deveter uma soluo que possa garantir a confidencialidade dos dados em estaes mveis que executam oWindows 7 Enterprise e precisa dela depressa!

    1. O que David pode habilit ar para certif icar-se de que seus dados estejam seg ros?a. EFS (Encrypting File System)b. protetor de tela protegido por senhac. BitLocker

    2. O que deve ser configurado para gara que o armaze mento BitLocker possa ser recuperado?a. a identificao pessoal do vendedor credenciais de l onb. o BitLocker para usar os agentes de r perao de dad

    c. o Secret Retr ieval Agent 3. Quais so as consideraes que David que pondera

    decidir se deseja usar o Bit Locker?a. a conscientizao e autodisciplina da q ip d ve db. a implantao de hardware porque o BitLocker exige uma

    partio reservada para o sistemac. to fcil que no h nenhuma considerao sria

    dica

  • 7/23/2019 MTA Segurana - 367

    43/67

    26 CAP TULO 2: No es b sicas sobre a segurana do sisema operacional

    cont role o eu

    Respostas1. Para cert ificar-se de que os dados estejam seguros, David deve habilitar:

    c. BitLocker

    2. Para garantir que os dados protegidos possam ser recuperados, caso o armazenamento protegido peloBitLocker seja movido para outro computador, o administrador deve criar e armazenar adequadamente:b. o BitLocker para usar os agentes de recuperao de dados

    3. Ao usar o BitLocker, o administrador deve considerar:

    b. a implantao de hardware porque o BitLocker exige uma part io reservada para o sistema

    Detalhes essenciais a crip tografia de uni dade do BitLocker (ToGo) um recurso de proteo de dados disponvel no

    Windows Server 2008 R2 e em algumas edies do Windows 7.

    EFS (Encrypt ing Fil e System) um recurso do Windows que permite armaze ar informaes no seu discorgido em um formato criptografado.

    Criptografia o processo de criptogr dados para ev acesso no autorizados, e ecialmente duranta transmisso.

    AJUDA RPIDA

    http:// technet.microsoft.com/pt-br/ indows/ dd408739. spx

    http://technet.microsoft.com/pt-br/library/cc732774.aspx

    htt p:// technet.microsoft .com/ pt-br / brary/ee706523(WS10).aspx

    ht tp:/ / technet .m icroso ft .com/pt -br / l y/ 706518( S.10).as

  • 7/23/2019 MTA Segurana - 367

    44/67

    Compreender a crip ografia 27

    secure

    Compreender a cript ografia

    SITUAO:A proprietria da Southridge Video tem grande orgulho na estreita relao que ela tem com os gerentesdas muitas fil iais ao longo da costa. A comunicao semanal a chave para manter as relaes e se manter no topo

    da evoluo e dos desafios dos negcios.O proprietrio e os gerentes gostariam de substituir sua conferncia telefnica matinal s segundas por umaconferncia de vdeo matinal s segundas entre a sede da empresa e as muitas fi liais. Eles solicitaram que oadministrador de WAN, Jeff Wang, crie uma soluo econmica. A soluo tem de funcionar entre os escritriosdas filiais; portanto, ter uma conexo dedicada entre os escritrios muito caro. A melhor soluo usar a conexocom a Internet de cada escritrio.

    1. O que criar uma conexo segura sobre uma rede desprotegida?a. VPN (Rede Virt ual Privada)b. configurar o recurso de retorno de ch ada em seu Ser or de R teamento e Acess Remotoc. usar um site de redes sociais para rea r as reunies de nferncia

    2. Jeff precisa decidir entre o prot ocolo P ou o protoco L2TP. Que protocolo ma s seguro?a. PPTPb. L2TP

    c. nenhum dos dois, ambos passam as rmaes em tex nocriptografado

    3. O que um certif icado pb lico?a. um prmio dado em reconheciment o lti as d rana

    empresarial superiorb. parte de uma criptografia de duas partes que no comparti lhad

    com out ras partesc. uma instruo assinada digitalmente que frequentemente usad

    para autenticao e para proteo de informaes em redes aber

    dica

  • 7/23/2019 MTA Segurana - 367

    45/67

    28 CAP TULO 2: No es b sicas sobre a segurana do sisema operacional

    controle o seu

    Respostas1. Uma conexo segura sobre uma rede desprotegida pode ser criada com um(a):

    a. VPN (Rede Virt ual Privada)

    2. O protocolo mais seguro :b. L2TP. O PPTP usa o MPPE para segurana, que menos seguro do que o L2TP, e usa o IPsec como seu

    mtodo de criptografia.

    3. Um certificado pblico :

    c. uma instruo assinada dig it alment e que fr equentemente usada para autent icao e paraprot eo de inf ormaes em redes abertas

    Detalhes essenciais Protocolo L2TP com IPSec uma combinao do PPTP e do L2F que usa o IPsec para criptografia.

    O usurio guarda o segredo da chave part icular e usa-o para criptografar as aturas digit ais e decifrarmensagens recebidas.

    O usurio divulga a chave pblica pa pblico, que p e us-la ara criptografar a mensagensa serem enviadas para o usurio e par ecifrar a assinatu digital do usurio.

    Uma VPN (rede virt ual privada) um nel seguro em cuo sobre umarede pblica, como a Internet que usa ecnologia de criptografia para protegeros dados contra interceptao e comp nso por usurio no autorizados.

    AJUDA RPIDA

    http:// technet.microsoft.com/ en-us/ brary/ cc700805.as x

  • 7/23/2019 MTA Segurana - 367

    46/67

    Compreender o malware

    SITUAO:A Consolidated Messenger trabalha com as opinies de clientes sobre muitos setores de negcios. Cada dia elesrecebem mi lhares de emails de clientes felizes e infelizes, que so direcionados para os indivduos apropriados nas empresas

    do cliente.

    Mary Kay Anderson o administrador de sistemas da Consolidated Messenger. A empresa teve vrios surtos devrus na rede que parecem ter sido propagados por email. Eles solicitaram que Mary Kay produza uma sessoalmoce e aprenda para ensinar equipe da Consolidated Messenger sobre softwares e emails mal-intencionados.Mary Kay recebeu a tarefa de encontrar uma soluo que proteger melhor o sistema.

    1. O que os funcionrios devem fazem quando recebem um email suspeito de m cliente oucolega de trabalho que cont m um hiperlink incorporado?

    a. excluir o email e contatar a Mary Kay cliente ou coleb. clicar rapidamente no hiperlink para o que pode oco r para aliar a ameaa so nhosc. encaminhar o email a outros colegas trabalho inform o-os que o email no legtimo

    2. O que Mary Kay pode fazer para impe que emails suspe os entrem em sua rede?a. instalar o Microsoft Forefront e o Thr Management G way,

    e configur- lo para bloquear emails peitosb. desabilitar o email na Internet

    c. ameaar os colegas de trabalho que sero demitido encaminharemqualquer email

    3. Que ferramenta a Mary Kay pode baixar para removersoftware mal-intencionado (malware)?a. RSAT (Ferramentas de Administrao de Servidor Remot o)b. Ferramenta de Remoo de Software Mal- Intencionado da Microc. qualquer ferramenta de software de segurana anunciada na

    Web elas so todas iguais

    Compreender o malware 29

    dica

  • 7/23/2019 MTA Segurana - 367

    47/67

    controle o seu

    Respostas1. Quando os funcionrios recebem um email suspeito que contm um hiperlink incorporado, eles devem:

    a. excluir o email e cont atar a Mary Kay e o client e ou colega. Nunca encaminhe um email comcontedo suspeito. Se um email tiver um anexo ou link, contate o remetente e verifique se eleou ela enviou a mensagem.

    2. Para impedir que emails suspeitos entrem na rede, Mary Kay pode:a. instalar o Microsoft Forefront e o Threat Management Gateway, e config ur-lo para bloqu ear

    qualquer email suspeito. O Exchange Server possui vrias ferramentas de filtragem de spam.O Forefront e o TMG so medidas de segurana adicionais para proteger melhor o sistema.

    3. Para remover software mal-intencionado (malware), Mary Kay pode baixar:b. Ferramenta de Remoo de Sof tw are Mal-Intencionado da Microsoft

    Detalhes essenciais Um bot um programa que executa alguma tarefa em uma rede, especialme e uma tarefa que seja

    repetitiva ou demorada.

    Um rootki t uma coleo de program de software qu m inva r pode usar para o ter acessoremoto no autorizado a um computa e lanar ataqu dicionais.

    Spyware o software s vezes chama de spybot ou so are de rastreamento.Spyware usa outras formas de softwar programas enganosos que conduzem determinadasatividades em um computador sem ob consentimento ap opriado do usurio.

    Um trojan um programa que parece ser til ou inofensivo mas q e contm

    cdigo oculto projetado para explorar ou danificar o sistem no qual ele executado.

    Um worm usa cdigo mal-intencionado de auto-propagao que de serdistribudo automaticamente a partir de um computador para out travsde conexes de rede.

    AJUDA RPIDA

    htt p:// www.microsoft .com/ downloads/ details.aspx?FamilyId=F A8CE3-63A4-45A1-97B6-3FEF52F63ABB&displaylang= en

    http://support.microsoft.com/kb/889741

    30 CAPTULO 2:Noes bsicas sobre a segurana do sistema operacional

  • 7/23/2019 MTA Segurana - 367

    48/67

    Noes bsicas

    sobre a seguranada rede

    NESTE CAPTULO

    3.1 Compreender os fi rewalls dedicados

    3.2 Compreender a NAP (Proteo de Acesso Rede)

    3.3A Compreender o isolamento de rede

    3.3B Compreender o isolamento de rede

    3.4 Compreender a segurana do protocolo

  • 7/23/2019 MTA Segurana - 367

    49/67

    32 CHA P TE R 2:Un der s t an din g O p erati n g Sy s tem Se cur i t y

    BETA COURSEWARE EXPIRESNOVEMBER 26, 2010

  • 7/23/2019 MTA Segurana - 367

    50/67

    Compreender os f irewalls dedicados

    SITUAO: Matt Berg recebeu vrias certificaes Microsoft e agora o seu prprio patro como consultorindependente de segurana. A Trey Research contratou seus servios para realizar uma avaliao da segurana de

    sua rede. A Trey Research tem vrios servidores que esto expostos na Internet e teme que sua rede interna possaestar vulnervel a um ataque. Eles tm um firewall de permetro nico, mas no sabem se isso suficiente. Otrabalho de M att avaliar a situao e fazer recomendaes em como a Trey Research pode proteger seus dados.

    1. O que Matt deve recomendar que a Trey Research faa com seus servidores expostos Int ernet?a. criar uma rede de permetro para isolar esses servidores da rede internab. terceirizar os servios associadosc. nenhuma ao necessria, os servidores esto muit o bem onde eles esto n rede interna

    2. O firewall de permetro nico suficiente para a Trey Research?a. sim, um nico firewall fornece mais d ue a proteo n ssria m qualquer ambie e

    b. no, as preocupaes da Trey Resear o justi ficadas. devem ter diversos disposit ivos desegurana que oferecem defesa abr ente para sua anizao, alm de permit ir firewallse antivrus de software para a estao trabalho

    c. no, eles tambm devem criar uma D Z

    3. A inspeo de pacot es com e sem esta proporcionauma maior segurana?a. uma inspeo de pacotes sem estado rque mais efi te e pode

    interromper mais pacotesb. nenhuma das duas, elas no fornecem nenhum tipo de seguranc. com estado porque ela inspeciona os pacotes conformes eles pas

    pela conexo

    Compreender os firewalls dedicados 33

    dica

  • 7/23/2019 MTA Segurana - 367

    51/67

    controle o seu

    Respostas1. Matt deve recomendar que a Trey Research:

    a. criar um a rede de permet ro para isolar esses servidores da rede int erna. Os servidorese dispositivos expostos Internet no devem residir em uma rede interna. Eles devem sersegmentados ou isolados em uma parte segura da rede.

    2. O firewall de permetro nico suficiente para a Trey Research?b. no, as preocupaes da Trey Research so justif icadas. Eles devem t er diversos disposit ivos de

    segurana que of erecem " defesa abrangente" para sua organizao, alm de perm iti r f irewallse antivrus de software para a estao de trabalho. No existe uma soluo nica pode protegeruma rede; porm, proporcionar diversas camadas de segurana reduz a exposio da empresa.

    3. A melhor escolha de inspeo de pacotes :c. com estado porque ela inspeciona os pacot es conform es eles passam pela conexo

    Detalhes essenciais Um fi rewall um sistema de segurana destinado a proteger a rede de uma ganizao contra ameaas

    externas, como hackers, oriundas de o a rede, como a rnet.

    A f il t ragem de pacot es o processo controle de ace rede baseado em endereos IP. Os firewalls i o,muitas vezes, incorporar filtros que pe em ou negam urios a capacidade de entrar ou sair da LAN(rede local).

    Um servidor proxy um equipament e segurana que gerencia rfego

    de Internet para e de uma rede local e de fornecer outro recurs s,como cache em documento e controle de acesso.

    AJUDA RPIDA

    http://www.microsoft.com/windowsxp/using/security/internetsp2_wfintro.mspx

    htt p:// technet.microsoft .com/ en-us/library/ cc700828.aspx

    htt p:// technet.microsoft .com/ en-us/library/ cc700820.aspx

    34 CAPTULO 3:Noes bsicas sobre a segurana da rede

  • 7/23/2019 MTA Segurana - 367

    52/67

    Compreender a NAP (Proteo de Acesso Rede)

    SITUAO:A Adventure Works um dos maiores fornecedores do pas de equipamento esportivo sofisticado.Vinte e cinco vendedores da Adventure Works viajam pelo pas vendendo os equipamentos a varejistas. Eles

    voltam para a sede da empresa toda sexta-feira com seus laptops para participar de reunies e treinamento.Allie Bellew o administrador de rede da Adventure Works e gostaria de implementar um mtodo que garantaque os dispositivos mveis estejam em um bom estado de "sade" da segurana quando eles acessam a redecorporativa durante as reunies de sexta-feira.

    1. Que cont role ou estratgia Allie pode im plementar para garant ir a sade da segurana?a. prot eo de Acesso Rede, que verificar a integridade de cada disposit ivo mvelb. verificaes de vrus toda vez que os vendedores fazem logonc. recriar imagem de cada laptop antes de conect-lo rede

    2. Alm de pr ot eger con tra um laptop in ado por vrus ue m s a NAP pode faz ?a. proteger contra perda de dados

    b. mais nada, isso simplesmente uma ficao de vrusg rificadac. verificar a integridade completa do d ositivo, verifican se ele m as

    atualizaes de software ou altera e configurao s rece es

    3. O que Allie pode fazer sobre os compu ores queno so compatveis com NAP?a. atualizar os computadores que no s compatveisb. definir excees no NAP para aqueles spositivos que

    no so compatveis

    c. impedir que estes dispositivos usem a rede

    Compreender a NAP (Proteo de Acesso Rede) 35

    dica

  • 7/23/2019 MTA Segurana - 367

    53/67

    36 CAP TULO 3:No es b sicas sobre a segurana da rede

    controle o seu

    Respostas1. Allie pode implementar:

    a. Proteo de Acesso Rede, que verif icar a int egridade de cada disposit ivo mvel

    2. Alm de proteger contra um laptop infectado por vrus, a NAP pode:c. verifi car a integridade comp leta do dispositivo, verif icando se ele tem as atualizaes de

    software ou alteraes de configurao mais recentes. Os sistemas que no receberam asatualizaes podem ser to problemticos quanto os sistemas infectados por malware.

    3. Para os computadores que no so compatveis com NAP, Allie deve:b. def ini r excees no NAP para aqueles disposit ivos que no so compat veis

    Detalhes essenciais A NAP (Prot eo de Acesso Rede) uma nova plataforma e soluo que controla o acesso

    aos recursos da rede baseado em uma identidade de computador do cliente e conformidadecom a poltica de governana corporativa.

    Os pontos de imposio da NAP so putado es ou positivosde acesso rede ue usama NAP ou podem ser usados com a NA ara solicitar a a ao d um estado de inte ridadedo cliente NAP e fornecer acesso restr ou comunicao ede.

    AJUDA RPIDA

    http:// technet.microsoft.com/en-us/ work/cc984252.a px http:// technet.microsoft.com/ en-us/ etwork/ bb545879. spx

    http:/ / www.microsoft.com/windows ver2008/pt/ br / p- faq.aspx

  • 7/23/2019 MTA Segurana - 367

    54/67

    Compreender o isolamento de rede 37

    Compreender o isolamento de rede

    SITUAO: Coho Winery est no ramo de vincolas h trs geraes. Eles continuam a produzir vinho de qualidadedos mesmos vinhedos e nas mesmas adegas antigas. At a maioria de sua organizao de negcios permaneceu amesma por dcadas. Agora hora de atualizar o lado corporativo da Coho com as novas tecnologias relacionadascom sua infraestrutura de manuteno de dados.

    Karen Berg recebeu a tarefa de avaliar a infraestrutura de rede da Coho Winery e de fornecer recomendaesbaseadas em suas necessidades especficas:

    A maioria dos funcionrios precisa de acesso Internet.

    Os computadores na vincola esto isolados e no precisam de acesso Internet.

    Os funcionrios que trabalham em casa devem ter acesso Rede Virtual Privada usando a Segurana de IP.

    1. O que Karen pode fazer para impedir que os comput adores da fbrica da v cola obtenham acesso Internet?a. criar uma VLAN que no permite o a so Internet ma st tru ada rede principb. configurar manualmente cada comp or para que ele o tenha um gatewayc. remover o Internet Explorer dos com adores

    2. Que tecnolog ia Karen ter que imp lem ar para permi o aces

    Internet para funcionrios do escrit sem exp-los ternea. configurar um computador direto que tem um endere e IP p co para quepossa acessar a Internet

    b. fornecer a cada usurio de escritrio modem dial-u ra estabelecer umaconexo com a Internet

    c. implementar um roteador para executar a Converso de Endere e Rede quepermitir que vrios endereos particulares participem de uma re pblica

    3. Que funo do M icrosoft Windows Server 2008 R2 poderealizar o acesso Int ernet e a soluo de VPN?a. DHCPb. Servio de rea de Trabalho Remotac. Servio de Roteamento e Acesso Remoto

    dica

  • 7/23/2019 MTA Segurana - 367

    55/67

    38 CAP TULO 3:No es b sicas sobre a segurana da rede

    controle o seu

    Respostas1. Para impedir que os computadores da fbrica obtenham acesso Internet, Karen pode:

    a. criar uma VLAN que no permi te o acesso Int ernet mas est t runcada rede principal

    2. Para permitir o acesso Internet para funcionrios do escritrio sem exp-los Internet, Karen pode: c. implementar um rot eador para executar a Converso de Endereos de Rede que permi t ir que

    vrios endereos part iculares part icipem de um a rede pbli ca. A maioria dos roteadores sem fiono varejo executam a Converso de Endereos de Rede ou a Converso de Endereos de Porta, quepermitir que os dispositivos de rede domsticos (Xbox, laptops etc.) tenham acesso Internet.

    3. O Microsoft Windows Server 2008 R2 pode realizar o acesso Int ernet e a soluo de VPN com:c. (RRAS) Servio de Roteamen to e Acesso Remot o. O RRAS pode servir como uma VPN e o gateway

    de Internet. O acesso VPN pode ser protegido usando vrios protocolos de segurana, incluindo oIPsec.

    Detalhes essenciais A NAT (Converso de Endereos de Rede) o processo de converso entre ndereos IP usados

    em uma intranet ou rede privada e ou s endereos IP.

    O roteamento o processo de encam amento de pac s entre redes, da origem ao destino.

    Uma VLAN (LAN Virtual) um grupo hosts com um junto comum derequisitos que se comunicam como se sem anexados ao mesmo domniode difuso, independentemente da su calizao fsica.

    AJUDA RPIDA

    ht tp:/ / technet .microsof t .com/en-us/ work/bb53115 spx

    http://technet.microsoft.com/en-us/network/bb545655.aspx

    http://www.microsoft.com/downloads/en/details.aspx?FamilyID=7E973087-3D2D-4CAC-ABDF-CC7BDE298847&displa g=en

    http://pt.wikipedia.org/wiki/Virtual_LAN

  • 7/23/2019 MTA Segurana - 367

    56/67

    Compreender o isolamento de rede 39

    Compreender o isolamento de rede

    SITUAO:Arlene Huff o administrador de sistemas da Margies Travel e tem estado bastante ocupado nas lt imas semanasprotegendo os dados da empresa e de clientes. Ocorreram atividades suspeitas na rede, mas felizmente as aes de Arlene para

    rastrear os usurios da rede protegeram o sistema. Mas o desafio de proteger os dados confidenciais uma tarefa contnua. A proprietria da empresa, Margie, gostaria que os agentes de viagens remotos tivessem acesso rede corporativa para quepossam verificar o email e publicar os compromissos agendados para aquele dia. Margie decidiu permitir que os agentes deviagem usem seus computadores domsticos, mas quer ter certeza de que as informaes esto seguras. A segurana dasinformaes de clientes sua primeira prioridade.

    1. Qual seria a melhor soluo geral para Margies Travel?a. implementar um servidor VPN para permitir o acesso remoto pelos agentes viagens

    b. configurar um banco de modem e fazer com que os agentes de viagenscom rem modemspara seus computadores domsticos a que possam d r para escritrio

    c. no h uma soluo para o que Marg deseja

    2. Qual o risco em potencial de ter os a tes de viagens u arem seus computadores domsticospara acessar a VPN?

    a. nenhum, a VPN resolve tudo e cripto fa os dadosb. os agentes de viagens podem esquecer de desconectar, uemanter a conexo VPN aberta, impe do que outros onectem

    c. simplesmente ter uma VPN no evita e possveis vrus malwareno computador domstico infectem a rede

    3. Arl ene estpreocupada que supostos invasores possampenetrar a VPN. O que ela pode config urar para seduziros invasores para comp reender melhor os seus mtodos?

    a. um honeypot fora da rede de permetro, que um programafalsificado que pode emular uma VPN ou servio

    b. um site de fantasia que diz Nada para se ver aquic. uma VPN falsa que nunca responde

    dica

  • 7/23/2019 MTA Segurana - 367

    57/67

    40 CAP TULO 3:No es b sicas sobre a segurana da rede

    controle o seu

    Respostas1. A melhor soluo geral para Margies Travel :

    a. implementar um servidor VPN para permi t ir o acesso remoto pelos agent es de viagens. Ela podeconfigurar a VPN para usar vrios mtodos de criptografia.

    2. O risco em pot encial de ter os agentes de viagens usarem seus computadores domsticos para acessar aVPN que:c. simplesmente ter uma VPN no evita que possveis vrus e malware no comput ador domst ico

    infectem a rede. Arlene pode usar o Acesso Direto, novo no Windows 7 e no Windows Server 2008 R2,para ajudar a reduzir os possveis riscos.

    3. Para seduzir os invasores para compreender melhor os seus mtodos, Arlene pode criar:a. um honeypot for a da rede de permet ro, que um programa falsif icado que pode emular uma

    VPN ou servio

    Detalhes essenciais Uma rede de permetr o (tambm conhecida como DMZ, zona desmilitarizad e subrede filtrada)

    uma rede lgica ou fsica que cont expe os servi externo de uma organiza o para umarede maior, no confivel, geralmente nternet.

    O protocolo IPsec um padro de se ana de protoc de Internet que oferece ummecanismo de segurana de camadas baseado em poltica geral ideal para a fornecera autenticao host a host. As poltica IPsec so definidas como endo regras

    e configuraes de segurana que con am o fluxo de dados de e trada. Os ns da VPN (rede virtual privada) em uma rede pblica, como a Internet,

    se comunicam usando a tecnologia de cript ografia para que as mensagensestejamas seguras e no sejam interceptadas o ompreendidas usur noautorizados, como se os ns estivessem conectados por linhas par ares.

    AJUDA RPIDA

    http://technet.microsoft.com/en-us/network/dd420463.aspx

  • 7/23/2019 MTA Segurana - 367

    58/67

    Compreender a segurana do protocolo

    SITUAO: Desde que Todd Rowe, o administrador da rede no Graphic Design Institute, implementou medidasde segurana mais fortes para proteger os dados dos alunos, o nmero de vazamentos relatados caiu para zero!

    A administrao est satisfeita, mas Todd sabe que uma batalha constante manter os dados protegidos contraataques.

    O amigo de Todd, Neil Black, um especialista nos mtodos usados para atacar repositrios de dados particulares. Todd solicitouque Neil f izesse uma apresentao para os funcionrios da administrao e do escritrio sobre a segurana da rede, as medidasde segurana de protocolo, os mtodos de ataque e a preveno. Todd sabe que uma equipe informada parte da estratgiacompleta de preveno e interceptao de ataques.

    1. Que tipo de ataque configura um comput ador para que ele aparea como o tro computadorem uma rede confivel usando o endereo IP ou o endereo f sico?a. falsificao de ident idadeb. falsificao de computadorc. ataque de camada de aplicativos

    2. Que protocolo de segurana pode aju a proteger os d os pa no serem modificados,corrompidos ou acessados sem autori o?

    a. DNSSECb. IPsec (Segurana de IP)

    c. NetBIOS

    3. Que t ipo de ataque envenena uma red ut dat o ponto onde o sistema fique inut ilizvel?a. ataque ao intermediriob. ataque a senhasc. ataque DOS (de negao de servio)

    Compreender a segurana do protocolo 41

    dica

  • 7/23/2019 MTA Segurana - 367

    59/67

    controle o seu

    Respostas

    1. Um ataque que configura um comput ador para aparecer como outro comput ador em uma rede confivel :a. falsificao de identi dade

    2. O protocolo de segurana que pode ajudar a proteger os dados para que no sejam alterados, danificadosou acessados sem autorizao :b. IPsec (Segur ana de IP). O IPSec pode ser usado no s para a segurana da VPN, mas tambm

    com o trfego de rede local. 80 por cento dos ataques segurana vm de dentro da organizao.Pressupor que os dados dentro do firewall do permetro esto seguros uma suposio perigosa.

    3. Um ataque que envenena uma rede ou computador at o ponto onde o sistema fique inutil izvel um:c. ataque DOS (de negao de servio)

    Detalhes essenciais Falsificao o ato de monitorar o trfego de rede quanto a dados, como senhas ou informaes de

    configurao com texto no criptografado.

    Falsificao de identidade (falsificao de endereo IP) ocorre quando o vasor determina e usa umendereo IP de uma rede, comput ado t d ede sem ser aut or ado a assim proceder.

    O protocolo IPsec oferece suporte a rsos, como inte ade d s dadosno nvel da rede, confidencialidade do ados, autentica da origem dosdados e proteo contra reproduo. ido ao IPsec ser in egrado camadada Internet (camada 3), ele proporcion egurana para quase todo osprotocolos no conjunt o TCP/IP.

    O DNS (Sistema de Nomes de Domnio) um banco de dados h rrquico,distribudo que contm mapeamentos entre nomes e outras informaes,como endereos IP. O DNS permite q surios localize ecursosna redeconvertendo nomes legveis por humanos fceis, como www.micro .compara endereos IP aos quais os computadores podem se conectar.

    AJUDA RPIDA

    htt p:// technet.microsoft .com/ en-us/library/ cc959354.aspx

    htt p:/ / technet.microsoft .com/ en-us/ library/ ee649205(WS.10).a

    42 CAPTULO 3:Noes bsicas sobre a segurana da rede

  • 7/23/2019 MTA Segurana - 367

    60/67

    Noes bsicas

    sobre o softwarede segurana

    NESTE CAPTULO

    4.1 Compreender a proteo do cliente

    4.2 Compreender a proteo de email

    4.3 Compreender a proteo do servidor

  • 7/23/2019 MTA Segurana - 367

    61/67

    44 CHA P TE R 4:Under s tand in g Securit y Sof t ware

  • 7/23/2019 MTA Segurana - 367

    62/67

    Compreender a pro teo do cliente

    SITUAO: Jeff Hay o administrador de rede da Tailspin Toys. Durante o perodo de menos vendas de brinquedos,a equipe de tecnologia da Tailspin mantida ocupada mantendo e atualizando os diversos sistemas em preparao

    para o pico de muitas vendas do feriado.Jeff est ansioso para ter este tempo para fazer manuteno de todos os computadores e atualizar o software. Ele estpreocupado com os funcionrios da empresa instalarem software a partir da Internet. Jeff percebe que o uso desoftware antivrus de boa reputao pode fazer muito. A rede consiste em uma mistura de Windows XP, Windows 7 eWindows Server 2008 R2.

    1. O que Jeff pode fazer para garanti r que os compu tadores tenham as atualizaesde segurana mais recentes?a. implementar o Windows Software Update Services para controlar todas as

    atualizaes Microsoft para os sistemas operacionais e qualquer produto daMicrosoft em uso

    b. chegar cedo todas as segundas-feira executar o Wind s Update em cada comput dor

    c. enviar email para os funcionrios da presa e instru-l realizar asatualizaes do Windows, durante o rio de almoo

    2. O que Jeff pode fazer para impedir qu s funcionrios empre a baixem

    e instalem soft ware da Internet?a. habilitar o Controle de Conta de Usurio em todos os co utadores com

    Windows 7, alm de configurar as po as de restrio software

    b. enviar um email com palavras fortes c m a Poltica de U da Inte etanexa a todos os usurios

    c. desabili tar o acesso Internet para todos os usurios

    3. Qual o mtodo Jeff deve usar para identificar o software da Inte nasPolt icas de Restrio de Sof tware?

    a. regra de hash

    b. regra de caminho

    c. regra de zona

    Compreender a proteo do cliente 45

    d ca

  • 7/23/2019 MTA Segurana - 367

    63/67

    cont role o seu

    Respostas1. Para garantir que os computadores tenham as atualizaes de segurana mais recentes, Jeff pode:

    a. implementar o Windows Sof tware Update Services para cont rolar todas as atuali zaesMicrosoft para os sistemas operacionais e qualquer produto da M icrosof t em uso

    2. Para impedir que os funcionrios da empresa baixem e instalem software da Internet, Jeff pode:a. habilit ar o Cont role de Conta de Usurio em tod os os compu tadores com Windows 7,

    alm de configurar as polticas de rest rio de sof tw are

    3. Para identificar o software da Internet nas Polticas de Restrio de Software, Jeff pode usar: c. regra de zona

    Detalhes essenciais O ant iv rus um programa de computador que verifica a memria de um computador e o armazenamento

    em massa para identificar, isolar e eliminar vrus, e tambm que examina os arquivos de entrada em buscade vrus assim que o computador os recebe.

    O UAC (Cont role de Cont a de Usur ajuda a impedi e prog amas mal-intencio ados (malware)danifiquem um computador e ajuda o nizaes a impl ar uma rea de trabalho m hor gerenciada.Com o UAC, os aplicativos e as tarefas sempre execut s no contexto de seguranade uma conta no-administrador, a m s que o administrador autorizeespecificamente o acesso no nvel de inistrador ao si ma.

    AJUDA RPIDA

    http://www.microsoft.com/security_e entials/market x

    http://technet.microsoft.com/en-us/library/bb457141.aspx

    http://technet.microsoft.com/en-us/library/bb456987.aspx

    http://windows.microsoft.com/pt-br/windows7/what-is-user-account-control

    46 CAPTULO 4: Noes bsicas sobre o software de segurana

  • 7/23/2019 MTA Segurana - 367

    64/67

    Compreender a pro teo de email

    SITUAO: Recentemente, a Coho Winery teve uma srie de problemas com spam de email; alguns funcionrios at rezaram para

    identificar o furto de identidade atravs de tentativas de phishing. John Kane o administrador de sistemas da Coho Winery e atarefa de solucionar problemas caiu diretamente em uma mesa. Aps pesquisar, ele desenvolveu algumas solues. John pretenderesolver esses problemas implementando vrias medidas de segurana e, mais importante, fornecendo algumas instrues muitonecessrias para a empresa no que se refere s prticas recomendadas ao usar o email.

    1. O que John pode fazer para ajudar a reduzir a quantidade de spam que chega em seu servidor doMicrosof t Exchange?a. no mnimo, habilitar a pesquisa inversa do DNS no servidor virtual SMTP

    b. desabilitar o email na Internet

    c. alterar seu nome de domnio

    2. O que os usurios da Coho devem faze uando eles rec m um email de uma em esa conhecidacom uma solici tao para cl icar no l in ra ver i f icar a formaes da conta?

    a. excluir o email

    b. encaminhar para o resto da empresa m um aviso para o clica no link

    c. clicar no link, porque eles sabem q esta uma men em leg ma combase no nome da empresa

    3. Alm de habil it ar as pesquisas inversa o DN S, o que m John podefazer para proteger seu servidor Excha e?

    a. habili tar a Descoberta Automtica

    b. adicionar a SPF (Sender Policy Framework)

    c. atualizar o soft ware antivrus

    Compreender a proteo de email 47

    d ca

  • 7/23/2019 MTA Segurana - 367

    65/67

    cont role o seu

    Respostas1. Para ajudar a reduzir a quantidade de spam que chega em seu servidor do Microsoft Exchange, John pode:

    a. no mnimo, habili tar a pesquisa inversa do DNS no servidor vir tu al SMTP. Configurar o sistemapara fazer uma pesquisa inversa do DNS faz uma verificao cruzada do nome do domnio com umregistro PTR, que o endereo IP associado ao nome do domnio. Se o endereo IP no forcorrespondente ao registro associado ao nome do domnio, ele no ser entregue.

    2. Quando os usurios recebem um email de uma empresa conhecida com uma solicitao para verificar asinformaes da conta, eles devem:

    a. exclui r o email . As empresas no solicitaro as informaes da conta por meio de email atualmente.Os usurios devem ser diligentes quando recebem um email como este. Eles tambm podem ligar paraa empresa para alert-la sobre a mensagem.

    3. Alm de habilitar as pesquisas inversas do DNS, John pode:b. adicionar a SPF (Sender Pol icy Framework). A SPF permite que o administrador configure o servidor

    para estabelecer quem tem permisso para enviar emails do seu domnio.

    Detalhes essenciais O spam email no solicitado, no de p gum com o qual o dest inatrio no tem

    qualquer relao pessoal ou comercia

    Phishing e pharm ing so tcnicas us s para enganar surios de computador para que eles reveleminformaes pessoais ou financeiras.

    Um registro SPF uma extenso do p ocolo SMTP qu pede e os autoresde spam falsifiquem os campos De em ensagens de em verifica do se o

    endereo IP no cabealho de SMTP Re ido tem autoriz o para nviar emailpelo domnio do remetente.

    A f alsif icao a representao de u emetente de em uma conexo IP ouum domnio quefaz com que uma me gem de email p a que foi originadade um remetente diferentedo remetente real da mensagem.

    AJUDA RPIDA

    http://technet.microsoft.com/en-us/exchange/dd251269.aspx

    http:// www.microsoft.com/athome/ security/email/phishing/vi 1.mspx

    http://www.microsoft.com/presspass/features/2003/nov03/1117spamfilter.mspx

    48 CAPTULO 4: Noes bsicas sobre o software de segurana

  • 7/23/2019 MTA Segurana - 367

    66/67

    Compreender a pro teo do servidor

    SITUAO: H alguns anos, a HI (Humongous Insurance) reorganizou sua infraestrutura de negcios ede tecnologia. Alfons Parovsky foi recentemente contratado como o administrador de servidor da HI.

    Os registros sobre as atualizaes de segurana so incompletos e ele no deseja que falhas desegurana importantes ocorram durante seu perodo como administrador. Para ter certeza de quetudo est altura dos padres, Alfons decidiu realizar imediatamente uma avaliao da seguranado datacenter. Ele gostaria de garantir que os servidores atendam todos os requisitos de segurananecessrios e que esto sendo atualizados regularmente. Alfons tambm deseja certi ficar-se de quea HI no tenha nenhuma exposio s redes em seus locais remotos.

    1. Que ferramenta Alfons pode usar para avaliar se os servido res da HI t m qu lquer vulnerabilidaderelacionada ao sistema operacional e ao software instalado?a. Microsoft Baseline Security Analyzer

    b. Visualizador de Eventos

    c. Monitor de Recursos

    2. Que servio Al fons pode habi li tar para ranti r que os s dores stejamrecebendo t odas as atualizaes de so are necessria

    a. Windows Backup Serviceb. Servio de Roteamento e Acesso Remoto

    c. Windows Soft ware Update Service

    3. O que Alfons pode fazer para garantir que o domnio esteja prot doem locais remotos?

    a. instalar um controlador de domnio Somente Leitura nos locais re tos

    b. remover todos os servidores nos locais remotos e fazer com os q uncionriostransfiram arquivos usando email

    c. impor polticas de senha de alta segurana nos locais remotos us o as senhasrefinadas

    Compreender a proteo do servidor 49

    d ca

  • 7/23/2019 MTA Segurana - 367

    67/67

    cont role o seu

    Respostas1. Para avaliar se os servidores da HI tm qualquer vulnerabi lidade relacionada ao sistema operacional e ao

    software instalado, Alfons pode usar:a. M icrosof t Baseline Securi ty Analyzer. O MBSA uma ferramenta fcil de usar que pode fornecer

    comentrios e recursos instantneos para identi ficar as possveis vulnerabilidades em servidores eestaes de trabalho. Ele analisa o sistema operacional e qualquer software Microsoft instalado.

    2. Para garantir que os servidores estejam recebendo todas as atualizaes de software necessrias, Alfonspode habilitar:

    c. Windows Sof tware Updat e Servi ce. Alfons pode criar um grupo separado para seus servidores paraque ele possa gerenciar de forma seletiva que atualizaes sero instaladas e quando.

    3. Para garantir que o domnio esteja protegido em locais remotos, ele pode:a. instalar um RODC (cont rolador de dom nio Somente Leitura) nos seus locais remot os.

    O RODC (controlador de domnio Somente Leitura) um novo tipo de controlador dedomnio no sistema operacional Windows Server 2008. Com um RODC, as organizaespodem implantar facilmente um controlador de domnio em locais onde a segurana fsicano pode ser garantida.

    Detalhes essenciais A atuali zao dinmica de DNS perm que os compu ores cl nte DNS registrem

    e atualizem dinamicamente seus regis de recursos co m servidor DNSsempre que ocorrerem alteraes.

    O MBSA (Microsoft Baseline Securit nalyzer) uma f rament projetadapara o profissional de TI que ajuda as uenas e mdias presas

    determinarem seu estado de seguran e acordo com a comen aesde segurana da Microsoft e fornece orientao especfic ara rem diao.

    O WSUS (Windows Server Update S ces) permite q sadministradores de tecnologia da info o implantem atualizaes deprodutos Microsoft mais recentes nos p t d re q ecutamo sistema operacional Windows.

    AJUDA RPIDA

    http://technet.microsoft.com/pt-br/security/cc184923.aspx

    http://technet.microsoft.com/pt-br/security/cc185712.aspx

    htt p:// technet.microsoft .com/ pt-br / library/ cc755058(WS.10).a

    50 CAPTULO 4: Noes bsicas sobre o software de segurana