Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
2Activity

Table Of Contents

1 INTRODUÇÃO
2 PROCEDIMENTOS METODOLÓGICOS
3 ESTRUTURA ORGANIZACIONAL
3.1 A Empresa
3.3 Organograma
4 REFERENCIAL TEÓRICO
4.1 Fundamentos de Redes
4.1.1 Introdução
4.1.2 Redes de computadores
4.1.2.1 Modelo centralizado baseado no mainframe
Figura 2 – Modelo baseado no mainframe e no acesso via “terminais burros”
4.1.2.2 Modelo descentralizado baseado em cliente/servidor
Figura 3 – Modelo baseado em cliente/servidor e no acesso via cliente
4.1.2.2.1 Servidores de rede
4.1.2.3 Modelo de aplicações em duas camadas
Figura 4 – Modelo de desenvolvimento em duas camadas
4.1.2.4 Modelo de aplicações em três camadas
Figura 5 – Modelo de desenvolvimento em três camadas
4.1.2.5 Modelo de aplicações em quatro camadas
Figura 6 – Modelo de desenvolvimento em quatro camadas
4.1.3 Papel do Windows Server 2003 na rede
4.2 Protocolos
4.2.1 Fundamentos
4.2.2 Protocolo TCP/IP
Figura 7 – Rede de pesquisadores depois da ARPAnet
4.2.2.1 Configurações do protocolo TCP/IP
Figura 8 – Rede local baseada no protocolo TCP/IP
Figura 9 – Ligação entre rede baseada no protocolo TCP/IP
4.3 Internet/Intranet/Extranet
4.3.1 Internet
4.3.2 Intranet
4.3.3 Extranet
4.4.1 Introdução
4.4.2 Objetivos de segurança
4.4.2.1 Diretrizes para implementação
4.4.3 Legislação Brasileira e Instituições Padronizadas
4.4.3.1 Legislação Brasileira
4.4.3.2 Instituições Padronizadoras Nacionais e Internacionais
4.4.4 Identificando os Recursos
4.4.4.1 Classificação das informações
4.4.4.2 Classificação dos sistemas
4.4.6 Riscos
4.4.7 Ameaças
4.4.9 Manutenção da Política
4.4.9.1 Diretrizes para implementação
4.5 Controles de acesso
4.5.1 Lógico
4.5.2 Físico
4.5.3 Ambiental
4.6 Infra-estrutura de chave pública – ICP
4.6.1 Introdução à ICP
4.6.2 Conceitos Necessários
4.6.2.1 Criptografia
4.6.2.1.1 Chaves simétricas
Figura 10 – Criptografia com chave simétrica
4.6.2.1.2 Chaves assimétricas
Figura 11 – Criptografia com chave assimétrica
4.6.2.1.3 Algoritmos
4.6.2.2 Autenticação
4.6.2.2.1 Sign-on
4.6.2.2.2 Single sing-on (SSO)
4.6.2.3 Autenticação forte
4.6.2.3.1 Tokens
4.6.2.3.2 Smartcards
4.6.2.3.3 Biometria
4.6.3 Serviços oferecidos pela ICP
4.6.3.1 Privacidade
4.6.3.2 Integridade
4.6.3.3 Autenticidade
4.6.4 Serviços disponíveis com a utilização da ICP
4.6.4.1 Segurança na Comunicação
4.6.4.2 Carimbo de tempo seguro
4.6.4.3 Não-repúdio
4.6.4.4 Gerência de privilégios
4.6.4.5 Recuperação de chaves
4.6.5 Ameaças e vulnerabilidades
4.6.5.1 Perfil de um hacker
4.6.5.2 Hackers x crackers
4.6.5.3 Script kiddies
4.6.5.4 Funcionários insatisfeitos e ex-funcionários
4.6.5.5 Engenharia Social
4.6.5.6 Anatomia de um ataque de hacker
4.6.6 As vulnerabilidades mais críticas de segurança na Internet
4.6.6.1 Instalações padrão de sistemas operacionais e softwares
4.6.6.2 Contas de usuários e senhas
4.6.6.3 Backup incompleto ou inexistente
4.6.6.4 Grande número de serviços/portas abertas
4.6.6.5 Ausência de filtro da rede local da empresa
4.6.6.6 Sistema de logs e auditorias incompletas ou inexistentes
4.6.6.7 Buffer overflow
4.6.6.7.1 Remote Procedure Call (RPC)
4.6.6.8 Brecha nos serviços de dados remotos (RDS) do IIS
4.6.7 Certificação e certificados
4.6.7.1 Introdução
4.6.7.2 Tipos de certificado
5.6.7.2.1 X.509
4.6.7.2.3 Secure Electronic Transaction (SET)
4.6.7.3 Public Key Cryptography Standards (PKCS)
4.7 Sistema Operacional
4.7.1 Introdução
4.7.2 Funções Básicas
4.7.3 Windows Server 2003
4.7.3.1 Windows Server 2003 Standard Edition
4.7.3.2 Windows Server 2003 Enterprise Edition
4.7.3.3 Windows Server 2003 Data Center Edition
4.7.3.4 Windows Server 2003 Web Edition
4.7.4 Comparação entre as diferentes edições
4.8 Internet Information Services 6.0 (IIS)
4.8.1 Introdução
4.8.2 Segurança
4.8.2.1 Recomendações para Servidor Web com IIS
4.8.2.2 Tipo de Autenticação
4.8.2.2.1 Autenticação de Sites
4.8.2.2.2 Autenticação de Sites FTP
4.8.2.3 Controle de Acesso
Figura 12 – Controle de acesso do IIS
4.8.2.3.1 Permissões NTFS
4.8.2.3.2 Permissões de sites
4.8.2.3.3 Contas do IIS e contas internas
4.8.2.3.4 Acesso anônimo
4.8.2.3.5 Configurando identidade do processo de trabalho
4.8.2.3.6 Protegendo sites com restrições de endereço IP
4.8.2.3.7 Protegendo diretórios virtuais
4.8.2.3.8 Autorização da URL
4.8.2.6 Certificado Digital
4.8.2.6.1 Autoridades de certificação
4.8.2.6.2 Certificados de servidor
4.8.2.6.3 Server-gated Cryptography (SGC)
4.8.2.6.4 Provedor de serviços de criptografia selecionável
4.8.2.6.5 Certificados de cliente
4.8.2.6.6 Lista de certificados confiáveis
4.8.2.6.7 Detecção de certificados de cliente revogados
4.8.3 LOGs de atividades do site
4.8.3.1 Habilitando o log
4.8.3.2 Personalizando o log estendido do W3C
4.8.3.3 Salvando arquivos de log
4.8.3.4 Convertendo arquivos de log em formato NCSA
4.8.3.5 Log binário centralizado
4.8.3.6 Módulos de log personalizados
4.8.3.7 Log remoto
4.8.3.8 Códigos de erro em arquivos de log
4.8.4 Metabase do IIS
4.8.4.1 Estrutura
4.8.4.2 Segurança
4.8.4.3 Backup
4.8.4.4 Importação e Exportação
4.8.5 Ajuste de desempenho
4.8.5.1 Desempenho e Segurança
4.9 Política de Controle de acesso
4.9.1 Ambiente centralizado (grande porte)
4.9.1.1 Ambiente mainframe IBM
4.9.1.2 Ambiente SUN
4.9.1.3 Ambiente x86
4.9.1.4 Storage em disco
4.9.1.5 Storage em fita
4.9.2 Ambiente descentralizado (baixa plataforma)
4.9.2.1 Servidores que disponibilizam serviços voltados para intranet
573 servidores que disponibilizam serviços voltados para intranet, assim
4.9.3 Ambiente de telecomunicações
4.9.4 Ambiente de telefonia
4.9.5 Recursos humanos
4.10 Análise de Riscos e Vulnerabilidades
4.10.1 Avaliação de Risco
Tabela 3 – Matriz de Risco – Política de Controle de Acesso
Tabela 4 – Matriz de Risco – Gerenciamento de acesso de usuário
Tabela 5 – Matriz de Risco – Responsabilidades dos usuários
Tabela 6 – Matriz de Risco – Controle de acesso à rede
Tabela 8 – Legenda
4.12.1.1 Requisitos de Hardware
4.12.1.2 Arquivos de log
Figura 14 – Configuração do arquivo de log Security
4.12.1.3 Serviço de Indexação
Figura 15 – Exclusão dos diretórios da partição sistema no serviço de indexação
4.12.1.4 Proteção de tela
4.12.1.5 Usuários administrator e guest
4.12.1.6 Política de segurança local
4.12.1.6.1 Senha
Tabela 9 – Configurações de senha para conta
4.12.1.6.2 Auditoria
Tabela 10 – Configurações de auditoria
4.12.1.6.3 Atribuições de direitos do usuário
Tabela 11 – Atribuições de direito do usuário
4.12.1.6.4 Opções de segurança
Tabela 12 – Opções de segurança
4.12.1.7 Configurações de registro
4.12.1.8 Permissões de Registro
4.12.1.9 Sistemas de arquivos - Access Control List (ACL)
4.12.1.10 Utilitários de linha de comando
4.12.1.11 Serviços
4.12.1.12 Configurações do serviço de terminal
Figura 16 – Serviço de Terminal – Encryption level High
Figura 17 – Serviço de Terminal – Configurações da guia sessions
Figura 18 – Serviço de Terminal – Configuração da guia remote control
Figura 19 – Serviço de Terminal – Configuração da guia Client Settings
Figura 20 – Serviço de Terminal – Configuração da guia “Client Settings”
Figura 21 – Serviço de Terminal – Configuração da guia “Client Settings”
4.12.2 Configurações do serviço de informações da intranet (IIS) 6.0
4.12.2.1 Configurações de registro específico do IIS
4.12.2.2 Localização e permissão para arquivos
Tabela 14 – Classificação de arquivos do site
4.12.2.3 Arquivo de log do IIS
Figura 22 – Configuração do arquivo de log do IIS
4.12.2.4 Extensões mapeadas e removidas
Tabela 15 – Extensões mapeadas e que deverão ser removidas
4.12.2.5 Extensão WebDAV
4.12.2.6 Método de autenticação
4.12.2.6.1 Autenticação do site
4.12.2.6.2 Permissões NTFS
4.12.2.9.2 Segurança da metabase em nível de arquivo
5 CONCLUSÃO
6 Referências Bibliográficas
Anexo A
0 of .
Results for:
No results containing your search query
P. 1
IMPLEMENTAÇÃO DE SERVIDOR WEB SEGURO COM WINDOWS SERVER 2003 PARA A EMPRESA CAIXA ECONÔMICA FEDERAL

IMPLEMENTAÇÃO DE SERVIDOR WEB SEGURO COM WINDOWS SERVER 2003 PARA A EMPRESA CAIXA ECONÔMICA FEDERAL

Ratings: (0)|Views: 7,868|Likes:

More info:

Published by: Marcelo Fernandes de Araujo on Jun 04, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

06/04/2011

pdf

text

original

You're Reading a Free Preview
Pages 4 to 79 are not shown in this preview.
You're Reading a Free Preview
Pages 83 to 97 are not shown in this preview.
You're Reading a Free Preview
Pages 101 to 118 are not shown in this preview.
You're Reading a Free Preview
Pages 122 to 131 are not shown in this preview.

Activity (2)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->