You are on page 1of 29

Os técnicos precisam compreender a segurança de redes e de computadores.

A falha em implementar procedimentos adequados de segurança pode ter um impacto nos usuários, nos computadores e no público em geral. Informações particulares, segredos comerciais, dados financeiros, equipamentos de informática e itens de segurança nacional são colocados em risco se procedimentos adequados de segurança não são seguidos. Após a conclusão deste capítulo, você estará apto a:      Explicar por que a segurança é importante. Descrever os riscos de segurança. Identificar procedimentos de segurança. Identificar técnicas comuns de manutenção preventiva para segurança. Identificar e solucionar problemas de segurança.

A segurança de computadores e de redes ajuda a manter os dados e os equipamentos em funcionamento e fornece acesso somente às pessoas apropriadas. Todos em uma organização devem dar uma prioridade alta à segurança uma vez que todos podem ser afetados por um lapso na segurança. Roubo, perda, intrusão em redes e danos físicos são alguns dos modos pelos quais uma rede ou um computador podem ser ameaçados. Danos ou perdas de equipamentos podem significar uma perda de produtividade. O reparo e a substituição de equipamentos podem custar tempo e dinheiro à empresa. O uso não-autorizado de uma rede pode expor informações confidenciais e reduzir os recursos da rede. Um ataque que degrade intencionalmente o desempenho de um computador ou de uma rede também pode ameaçar a produção de uma organização. Medidas de segurança implementadas de modo deficiente em dispositivos de rede sem fio demonstram que a conectividade física não é necessária para que ocorra um acesso não-autorizado por parte de invasores. As principais responsabilidades de uma técnico incluem a segurança de dados e de redes. Um cliente ou uma organização podem depender de você para garantir que seus dados e seus equipamentos de informática estejam seguros. Você executará tarefas que são mais sensíveis do que aquelas atribuídas à maioria dos funcionários. Você poderá consertar, ajustar e instalar

equipamentos. Precisará saber como configurar as definições para manter a rede segura e, ainda assim, mantê-la disponível àqueles que precisam acessá-la. Você irá assegurar que os patches e as atualizações de software sejam aplicados, que o antivírus esteja instalado e que o antispyware seja usado. Talvez você também tenha de instruir os usuários sobre como manter boas práticas de segurança com os equipamentos de informática.

Para proteger com êxito os computadores e a rede, um técnico deve conhecer ambos os tipos de ameaças à segurança de computadores:   Física – Eventos ou ataque que causam roubo, danos ou destruição de equipamentos, como servidores, switches e fiação Dados – Eventos ou ataques que removem, corrompem, negam acesso, permitem acesso ou roubam informações

As ameaças à segurança podem vir de dentro ou de fora de uma organização, e o grau do potencial de dano pode variar largamente:  Interna - Os funcionários têm acesso aos dados, aos equipamentos e à rede. o Ameaças maliciosas ocorrem quando um funcionário tem a intenção de causar um dano. o Ameaças acidentais ocorrem quando o usuário danifica os dados ou os equipamentos involuntariamente. Externa – Os usuários de fora de uma organização que não têm acesso autorizado à rede ou aos recursos. o Não-estruturada – Invasores utilizam os recursos disponíveis, como senhas ou scripts, para obter acesso e executar programas com o objetivo de provocar vandalismo. o Estruturada – Os invasores usam códigos para acessar software e sistemas operacionais.

A perda ou os danos físicos aos equipamentos podem ser dispendiosos. Já a perda de dados pode ser prejudicial a seus negócios e a sua reputação. As ameaças contra os dados estão constantemente mudando na medida em que os invasores descobrem novos modos de entrar nos sistemas e cometer seus crimes.

Um vírus tem o potencial de corromper ou até mesmo excluir arquivos no computador. O vírus é transferido para outro computador via e-mail. Explicar desmontagem e reciclagem de hardware. transferências de arquivos e mensagens instantâneas. Explicar engenharia social. Um vírus é um programa escrito com intenção maliciosa e enviado por invasores. spyware e grayware. Explicar ataques TCP/IP. usar e-mail para espalhar-se para outros computadores ou apagar todo o disco rígido. como senhas e números de cartão de crédito. o vírus é executado e infecta o computador. Definir adware. você estará apto a:         Definir vírus. geralmente sem qualquer intervenção do usuário. Explicar os ataques de DoS (negação de serviços). Os vírus podem até mesmo alterar ou destruir as informações em um computador. Um worm é um programa auto-replicante que é prejudicial às redes. Quando o arquivo é acessado. Um worm usa a rede para duplicar seu código para os hosts em uma rede. O vírus torna-se oculto anexado-se a um arquivo no computador. Explicar a segurança na Web. Os vírus de computador são deliberadamente criados e enviados por invasores. software ou documentos. Esses vírus podem ser usados por invasores para coletar informações sensíveis. O tipo mais prejudicial de vírus é usado para registrar toques de teclas. O vírus é executado quando o software é executado em um computador. Descrever spam e janelas popup. Alguns vírus podem ser excepcionalmente perigosos. esses computadores poderão continuar a propagar o vírus. Vírus clandestinos podem infectar um computador e permanecer inativos até que sejam evocados pelo invasor.Após a conclusão desta seção. worms e cavalos de Tróia. Um vírus é anexado a pedaços pequenos de códigos de computador. É diferente de um vírus porque um worm não precisa se anexar a um programa para . Se o vírus for espalhado para outros computadores.

Veja alguns exemplos de ferramentas da Web: . Muitas organizações estabelecem uma política de segurança por escrito declarando que os funcionários não têm permissão de instalar qualquer software que não seja fornecido pela empresa. desativar e remover vírus. Em vez disso. conforme mostrado na Figura 1. worms e cavalos de Tróia antes de infectar um computador. O cavalo de Tróia não precisa ser anexado a outro software. No entanto. a ameaça de um cavalo de Tróia fica oculta no software que parece fazer algo. Os danos aos dados do computador e as perdas na produção podem ser significativos. faz outra. O programa do cavalo de Tróia pode se reproduzir como um vírus e se espalhar para outros computadores. Um cavalo de Tróia é tecnicamente um worm. os cavalos de Tróia se disfarçam como um software útil. Poderá ser necessária a presença de um técnico para executar os reparos. patches e definições de vírus mais recentes como parte de uma programação de manutenção regular. Geralmente. é um software projetado especificamente para detectar. A segurança na Web é importante porque muitas pessoas visitam a rede mundial todos os dias. conhecido como antivírus. também podem tornar os computadores mais vulneráveis a ataques. As organizações também conscientizam os funcionários dos perigos de abrir anexos de e-mail que possam conter um vírus ou um worm. o worm é prejudicial às redes porque consume a largura de banda. ao mesmo tempo em que infecta outros computadores da rede. mas que. O antivírus fica desatualizado rapidamente. e os funcionários podem perder ou ter de substituir dados. As ferramentas que são usadas para tornar as páginas da Web mais avançadas e versáteis. Mesmo que não danifique os dados ou os aplicativos nos hosts que infecta. é responsabilidade do técnico aplicar as atualizações.infectar um host. Um software de proteção contra vírus. por trás. Alguns dos recursos que tornam a Web útil e uma fonte de entretenimento também podem torná-la prejudicial a um computador. Um computador infectado poderá estar enviando dados críticos à concorrência.

Os invasores podem usar qualquer uma dessas ferramentas para instalar um programa em um computador. Java ou JavaScript. Exemplos de applets incluem uma calculadora ou um contador. JavaScript – Linguagem de programação desenvolvida para interagir com o código fonte da linguagem HTML a fim de permitir sites interativos na Web. Dentre os exemplos estão o banner de rotacionamento e a janela popup. conforme mostrado na Figura 2. tem de ser baixado para se obter acesso a todas as funções.   ActiveX – Tecnologia criada pela Microsoft para controlar a interatividade nas páginas da Web. . Java – Linguagem de programação que permite que os applets sejam executados dentro de um navegador da Web. ou um pequeno aplicativo. a maioria dos navegadores tem definições que forçam o usuário do computador a autorizar o download ou o uso de ActiveX. Para prevenir contra esses ataques. um applet. Se o ActiveX estiver presente em uma pagina.

O invasor pode solicitar uma verificação de informações. Uma vez instalado. aos invasores acesso a suas informações pessoais. Esses programas coletam informações armazenadas no computador. O spyware. Enquanto você preenche um formulário on-line. Às vezes.Adware. o adware é exibido em uma janela popup. alteram a configuração do computador ou abrem janelas extras no computador sem o consentimento do usuário. instalados em um computador sem o conhecimento do usuário. Geralmente. geralmente. como um banco. Phishing é uma forma de engenharia social na qual o invasor pretende representar uma organização externa legítima. Uma vítima em potencial é contatada via e-mail. o adware é distribuído com o software baixado. sem seu conhecimento. para supostamente evitar a ocorrência de alguma conseqüência terrível. há necessidade de passar informações sensíveis pessoais ou financeiras on-line. spyware e grayware são. os dados são enviados ao invasor. . é similar ao adware. o spyware monitora a atividade no computador. que não seja um vírus. O spyware envia as informações para a organização responsável pelo lançamento do spyware. Suspeite sempre. Muitos ataques de grayware são ataques de phishing que tentam persuadir o leitor a fornecer. Grayware ou malware é um arquivo ou programa. Freqüentemente. O grayware pode ser removido com o uso de ferramentas de remoção de spyware e adware. um tipo de grayware. É distribuído sem qualquer intervenção ou conhecimento do usuário. Use o serviço dos correios para compartilhar informações sensíveis. OBSERVAÇÃO: Raramente. as janelas popup do adware são difíceis de controlar e abrirão novas janelas com uma rapidez maior do que os usuários conseguirão fechá-las. que é potencialmente prejudicial. O adware é um programa que exibe anúncios em seu computador. como uma senha ou um nome de usuário.

chamados zumbis. Ataques DoS comuns incluem:   Ping mortal – Uma série de pings repetidos e maiores do que o normal que travam o computador receptor. denial of service) é uma forma de ataque que impede os usuários de acessarem serviços normais. Computadores zumbis localizados em diferentes localidades geográficas dificultam o rastreamento da origem do ataque. Distributed DoS) é uma outra forma de ataque que usa muitos computadores infectados. como e-mail ou servidor da Web.A negação de serviços (DoS. DoS distribuída (DDoS. A DoS age enviando solicitações suficientes de um recurso do sistema de modo que o serviço solicitado fica sobrecarregado e pára de funcionar. para iniciar um ataque. pois o sistema fica ocupado respondendo a uma quantidade anormalmente grande de solicitações. a intenção é obstruir ou dominar o acesso ao servidor alvo do ataque. Com a DDoS. Bombardeio de e-mails – Um grande lote de e-mails que domina o servidor de e-mail evitando que os usuários o acessem. .

observe algumas das indicações mais comuns:     Sem linha de assunto Endereços de resposta incompletos E-mails gerados por computador E-mails de resposta não enviados pelo usuário . Essas janelas são chamadas de popups. Na maioria dos casos. Quando usado como um método de ataque. o spam é usado como um método de anúncio. Esses links ou anexos podem resultar em várias janelas destinadas a prender sua atenção e levá-lo aos sites de anúncios. Muitos antivírus e programas de e-mail detectam e removem automaticamente o spam da caixa de entrada de e-mail. No entanto. conforme mostrado na Figura 1. Alguns spams ainda podem passar. assim. janelas popup não-controladas podem rapidamente cobrir a tela do usuário e evitar a execução de qualquer trabalho. o spam pode incluir links para um site infectado ou um anexo que pode infectar um computador. também conhecido como junk mail. é e-mail não solicitado. Conforme mostrado na Figura 2. conforme mostrado na Figura 2.Spam. o spam pode ser usado para enviar links prejudiciais ou conteúdo enganoso.

.

Uma vez lá dentro. Um engenheiro social pode se passar por um técnico para tentar entrar em uma instalação. procurar papéis largados sobre as mesas com senhas e ramais telefônicos. ou obter a lista de uma empresa com endereços de e-mail. o engenheiro social ganha a confiança de um funcionário e o convence a divulgar informações sobre nomes de usuários e senhas. . Infelizmente. Geralmente. o TCP/IP também pode tornar uma rede vulnerável a invasores. bloqueando temporariamente o equipamento de rede ou o computador com uma grande quantidade de solicitações falsas. A seguir. A Figura 2 relaciona alguns recursos dos quais um engenheiro social pode se valer. conforme mostrado na Figura 1. o engenheiro social pode espiar por cima dos ombros dos outros para coletar informações.Um engenheiro social é um indivíduo que é capaz de obter acesso a equipamentos ou a uma rede enganando pessoas para que forneçam as informações de acesso necessárias. Alguns dos ataques mias comuns são:  SYN Flood (inundação SYN) – Abre aleatoriamente as portas TCP. fazendo com que as sessões sejam negadas a outros usuários. são dadas algumas precauções básicas para ajudar a se proteger contra engenharia social:        Jamais forneça sua senha a alguém Sempre peça a ID de pessoas desconhecidas Restrinja o acesso de visitantes inesperados Acompanhe todos os visitantes Jamais exiba sua senha em sua área de trabalho Trave seu computador ao deixar sua mesa Não permita que alguém o acompanhe por uma porta que exija um cartão de acesso TCP/IP é o conjunto de protocolos usado para controlar todas as comunicações na Internet.

A desmontagem de hardware é o processo de remoção de dados sensíveis do hardware e do software antes da reciclagem ou do descarte. Não basta apagar os arquivos ou até mesmo formatar a unidade. Discos rígidos devem ser completamente apagados para evitar a possibilidade de recuperação utilizando software especializado. Mídias como CDs e discos flexíveis também devem ser destruídos. Use uma máquina fragmentadora destinada a esse propósito.      DoS – Envia quantidades anormalmente grandes de solicitações a um sistema impedindo acesso aos serviços DDoS – Usa zumbis para dificultar o rastreamento da origem do ataque de DoS. O único modo de garantir totalmente que os dados não poderão ser recuperados de um disco rígido é despedaçar cuidadosamente os discos com um martelo e descartar com segurança os pedaços. . Spoofing (paródia) – Obtém acesso aos recursos nos dispositivos fingindo ser um computador confiável Man-in-the-Middle (homem no meio) – Intercepta ou insere informações falsas no tráfego entre dois hosts Replay (repetição) – Usa sniffers (farejadores de rede) para extrair nomes de usuários e senhas a serem usados posteriormente para obtenção de acesso DNS Poisoning (inviabilização de DNS) – Altera os registros DNS em um sistema para indicar a servidores falsos onde os dados estão registrados. Use uma ferramenta de terceiros para sobregravar os dados várias vezes tornando-os inutilizáveis.

Testes regulares fornecem detalhes de qualquer possível deficiência no plano de segurança atual que deveria ser tratada. Planos de segurança devem ser revisados anualmente. Parte do processo de garantia de segurança envolve conduzir testes para determinar áreas onde a segurança é deficiente. Um plano de segurança com procedimentos claros de segurança é a base a ser seguida por um técnico. Cada camada está sujeita a ataques de segurança. As políticas de planos de segurança deverão ser constantemente atualizadas para refletir as ameaças mais recentes a uma rede. Descrever as técnicas de segurança sem fio. você estará apto a:     Explicar o que é obrigatório em uma política de segurança local. Após a conclusão desta seção. O técnico precisa saber como implementar os procedimentos de segurança para proteger os equipamentos e os dados. sem fio e dados.Um plano de segurança deverá ser usado para determinar o que será feito em uma situação crítica. Explicar tarefas obrigatórias para proteger o equipamento. Os testes devem ser realizados regularmente. Há várias camadas de segurança em uma rede. . Descrever como proteger os dados. Novas ameaças são lançadas todos os dias. incluindo física.

Nesse curso. smart cards (cartões inteligentes) .Embora as políticas de segurança locais possam variar entre as organizações. há perguntas que todas as organizações devem fazer:    Que ativos precisam de proteção? Quais são as ameaças possíveis? O que fazer no caso de uma violação de segurança? OBSERVAÇÃO: O computador propriamente dito pode ser referido como a unidade de processamento central. arquivos de log do sistema ou arquivos de log de segurança Defina o acesso da rede aos recursos por meio de permissões de contas Defina as tecnologias de autenticação para acesso aos dados: nomes de usuários. o termo CPU só se aplicará ao chip do microprocessador. biometria. senhas. Uma política de segurança deverá descrever como uma empresa trata dos assuntos de segurança:         Defina um processo para tratar dos incidentes de segurança na rede Defina um processo para auditar a segurança existente da rede Defina uma estrutura geral para implementação da segurança na rede Defina os comportamentos que são permitidos Defina os comportamentos que são proibidos Descreva o que registrar e como armazenar os registros: Visualizador de eventos. ou CPU.

como etiquetas RFID. Radio Frequency Identification). inclusive nível de acesso Conectores Berg a ser encaixados em uma unidade de disquete. nos equipamentos Para acesso às instalações. Há vários métodos de proteger fisicamente um equipamento de informática. há vários meios de proteção:      Cartões de acesso que armazenam dados do usuário. como etiquetas de identificação de radiofreqüência (RFID. conforme mostrado nas Figuras 1 e 2:       Controle o acesso às instalações Use bloqueadores de cabos nos equipamentos Mantenha as salas de telecomunicações trancadas Instale parafusos de segurança nos equipamentos Use grades de segurança ao redor dos equipamentos Identifique e instale sensores. Sensores biométricos que identificam características físicas dos usuários. como impressões digitais ou retinas Guarda de segurança a postos Sensores.A segurança física é tão importante quanto a segurança dos dados. os dados também são roubados. Quando alguém se apodera indevidamente de um computador. para monitorar os equipamentos .

geralmente. A perda de dados sensíveis para um concorrente da empresa ou para criminosos pode ser dispendiosa.O valor dos equipamentos físicos. Para proteger os dados. . Essas perdas podem resultar em uma falta de confiança na empresa e na demissão dos técnicos de informática responsáveis pela segurança dos computadores. é muito menor do que o valor dos dados que os equipamentos contêm. há vários métodos de proteção da segurança que podem ser implementados.

Um exemplo comum de um nome de usuário é a primeira inicial do nome da pessoa seguida do sobrenome completo. Os dados que são transportados em uma rede são chamados de tráfego. O usuário pode controlar os tipos de dados enviados a um computador selecionando que portas serão abertas e que portas serão protegidas. Geralmente. Para simplificar o processo de administração da segurança. como incêndio ou inundação. Não será possível decifrar os dados capturados a tempo de se fazer uso deles. Isso possibilita determinar que recursos estão sendo acessados. Isso permite que a capacidade de acesso dos usuários em uma rede seja facilmente alterada atribuindo ou removendo o usuário dos vários grupos. As regras de bloqueio se aplicam quando foi feita uma tentativa frustrada de acessar o sistema ou quando foi detectada uma alteração específica na configuração do sistema. também. Todos os computadores deverão ser protegidos por senha. depois. conforme mostrado na Figura 1. Ao atribuir senhas. usa a porta 443 por padrão. dando a você a capacidade de limitar o acesso aos recursos. As regras sobre expiração e bloqueio de senhas deverão ser definidas. As senhas deverão conter uma combinação de letras e números a fim de que não possam ser facilmente descobertas. Os padrões de senhas deverão evitar que os usuários escrevam as senhas e as deixem desprotegidas do público. por exemplo. Um firewall. rede particular virtual) usa a criptografia para proteger dados. Proteção de portas Cada comunicação que use TCP/IP é associada a um número de porta. Isso é útil ao configurar contas temporárias para colaboradores ou consultores visitantes. atribuir os grupos a determinados recursos. HTTPS. é um modo de proteger um computador de invasão através das portas. o administrador do sistema define uma convenção de nomeação para os nomes de usuários ao criar logins de rede. de impedir ou permitir acesso aos recursos. Uma conexão VPN permite que um usuário remoto acesse com segurança os recursos como se seu computador estivesse fisicamente conectado à rede local. Backup de dados Os procedimentos de backup de dados deverão ser incluídos em um plano de segurança. Os invasores são capazes de obter acesso a dados não-protegidos do computador. Dois níveis de proteção de senha são recomendados:   BIOS – Impede que as definições do BIOS sejam alteradas sem a senha apropriada Login – Impede o acesso não-autorizado à rede Os logins de rede fornecem um meio de registrar a atividade na rede e. o nível de controle de senha deverá corresponder ao nível de proteção exigido. Criptografia de dados A criptografia de dados usa códigos e cifras. sem limitação. Fazer backup dos dados é um . O tráfego entre recursos e computadores na rede pode ser protegido dos invasores monitorando ou registrando as transações por meio da implementação de criptografia. conforme mostrado na Figura 2. as seguintes regras:     As senhas deverão expirar após um período específico de tempo. é comum atribuir usuários a grupos e. Os dados podem ser perdidos ou danificados em circunstâncias como roubo ou falha do equipamento.Proteção de senhas A proteção de senha pode evitar acesso não-autorizado ao conteúdo. Você deverá simplificar a convenção de nomeação de nome de usuário para que as pessoas não tenham dificuldade para lembrá-la. Uma boa política de segurança deverá ser estritamente reforçada e incluir. Uma Virtual Private Network (VPN. ou em um acidente.

conforme exigido pela organização local. enfrentadas usando um sistema de arquivo como o NTFS. data e hora. não traz os recursos de criptografia e de registro de diário. é mais fácil fazer um backup completo mensal ou semanal e. mas só os sistemas de arquivos com registro de diários podem registrar o acesso por usuário.dos modos mais eficazes de proteger os dados contra perda. Armazenagem de backups – Os backups deverão ser transportados para um local de armazenagem fora do local para segurança extra. Essas senhas deverão ser informadas antes que os dados na mídia de backup possam ser recuperados. No entanto. mostrado na Figura 3. . que é usado em algumas versões do Windows. O sistema de arquivos FAT 32. semanal ou mensal. será possível executar certos utilitários. Às vezes. O processo de conversão não é reversível. espalhar os backups em vários registros aumenta a quantidade de tempo necessária para recuperar os dados. fazer backups parciais freqüentes de qualquer dado que tenha sido alterado desde o último backup completo. depois. para atualizar um sistema de arquivos FAT 32 para o NTFS. Se for necessário uma segurança maior. Segurança dos backups – Os backups podem ser protegidos por senhas. geralmente. A mídia do backup atual deve ser transportada para fora do local do escritório em uma base diária. como o CONVERT. Como resultado. são dadas algumas considerações sobre os backups de dados:  Freqüência dos backups – Os backups podem levar um longo tempo para serem executados. as situações que requerem uma boa segurança são. É importante definir claramente seus objetivos antes de fazer a transação. A seguir. que faz parte do Windows 2000 e do Windows XP.   Segurança do sistema de arquivos Todos os sistemas de arquivos mantêm controle dos recursos.

.

Ambas as extremidades de cada conexão devem usar o mesmo padrão de criptografia. protocolo de autenticação extensível leve). Os invasores obtêm acesso a uma rede ficando dentro da faixa de alcance de uma rede sem fio não-protegida. técnicas de segurança de sistemas sem fio para impedir acesso indesejado à rede. Uma vez que as chaves são obtidas. privacidade equivalente de rede cabeada) – A primeira geração do padrão de segurança para sistemas sem fio. Foi criada como uma solução temporária até que a versão 802. O WTLS foi projetado para fornecer segurança a dispositivos WAP de uma maneira eficiente em relação à largura de banda. A Figura 2 mostra os níveis de segurança descritos a seguir:  Wired Equivalent Privacy (WEP. segurança da camada de transporte de sistemas sem fio) é uma camada de segurança usada em dispositivos móveis que empregam o Wireless Applications Protocol (WAP. As chaves de criptografia usadas para codificar as mensagens podem ser detectadas monitorando os programas. também chamadoEAP-Cisco – Um protocolo de segurança criado pela Cisco para tratar das deficiências no WEP e no WPA. Wi-Fi Protected Access (WPA acesso protegido Wi-Fi) – Uma versão aperfeiçoada do WEP. Ao instalar serviços sem fio. Agora que a versão 802. O WPA2 abrange todo o padrão 802.Uma vez que. Um técnico precisa saber como configurar os pontos de acesso e as placas de interface de rede (NICs) sem fio em um nível apropriado de segurança. conforme mostrado na Figura 1. é fácil para os invasores monitorar e atacar os dados sem ter de se conectar fisicamente a uma rede. Os invasores rapidamente descobriram que a criptografia WEP era fácil de violar.11i (uma camada de segurança para sistemas sem fio) foi completamente implementada. nas redes sem fio. as mensagens podem ser facilmente decodificadas. . o tráfego flui através de ondas de rádio. Um sistema de criptografia sem fio pode ser usado para evitar a captura e o uso indesejados dos dados codificando as informações enviadas. você deverá aplicar.11i. foi lançado o WPA2. protocolo de aplicativos sem fio). imediatamente. Lightweight Extensible Authentication Protocol (LEAP.11i foi ratificada. Os dispositivos móveis não têm uma grande quantidade de largura de banda disponível para dedicar aos protocolos de segurança. Pontos de acesso sem fio deverão ser configurados com definições básicas de segurança que sejam compatíveis com a segurança de rede existente. O LEAP é uma boa opção ao utilizar equipamentos Cisco em conjunto com sistemas operacionais como o Windows e o Linux.   O Wireless Transport Layer Security (WTLS. Um invasor pode acessar os dados conforme viajam pelo sinal de rádio.

Computadores desprotegidos conectados à Internet podem ser infectados em poucos segundos. novos patches para corrigir falhas e vulnerabilidades nos produtos. ou envia notificações de e-mail quando um novo patch ou atualização são lançados. . Novas descobertas são feitas todos os dias. Devido às constantes mudanças nas ameaças à segurança. Após a conclusão desta seção. Também deverá ter conhecimento de quando novas atualizações e patches estão disponíveis. Os invasores estão constantemente buscando novos métodos para usar em um ataque. Outros fabricantes fornecem serviços de atualização automática que corrigem o software toda vez que o computador é ligado. Os fabricantes de software têm criado e lançado. Explicar como instalar service packs e patches de segurança dos sistemas operacionais.A segurança está mudando constantemente o processo e a tecnologia. Se um técnico deixa um computador sem proteção. um invasor pode facilmente obter acesso a esse computador. você estará apto a:   Explicar como atualizar os arquivos de assinatura de programas antivírus e antispyware. um técnico deverá saber como instalar patches e atualizações. mas também enviam atualizações críticas quando necessário. regularmente. Alguns fabricantes lançam atualizações no mesmo dia todos os meses.

CUIDADO: Ao fazer o download de arquivos de assinatura de um espelho. . Sempre acesse o site espelho a partir de um link no site do fabricante na Web. especialmente quando surgem novos vírus. Esses padrões de códigos são chamados de assinaturas. Os invasores buscam. Para atualizar os arquivos de assinatura de programas antivírus e antispyware. Isso pode ser feito navegando para a opção "Sobre" do software de proteção. constantemente. certifique-se de que o site espelho é um site legítimo. Esses sites de download são chamados de espelhos.Ameaças à segurança causadas por vírus e worms estão sempre presentes. alguns fabricantes distribuem seus arquivos de assinatura em vários sites de download. Esses padrões são determinados pela análise dos vírus que são interceptados na Internet e em LANs. Esse processo pode ser executado automaticamente. assim como os aplicativos de todos os clientes. Isso pode gerar uma grande demanda no site do fabricante na Web. novos meios de se infiltrarem em computadores e redes. mas um técnico deverá saber como atualizar manualmente qualquer tipo de software de proteção. Se os arquivos de assinatura estiverem desatualizados. Para evitar a geração de um tráfego excessivo em um único site. na maioria dos softwares de proteção. Você deverá sempre recuperar os arquivos de assinatura do site do fabricante na Web para certificar-se de que a atualização é autêntica e não está corrompida por vírus. Uma vez que novos vírus estão sempre sendo desenvolvidos. spyware e adware procuram padrões no código de programação do software em um computador. atualize-os manualmente com a opção "Atualizar agora". primeiramente. um software de segurança deve ser continuamente atualizado. ou iniciando a ferramenta de atualização do software de proteção. Os editores de software de proteção compilam as assinaturas em tabelas de definição de vírus. Programas de detecção de vírus. verifique se os arquivos de assinatura são os mais recentes.

Ferramentas de software são necessárias para remover vírus e consertar o código do computador modificado pelo vírus. O sistema operacional Windows verifica. Essas ferramentas são fornecidas pelos fabricantes de sistemas operacionais e empresas de software de segurança. Ocasionalmente. Dependendo da configuração escolhida. as novas atualizações são instaladas às 3 horas da manhã. Siga as etapas na Figura 1 para atualizar o sistema operacional com um service pack ou um patch de segurança. no site Windows Update na Web. Se você usa a configuração Automática. Caso contrário. se há atualizações de alta prioridade que possam ajudar a proteger um computador das ameaças mais recentes à segurança. por padrão. chamadas de patches.Vírus e worms podem ser difíceis de remover de um computador. ou notifica o usuário conforme essas atualizações são disponibilizadas. os fabricantes combinam patches e atualizações em um aplicativo de atualização abrangente. o Windows faz o download automático e instala qualquer atualização de alta prioridade de que seu computador precise. Muitos ataques devastadores de vírus poderiam ter sido menos severos se mais usuários tivessem feito o download e instalado o service pack mais recente. rotineiramente. Se seu computador for desligado durante uma atualização programada. poderá programar o dia e a hora. atualizações críticas e service packs. . Você também pode optar por fazer com que o Windows o notifique quando uma nova atualização se tornar disponível e instalar a atualização manualmente. chamado de service pack. Certifique-se de fazer o download dessas ferramentas de um site legítimo. Os fabricantes de sistemas operacionais e de aplicativos podem fornecer atualizações de códigos. que impedem que um vírus ou worm recentemente descoberto faça um ataque bem-sucedido. as atualizações serão instaladas a próxima vez que você iniciar o computador. As atualizações devem ser instaladas e não apenas baixadas. Essas atualizações podem incluir atualizações de segurança.

Identificar problemas e soluções comuns.O processo de identificação e solução de problemas é usado para ajudar a resolver problemas de segurança. . até problemas mais complexos. Use as etapas da identificação e solução de problemas como orientações para ajudá-lo a diagnosticar e reparar os problemas. Esses problemas variam de simples. como evitar que alguém espie por cima de seus ombros. como remover manualmente arquivos infectados. você estará apto a:   Revisar o processo de identificação e solução de problemas. Após a conclusão desta seção.

verifique os problemas óbvios. Depois que o problema for solucionado. tente aplicar as soluções rápidas. é hora de obter dados sobre o computador. Neste ponto. A figura 7 é uma lista das tarefas obrigatórias para concluir esta etapa.Os técnicos de computador devem estar aptos a analisar as ameaças à segurança e determinar o método adequado para proteger os bens e reparar os danos. As figuras 1 e 2 listam as perguntas iniciais e finais que devem ser feitas ao cliente. A figura 4 lista algumas das soluções rápidas para os problemas que ocorrem em laptops. Depois de verificar os problemas óbvios. A figura 5 mostra as diferentes maneiras de obter informações sobre o problema do laptop. A figura 3 lista os problemas que se aplicam aos laptops. e pesquisar e implementar as possíveis soluções. . você terá informações suficientes para avaliar o problema. Durante a conversa com o cliente. Se as soluções rápidas não corrigirem o problema. A primeira etapa no processo de identificação e solução de problemas é obter as informações necessárias do cliente. A figura 6 mostra os recursos das possíveis soluções. encerre a questão com o cliente. Este processo é chamado de identificação e solução de problemas.

.

.

.

Neste capítulo. A segurança protege os computadores. . A Figura 1 é um gráfico de problemas e soluções comuns de segurança. os equipamentos de rede e os dados contra perda e perigos físicos. A seguir estão alguns dos conceitos mais importantes deste capítulo e que devem ser recordados:    As ameaças à segurança podem vir de dentro ou de fora de uma organização. Desenvolva e mantenha um plano de segurança para proteger os dados e os equipamentos físicos contra perda. A planilha de exercícios foi desenvolvida para reforçar suas habilidades de comunicação e verificar as informações do cliente. a problemas de conectividade ou a alguma combinação desses três itens. as redes e os dados. os procedimentos e a manutenção preventiva relacionados aos dados e à segurança física a fim de ajudar você a manter seguros os dados e os equipamentos de informática. Os vírus e worms são ameaças comuns que atacam os dados. discutimos a segurança do computador e explicamos porque é importante proteger os equipamentos de informática. Descrevemos as ameaças. ao software.Os problemas com computadores podem ser atribuídos ao hardware. Alguns tipos de problemas do computador serão solucionados com mais freqüência que outros.

. Mantenha os sistemas operacionais e os aplicativos atualizados e seguros com patches e service packs.