Sunteți pe pagina 1din 30

Este captulo analisa os tipos de ataques que ameaam a segurana de computadores e dos dados contidos neles.

Um tcnico responsvel pela segurana dos dados e dos equipamentos de computador de uma organizao. O captulo descreve como voc pode trabalhar com os clientes para garantir que a melhor proteo possvel seja aplicada. Os riscos para os computadores e os equipamentos de rede vm tanto de fontes internas quanto externas. Eles incluem ameaas fsicas, como roubo ou danos aos equipamentos, e ameaas de dados, como a perda ou a corrupo dos dados. Aps a concluso deste captulo, voc estar apto a: Indicar os requisitos de segurana com base nas necessidades do cliente. Selecionar os componentes de segurana com base nas necessidades do cliente. Implementar o plano de segurana do cliente. Desenvolver a manuteno preventiva em segurana. Solucionar problemas de segurana.

Uma organizao deve trabalhar bastante para conseguir o melhor e mais vivel sistema de proteo de segurana contra perda de dados ou danos a softwares e equipamentos. Os tcnicos de rede e a gerncia da organizao devem trabalhar juntos para desenvolver uma poltica de segurana que garanta que os dados e os equipamentos estejam protegidos contra todas as ameaas de segurana. Uma poltica de segurana inclui uma declarao abrangente sobre o nvel de segurana exigido e como essa segurana ser conseguida.

Voc pode estar envolvido no desenvolvimento de uma poltica de segurana para um cliente ou uma organizao. Ao criar uma poltica de segurana, faa as seguintes perguntas para determinar os fatores de segurana: O computador est em casa ou no trabalho? Os computadores domsticos em geral so mais vulnerveis invaso sem fio em relao aos de escritrio. Os computadores de escritrio tm uma ameaa maior de invaso de rede devido a usurios que abusam de seus privilgios de acesso. H acesso 24 horas por dia Internet? Quanto mais o computador ficar exposto Internet, maiores sero as chances de ataques de outros computadores infectados. Um computador com acesso Internet deve conter firewall e antivrus. O computador um laptop? A segurana fsica um problema com laptops. H medidas para proteger laptops, como bloqueadores de cabo.

Aps a concluso desta seo, voc estar apto a: Indicar uma poltica de segurana local. Explicar quando e como usar o hardware de segurana. Explicar quando e como usar o software do aplicativo de segurana.

A poltica de segurana uma coleo de regras, instrues e listas de verificao. Os tcnicos de rede e os gerentes de uma organizao trabalham juntos para desenvolver as regras e as instrues das necessidades de segurana dos computadores. A poltica de segurana inclui os seguintes elementos: Define uma declarao de uso de computador aceitvel para uma organizao. Identifica as pessoas que podem usar os computadores em uma organizao. Identifica os dispositivos que podem ser instalados em uma rede, bem como as condies da instalao. Os modems e pontos de acesso sem fio so exemplos de hardware que poderia expor a rede a ataques. Define os requisitos necessrios para que os dados permaneam confidenciais em uma rede. Determina um processo para que os funcionrios adquiram acesso a equipamentos e dados. Esse processo pode exigir que o funcionrio assine um contrato relacionado s regras da empresa. Ele tambm lista as conseqncias do no-cumprimento desse contrato.

A poltica de segurana deve tambm fornecer informaes detalhadas sobre as seguintes questes em caso de emergncia: Etapas a serem seguidas aps uma brecha de segurana Com quem entrar em contato em uma emergncia Informaes a serem compartilhadas com clientes, fornecedores e a mdia Locais secundrios a serem usados em uma evacuao Etapas a serem seguidas aps o trmino de uma situao de emergncia, incluindo a prioridade de servios a serem restabelecidos.

CUIDADO: Uma poltica de segurana deve ser executada e seguida por todos os funcionrios para que tenha efeito.

A poltica de segurana deve identificar os hardwares e os equipamentos que podem ser usados para evitar roubo, vandalismo e perda de dados. H quatro aspectos inter-relacionados para a segurana fsica, que so o acesso, os dados, a infra-estrutura e o computador, conforme ilustrado na Figura 1. Restrinja o acesso s instalaes com o seguinte: Cercas Hardware de segurana

Proteja a infra-estrutura da rede, como os cabos, os equipamentos de telecomunicaes e os dispositivos de rede: Salas de telecomunicaes seguras Deteco sem fio de pontos de aceso no-autorizados Firewalls de hardware Sistema de gerenciamento de rede que detecta alteraes no cabeamento e nos patch panels

Proteja os computadores individuais: Bloqueadores de cabos Travas da base multifuncional do laptop Gabinetes travveis Grades para proteo de computadores de mesa

Proteja os dados com hardwares que impeam o acesso no-autorizado ou o roubo de mdia: Porta-HDs travvel Transporte e armazenamento seguro de mdia de backup Dongles de segurana USB

O mix de segurana correto Os fatores que determinam o equipamento de segurana mais eficaz a ser usado para proteger equipamentos e dados incluem o seguinte: Como o equipamento ser usado? Onde est o equipamento para coputador? Por que o acesso aos dados pelo usurio necessrio?

Por exemplo, um computador em um local pblico cheio, como uma biblioteca, requer proteo adicional contra roubo e vandalismo. Em um call center cheio, um servidor pode precisar de proteo em uma sala de equipamentos trancada. Quando for necessrio usar um laptop em um local pblico, um dongle de segurana, como mostra a Figura 2, assegurar que o sistema seja travado caso o usurio saia da frente do laptop.

Os aplicativos de segurana protegem o sistema operacional e os dados de aplicativo de software. Os produtos e aplicativos de software a seguir podem ser usados para proteger dispositivos de rede: Firewall de software Filtra os dados que entram e estruturado no Windows XP IDS (Intrusion Detection Systems, sistemas de deteco de intrusos) Monitora e reporta mudanas no cdigo do programa e atividade anormal na rede Patches de Aplicativo e OS Atualiza os aplicativos e o sistema operacional a fim de reparar falhas de segurana detectadas

Existem diversos aplicativos de software disponveis para proteger os computadores do acesso no autorizado por cdigo de computador destrutivo: Proteo contra vrus Proteo contra spyware Proteo contra adware Proteo contra grayware

Em residncias e escritrios pequenos, os computadores, em geral, conectam-se diretamente Internet e no por meio de uma LAN protegida, como a utilizada em organizaes de porte maior. Isso faz com que os computadores que funcionam fora da LAN corram um elevado risco de vrus e outros ataques. Esses computadores devem usar, no mnimo, programas de proteo antivrus e antimalware. O software de aplicativo e o sistema operacional devem ser atualizados com os patches mais recentes. O firewall de software tambm pode fazer parte da soluo. A poltica de segurana deve determinar o nvel dos aplicativos de segurana implementados. Toda etapa de melhoria da proteo tem um custo. Ao elaborar uma poltica, a gerncia deve calcular o custo da perda de dados em relao s despesas de proteo de segurana e determinar um equilbrio vivel.

A poltica de segurana ajuda os clientes a selecionar os componentes de segurana necessrios para manter dados e equipamentos seguros. Se no houver nenhuma poltica de segurana, preciso discutir as questes de segurana com o cliente. Aproveite a sua experincia como tcnico e pesquise os produtos de segurana atualmente disponveis no mercado quando selecionar os componentes de segurana para o cliente. O objetivo fornecer o sistema de segurana que corresponda melhor s necessidades do cliente. Aps a concluso desta seo, voc estar apto a: Descrever e comparar as tcnicas de segurana. Descrever e comparar os dispositivos de controle de acesso. Descrever e comparar os tipos de firewall.

O tcnico responsvel por identificar as tcnicas adequadas para proteo dos dados e equipamentos do cliente. Dependendo da situao, mais de uma tcnica pode ser necessria. Senhas O uso de informaes de login seguras e criptografadas nos computadores com acesso rede deve ser uma exigncia mnima em qualquer organizao. O software malicioso monitora a rede e pode gravar senhas escritas em texto simples. Quando as senhas so criptografadas, os agressores precisam decodificar a criptografia para descobri-las. Registro e auditoria A auditoria e o registro de eventos devem estar ativados a fim de monitorar as atividades na rede. O administrador de rede faz a auditoria do arquivo de registro de eventos para investigar o possvel acesso de usurios no autorizados rede. Configuraes sem fio As conexes sem fio so ainda mais vulnerveis ao acesso de invasores. Os clientes sem fio devem estar configurados com dados criptografados.

Criptografia As tecnologias de criptografia so usadas para codificar dados transmitidos em rede. Cada tecnologia usada para uma finalidade especfica: Codificao hash A codificao hash, ou hashing, garante que as mensagens no sejam corrompidas ou adulteradas durante a transmisso. O hashing utiliza uma funo matemtica para criar um valor numrico que seja exclusivo para o dado em questo. Se mesmo um caractere for alterado, a produo da funo, denominada message digest (resumo de mensagem), no ser igual. No entanto, a funo funciona em sentido nico. importante saber que o message digest no permite que o agressor recrie a mensagem. Isso dificulta a interceptao e alterao de mensagens. A codificao hash est ilustrada na Figura 1. Os algoritmos de hashing mais conhecidos so SHA e MD5. Criptografia simtrica A criptografia simtrica requer ambas as partes de uma conversa criptografada para usar uma chave de criptografia capaz de codificar e decodificar os dados. O remetente e o receptor devem usar chaves idnticas. A criptografia simtrica est ilustrada na Figura 2. Criptografia assimtrica A criptografia assimtrica requer duas chaves, uma pblica e outra privada. A chave privada necessria para gravar uma mensagem e a chave pblica para decodificar a mensagem. A vantagem da criptografia assimtrica que apenas a chave privada precisa ser mantida em sigilo. As chaves pblicas podem ser distribudas abertamente por e-mail ou divulgando-as na web. A criptografia assimtrica est ilustrada na Figura 3. VPN (virtual private network, rede privada virtual) A rede privada virtual usa a criptografia para proteger dados como se estivesse trafegando em uma LAN privada e corporativa, embora os dados, na verdade, trafeguem por qualquer rede, por exemplo, a Internet. Os canais de dados seguros entre dois pontos da VPN so denominados "tneis seguros". O processo est ilustrado na Figura 4.

Os dados e equipamentos de computador podem ser protegidos por meio de tcnicas de proteo sobrepostas a fim de evitar o acesso no autorizado a dados confidenciais. Como exemplo de proteo sobreposta, podemos citar o uso de duas tcnicas diferentes para proteger um bem. Essa medida conhecida como segurana two-factor ou dupla, como mostra a Figura 1. No momento de decidir sobre um programa de segurana, preciso equilibrar o custo da implementao com o valor dos dados ou equipamentos a serem protegidos. Segurana fsica Utilize o hardware de segurana para ajudar a evitar violaes de segurana e perda de dados ou equipamentos. As medidas de controle de acesso por segurana fsica incluem o seguinte: Trava O dispositivo mais comum para proteger reas fsicas. Se uma chave for perdida, todas as travas de chaves idnticas devem ser modificadas. Condute Proteo para a mdia de infra-estrutura contra danos e acesso no autorizado. Chave carto Ferramenta usada para proteger reas fsicas. Se uma chave carto for perdida ou roubada, somente o carto desaparecido precisa ser desativado. O sistema de chave carto mais caro do que as travas de segurana. Equipamento de vdeo Grava imagens e sons para atividade de monitoramento. Os dados gravados devem ser monitorados para que se detectem problemas. Guarda de segurana Controla o acesso entrada do estabelecimento e monitora a atividade dentro do local.

O equipamento de rede deve ser preparado em reas seguras. Todo o cabeamento deve estar recolhido dentro de condutes ou passar por dentro das paredes para evitar adulteraes ou acesso no autorizado. As sadas de rede que no esto em uso devem ser desativadas. Se o equipamento de rede for danificado ou roubado, pode ser necessrio recusar servio a alguns usurios da rede.

A poltica de segurana deve especificar o nvel de segurana necessrio na organizao. Os dispositivos biomtricos, que captam informaes fsicas sobre os usurios, so ideais para o uso em reas extremamente seguras. No entanto, esse tipo de soluo seria caro demais para a maioria das pequenas empresas. Segurana dos dados possvel proteger os dados usando dispositivos de segurana de dados para autenticar o acesso dos funcionrios. A identificao two-factor um dos mtodos usados para aumentar a segurana. Os funcionrios devem usar uma senha e um dispositivo de segurana de dados semelhante aos descritos aqui para acessar os dados: Smart card (carto inteligente) Dispositivo capaz de armazenar dados com segurana. A memria interna um ICC (integrated circuit chip, chip de circuito integrado) embutido que conecta a um leitor diretamente ou por meio de uma conexo sem fio. Os smart cards so usados para diversas finalidades no mundo inteiro, como crachs de identificao seguros, dispositivos de autenticao on-line e pagamentos seguros com carto de crdito. Security key fob (chave de segurana) Pequeno dispositivo semelhante a um chaveiro. Possui um pequeno sistema de rdio que se comunica com o computador por um breve intervalo. O chaveiro pequeno o suficiente para que seja preso junto com chaves comuns. O computador deve receber o sinal da chave de segurana antes de aceitar o nome de usurio e a senha. Dispositivo biomtrico Registra caractersticas fsicas do usurio, tais como digitais ou padres da ris. O usurio obtm acesso se as caractersticas corresponderem com o banco de dados e, ento, as informaes corretas de login so fornecidas.

O nvel de segurana necessrio para o cliente determina quais dispositivos devem ser escolhidos para manter dados e equipamentos seguros.

Os firewalls de hardware e de software protegem os dados e os equipamentos das redes contra acesso no autorizado. O firewall deve ser usado junto com o software de segurana. Os firewalls de hardware e de software possuem diversos modos de filtro do trfego de dados na rede: Filtro de pacotes Um conjunto de regras que permitem ou probem o trfego com base em critrios como os endereos, protocolos ou portas IP utilizados. Firewall de proxy Um firewall que inspeciona todo o trfego e permite ou probe os pacotes com base em regras configuradas. O proxy funciona como um gateway que protege os computadores dentro da rede. Inspeo de estado de pacotes Um firewall que monitora o estado das conexes de rede que trafegam pelo firewall. Os pacotes que no fazem parte de uma conexo conhecida no tm permisso de retorno pelo firewall.

Firewall de hardware O firewall de hardware um componente fsico de filtro que inspeciona os pacotes de dados da rede antes que cheguem aos computadores e outros dispositivos na rede. Os firewalls de hardware costumam ser instalados em roteadores. O firewall de hardware uma unidade independente que no usa os recursos dos computadores que est protegendo, por isso no h impacto no desempenho do processamento. Firewall de software O firewall de software um aplicativo em um computador que inspeciona e filtra os pacotes de dados. O Windows Firewall um exemplo de firewall de software que includo no sistema operacional Windows. O firewall de software usa os recursos do computador, o que resulta em diminuio do desempenho para o usurio.

Considere os itens descritos na Figura 1 quando selecionar um firewall. OBSERVAO: em uma rede segura, se o desempenho do computador for irrelevante, recomendvel ativar um firewall interno de sistema operacional para garantir uma segurana adicional. Alguns aplicativos podem no funcionar adequadamente se o firewall no estiver corretamente configurado para eles.

A adio de camadas de segurana em uma rede pode torn-la mais segura, porm essa medida de proteo de segurana pode ser cara. preciso pesar o valor dos dados e equipamentos que sero protegidos em relao ao custo da proteo na hora de implementar a poltica de segurana do cliente. Aps a concluso desta seo, voc estar apto a: Configurar as definies de segurana. Descrever e configurar os tipos de firewall. Descrever a proteo contra software malicioso.

Existem dois erros de segurana comuns: permisses incorretas em pastas e arquivos e configurao incorreta da segurana sem fio. Nveis de permisso para pastas e arquivos Os nveis de permisso so configurados para restringir o acesso do usurio individual ou coletivo a determinados dados. A FAT e o NTFS permitem o compartilhamento de pastas e permisses em nvel de pastas para usurios com acesso rede. As permisses de pastas so descritas na Figura 1. A segurana adicional das permisses em nvel de arquivo proporcionada pelo NTFS. As permisses em nvel de arquivo esto descritas na Figura 2. Configurao de segurana sem fio As ferramentas a seguir, descritas na Figura 3, so usadas para configurar a segurana sem fio: WEP (Wired Equivalent Privacy, privacidade equivalente de rede cabeada) Criptografa os dados transmitidos entre o ponto de acesso sem fio e o cliente usando uma chave de criptografia de 64 ou 128 bits. A Figura 4 ilustra a configurao de WEP. WPA (Wi-Fi Protected Access, acesso protegido Wi-Fi) Fornece melhor criptografia e autenticao do que o WEP. Filtro de endereo MAC Restringe o acesso do computador a um ponto de acesso sem fio a fim de evitar que um usurio circunstancial acesse a rede. O filtro de endereo MAC, como ilustra a Figura 5, vulnervel quando utilizado sozinho e deve ser combinado com outro filtro de segurana. Difuso do SSID (Service Set Identifier, identificador do conjunto de servios) O SSID sem fio difunde a identidade da rede. A desativao do SSID faz com que a rede aparentemente desaparea, mas esta uma forma no confivel de segurana de rede sem fio.

Antena sem fio O padro de ganho e de sinal da antena conectada a um ponto de acesso sem fio pode influenciar o local onde o sinal pode ser recebido. Evite transmitir sinais fora da rea da rede instalando uma antena com um padro que atenda seus usurios de rede.

Um firewall probe, de modo seletivo, que usurios externos estabeleam conexes com um computador ou segmento de rede. Em geral, os firewalls funcionam abrindo e fechando as portas usadas por diversos aplicativos. Abrindo apenas as portas necessrias em um firewall, implementa-se uma poltica de segurana restritiva. Todo pacote que no for explicitamente autorizado recusado. J a poltica de segurana permissiva, por outro lado, permite o acesso por todas as portas, exceto as que foram explicitamente recusadas. Houve uma poca em que o software e o hardware eram distribudos com todas as definies determinadas como permissivas. Como muitos usurios no tinham o cuidado de configurar o equipamento, as definies padronizadas como permissivas faziam com que muitos dispositivos ficassem expostos a agressores. A maioria dos dispositivos atualmente distribuda com definies o mais restritivas possvel, ao mesmo tempo permitindo a fcil configurao. Firewall de software Os firewalls de software normalmente aparecem como um aplicativo de software executado no computador que est sendo protegido ou como parte do sistema operacional. Existem diversos firewalls de software de terceiros. H tambm um firewall de software embutido no Windows XP, como mostra a Figura 1. A configurao do firewall do Windows XP pode ser concluda de duas maneiras: Automaticamente O usurio recebe os alertas "Continuar bloqueando", "Desbloquear" ou "Pergunte novamente mais tarde" quando receber informaes no solicitadas. Essas informaes podem ser provenientes de aplicativos legtimos que no foram configurados anteriormente ou podem ser originadas de um vrus ou worm que infectou o sistema. Gerenciando as definies de segurana O usurio adiciona manualmente o programa ou as portas que so necessrios para os aplicativos em uso na rede.

Para adicionar um programa, selecione: Iniciar > Painel de controle > Central de Segurana > Firewall do Windows > Excees > Adicionar Programa. Para desativar o firewall, selecione: Iniciar > Painel de controle > Central de Segurana > Firewall do Windows.

O malware um software malicioso que instalado no computador sem o conhecimento ou a autorizao do usurio. Alguns tipos de malware, como o spyware e os ataques do tipo phishing, coletam dados sobre o usurio que podem ser usados por um agressor para obter informaes confidenciais. aconselhvel executar programas de deteco de vrus e spyware a fim de identificar e excluir softwares indesejados. Muitos navegadores hoje so equipados com ferramentas e configuraes especiais que evitam a ao de diversos tipos de software malicioso. Talvez sejam necessrios vrios programas diferentes e diversos scans para remover completamente todos os softwares maliciosos: Proteo contra vrus Os programas antivrus, em geral, so executados automaticamente em segundo plano e fazem o monitoramento em busca de problemas. Quando um vrus detectado, o usurio alertado e o programa tenta excluir o vrus ou coloc-lo em quarentena. Proteo contra spyware Os programas antispyware varrem o sistema em busca de keyloggers (captadores de teclas digitadas no computador) e outros tipos de malware, a fim de elimin-los do computador. Proteo contra adware Os programas antiadware procuram programas que exibem publicidade em seu computador. Proteo contra phishing Os programas antiphishing bloqueiam endereos IP de sites de phishing conhecidos e alertam o usurio sobre sites suspeitos.

O ataque do tipo phishing uma modalidade perigosa de software malicioso que incorpora elementos de engenharia social.

OBSERVAO: o software malicioso pode ficar embutido no sistema operacional. Existem ferramentas especiais de remoo disponibilizadas pela fabricante do sistema operacional para fazer a limpeza do mesmo.

Existem diversas tarefas de manuteno necessrias para garantir a eficcia da segurana. Esta seo aborda como maximizar a proteo realizando atualizaes, backups e reconfiguraes de sistemas operacionais, contas de usurios e dados. Aps a concluso desta seo, voc estar apto a: Descrever a configurao de atualizaes do sistema operacional. Manter contas. Explicar os procedimentos de backup dos dados, acessar os backups e proteger a mdia de backup fsica.

O sistema operacional um alvo provvel de ataques porque ao obter o controle do sistema, possvel controlar o computador. Dessa forma, o computador exposto ao perigo pode ser dominado e colocado para funcionar a favor dos criminosos. Uma das fraudes mais comuns transformar os computadores-alvo do ataque em geradores de spam que lanam e-mails de ataque sem que o usurio tenha condies de det-los. Um computador comprometido nesse sentido chamado de "zombie". O Windows XP automaticamente faz o download e instala atualizaes nos sistemas operacionais por padro. No entanto, essa pode no ser a melhor forma de atualizar sistemas. As atualizaes podem entrar em conflito com a poltica de segurana da organizao ou com outras definies do computador. Alm disso, recomendvel que o administrador de rede teste as atualizaes antes que elas sejam distribudas para todos os computadores da rede. As opes a seguir disponveis no Windows XP oferecem aos usurios a capacidade de controle quando o software for atualizado: Automtica Faz o download e instala as atualizaes automaticamente sem a interveno do usurio Baixar atualizaes, mas eu decidirei quando instal-las Faz o download das atualizaes automaticamente, mas o usurio precisa instal-las Notificar-me de atualizaes, mas no baix-las ou instal-las automaticamente Notifica o usurio de que h atualizaes disponveis e oferece a opo de fazer o download e instalar Desativar Atualizaes Automticas Evita que sejam feitas verificaes de atualizaes

Se o usurio estiver em uma rede discada, a definio da Atualizao do Windows deve estar configurada para notificar o usurio sobre atualizaes disponveis ou deve estar desativada. O usurio da rede discada pode optar por controlar a atualizao selecionando um horrio em que ela no interromper outras atividades da rede ou usar os recursos limitados disponveis.

Talvez sejam necessrios nveis diferentes de acesso aos dados para os funcionrios de uma organizao. Por exemplo, o gerente e o contador podem ser os nicos funcionrios da organizao a ter acesso aos arquivos de folha de pagamento. Os funcionrios podem ser agrupados por requisitos de funes e receber acesso aos arquivos de acordo com as permisses do grupo a que pertencem. Esse processo ajuda a gerenciar o acesso dos funcionrios rede. As contas temporrias podem ser configuradas para os funcionrios que necessitam de acesso de curto prazo. O gerenciamento cuidadoso do acesso rede pode ajudar a restringir as reas de vulnerabilidade que permitem que um vrus ou um software malicioso invada a rede. Trmino do acesso do funcionrio Quando um funcionrio deixa a organizao, o acesso aos dados e ao hardware na rede deve ser bloqueado imediatamente. Se o ex-funcionrio possuir arquivos armazenados em uma rea pessoal de um servidor, bloqueie o acesso desabilitando a conta. Se posteriormente um substituto necessitar de acesso aos aplicativos e ao espao de armazenamento, habilite a conta novamente e altere o nome substituindo-o pelo nome do novo funcionrio. Contas de visitantes Os funcionrios temporrios e visitantes podem precisar de acesso rede. Por exemplo, muitos visitantes podem necessitar de acesso a e-mail, Internet e a uma impressora ligada rede. Todos esses recursos podem ser disponibilizados para uma conta especial denominada Visitante. Quando os visitantes estiverem presentes, eles podem ser designados conta Visitante. Quando nenhum visitante estiver presente, a conta pode ficar suspensa at a chegada de outro visitante. Algumas contas de visitantes podem exigir amplo acesso aos recursos, como no caso de consultores e auditores financeiros. Esse tipo de acesso s deve ser concedido durante o perodo necessrio para a concluso do trabalho.

O backup de dados armazena uma cpia das informaes de um computador em uma mdia de backup removvel que pode ser mantida em local seguro. Se o hardware do computador falhar, o backup de dados pode ser restaurado para dar continuidade ao processamento. Os backups de dados devem ser realizados regularmente. O backup de dados mais atual geralmente armazenado externamente para proteger a mdia de backup caso alguma coisa acontea nas instalaes principais. A mdia de backup, em geral, reutilizada visando economia nas despesas com mdias. Sempre cumpra as diretrizes de rodzio de mdia de sua organizao. As operaes de backup podem ser realizadas por linha de comando ou a partir de um arquivo batch usando o comando NTBACKUP. Os parmetros padro para o NTBACKUP sero iguais aos definidos no utilitrio de backup do Windows. Qualquer opo que voc desejar substituir deve ser includa na linha de comando. O comando NTBACKUP no pode ser usado para restaurar arquivos. Uma combinao de tipos de backup, como mostra a Figura 1, permite que os dados sejam submetidos ao backup de modo eficiente. O backup completo a cpia de todos os arquivos da unidade. Um procedimento de backup incremental faz o backup apenas dos arquivos criados ou modificados desde o ltimo backup normal ou incremental. Ele assinala os arquivos indicando que foram submetidos ao backup. O backup diferencial copia os arquivos criados ou modificados desde o ltimo backup normal ou incremental, mas no assinala os arquivos indicando que foram submetidos ao backup. A realizao do backup de dados pode ser demorada. Por isso, prefervel faz-lo quando o trfego da rede for baixo. H ainda outros tipos de backups como o backup dirio e o backup de cpia, que no assinalam os arquivos indicando que foram submetidos ao backup. A mdia de backup de dados to importante quanto os dados do computador. aconselhvel armazen-la em um local de armazenamento externo com regulao de temperatura e com a devida segurana fsica. importante que os backups estejam disponveis imediatamente para o caso de emergncia.

O processo de soluo de problemas usado para ajudar a resolver problemas de segurana. Esses problemas variam desde algo simples, como a criao de um backup, at questes mais complexas, como a configurao do firewall. Use as etapas da soluo de problemas como orientaes para ajud-lo a diagnosticar e reparar os problemas. Aps a concluso desta seo, voc estar apto a: Revisar o processo de soluo de problemas. Identificar problemas e solues comuns. Aplicar os recursos para soluo de problemas.

Os tcnicos de computador devem estar aptos a analisar as ameaas segurana e determinar o mtodo adequado para proteger os bens e reparar os danos. Este processo chamado de soluo de problemas. A primeira etapa do processo de soluo de problemas obter as informaes necessrias do cliente. As figuras 1 e 2 listam as perguntas iniciais e finais que devem ser feitas ao cliente. Depois de conversar com o cliente, verifique os problemas bvios. A figura 3 lista os problemas que se aplicam aos laptops. Depois de verificar os problemas bvios, tente aplicar as solues rpidas. A figura 4 lista algumas das solues rpidas para os problemas que ocorrem em laptops. Se as solues rpidas no corrigirem o problema, hora de obter dados sobre o computador. A figura 5 mostra as diferentes maneiras de obter informaes sobre o problema do laptop. Neste ponto, voc ter informaes suficientes para avaliar o problema, pesquisar e implementar as possveis solues. A figura 6 mostra os recursos das possveis solues.

Depois que o problema for solucionado, encerre a questo com o cliente. A figura 7 descreve uma lista das tarefas obrigatrias para concluir esta etapa.

Os problemas de segurana podem estar relacionados a hardware, software, redes ou alguma combinao desses trs itens. Alguns tipos de problemas de segurana sero solucionados com mais freqncia do que outros. A Figura 1 um grfico de problemas e solues comuns.

Agora que voc compreendeu o processo de soluo de problemas, hora de aplicar suas habilidades de escuta e de diagnsticos. O primeiro laboratrio foi desenvolvido para reforar suas habilidades com os problemas de segurana. Voc instruir o cliente sobre como corrigir um problema de segurana que est impedindo a conexo rede sem fio. O segundo laboratrio foi desenvolvido para reforar suas habilidades de comunicao e capacidade de soluo problemas. No laboratrio, sero realizadas as seguintes etapas: Receber a ordem de trabalho. Indicar ao cliente as vrias etapas para tentar solucionar o problema. Documentar o problema e a soluo.

Neste captulo, discutimos a segurana do computador e explicamos porque importante proteger o equipamento de computador, as redes e os dados. Descrevemos as ameaas, os procedimentos e a manuteno preventiva relacionada aos dados e segurana fsica a fim de ajudar voc a manter dados e equipamentos de computador seguros. A segurana protege os computadores, os equipamentos de rede e os dados contra perda e perigos fsicos. Vejamos a seguir alguns dos conceitos mais importantes deste captulo que devem ser recordados: As ameaas segurana podem vir de dentro ou de fora da organizao. Os vrus e worms so ameaas comuns que atacam os dados. Desenvolva e mantenha um plano de segurana para proteger os dados e os equipamentos fsicos contra perda. Mantenha os sistemas operacionais e os aplicativos atualizados e seguros com patches e service packs.

S-ar putea să vă placă și