Pr ticas de Seguran a para Administradores de Redes Internet

15452 palavras 62 páginas
Práticas de Segurança para Administradores de Redes Internet
Versão para Impressão (PDF)
Versão 1.2
16 de maio de 2003
Copyright© NBSO
Sumário
•1. Introdução
•1.1. Organização do Documento
•1.2. Como Obter este Documento
•1.3. Nota de Copyright e Distribuição
•2. Políticas
•2.1. Políticas de Segurança
•2.2. Políticas de Uso Aceitável
•3. Instalação e Configuração Segura de Sistemas
•3.1. Preparação da Instalação
•3.2. Estratégias de Particionamento
•3.3. Documentação da Instalação e Configuração
•3.4. Senhas de Administrador
•3.5. Instalação Mínima
•3.6. Desativação de Serviços Não Utilizados
•3.7. Instalação de Correções
•3.8. Prevenção de Abuso de Recursos
•3.8.1. Controle de Relay em Servidores SMTP
•3.8.2. Controle de Acesso a Proxies Web
•4. Administração e Operação Segura de Redes e Sistemas
•4.1. Educação dos Usuários
•4.2. Ajuste do Relógio
•4.2.1. Sincronização de Relógios
•4.2.2. Timezone
•4.3. Equipes de Administradores
•4.3.1. Comunicação Eficiente
•4.3.2. Controle de Alterações na Configuração
•4.3.3. Uso de Contas Privilegiadas
•4.4. Logs
•4.4.1. Geração de Logs
•4.4.2. Armazenamento de Logs
•4.4.3. Monitoramento de Logs
•4.5. DNS
•4.5.1. Limitação de Transferências de Zona
•4.5.2. Separação de Servidores
•4.5.3. Uso de Privilégios Mínimos
•4.5.4. Cuidado com Informações Sensíveis no DNS

•4.5.5. DNS Reverso
•4.6. Informações de Contato
•4.6.1. Endereços Eletrônicos Padrão
•4.6.2. Contato no DNS
•4.6.3. Contatos no WHOIS
•4.7. Eliminação de Protocolos sem Criptografia
•4.8. Cuidados com Redes Reservadas
•4.9. Políticas de Backup e Restauração de Sistemas
•4.10. Como Manter-se Informado
•4.11. Precauções contra Engenharia Social
•4.12. Uso Eficaz de Firewalls
•4.12.1. A Escolha de um Firewall
•4.12.2. Localização dos Firewalls
•4.12.3. Critérios de Filtragem
•4.12.4. Exemplos
•4.13. Redes Wireless
•4.13.1. Política de Uso da Rede Wireless
•4.13.2. Topologia
•4.13.3. Criptografia e Autenticação
•4.13.4. Access Points
•4.13.5. Proteção aos Clientes

Relacionados

  • Atps Redes 4 Semestre 26 03 2012
    14394 palavras | 58 páginas
  • Uma proposta de uso da arquitetura trace como um sistema de detecção de intrusão
    26451 palavras | 106 páginas
  • Arquitetura de segurança computacional
    48738 palavras | 195 páginas
  • Concurso TI
    166209 palavras | 665 páginas
  • Engenharia eletronica
    170363 palavras | 682 páginas
  • Fluxogramas
    162745 palavras | 651 páginas
  • Sistemas computacionais
    4188 palavras | 17 páginas
  • Informartica
    12097 palavras | 49 páginas
  • Sistema de Gestão de Projetos de Extensão
    15299 palavras | 62 páginas
  • Redes
    11964 palavras | 48 páginas