Seguranca de redes

Disponível somente no TrabalhosFeitos
  • Páginas : 82 (20300 palavras )
  • Download(s) : 0
  • Publicado : 22 de outubro de 2011
Ler documento completo
Amostra do texto
Pr´ ticas de Seguranca para Administradores de Redes Internet a ¸
NIC BR Security Office http://www.nbso.nic.br/ Vers˜ o 1.2 a 16 de maio de 2003
Copyright c 2002, 2003 NBSO

Resumo ´ ` Este documento e destinado a administradores de redes ligadas a Internet, incluindo provedores de acesso ´ e de conte´ do. O seu prop´ sito e ser um guia com informacoes para configurar, administrar e operarestas u o ¸˜ redes de forma mais segura.

Sum´ rio a
1 Introducao ¸˜ 1.1 1.2 1.3 Organizacao do Documento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ Como Obter este Documento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nota de Copyright e Distribuicao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ 4 4 4 4 6 6 8 9 9 911 13 14 14

2 Pol´ticas ı 2.1 2.2 Pol´ticas de Seguranca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ı ¸ Pol´ticas de Uso Aceit´ vel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ı a

3 Instalacao e Configuracao Segura de Sistemas ¸˜ ¸˜ 3.1 3.2 3.3 3.4 3.5 3.6 Preparacao da Instalacao . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . ¸˜ ¸˜ Estrat´ gias de Particionamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . e Documentacao da Instalacao e Configuracao . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ ¸˜ ¸˜ Senhas de Administrador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Instalacao M´nima . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . ¸˜ ı Desativacao de Servicos N˜ o Utilizados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ ¸ a

´ Praticas de Seguranca para Administradores de Redes Internet ¸

2/46

3.7 3.8

Instalacao de Correcoes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ ¸˜ Prevencao de Abuso de Recursos . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . ¸˜ 3.8.1 3.8.2 Controle de Relay em Servidores SMTP . . . . . . . . . . . . . . . . . . . . . . . . . Controle de Acesso a Proxies Web . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15 15 15 16 17 17 17 17 18 18 18 18 19 19 19 20 20 21 22 22 23 23 24 24 24 25 25 26 26

4 Administracao e Operacao Segura de Redes e Sistemas ¸˜ ¸˜ 4.1 4.2 Educacao dosUsu´ rios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ a Ajuste do Rel´ gio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 4.2.1 4.2.2 4.3 Sincronizacao de Rel´ gios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ o Timezone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Equipes de Administradores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.1 4.3.2 4.3.3 Comunicacao Eficiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ Controle de Alteracoes na Configuracao . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ ¸˜ Uso de Contas Privilegiadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4.4Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.1 4.4.2 4.4.3 Geracao de Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ Armazenamento de Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Monitoramento de Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4.5

DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.5.1 4.5.2 4.5.3 4.5.4 4.5.5 Limitacao de Transferˆ ncias de Zona . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ e Separacao de Servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¸˜ Uso de Privil´ gios M´nimos . . . . . . . . . . . . . . . . . . . . . . . . . . . ....
tracking img