Escolar Documentos
Profissional Documentos
Cultura Documentos
SEGURANÇA DE
SISTEMAS DE
COMPUTADORES
Manual de Formação
UC09- Gerir Segurança de Sistemas de Computadores................................................................4
EC01-Gerir a segurança de sistemas operativos...........................................................................5
Sistema Operativo....................................................................................................................5
Definição..............................................................................................................................5
Segurança e Manutenção..........................................................................................................6
Windows Update......................................................................................................................7
Windows Defender...................................................................................................................8
Windows Firewall....................................................................................................................9
Controlo das Contas de Utilizador..........................................................................................10
Controlo Parental....................................................................................................................11
Configurar Controlo Parental.............................................................................................12
Controlos de Utilizador......................................................................................................13
Limites de Tempo...............................................................................................................14
Jogos..................................................................................................................................15
Definir Classificação dos Jogos..........................................................................................16
Bloquear ou Permitir jogos específicos..............................................................................17
Permitir e bloquear programas específicos.........................................................................18
Filtro Web..........................................................................................................................19
Centro de Acção.....................................................................................................................20
Cópia de Segurança do Windows...........................................................................................21
Cópia de Segurança de Ficheiros........................................................................................22
Cópia de Segurança do Sistema..........................................................................................23
Limpeza do Disco...................................................................................................................24
Desfragmentador de Disco.....................................................................................................25
01 Laboratório........................................................................................................................26
EC02 - Gerir a Segurança de Rede.............................................................................................28
Falhas de Segurança de Rede.................................................................................................29
Tipos de Ataques na Rede......................................................................................................30
Ping Sweep.........................................................................................................................31
Port Scan............................................................................................................................32
Reconhecimento de E-mail.................................................................................................33
SYN Flooding....................................................................................................................34
Application-specific DoS Attacks......................................................................................35
IP Spoofing.........................................................................................................................36
Packet Sniffing...................................................................................................................37
Políticas de Segurança de Informação................................................................................38
Palavras-chave e configurações de Equipamentos..............................................................39
O Sistema Operativo permite controlar o acesso pelos programas e processos aos recursos do
sistema, autorizando ou não o acesso, assim como, o tipo de permissões atribuídas.
Sistema Operativo
Definição
É um conjunto de programas que faz a ligação entre o Software e o Hardware.
Um Sistema Operativo é visto como uma aplicação de grande complexidade, responsável pela
gestão eficiente de todos os recursos do computador.
É composto por um conjunto de características e funções que faz com que o computador
reconheça o processador, a memória, o teclado, a placa gráfica, entre outros.
As actualizações automáticas (Windows Update) devem estar sempre activas, uma vez que
são disponibilizadas versões mais recentes, que melhoram o desempenho do sistema operativo.
Para aceder à janela do Windows Update é necessário seguir os passos seguintes:
Esta protecção pode ser feita em tempo real (alertas enviados ao utilizador sempre que exista
uma tentativa de execução de Spyware no computador) ou em modo de agendamento
(pesquisar o computador através de uma análise agendada). Para aceder ao Windows Defender é
necessário seguir os próximos passos:
A Firewall do Windows é uma ferramenta de protecção que alerta para actividades suspeitas de
vírus ou worms que tentem invadir o computador. A Firewall vai ser referenciada novamente
quando se abordar a segurança de redes.
O Firewall também tem a capacidade de bloquear vírus, worms ou hackers que tentem instalar
programas potencialmente prejudiciais para o computador. Para aceder ao Firewall do
Windows é necessário seguir os próximos passos:
O Controlo das Contas de Utilizador (UCA) auxilia a barrar acções não autorizadas no
computador. Esta ferramenta envia mensagens de notificação de alterações que podem ser
realizadas no computador e que precisam de permissão do administrador, estas decisões podem
afectar a segurança do computador. Para aceder a esta ferramenta é necessário seguir os
próximos passos:
As definições de Controlo Parental são medidas de protecção que têm como objectivo proteger
utilizadores menores de idade limitando o acesso a Websites e jogos impróprios ou maliciosos,
bem como o tempo em que podem utilizar o computador.
Limites de Tempo
Jogos
Bloqueio de Programas
Filtro Web
O utilizador seleccionado por defeito não têm Restrições de Acesso activadas, é necessário
clicar em “Activado, impor definições actuais”. Depois de activar as Restrições de Acesso já
é possível ajustar as definições que pretende controlar.
Os Limites de Tempo podem ser definidos de acordo com o horário pretendido pelo
administrador. Estes limites impossibilitam o utilizador padrão de iniciar sessão durante as
horas discriminadas, que podem ser diferentes para cada dia da semana. Se o utilizador padrão
se encontar com a sessão iniciada quando o horário permitido acabar, a sessão é
automaticamente terminada.
Assim para activar e utilizar esta ferramenta é necessário seguir os próximos passos (depois de
activar as Restrições de Acesso):
Os utilizadores mais jovens têm uma predilecção por jogos de computador em relação a tudo o
resto. É possível fazer um Controlo de Acesso aos jogos a nível de classificação, conteúdo ou
título de maneira a bloquear ou permitir o acesso aos jogos Online e também os que estão
instalados no computador.
Assim para activar e utilizar esta opção é necessário seguir os próximos passos (depois de
activar as Restrições de Acesso):
O administrador pode Definir a Classificação dos Jogos, assim que acede a esta janela tem a
hipótese de decidir se:
O administrador pode Bloquear ou Permitir jogos específicos, assim que acede a esta janela
tem a hipótese de decidir quais são os jogos que estão instalados que pode ou não utilizar.
Nas ferramentas de Controlo Parental é ainda possível decidir quais são os programas
instalados no computador que um utilizador padrão pode ou não utilizar.
Assim para activar e utilizar esta opção é necessário seguir os próximos passos (depois de
activar as Restrições de Acesso):
Nas aulas vai ser utilizada a conta instituto-guebuza@outlook.com com a palavra – passe:
aluno2015. Para aceder ao Filtro da Web deve seguir os próximos passos (depois de activar as
Restrições de Acesso):
O Centro de Acção é o sítio onde o utilizador consegue ver alertas e decidir as acções que deve
fazer.
A maneira mais eficaz de proteger informação do seu computador é fazer uma Cópia de
Segurança, que garante que exista sempre uma reserva da informação importante. Assim para
aceder a esta ferramenta é necessário seguir os próximos passos:
Fazer uma Cópia de Segurança de Ficheiros ajuda a garantir que os mesmos se mantenham
em segurança. É possível realizar Cópias de Segurança Automáticas ou Cópias de Segurança
Manuais a qualquer altura.
A Cópia de Segurança do Sistema é uma cópia exacta de uma unidade, uma imagem
semelhante que contém a informação necessária para executar o Windows.
Para fazer uma Cópia de Segurança dos programas, definições de sistema e ficheiros faz-se uma
imagem do sistema tendo em conta os seguintes passos:
Há alturas em que o computador tem um desempenho mais lento do que o normal, a maior parte
das vezes significa que é necessário libertar espaço no disco rígido para que o desempenho seja
mais rápido.
O Windows tem uma ferramenta, Limpeza do Disco, que remove ficheiros temporários, esvazia
a reciclagem, remove vários ficheiros de sistema e outros itens que já não são necessários para o
funcionamento do sistema operativo.
Nos dias que correm, seja uma rede local caseira ou uma rede mais complexa e empresarial,
ambas estão sujeitas a ataques maliciosos por parte de Hackers ou Crackers que, com o
objectivo de obter informação confidencial, estudam as vulnerabilidades das redes e utilizam
várias formas de ataque, nomeadamente a falta de:
Antes da precaução é necessário conhecer os ataques mais comuns no que diz respeito à
segurança de redes.
Os ataques mais comuns realizados a redes privadas ou empresariais são: Ping Sweep; Port
Scan; Reconhecimento de E-mail; SYN Flooding; Application-specific DOS attacks; IP
Spoofing e Packet Sniffing.
Este tipo de ataque caracteriza-se por ser um processo de envio automático de mensagens
utilizando o protocolo ICMP (Internet Control Message Protocol) para uma gama de endereços
IP (Internet Protocol) e a consequente gravação da resposta, isto pode dar acesso a um invasor
de rede.
Através do Port Scan é possível ter acesso a portas específicas utilizadas por serviços padrão,
como por exemplo a porta 80 que é usada pelo serviço HTTP (Hypertext Transfer Protocol),
existem ferramentas que verificam estas portas e conseguem descobrir quais os serviços que
estão a ser executados, estes programas também permitem encontrar e fechar falhas de
segurança na rede.
Os ataques descritos na página anterior são os primeiros a serem utilizados. Os conhecidos Ping
of Death (Resposta da Morte) e a Bomba UDP (User Datagram Protocol), que pertencem à
categoria de Spyware DoS, fazem com que o computador de destino fique indisponível como
resultado do consumo excessivo de memória. Estes tipos de ataques não fazem parte de
nenhuma aplicação específica e podem ser defendidos por uma Firewall.
Muitas das aplicações utilizadas não estão protegidas contra ataques de utilizadores mal-
intencionados. O consumo excessivo de memória acontece quando os ataques enviam
informação em demasia para uma aplicação que não a consegue suportar, levando ao seu
bloqueio. Uma Firewall não impede este tipo de ataques, sem impedir a comunicação total com
uma aplicação.
Este tipo de ataque pode ser evitado com a prevenção, garantindo que as aplicações utilizadas
em rede já foram testadas contra este tipo de ataques.
Quando existem ataques em que o responsável usa um endereço IP diferente do seu endereço IP
de origem, faz com que os intrusos escapem ilesos e além disso aparentam ser um utilizador
confiável com permissões para aceder ao sistema. Para prevenir este tipo de ataques devem ser
utilizados Métodos de Autenticação e Firewalls.
Os ataques de Packet Sniffing são um método bastante eficaz utilizado por intrusos
especialmente em redes partilhadas como a Ethernet.
A Firewall não resolve muita coisa em relação a este tipo de ataques, mas há aplicações, que
têm como objectivo detectar nós da rede que executam de maneira confusa, que podem resolver
o problema.
Uma política de segurança bem estruturada de acordo com as necessidades de cada organização
ajuda bastante em qualquer situação de risco a que a rede está exposta.
Para um sistema informático estar protegido de maneira eficaz há que ter em conta dois pontos
principais: Segurança Física e Segurança Lógica.
Segurança Lógica – é responsável pela segurança ao nível do Software, como por exemplo as
permissões atribuídas aos utilizadores.
Um dos grandes problemas de acesso a uma rede é não existir uma autenticação através de
palavra-chave por parte dos utilizadores.
Numa empresa onde sejam adquiridos equipamentos de rede como Routers ou Access Points, é
conveniente modificar as palavras-chave padrão de maneira a não correrem o risco de serem
alteradas por algum intruso.
Secure Password Generator é uma aplicação on-line que gera palavras passe de acordo com
determinadas regras de segurança de maneira a prevenir possíveis ataques. É importante ter em
atenção algumas medidas de segurança, nomeadamente:
Sem controlar quem usa a rede e que informação entra e sai, é mais fácil invadir uma rede. O
uso de Firewall e Proxies torna a tarefa mais difícil para uma possível invasão do sistema
informático.
Firewall – Componente muito importante no que diz respeito à protecção de uma rede, este
programa é responsável por filtrar informação que entra e sai da rede e também bloqueia o
acesso a portas de uso comum aos ataques de intrusos.
Proxies – Ferramentas que limitam o acesso dos utilizadores à rede externa, ou seja, para sites
impróprios, downloads, uploads, execução de aplicações, entre outros. É muito importante usar
esta ferramenta já que a maioria dos ataques acontece devido ao mau uso da internet pelos
utilizadores.
1. Verificar se a Firewall do computador está ligada, caso esteja desligada mudar o estado
da Firewall para Ligado.
(Painel de Controlo -> Sistema e Segurança -> Firewall do Windows)
2. Analisar a sala de aula e identificar de que maneira está protegida no que diz respeito à
segurança física.
3. Fazer uma pesquisa na Internet sobre as medidas mais eficazes no que diz respeito à
segurança lógica de uma rede. Apresentar o trabalho em documento de texto.
4. Abrir o VirtualBox.
6. Pesquisar na Internet Software gratuito que permita gerir e monitorizar uma rede
local. Apresentar o trabalho em documento de texto.
8. Instalar a aplicação.
10. Testar a segurança das palavras passe seguintes (usar ferramentas gratuitas disponíveis
na internet) e identificar as mudanças necessárias para torná-las mais seguras.
a. tareco07
b. josesilva
c. luisa1977
d. mocambique
11. Gerar uma palavra passe (usar ferramentas gratuitas disponíveis na internet) que
contenha as seguintes características:
a. 21 caracteres
b. Letras maiúsculas
c. Letras minúsculas
d. Caracteres especiais
e. Exclua símbolos ambíguos
Firewall – Uma Firewall pode ajudar a proteger o computador, impedindo o acesso de hackers
ou de software malicioso.
Antivírus – O Software antivírus pode ajudar a proteger o computador contra vírus, worms e
outras ameaças de segurança.
Anti – Spyware – O Software Anti – Spyware pode ajudar a proteger o computador contra
Spyware e outro Software potencialmente indesejável.
Ferramenta de Scan à Rede – Ferramenta que ajuda a proteger a rede e detecta invasores
indesejados.
Os vírus, Worms e Trojans são programas criados por Hackers que utilizam a Internet para
infectar computadores vulneráveis. Podem ser muito destrutivos e apagar informações do disco
rígido ou desactivar totalmente o computador.
Para garantir que faz estas actualizações o mais rapidamente possível, é melhor activar as
actualizações automáticas (Windows Update). Desta forma, não há qualquer tipo de
preocupação na existência de correcções críticas para o Microsoft Windows em falta no
computador.
O ficheiro Setup do NMap inclui a interface gráfica do ZenMap, sendo que a última versão é:
nmap-6,47-setup.exe
Depois de concluída a instalação, para utilizar a interface gráfica do NMap, é necessário abrir o
executável que em princípio está guardado na pasta "C:\Program Files (x86)\Nmap\
zenmap.exe", criada durante a instalação do mesmo, ou clicar no ícone no
ambiente de trabalho . A janela inicial vai ser igual à que está em cima.
Esta aplicação é bastante simples de utilizar. A primeira coisa a fazer é introduzir o destino onde
se quer fazer um scan, o destino pode ser um domínio, um endereço IP, uma rede ou uma junção
dos anteriores mencionados.
Dependendo do alvo, fazer este tipo de scan pode ser proibido nos termos em que o contracto
foi realizado com a empresa que fornece os serviços de internet.
Os Perfis são opções pré-definidas de parâmetros que permitem seleccionar os diferentes tipos
de scan que se podem fazer, de acordo com as necessidades. Existem vários tipos de Perfis e
importa referir alguns:
Para iniciar a verificação é necessário escolher o perfil, depois de inserir o destino e clicar no
botão “Scan”. Todos os resultados são apresentados no separador ”NMap Output” e o tempo
de verificação depende sempre do perfil escolhido, podem ser utilizador outros separadores para
ter acesso a informação específica. Quando o Scan estiver concluído vai aparecer a mensagem
“NMap done”.
Este separador vai mostrar o resultado da verificação das portas e também os serviços
correspondentes a cada uma delas.
Neste separador é possível verificar o traceroute do Scan que foi feito e verificar quantos saltos
a informação deu até chegar ao destino.
No separador Host Details mostra um resumo do que o destino aprendeu através do Scan, como
por exemplo o número de portas, endereços IP, nomes de máquinas, sistemas operativos, entre
outros.
Este separador guarda os parâmetros das verificações prévias já executadas, isto permite que se
faça um Scan rápido com um conjunto específico de parâmetros, basta seleccionar o que se quer
clicar no botão para fazer uma nova verificação.
(https://nmap.org/download.html)
3. Instalar o NMap.
5. Abrir o ZenMap.
a. Fazer um Ping Scan ao IP da máquina;
Scan ao Google.
Este antivírus é um dos líderes nos Downloads, por ser gratuito e também pelas funcionalidades
que põe à disposição aos utilizadores, entre as quais encontram-se:
A particularidade de limpar os discos rígidos de ficheiros e configurações que já não são usados
torna o computador muito mais rápido. O CCleaner apaga o histórico do browser para que
qualquer navegação efectuada o utilizador permaneça confidencial e a sua identidade anónima.
Assim que o instalador do CCleaner abrir, e antes de prosseguir, escolher qual a linguagem
pretendida e depois clicar no botão “Próximo”.
5. Actualizar o Antivírus.
Maria João Vila Monte, Luís Lino Ferreira; Sistemas Operativos I – Componentes de um
Sistema Operativo; Fevereiro de 2006; Instituto Superior de Engenharia do Porto
Wagner de Oliveira; Sistemas Operacionais |Fundamentos e Funções; Abril de 2010
Luís Faina, Maurício Magalhães, Eleri Cardozo; Introdução aos Sistemas Operacionais;
Janeiro de 2002
Keith W. Ross, Jim Kurose; Redes de computadores e a Internet: uma abordagem top-down;
2006
Todd King, David Bittlingmeier; Security+ Training Guide; Março de 2003; Pearson IT
Certification
Sítios
Segurança Informática
http://windows.microsoft.com/pt-pt/windows/understanding-security-safe-
computing#1TC=windows-7
Interface NMap – ZenMap
http://www.wikihow.com/Run-a-Simple-Nmap-Scan
https://nmap.org/download.html