Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIP EaD
Projeto Integrado Multidisciplinar 
Cursos Superiores de Tecnologia 
Controlando o fator humano na segurança da Informação em Home Office
Novo Gama – GO
2022
UNIP Ead
Projeto Integrado Multidisciplinar 
Cursos Superiores de Tecnologia 
Controlando o fator humano na segurança da informação em Home Office
Gabriel Azevedo Costa
0417502
Segurança da Informação
Segundo Semestre
Novo Gama – GO
2022
RESUMO 
Nesse projeto foram abordados assuntos a respeito de configurações de
segurança em sistemas operacionais Windows e Linux, seguido de técnicas de
segurança no ambiente WEB e principais ataques e como preveni-los e/ou saná-los
e políticas para gestão de trabalho remoto (home office)
Na sessão de segurança dos sistemas operacionais Windows e Linux, foram
apresentadas as configurações mais primordiais para compor as estações de
trabalho que contiverem na organização. Essas configurações poderão proporcionar
tanto segurança e qualidade para o trabalho quanto uma melhor forma de controlar o
trabalho que os colaboradores estão realizando no regime de home office.
Por conseguinte, foram apresentadas as melhores técnicas de navegação
segura na Web, além de apresentar os principais tipos de ataques, quais são e como
são realizados, e formas de se proteger deles, sendo isso fundamental para
proporcionar mais segurança tanto para o funcionário quanto para toda a
organização, mitigando os riscos de comprometer sua rede ou seus sistemas.
Por último, as politicas visando orientar uma equipe afim de proporcionar um
efetivo gerenciamento das equipes remotas, orientando os usuários, aferindo a
qualidade de todos os serviços, e garantindo qualidade e segurança tanto aos
colaboradores quanto a empresa, e finalizando com uma análise crítica a respeito de
um efetivo gerenciamento.
Palavras-chave: segurança, sistemas operacionais, políticas, gerenciamento
Abstract 
In this project, issues regarding security settings in Windows and Linux
operating systems were addressed, followed by security techniques in the WEB
environment and main attacks and how to prevent and/or remedy them and policies
for remote work management (home office ) In the security session for Windows and
Linux operating systems, the most essential configurations were presented to
compose the workstations that the organization contains.These settings can provide
both safety and quality for work and a better way to control the work that employees
are performing in the home office regime. Therefore, the best safe browsing
techniques on the Web were presented, in addition to presenting the main types of
attacks, what they are and how they are carried out, and ways to protect yourself
from them, which is essential to provide more security for both the employee and the
across the organization, mitigating the risks of compromising your network or
systems. Finally, policies aimed at guiding a team in order to provide an effective
management of remote teams, guiding users, gauging the quality of all services, and
ensuring quality and safety for both employees and the company, and ending with a
critical analysis of regarding effective management.
Keywords: security, operating systems, policies, management
Introdução
Este trabalho se inicia com as configurações de segurança primordiais para
compor os sistemas operacionais (Windows e Linux Debian) das estações de
trabalho de todos os colaboradores da organização. Essas configurações poderão
inclusive propor uma forma de gestão mais eficiente pelo setor responsável,
acarretando ainda mais segurança, eficiência e qualidade em seus serviços. 
Seguindo, será apresentada as melhores práticas de segurança no ambiente
Web. Haja vista que os funcionários estarão em um ambiente físico distinto do da
empresa, a conscientização deles é fundamental para mitigar riscos a que a rede ou
os sistemas da organização poderão estar sendo expostos. 
Finamente, será apresentado uma política com as melhores práticas para
realizar uma gestão das pessoas a que estiverem em trabalho remoto (home office).
Parte essencial para garantir que o trabalho esteja realmente sendo realizado
conforme o necessário, mantendo e melhorando os padrões de qualidade e
segurança. Finalizando, será abordada uma análise crítica sobre o tema, afim de
demonstrar a eficiência dessas políticas. 
DESENVOLVIMENTO 
Guia de configurações de segurança para usuários de sistema
operacional Windows.
Introdução
Configurações de política de segurança são regras que um administrador
configura em um computador ou em vários dispositivos para proteger recursos em
um dispositivo ou rede. A extensão de configurações de segurança do snap-in Editor
de “Diretiva de Grupo Local” permite definir as configurações de segurança como
parte de um Objeto de Diretiva de Grupo (GPO). Os GPOs são vinculados a
contêineres do Active Directory, como sites, domínios e unidades organizacionais,
que permitem gerenciar as configurações de segurança de vários dispositivos ou de
qualquer dispositivo ingressado no domínio. As diretivas de configurações de
segurança são usadas como parte da implementação geral de segurança para
proteger controladores de domínio, servidores, clientes e outros recursos em sua
organização. 
De acordo com a própria Microsoft – e de outros diversos especialistas em
cibersegurança - a última versão de seu sistema operacional denominada Windows
11 é a que mais proporciona segurança para os desafios que são encontrados
atualmente, incluindo, principalmente, o trabalho remoto ou “home office”. Tendo isso
em vista, portanto, será essa a versão escolhida para os usuários que assim
desejarem. 
Finalizando, será tratado de assuntos de segurança como: bloqueios (tela,
máquina, contas etc.) ferramentas de segurança do próprio Windows , logs,
criptografia e caminhos para acesso.
 Bloqueio Dinâmico do Windows 
A primeira configuração avançada de segurança é uma funcionalidade muito
útil, mas pouco conhecida é o bloqueio dinâmico, com ele é possível configurar o
Windows 11 para utilizar o celular do usuário como sensor de presença, ou seja,
quando sair de perto do computador ou notebook com o celular a tela do monitor é
automaticamente bloqueada. O único problema é que o computador ou notebook
precisa possuir suporte ao Bluetooth, sendo possível adquirir um adaptador USB por
um custo inferior a 40 reais. Para realizar essa configuração inicialmente é
necessário ir em dispositivos Bluetooth no painel de controle do Windows ativá-lo
também no celular e então, clicar no botão mais depois em bluetooth e adicionar o
celular do usuário. E depois disso ele estará pronto para ser utilizado e será visto na
lista de dispositivos pareados. Feito isso, basta ir para contas, opções de entrada e
clicar na opção de bloquear o Windows quando o dispositivo estiver ausente.
Microsoft Defender Application Guard
Uma outra importante funcionalidade é o Microsoft Defender Application
Guard que permite que o navegador padrão “Windows Edge” seja executado em um
ambiente virtualizado e protegido baseado em criptografia para que se possa
navegar com mais segurança. É necessário um hardware no computador com no
mínimo 8 GB de RAM processador QUAD-CORE além do suporte a virtualização. 
Para instalar é necessário abrir o painel de controle, programas e recursos,
ativar ou desativar recursos do Windows, e clicar em “Microsoft Defender Application
Guard. Depois disso a instalação dele é iniciada e no final basta selecionar reiniciar
agora para ativá-lo. Você deve haver permissões expecifícas no grupo para acessar
modelos administrativos dos componentes do Microsoft defender Application Guard
e habilitar as políticasde acordo com as necessidades e as principais políticas são
apreendidas no modo gerenciado onde se pode escolher se quer utilizar o somente
com LED 2 e 3, se quiser que ele também seja executado em outros ambientes no
Windows.
Bloquear contas Microsoft
Essa configuração não permite que você use o aplicativo Configurações para
adicionar uma conta da Microsoft para outro login com os serviços da Microsoft e
alguns serviços em segundo plano ou adicionar uma conta da Microsoft para login
único a outros aplicativos ou serviços. Resumidamente, esse bloqueio impedirá que
o usuário adicione outras contas se não a que foi designada para ele no âmbito
profissional em sua estação de trabalho.
Sistema é automaticamente desligado se não for gerado log de auditoria
de segurança
Desligue o sistema imediatamente se a auditoria de segurança não puder ser
registrada. A política determina que se o sistema precisar ser encerrado e se o
evento de segurança não puder ser registrado ele será encerrrado.
 Essa configuração de política é um requisito para a certificação Trusted
Computer System Evaluation Criteria (TCSEC) C2 e Common Criteria para evitar
que eventos auditáveis ocorram quando o sistema de monitoramento não puder
registrar esses eventos. A Microsoft optou por atender a esse requisito suspendendo
o sistema e exibindo uma mensagem de parada em caso de falha do sistema de
monitoramento. Se habilitar essa configuração de política, o sistema será desligado
se, por algum motivo, a auditoria de segurança não puder ser registrada. 
Normalmente, se o log de auditoria de segurança estiver cheio e o valor do
método de retenção do log de segurança for Não substituir eventos (limpar o log
manualmente) ou Substituir eventos por alguns dias, o evento será registrado. 
Restringir o acesso ao CD-ROM somente para usuário conectado
localmente
Essa configuração de diretiva determina que somente os usuários locais
poderão acessar a CD-ROM. Se habilitar essa configuração de política, somente os
usuários que fizerem login localmentte poderão acessar o CD removível. Se essa
configuração de política estiver habilitada e ninguém estiver conectado localmente, o
CD poderá ser acessado pela rede. 
Habilitar essa configuração de política tem pouco benefício de segurança
porque os usuários da rede só poderão acessar a unidade quando alguém fizer login
no console local do sistema ao mesmo tempo. Além disso, a unidade de CD não
está automaticamente disponível como unidade de rede compartilhada. Para
compartilhar uma unidade, será necessário fazer uma escolha consciente, isso é
importante se o administrador estiver instalando software ou copiando dados de um
CD-ROM para evitar que usuários da rede executem aplicativos ou visualizem
dados. 
Se essa configuração de política estiver habilitada, os usuários que se
conectarem ao servidor pela rede não poderão usar a unidade de CD instalada no
servidor quando fizerem login no console local do servidor. A habilitação dessa
configuração de política não é adequada para sistemas que atuam como CDs de
usuário de rede. 
Bloquear alterações de senha de um usuário de um computador
Essa configuração de política habilita ou desabilita o bloqueio do
administrador de domínio de aceitar solicitações de alteração de senha de conta de
computador. Por padrão, os dispositivos ingressados no domínio alteram a senha da
conta do computador a cada 30 dias. Se essa opção for habilitada, o controlador de
domínio rejeitará a solicitação para alterar a senha da sua conta de usuário. 
Com isso, os administradores poderão ter mais controle das senhas dos
usuários, podendo saber caso essas sejam comprometidas e auxiliar com mais
facilidade caso algum usuário a esqueça.
Criptografar ou assinar digitalmente os dados de trafego de canal
seguro 
Essa configuração determina que todo o tráfego de canal seguro iniciado pelo
membro do domínio atende aos requisitos mínimos de segurança. Especificamente,
ele determina se todo o tráfego de canal seguro iniciado pelo usuário do domínio
deve ser assinado e/ou criptografado. As informações de login transmitidas pelo
canal seguro são sempre criptografadas independentemente de a criptografia de
todo o outro tráfego de canal seguro ser negociada. Para configurar um membro do
domínio: criptografar digitalmente ou assinar dados de canal seguro (sempre) para
Habilitado impede o estabelecimento de um canal seguro com qualquer controlador
de domínio que não possa assinar ou criptografar todos os dados de canal seguro. 
A fim de proteger o tráfego de autenticação contra ataques de rede, repetição
e outros tipos de ataques de rede, os computadores com sistemas Windows criam
um canal de comunicação por meio do NetLogon chamados “canais seguros”. Esses
canais autenticam as contas da máquina. Eles também autenticam contas de
usuário quando um usuário remoto se conecta a um recurso de rede e a conta de
usuário existe em um domínio confiável. Isso é chamado de autenticação de
passagem e permite que um dispositivo que executa um Windows que tenha
ingressado em um domínio tenha acesso ao banco de dados da conta de usuário
em seu domínio e em qualquer domínio confiável. Para habilitar o membro domínio
basta: criptografar digitalmente ou assinar a configuração de política de canal seguro
(sempre) em uma estação de trabalho membro ou servidor, todos os
administradores de domínio no domínio ao que o membro pertence devem ser
capazes de assinar ou criptografar todos os dados de canal seguro. 
Tempo máximo de utilização de senha do usuário (idade de senha)
 A configuração máxima da política de idade da senha da conta de máquina
determina quando um membro do domínio envia uma alteração de senha.
Em domínios baseados no Active Directory(AD), cada dispositivo tem uma
conta e senha. Por padrão, os membros do domínio enviam uma alteração de senha
a cada 30 dias. Podendo estender ou reduzir esse intervalo. Além disso, é possível
usar o membro domínio: desabilitar a política de alterações de senha da conta de
máquina para desabilitar completamente o requisito de alteração de senha. No
entanto, antes de considerar essa opção, revise as implicações descritas em
“Desabilitar membro do domínio” e depois “alterações de senha da conta de
máquina “.
Tempo Limite de inatividade do computador 
O Windows detecta a inatividade de entrada do usuário de uma sessão de
entrada (login) usando a configuração da política de segurança “Login interativo”:
Limite de inatividade do computador. Se a quantidade de tempo inativo exceder o
limite de inatividade definido por essa política, a sessão do usuário bloqueia
trazendo a economia de tela (o economia de tela deve estar ativo no computador de
destino). Você pode ativar o economia de tela habilitando a Configuração do Usuário
da Política de Grupo\Modelos Administrativos\Painel de Controle\Personalização\
Habilitar o economia de tela. Essa configuração de política permite controlar o tempo
de bloqueio usando a Política de Grupo. 
Caminho de registros acessíveis de forma remota
Essa configuração de política determina quais caminhos do Registro são
acessíveis quando um aplicativo ou processo faz referência à chave WinReg para
determinar as permissões de acesso. 
O Registro ou log é um banco de dados para informações de configuração do
dispositivo, muitas dessas quais são confidenciais. Um usuário mal-intencionado
pode usar esses registros para facilitar atividades não autorizadas. Para reduzir o
risco de isso acontecer, as ACLs (listas de controle de acesso) adequadas deverão
ser atribuídas em todo os registros ou logs para ajudar a protegê-lo contra o acesso
por usuários não autorizados. 
Guia de configuração de segurançapara usuários do sistema
operacional Linux
Introdução
Seguindo com o que foi dito no tópico anterior, nesse será tratado algumas
das principais configurações de segurança que são imprescindíveis para se possa
proporcionar qualidade e confiança para os usuários desse incrível sistema
operacional em qualquer organização.
Vale ressaltar que devido seu código fonte estar sempre sendo aprimorado
por excelentes profissionais da área da TI, a tendência é que esse SO seja mais
seguro que o seu similar da empresa Microsoft, tendo apenas como ponto negativo
sua maior complexidade.
Por conseguinte, a distribuição escolhida será a Debian, pois com essa
padronização será mais fácil proporcionar suporte aos colaboradores que o desejar,
além de ser uma distribuição com grande uso em todo o mundo e está
constantemente sendo aprimorada.
Finalmente, serão abordados configurações de segurança como:
configurações de senha (root, BIOS etc), importância dos logs, fornecimento de
acesso seguro ao usuário, snapshots do sistema, firewalls, algumas das ferramentas
de segurança do Debian e verificações de integridade.
Configurando uma senha para a BIOS
Antes de realizar a instalação de qualquer sistema operacional (SO) em um
computador, é importante configurar uma senha para a BIOS. Após a instalação
(uma vez que você tenha habilitado o boot do HD) é necessário voltar a BIOS e
alterar a sequência de boot desabilitando o boot a partir do dispositivo instalador. Se
assim for feito, um cracker só não terá acesso a um disco de boot para acessar o
sistema físico inteiro. 
Muitas BIOS vêm de fábrica com senhas padrão conhecidas, e existem
programas que podem recuperar essas senhas, ou alterar a senha atual para a
senha original, em caso de perda de senha por parte do administrador ou do
usuário. Por conseguinte, essa medida não é eficaz para proteger o acesso ao
sistema. 
Portanto, utilizar uma senha para a BIOS em uma máquina com o SO Linux
poderá ser de grande segurança para impedir ou pelo menos dificultar as ações de
um invasor, pois, com essa senha, dificultará as ações de exploração de
vulnerabilidades da BIOS do sistema. 
Configurando a senha do root
Quando entrar no terminal, basta digitar o seguinte comando: sudo passwd
(senha do usuário). Essa senha é de extrema importância, pois o usuário root – ou
super usuário- detém total poder dentro do SO, podendo causar imensuráveis
estragos até mesmo no nome de terceiro, que seria, nesse caso, do colaborador da
organização. 
É possível utilizar o comando passwd(1) para dicas de como criar boas
senhas. Também poderá ser usado um programa gerador de senhas para auxiliar
nessa ação.
Há dois links bem práticos quem auxiliam de forma didática na escolha de
senhas seguras para o root, haja vista serem de grande importância. Os links são:
http://wolfram.org/writing/howto/password.html e
http://www.ja.net/CERT/Belgers/UNIX-password-security.html . 
Importância do logs
Está claro que lidar com mensagens de log e alertas é um aspecto crucial de
um sistema seguro. Suponha que um sistema tenha sido perfeitamente configurado
e seja completamente seguro, caso tnha uma chance de 1% de um ataque e não
houver medidas de segurança para primeiro identificar e depois acionar os alarmes,
o sistema ficará inseguro e vulnerável. 
Debian GNU/Linux tem vários utilitários para análise de log, incluindo swatch,
logcheck e log-analysis (todos precisarão ser personalizados para remover coisas
desnecessárias do relatório). Se o sistema estiver próximo, ter os logs do sistema
impressos em um terminal virtual pode ser de grande valial. Isso é importante, pois,
poderá observar se o sistema está funcionando corretamente de forma remota . A
http://wolfram.org/writing/howto/password.html
http://www.ja.net/CERT/Belgers/UNIX-password-security.html
configuração padrão no /etc/syslog.conf do Debian é descrita. Desconecte as linhas
e reinicie o syslogd: (/etc/init.d/syslogd restart).
Fornecendo acesso seguro ao usuários
O Debian possui o sistema PAM. Os administradores de sistema podem usar
PAM (Pluggable Authentication Modules) para controlar como os programas
autenticam os usuários. Vale a pena notar que o PAM não pode realizar nada até
que um aplicativo seja criado com suporte ao PAM. Esta funcionalidade está
incorporada na maioria dos programas baseados em Debian (o Debian não tinha
suporte a PAM antes de 2.2). A configuração padrão atual para qualquer serviço
habilitado para PAM é simular a autenticação UNIX (para mais detalhes sobre como
os serviços PAM devem funcionar no Debian, digite no terminal:
/usr/share/doc/libpam0g/Debian-PAM-MiniPolicy.gz). 
Cada programa habilitado para PAM possui um arquivo de configuração em
/etc/pam.d/ que pode ser usado para alterar sua atuação:
• qual método é usada para autenticação. 
• que método é usado para sessões. 
• como a checagem de senha atuará. 
A explicação a seguir mostrará como ver os Guias Linux-PAM
Se for instalado libpam-doc em /usr/share/doc/libpam-doc/html/, esta documentação
estará disponível para ser visto no sistema.
O PAM permite que seja executado vários estágios de autenticação ao
mesmo tempo sem o conhecimento do usuário. Poderá ser autenticado em um
banco de dados Berkeley e em um arquivo passwd padrão, e o usuário só poderá
efetuar login se ambas as autenticações forem bem-sucedidas. O PAM permite que
você proíba uma série de coisas ao mesmo tempo que permite que sejam abertas
as portas do sistema. Portanto, é necessário que se tenha cautela. Um campo de
controle é o segundo elemento de uma linha de configuração padrão. Geralmente é
definido como obrigatório, o que causa uma falha de login se um dos módulos falhar.
Criando um snapshot do sistema
É de grande importância tirar um snapshot de todo o sistema antes de colocá-
lo em produção. Esse instantâneo poderá ser utilizado no caso de comprometimento
do sistema. Esta atualização deve ser repetida toda vez que o sistema for
atualizado, especialmente se for para uma nova versão (atualização) do Debian.
Para isso, poderá ser utilizada uma mídia removível gravável que pode ser
configurada como somente leitura, como um disquete (protegido contra leitura após
o uso), um CD em uma unidade de CD-ROM (poderá ser usado um CD-ROM
regravável para que se possa armazenar backups de md5sums em várias datas), ou
um disco USB ou cartão MMC (se o sistema puder acessá-los e eles puderem ser
protegidos contra gravação).
Com essa snapshot, poderá proporcionar o princípio de continuação dos
serviços, além de principalmente proporcionar mais facilidade para investigações
caso aconteça algum tipo de ciberataque e, finalmente, conseguir uma rápida
recuperação do sistema, caso venha a ser necessário.
 Configurando as características de um firewall
O kernel deve ser desenvolvido com recursos de firewall para ter esses
recursos, seja para proteger o sistema local ou aqueles que estão por trás dele.
O firewall ipchains de filtro de pacotes é fornecido pelo kernel padrão Debian 2.2
(Linux 2.2), enquanto o firewall iptables de filtro de pacotes com estado (netfilter) é
fornecido pelo kernel padrão Debian 3.0 (Linux 2.4). Porém, usar um kernel diferente
do fornecido pelo Debian é bastante simples. Kernels pré-compilados estão
disponíveis como pacotes que podem ser simplesmente instalados no sistema
Debian. Também é possível usar o pacote kernel-source-X para obter as fontes do
kernel e usar make-kpkg do pacote kernel-package para criar pacotes de kernel
personalizados.
Criando um firewall no sistema local
As regras de firewall podem ser usadas para restringir o acesso ao seu
sistema local e até mesmo limitar o tipo de comunicaçãoque pode ser enviada
através dele.
As regras de firewall também podem ser usadas para proteger processos que não
estão configurados corretamente, como aqueles que não fornecem serviços para
algumas redes ou endereços IP. Entretanto, não se pode confiar apenas nos
recursos de firewall para proteger um determinado sistema.
Quando se trata de proteger um sistema, o firewall deve ser o último a ser instalado,
após todos os outros serviços terem sido ajustados para serem mais seguros.
Pode-se facilmente imaginar uma configuração na qual o administrador remove
regras de firewall descuidadamente por qualquer motivo (problemas de
configuração, descuido, erro humano, etc.). Nesse caso, o sistema pode ficar
vulnerável a um ataque se não houver outra proteção em vigor.
Por outro lado, ter regras de firewall em vigor em um sistema local ajuda a
evitar desastres. Mesmo que os serviços fornecidos estejam configurados
corretamente, um firewall pode proteger contra grandes configurações ou serviços
recém-instalados que ainda não foram configurados corretamente. Uma
configuração forte também impedirá que vírus como cavalos de tróia (trojans) retome
sua função se o código do firewall não for removido. Observe que uma intrusão não
requer acesso de superusuário(root) para instalar um trojan que pode ser controlada
remotamente (uma vez que a exploração de uma porta é permitido se não houver
privilégios e as capacidades não tiverem sido removidas). 
Assim, uma configuração apropriada de firewall é aquela com a política
padrão deny, que é: 
• Conexões de entrada são permitidas somente para serviços locais por
máquinas permitidas. 
• Conexões de saída somente são permitidas para serviços usados pelo seu
sistema (DNS, web browsing, pop, email...) 
• A regra forward bloqueia tudo (a não ser que esteja protegendo outros
sistemas. 
• Todas as outras conexões de entrada ou saída são negadas. 
Ferramentas de segurança do Linux Debian
O Linux Debian também fornece um conjunto de ferramentas de segurança
que podem ser usadas para deixar uma máquina segura usando o sistema
operacional Debian. Esses objetivos incluem a proteção de sistemas de informação
por meio de firewalls (pacotes ou aplicativos), detecção de intrusão (baseada em
rede e host), teste de vulnerabilidades, antivírus, redes privadas, entre outros. 
Desde o Debian 3.0 (Woody), a distribuição foi distinguida pelo software
criptográfico que está incluído na distribuição principal. O OpenSSH e o GNU
Privacy Guard estão incluídos na instalação padrão, e a criptografia forte agora está
incluída em navegadores e servidores da Web, bancos de dados e assim por diante.
Além disso, a integração de criptografia está planejada para versões futuras. Devido
a restrições de exportação nos Estados Unidos, este programa não foi distribuído
por meio de um canal de distribuição tradicional e está disponível apenas em sites
fora dos EUA.
O Debian fornece as seguintes ferramentas para fazer testes remotos de
vulnerabilidade:
• Nessus
• Raccess
• Nikto (Ou “Whisker’s”)
A ferramenta mais completa e atualizada é, de longe, o Nessus, que consiste
em um cliente (cliente nessus) uma interface gráfica de usuário e um servidor
(nessusd) que inicia os ataques programados.
O Nessus inclui varredura remota de vulnerabilidades para a grande maioria dos
sistemas, incluindo dispositivos de rede, servidores ftp e web e assim por diante.
Os plugins de segurança mais recentes têm a capacidade de analisar um site da
Web e tentar descobrir quaisquer páginas interativas que possam ser exploradas.
Existem outros clientes Java e Win32 (não incluídos no Debian) que podem ser
usados para conectar ao servidor de gerenciamento. O Whisker é um varredor de
verificação de vulnerabilidades Web, que inclui táticas anti-IDS (a maioria não são
mais anti-IDS). É um dos melhores varredores baseados em CGI disponíveis, sendo
capaz de detectar servidores WWW e iniciar um dado conjunto de ataques contra
ele. O banco de dados usado para a varredura pode ser facilmente modificado para
fornecer novas informações. 
Verificações de Integridade periódicas no Linux Debian
A verificação de integridade é feita com base nas informações completas
sobre o sistema que foram geradas após a instalação (como uma snapshot, por
exemplo) e deve ser feito de tempos em tempos. É possível detectar alterações no
sistema de arquivos causadas por uma intrusão ou erro por parte do administrador
do sistema utilizando verificações de integridade.
As verificações de integridade devem ser realizadas offline, se possível. Isso
significa usar outro sistema operacional para fazer a verificação, evitando uma falsa
sensação de segurança (falsos positivos) causada por rootkits instalados, por
exemplo. A base de dados de integridade do sistema também deve ser utilizada em
uma mídia que seja apenas para leitura.
Se não for possível deixar o sistema aberto, considere fazer uma verificação
online usando qualquer ferramenta disponível para verificar a integridade de um
sistema de documentos. No entanto, alguns cuidados devem ser levados em
consideração, como utilizar um banco de dados de integridade apenas para leitura e
garantir que a ferramenta de verificação de integridade e o kernel do sistema
operacional não esteja sendo utilizada.
Algumas das ferramentas mencionadas nesta seção, já estão configuradas
para realizar verificações periódicas e podem notificar o administrador através de
vários canais (mais comumente e-mail) quando algo der errado.
É óbvio que, se o administrador estiver fazendo uma atualização do sistema,
precisará tirar uma nova snapshot para acomodar as alterações feitas durante a
atualização de segurança.
Conclusão das guias de configurações de segurança dos sistemas
operacionais 
Conclui-se, portanto, as principais configurações de segurança que deverão
estar presentes em todas as estações de trabalho dos colaboradores da
organização. 
Será apresentado, no final desse projeto, um plano para orientar estes
colaboradores, afim de que possa mitigar o risco de serem vítimas da infame
engenharia social, colocando em risco todos os sistemas e redes da empresa, pois
como foi apresentado no livro “A Arte de Enganar” do escrito Kevin Mitnick: “o
usuário é sempre o melhor exploit.”.
Principais ameaças na navegação no ambiente web
Introdução
Haja vista que os colaboradores da organização irão realizar o trabalho
remoto em regime de home office, estes terão que necessariamente possuir acesso
a internet, que é um ambiente extremamente inseguro.
 Nessa sessão, serão apresentadas as principais e mais atuais ameaças que
são encontradas no ambiente web, seguida de orientações de proteção para mitigar
ao máximo os riscos e proporcionar mais segurança a todos os envolvidos na gestão
da organização, inclusive, e principalmente, os que dependem de seus serviços.
Violações de dados em lojas
As invasões de lojas são uma séria ameaça, pois podem afetar praticamente
qualquer pessoa. Em 2014, houve um aumento de ataques virtuais a grandes
corporações, como a Target, onde hackers roubaram 40 milhões de números de
cartões de crédito e débito.
Criminosos da internet roubam e vendem informações pessoais no mercado
negro, tornando-o uma maneira simples de roubar identidades.
Independentemente de grande parte da responsabilidade recair sobre a loja, que
deve, por exemplo, manter métodos de pagamento seguros e atualizados, prestar
atenção aos extratos bancários e cartões de crédito é uma boa maneira de se
manter seguro durante ataques à loja.
Ataques de engenharia social e phising
Quando criminosos virtuais convencem alguém a revelar informações
confidenciais,como senhas e números de segurança, essa prática é conhecida
como phishing. Um dos tipos mais comuns de phishing ocorre quando uma pessoa
recebe um e-mail que parece ser de um banco ou agência governamental e os
direciona para sites que parecem ser legítimos. Após entrar no site, o usuário é
obrigado a fornecer sua senha, CPF e informações financeiras.
Esses dados são coletados por criminosos virtuais e usados para seus
próprios fins. O phishing é um subconjunto de um problema maior conhecido como
engenharia social, que envolve a manipulação de emoções para obter acesso a
informações confidenciais. Remova todos os e-mails de sua caixa de entrada,
principalmente aqueles que solicitam a reinserção de informações privadas.
Lembre-se de que agências governamentais e bancos nunca solicitarão que você
confirme informações potencialmente confidenciais.
Ataques a agências bancárias 
O assalto a banco tornou-se digital no século XXI. Um exemplo bem
conhecido foi o roubo de cerca de um bilhão de dólares de várias instituições
financeiras em todo o mundo ao longo de dois anos. Criminosos virtuais enviaram e-
mails com o vírus "Carbanak" para funcionários e executivos do banco.
Depois de infectar com sucesso os computadores-alvo, os criminosos virtuais
conseguiram imitar o comportamento dos funcionários e transferir fundos para si
mesmos, instruir os bancos eletrônicos a liberar fundos em determinados momentos
e usar sistemas de pagamento eletrônico para receber os fundos. Alguns
especialistas, como Ben Lawsky, acreditam que um ataque cibernético desse
tamanho em um sistema bancário seria igual a um "ciber 11 de setembro". Sempre
observe o histórico de segurança do banco antes de tomar uma decisão. Não clique
em links suspeitos em e-mails, destrua documentos financeiros e fique atento a
irregularidades em sua conta.
Fraude/Roubo de identidade 
O roubo de identidade é um dos crimes online mais comuns de rápido
crescimento. Muitos dos pontos discutidos podem levar a roubo de identidade, e-
mails de phishing e violações de dados. No entanto, a identidade do usuário também
está em risco por causa de documentos que se usa diariamente, como certidões de
nascimento, endereços residenciais, fotos e vídeos de mídia social e informações
financeiras, entre outros.
Os ladrões de identidade roubam suas informações pessoais e abrem contas
bancárias e cartões de crédito em seu nome. Mesmo que algumas dessas
atividades estejam além do controle de uma pessoa comum, muito pode ser feito
para proteger a identidade de uma pessoa.
Segurança de dispositivos móveis e ameaças às vulnerabilidades de
celulares
Os criminosos virtuais são capazes de explorar facilmente as vulnerabilidades
de seus dispositivos móveis para obter informações pessoais. Essas falhas são
frequentemente encontradas nos aplicativos que você usa ou em seu próprio
smartphone. Os dispositivos móveis também são vulneráveis a malware, que pode
gravar pressionamentos de tecla e capturar telas. Para se proteger, faça uma
pesquisa sobre os aplicativos que você baixa e fique de olho nos e-mails que você
abre e nas fotos que você envia por upload.
Principais formas de se proteger no ambiente Web
• Mantenha sempre seu software antivírus atualizado.
• Destrua documentos confidenciais
• Use senhas fortes para contas, como números, maiúsculas e
minúsculas, que são difíceis de decifrar, em vez de senhas como
senha, 12345 e assim por diante.
• Se for preciso usar uma rede Wi-Fi pública, use uma VPN para
proteger sua conexão com a Internet.
• E-mails suspeitos solicitando a entrada de dados confidenciais devem
ser ignorados.
Práticas para gerenciamento de equipes remotas
Análise Crítica
Nesse tópico, será abordado algumas das melhores práticas para se
gerenciar equipes de trabalho de forma remota. Sabe-se que, com a pandemia,
muitas empresas necessitaram adotar o home office às pressas, tendo como
consequência e uma má qualidade e péssima gestão deste modal. Tendo ainda o
problema com a segurança de todos os colaboradores, fator que, infelizmente, não
foi dado a relevância que necessitava. 
Notoriamente, uma eficiente equipe de gestão poderá organizar todos os
fatores necessários para proporcionar qualidade aos serviços de trabalho remoto,
além de gerar mais segurança a todos os colaboradores da organização. Mitigando
os fatores de risco em relação a segurança e gerar mais qualidade de forma
eficiente, organizada e segura. 
Deve-se mencionar o lado positivo do home office ou trabalho remoto, que é o
menor custo para empresa com pessoal. Quando um funcionário realiza o trabalho
onde mais lhe convém e não necessita dele se deslocar até as instalações físicas da
empresa, os gastos são consideravelmente menores. Além de, como estudos
recentes demonstram, a maioria das pessoas preferem realizar o trabalho no
conforto de suas casas. Sabendo disso, além de ser melhor para a organização, o
trabalho remoto é também melhor para seus colaboradores. 
Práticas de como gerir uma equipe de gerenciamento de trabalho remoto de
forma eficiente
Faça parte do time
Uma das vantagens mais importantes do treinamento on-the-job é a
integração dos membros da equipe. No entanto, é responsabilidade do gerente
garantir que haja interação mesmo durante o trabalho remoto. Uma cultura de
trabalho colaborativo auxilia não só no desenvolvimento de projetos, mas também
na melhoria das relações de trabalho.
Como resultado, manter canais de comunicação eficazes, realizar reuniões
presenciais periódicas e comemorar vitórias e reconhecer os esforços de todos os
envolvidos são componentes primordiais no processo de gerenciamento remoto.
Seja claro e objetivo
Para garantir que o trabalho remoto não falhe, é fundamental ter clareza tanto
por parte dos gestores quanto dos colaboradores. Um maior grau de liberdade não
deve, pelo contrário, ser associado à falta de comunicação.
Como resultado, não só definir as tarefas que devem ser cumpridas, mas
também ter objetividade quando se trata das metas que devem ser cumpridas. Para
evitar mal-entendidos, é necessário manter manuais com o padrão de ações,
sempre reforçando a importância dos canais oficiais de comunicação.
Tente documentar processos na nuvem.
A documentação dos processos é um dos aspectos mais significativos da
gestão do trabalho remoto. E-mails, fases do projeto, projetos pessoais e suas
modificações, e outros documentos devem ser armazenados na nuvem para evitar
problemas futuros.
Ter essa documentação em mãos ajudará você a gerenciar sua equipe com
foco em resultados, pois saberá exatamente o que precisa ser melhorado e onde
isso deve ocorrer, reduzindo erros. Além de evitar problemas como perdas e dúvidas
de clientes, há mais algumas coisas a serem lembradas.
Defina o sistema de comunicação que deverá ser utilizado 
A comunicação é essencial para gerenciar equipes remotas de alta qualidade.
Como resultado, defina um método pelo qual isso será realizado e contrate
colaboradores que possam trabalhar com eficiência nessa modalidade. Por exemplo,
para lidar com questões mais complicadas, são necessárias muitas reuniões, sendo
necessário o uso de videoconferência. No entanto, para uma comunicação mais
rápida, e-mails e outros métodos podem ser bastante eficazes.
O mais importante é que a empresa invista em tecnologia e que funcione
bem, para que haja alternativas que tornem a comunicação entre os membros da
equipe mais fluida.
Tenha atenção a horários quando estiver gerenciando equipes remotas
Trabalhadores remotos que vivem em diferentes regiões são afetados por
uma variedade de fatores relacionados a fusos horários, que vão desdeferiados até
seus próprios fusos horários. Para garantir a eficiência na gestão de equipes
remotas, o gestor deve primeiro analisar as questões e definir alguns parâmetros
para a entrega dos resultados.
Como resultado, crie um plano de trabalho que inclua ações e prazos que
devem ser cumpridos. Não se esqueça de ficar de olho nos números para descobrir
o que funciona e o que não funciona para cada equipe. Dessa forma, você pode
garantir entregas de maior qualidade.
Conclusão
A pandemia trouxe diversos desafios para a humanidade. E dentre esses
desafios, está o trabalho que deve ser feito de forma remota (home office).
Menciona-se as várias dificuldade que foram acarretadas, mas também os
benefícios e avanços na área de tecnologia, que inclui bastante a cibersegurança. 
Entre as dificuldades, está a falta de conhecimento técnico, prático e teórico
que atingiam as organizações durante esses tempos. Foram deixados de lado
práticas indispensáveis de segurança, devido a emergência de se estabelecer o
trabalho remoto. Com o baixo nível de preparo das equipes de gestão, muitas vezes
a qualidade do trabalho não pode obter um gerenciamento eficiente. As formas de se
obter os resultados esperados durante esse processo ficou algo extremamente
incerto. 
Entretanto, atualmente já pode ser encontrado formas eficientes de se
configurar os sistemas operacionais das estações de trabalho de forma eficiente e
segura. Com os usuários podendo acessar o ambiente web de suas próprias
estações de trabalho ficou mais difícil das equipes de TI controlarem o que esteja
sendo feito, mas com o treinamento, conscientização, e configuração necessário
será bem mais fácil de mitigar os riscos a que esses colaboradores estão a merce. 
Finalmente, tudo vai girar em torno de uma eficiente política de segurança da
informação, proporcionando seus princípios e atuações (pessoas, processos e
tecnologia) e gerando qualidade e segurança para toda a organização. 
Referências
Mitnick, Kevin. Controlando o Fator Humano na Segurança Da Informação
Microsoft. Configurações de Políticas de segurança. Disponível em:
https://docs.microsoft.com/pt-br/windows/security/threat-protection/security-policy-
settings/security-policy-settings
Microsoft. Opções de Segurança Aplicável ao Windows 10. Disponível em:
https://docs.microsoft.com/pt-br/windows/security/threat-protection/security-policy-
settings/security-options
Linux, Profissionais. Dicas de Segurança Que Você Não Pode Deixar de
Considerar. Disponível em: https://e-tinet.com/linux/servidor-linux-dicas-seguranca/
Debian, Linux. Guia de Segurança do Debian 3.19. Disponível em:
https://www.debian.org/doc/manuals/securing-debian-manual/index.pt-br.html
Karspesky. As sete principais ameaças virtuais que merecem atenção.
Disponível em: https://www.kaspersky.com.br/resource-center/threats/top-7-
cyberthreats
Empreendedorismo, Santander. Práticas para Gerenciar Equipes Remotas.
Disponível em:
https://santandernegocioseempresas.com.br/conhecimento/empreendedorismo/5-
praticas-para-gerenciar-equipes-remotas/
UNIP,Livro-Texto. Segurança em Sistemas Operacionais(Windows/Linux).
UNIP,Livro-Texto. Segurança no Ambiente Web.
UNIP, Livro-Texto. Gestão Estratégica de Recursos Humanos.
 
https://santandernegocioseempresas.com.br/conhecimento/empreendedorismo/5-praticas-para-gerenciar-equipes-remotas/
https://santandernegocioseempresas.com.br/conhecimento/empreendedorismo/5-praticas-para-gerenciar-equipes-remotas/
https://www.kaspersky.com.br/resource-center/threats/top-7-cyberthreats
https://www.kaspersky.com.br/resource-center/threats/top-7-cyberthreats
https://www.debian.org/doc/manuals/securing-debian-manual/index.pt-br.html
https://e-tinet.com/linux/servidor-linux-dicas-seguranca/
https://docs.microsoft.com/pt-br/windows/security/threat-protection/security-policy-settings/security-options
https://docs.microsoft.com/pt-br/windows/security/threat-protection/security-policy-settings/security-options
https://docs.microsoft.com/pt-br/windows/security/threat-protection/security-policy-settings/security-policy-settings
https://docs.microsoft.com/pt-br/windows/security/threat-protection/security-policy-settings/security-policy-settings
	Criptografar ou assinar digitalmente os dados de trafego de canal seguro

Mais conteúdos dessa disciplina