Pr ticas de Seguran a para Administradores de Redes Internet
Versão para Impressão (PDF)
Versão 1.2
16 de maio de 2003
Copyright© NBSO
Sumário
•1. Introdução
•1.1. Organização do Documento
•1.2. Como Obter este Documento
•1.3. Nota de Copyright e Distribuição
•2. Políticas
•2.1. Políticas de Segurança
•2.2. Políticas de Uso Aceitável
•3. Instalação e Configuração Segura de Sistemas
•3.1. Preparação da Instalação
•3.2. Estratégias de Particionamento
•3.3. Documentação da Instalação e Configuração
•3.4. Senhas de Administrador
•3.5. Instalação Mínima
•3.6. Desativação de Serviços Não Utilizados
•3.7. Instalação de Correções
•3.8. Prevenção de Abuso de Recursos
•3.8.1. Controle de Relay em Servidores SMTP
•3.8.2. Controle de Acesso a Proxies Web
•4. Administração e Operação Segura de Redes e Sistemas
•4.1. Educação dos Usuários
•4.2. Ajuste do Relógio
•4.2.1. Sincronização de Relógios
•4.2.2. Timezone
•4.3. Equipes de Administradores
•4.3.1. Comunicação Eficiente
•4.3.2. Controle de Alterações na Configuração
•4.3.3. Uso de Contas Privilegiadas
•4.4. Logs
•4.4.1. Geração de Logs
•4.4.2. Armazenamento de Logs
•4.4.3. Monitoramento de Logs
•4.5. DNS
•4.5.1. Limitação de Transferências de Zona
•4.5.2. Separação de Servidores
•4.5.3. Uso de Privilégios Mínimos
•4.5.4. Cuidado com Informações Sensíveis no DNS
•4.5.5. DNS Reverso
•4.6. Informações de Contato
•4.6.1. Endereços Eletrônicos Padrão
•4.6.2. Contato no DNS
•4.6.3. Contatos no WHOIS
•4.7. Eliminação de Protocolos sem Criptografia
•4.8. Cuidados com Redes Reservadas
•4.9. Políticas de Backup e Restauração de Sistemas
•4.10. Como Manter-se Informado
•4.11. Precauções contra Engenharia Social
•4.12. Uso Eficaz de Firewalls
•4.12.1. A Escolha de um Firewall
•4.12.2. Localização dos Firewalls
•4.12.3. Critérios de Filtragem
•4.12.4. Exemplos
•4.13. Redes Wireless
•4.13.1. Política de Uso da Rede Wireless
•4.13.2. Topologia
•4.13.3. Criptografia e Autenticação
•4.13.4. Access Points
•4.13.5. Proteção aos Clientes