Português Español Italiano English
Apostilas PDF Grátis
Sitemap Adobe Autodesk Corel Microsoft Open Source Variadas

Apostila Manual implementação de servidor web seguro com Windows Server 2003 para a empresa caixa econômica federal


 









Apostila Manual implementação de servidor web seguro com Windows Server 2003 para a empresa caixa econômica federal

Apostila Manual implementação de servidor web seguro com Windows Server 2003 para a empresa caixa econômica federal BAIXA ESTA APOSTILA GRÁTIS
Apostila em formato PDF para que você possa guardá-lo para o seu leitor de PC, e-book ou impressão.


Vínculo Patrocinado



Nota: A Apostila você está prestes a baixar está compactado formato. Rar, se você não tiver um descompactador de arquivos rar você pode baixar o 7-zip e você pode exibir o Foxit Reader PDF.



Índice Apostila Manual implementação de servidor web seguro com Windows Server 2003 para a empresa caixa econômica federal


1 INTRODUÇÃO
2 PROCEDIMENTOS METODOLÓGICOS
3 ESTRUTURA ORGANIZACIONAL
A EMPRESA
MISSÃO
ORGANOGRAMA
4 REFERENCIAL TEÓRICO
FUNDAMENTOS DE REDES
Introdução
Redes de computadores
Modelo centralizado baseado no mainframe
Modelo descentralizado baseado em cliente/servidor
Servidores de rede
Modelo de aplicações em duas camadas
Modelo de aplicações em três camadas
Modelo de aplicações em quatro camadas
Papel do Windows Server 2003 na rede
PROTOCOLOS
Fundamentos
Protocolo TCP/IP
Configurações do protocolo TCP/IP
INTERNET/INTRANET/EXTRANET
Internet
Intranet
Extranet
POLÍTICA DE SEGURANÇA DE INFORMAÇÃO
Introdução
Objetivos de segurança
Diretrizes para implementação
Legislação Brasileira e Instituições Padronizadas
Legislação Brasileira
Instituições Padronizadoras Nacionais e Internacionais
Identificando os Recursos
Classificação das informações
Classificação dos sistemas
Ativos
Riscos
Ameaças
Ataques
Manutenção da Política
Diretrizes para implementação
CONTROLES DE ACESSO
Lógico
Físico
Ambiental
INFRA-ESTRUTURA DE CHAVE PÚBLICA ICP
Introdução à ICP
Conceitos Necessários
Criptografia
Chaves simétricas
Chaves assimétricas
Algoritmos
Autenticação
Sign-on
Single sing-on (SSO)
Autenticação forte
Tokens
Smartcards
Biometria
Serviços oferecidos pela ICP
Privacidade
Integridade
Autenticidade
Serviços disponíveis com a utilização da ICP
Segurança na Comunicação
Carimbo de tempo seguro
Não-repúdio
Gerência de privilégios
Recuperação de chaves
Ameaças e vulnerabilidades
Perfil de um hacker
Hackers x crackers
Script kiddies
Funcionários insatisfeitos e ex-funcionários
Engenharia Social
Anatomia de um ataque de hacker
As vulnerabilidades mais críticas de segurança na Internet
Instalações padrão de sistemas operacionais e softwares
Contas de usuários e senhas
Backup incompleto ou inexistente
Grande número de serviços/portas abertas
Ausência de filtro da rede local da empresa
Sistema de logs e auditorias incompletas ou inexistentes
Buffer overflow
Remote Procedure Call (RPC)
Brecha nos serviços de dados remotos (RDS) do IIS
Certificação e certificados
Introdução
Tipos de certificado
X.509
Simple Public Key Infrastructure/Simple Distributed Security Infrastructure (SPKI/SDSI)
Secure Electronic Transaction (SET)
Public Key Cryptography Standards (PKCS)
SISTEMA OPERACIONAL
Introdução
Funções Básicas
Windows Server 2003
Windows Server 2003 Standard Edition
Windows Server 2003 Enterprise Edition
Windows Server 2003 Data Center Edition
Windows Server 2003 Web Edition
Comparação entre as diferentes edições
INTERNET INFORMATION SERVICES 6.0 (IIS)
Introdução
Segurança
Recomendações para Servidor Web com IIS
Tipo de Autenticação
Autenticação de Sites
Autenticação de Sites FTP
Controle de Acesso
Permissões NTFS
Permissões de sites
Contas do IIS e contas internas
Acesso anônimo
Configurando identidade do processo de trabalho
Protegendo sites com restrições de endereço IP
Protegendo diretórios virtuais
Autorização da URL
Filtragem de porta TCP/IP
Atribuições de portas para serviços web
Ferramentas de filtragem de portas
Criptografia
Ativando a criptografia
Definindo o nível de criptografia
Certificado Digital
Autoridades de certificação
Certificados de servidor
Server-gated Cryptography (SGC)
Provedor de serviços de criptografia selecionável
Certificados de cliente
Lista de certificados confiáveis
Detecção de certificados de cliente revogados
LOGs de atividades do site
Habilitando o log
Personalizando o log estendido do W3C
Salvando arquivos de log
Convertendo arquivos de log em formato NCSA
Log binário centralizado
Módulos de log personalizados
Log remoto
Códigos de erro em arquivos de log
Metabase do IIS
Estrutura
Segurança
Backup
Importação e Exportação
Ajuste de desempenho
Desempenho e Segurança
POLÍTICA DE CONTROLE DE ACESSO
Ambiente centralizado (grande porte)
Ambiente mainframe IBM
Ambiente SUN
Ambiente x86
Storage em disco
Storage em fita
Ambiente descentralizado (baixa plataforma)
Servidores que disponibilizam serviços voltados para intranet
Ambiente de telecomunicações
Ambiente de telefonia
Recursos humanos
ANÁLISE DE RISCOS E VULNERABILIDADES
Avaliação de Risco
Resultado da avaliação de risco
Política de controle de acesso
Gerenciamento de acesso de usuário
Responsabilidades dos usuários
Controle de acesso à rede
Política de segurança para servidores que disponibilizam serviços voltados para intranet
SOLUÇÕES E RECOMENDAÇÕES
Política de controle de acesso
Gerenciamento de acesso de usuário
Controle de acesso à rede
4 POLÍTICA DE SEGURANÇA PARA SERVIDORES QUE DISPONIBILIZAM SERVIÇOS VOLTADOS PARA INTRANET
Configurações do Servidor
Requisitos de Hardware
Arquivos de log
Serviço de Indexação
Proteção de tela
Usuários administrator e guest
Política de segurança local
Senha
Auditoria
Atribuições de direitos do usuário
Opções de segurança
Configurações de registro
Permissões de Registro
Sistemas de arquivos - Access Control List (ACL)
Utilitários de linha de comando
Serviços
Configurações do serviço de terminal
Configurações do serviço de informações da intranet (IIS) 6.0
Configurações de registro específico do IIS
Localização e permissão para arquivos
Arquivo de log do IIS
Extensões mapeadas e removidas
Extensão WebDAV
Método de autenticação
Autenticação do site
Permissões NTFS
Criptografia
Certificado digital de servidor
Metabase do IIS
Backup da metabase
Segurança da metabase em nível de arquivo
5 CONCLUSÃO
6 REFERÊNCIAS BIBLIOGRÁFICAS
GLOSSÁRIO
ANEXO A
Lista de tabelas
Tabela 1 Recursos mínimos de hardwares para as diferentes edições do Windows Server 2003
Portas TCP padrão para serviços web
Matriz de Risco Política de Controle de Acesso
Matriz de Risco Gerenciamento de acesso de usuário
Matriz de Risco Responsabilidades dos usuários
Matriz de Risco Controle de acesso à rede
Matriz de Risco Política de segurança para servidores que
disponibilizam serviços voltados para intranet
Legenda
Configurações de senha para conta
Configurações de auditoria
Atribuições de direito do usuário
Opções de segurança
Utilitários de linha de comando.
Classificação de arquivos do site.
Extensões mapeadas e que deverão ser removidas
Lista de Figuras
Organograma da Empresa
Modelo baseado no mainframe e no acesso via “terminais burros”.
Modelo baseado em cliente/servidor e no acesso via cliente
Modelo de desenvolvimento em duas camadas.
Modelo de desenvolvimento em três camadas.
Modelo de desenvolvimento em quatro camadas.
Rede de pesquisadores depois da ARPAnet.
Rede local baseada no protocolo TCP/IP.
Ligação entre rede baseada no protocolo TCP/IP.
Criptografia com chave simétrica.
Criptografia com chave assimétrica.
Controle de acesso do IIS
Diagrama Gerenciador de Autorização
Configuração do arquivo de log Security
Exclusão dos diretórios da partição sistema no serviço de indexação.101
Serviço de Terminal Encryption level High
Serviço de Terminal Configurações da guia sessions
Serviço de Terminal Configuração da guia remote control
Serviço de Terminal Configuração da guia Client Settings
Serviço de Terminal Configuração da guia “Client Settings”
Serviço de Terminal Configuração da guia “Client Settings”
Configuração do arquivo de log do IIS.
Implementando criptografia de 128 bits no IIS.
Lista de Abreviaturas e Siglas
AD Active Directory
ADSL Asymmetric Digital Subscriber Line
ANSI American National Standards Institute
ARPA Advanced Research Project Agency
ARPANET Advanced Research Projects Agency Network
ASCII American Standard Code for Information Interchange
ASP Active Server Pages
CEN Comité Européen de Normalisation
CENELEC Comité Européen de Normalisation Eléctrotechnique
COM Component Object Model
CPF Cadastro de Pessoas Físicas
CSP Cryptographic Service Provider
CTL Certificate Trust List
DC Domain Controler
DHCP Dynamic Host Configuration Protocol
DLL Dynamically Linked Library
DNS Domain Name System
DSA Digital Signature Algorithm
EAP Extensible Authentication Protocol
ECDH Elliptic Curve Diffie-Hellman
ECDSA Elliptic Curve Digital Signature Algorithm
ETSI European Telecommunications Standards Institute
EUA Estados Unidos da América
FAT File Allocation Table
FTP File Transfer Protocol
GUID Globally Unique Identifier
HD Hard Disk
HDS Hitachi Data Systems
HTML Hyper Text Markup Language
HTTP Hypertext Transfer Protocol
HTTPS Hypertext Transfer Protocol Secure
IAS Internet Authentication Service
IBM International Business Machines
ICF Internet Connection Firewall
ICP Infra-estrutura de Chave Pública
IEC International Electro technical Commission
IEEE Institute of Electrical and Electronics Engineers
IIS Internet Information Services
IP Internet Protocol
IPSec Internet Protocol Security
IPX Internetwork Packet Exchange
ISAPI Application Programming Interface
ISO International Organization for Standardization
ITU International Telecommunications Union
MDAC Microsoft Data Access Components
MIPS Milhões de instruções por segundo
MSU Milhões de unidades de serviço
MUX Multiplexador
NCP Network Control Protocol
NCSA National Center for Supercomputing Applications
NETBEUI NetBIOS Extended User Interface
NIST National Institute for Standards and Technology
NNTP Network News Transfer Protocol
NTFS New Technology File System
ODBC Open Data Base Connectivity
PC Personal Computer
PDF Portable Document Format
PGP Pretty Good Privacy
PIN Personal Identification Number
PKCS Public Key Cryptography Standard
POP Post Office Protocol
RAM Random Access Memory
RDS Remote Data Services
RPC Remote Procedure Call
RRAS Routing and Remote Access Service
RSA Ron Rivest e Adi Shamir
SDSI Simple Distributed Security Infrastructure
SET Secure Electronic Transaction
SGC Server-gated Cryptography
SMTP Simple Mail Transfer Protocol
SPKI Simple Public Key Infrastructure
SPX Sequenced Packet Exchange
SQL Structured Query Language
SSH Secure Shell
SSL Secure Sockets Layer
TCP Transmission Control Protocol
TLS Transport Layer Security
UDP User Datagram Protocol
UNC Universal Naming Convention
URL Universal Resource Locator
W3C World Wide Web Consortium
WINS Windows Internet Naming Service
WSRM Windows System Resource Manager
WWW World Wide Web
XML extensible Markup Language

Baixar




Baixe o descompactador 7-zip
Baixe o Foxit Reader baixo para ler os apostila.






ApostilasPDF © 2009 - Licença Creative Commons