12.04.2013 Views

Conceitos básicos de rede - Espaço Jurídico

Conceitos básicos de rede - Espaço Jurídico

Conceitos básicos de rede - Espaço Jurídico

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Descuidos operacionais.<br />

Bugs <strong>de</strong> software e hardware.<br />

Ameaças internacionais são as que estão associadas à intenção premeditada. Exemplos:<br />

Observação <strong>de</strong> dados com ferramentas simples <strong>de</strong> monitoramento <strong>de</strong> re<strong>de</strong>s.<br />

Alteração <strong>de</strong> dados, baseados no conhecimento do sistema.<br />

Ameaças passivas são as que, quando realizadas não resultam em qualquer modificação nas informações contidas em um<br />

sistema.<br />

Ameaças ativas envolvem alterações <strong>de</strong> informações contidas no sistema, ou modificações em seu estado ou operação. Os<br />

principais ataques que po<strong>de</strong>m ocorrer em um ambiente <strong>de</strong> processamento e comunicação <strong>de</strong> dados são os seguintes:<br />

Personificação: uma entida<strong>de</strong> se faz passar por outra. Uma entida<strong>de</strong> que possui poucos privilégios po<strong>de</strong> fingir ser outra<br />

para obter privilégios.<br />

Replay; uma mensagem, ou parte <strong>de</strong>la é interceptada, e posteriormente transmitida para produzir um efeito não<br />

autorizado.<br />

Modificação:o conteúdo <strong>de</strong> uma mensagem é alterado implicando em efeitos não autorizados sem que o sistema consiga<br />

i<strong>de</strong>ntificar a alteração. Exemplo: alteração da mensagem “Aumentar o salário <strong>de</strong> José para R$ 300,00” para “Aumentar o<br />

salário <strong>de</strong> José para R$ 3000,00”.<br />

Recusa ou impedimento <strong>de</strong> serviço:ocorre quando uma entida<strong>de</strong> não executa sua função apropriadamente ou atua <strong>de</strong><br />

forma a impedir que outras entida<strong>de</strong>s executem suas funções. Exemplo: geração <strong>de</strong> mensagens com o intuito <strong>de</strong> atrapalhar o<br />

funcionamento <strong>de</strong> algoritmos <strong>de</strong> roteamento.<br />

Ataques internos: ocorrem quando usuários legítimos comportam-se <strong>de</strong> modo não autorizado ou não esperado.<br />

Armadilhas: ocorre quando uma entida<strong>de</strong> do sistema é alterada para produzir efeitos não autorizados em resposta a um<br />

comanda (emitido pela entida<strong>de</strong> que está atacando o sistema) ou a um evento, ou seqüência <strong>de</strong> eventos premeditados.<br />

Exemplo: a modificação do processo <strong>de</strong> autenticação <strong>de</strong> usuários para dispensar a senha, em resposta a uma combinação <strong>de</strong><br />

teclas específicas.<br />

Cavalos <strong>de</strong> Tróia: uma entida<strong>de</strong> executa funções não autorizadas, em adição as que está autorizado a realizar. Exemplo:<br />

um login modificado, que ao iniciar a sua sessão, grava as senhas em um arquivo <strong>de</strong>sprotegido.<br />

Política <strong>de</strong> segurança<br />

Uma política <strong>de</strong> segurança é um conjunto <strong>de</strong> leis, regras e práticas que regulam como uma organização gerencia protege e<br />

distribui suas informações e recursos. Uma política <strong>de</strong> segurança <strong>de</strong>ve incluir regras <strong>de</strong>talhadas <strong>de</strong>finindo como as<br />

informações e recursos da organização <strong>de</strong>vem ser manipulados., <strong>de</strong>ve <strong>de</strong>finir também, o que é e o que não é permitido, em<br />

termos <strong>de</strong> segurança, durante a operação <strong>de</strong> um dado sistema.<br />

Existem dois tipos <strong>de</strong> política:<br />

Política baseada em regras: as regras <strong>de</strong>ste tipo <strong>de</strong> política utilizam os rótulos dos recursos e dos processos para<br />

<strong>de</strong>terminar o tipo <strong>de</strong> acesso que po<strong>de</strong> ser efetuado. No caso <strong>de</strong> uma re<strong>de</strong> <strong>de</strong> computadores, os dispositivos que<br />

implementam os canais <strong>de</strong> comunicação quando é permitido transmitir dados e etc.<br />

Política baseada em segurança: o objetivo <strong>de</strong>ste tipo <strong>de</strong> política é permitir a implementação <strong>de</strong> um esquema <strong>de</strong> controle<br />

<strong>de</strong> acesso que possibilite especificar o que cada indivíduo po<strong>de</strong> ler, modificar ou usar.<br />

Usuários e senhas ( regras para usuários e senhas)<br />

Usuários:<br />

o Não usar a conta do superusuário ou administrador para outros setores/funcionários.<br />

o Criar grupos por setores/áreas afins.<br />

o Criar contas dos usuários <strong>de</strong> acordo com os seus nomes <strong>de</strong>ntro do grupo.<br />

Senhas – não usar:<br />

o Mesmo nome do usuário (login).<br />

o Senha em branco.<br />

o Palavras óbvias, como “senha”, “pass” ou “password”.<br />

o Mesma senha para diversos usuários.<br />

o Primeiro e último nome do usuário.<br />

o Nome da esposa/marido, pais ou filhos.<br />

o Informação sobre si mesmo (placa do carro, data <strong>de</strong> nascimento, telefone, CPF)<br />

o Somente números.<br />

o Palavra contida em dicionário (tanto português como Inglês)<br />

o Palavra com menos <strong>de</strong> 6 caracteres.<br />

Senhas – usar:<br />

o Letras minúsculas e maiúsculas.<br />

o Palavras com caracteres não alfabéticos (números ou sinais).<br />

o Fácil <strong>de</strong> lembrar para não ter que escrever.<br />

o Fácil <strong>de</strong> digitar (sem ter que olhar o teclado).<br />

Exemplos <strong>de</strong> senhas:<br />

o Primeira ou segunda letra <strong>de</strong> cada palavra <strong>de</strong> um título ou frase fácil <strong>de</strong> memorizar.<br />

Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 12

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!