Conceitos básicos de rede - Espaço Jurídico
Conceitos básicos de rede - Espaço Jurídico
Conceitos básicos de rede - Espaço Jurídico
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Descuidos operacionais.<br />
Bugs <strong>de</strong> software e hardware.<br />
Ameaças internacionais são as que estão associadas à intenção premeditada. Exemplos:<br />
Observação <strong>de</strong> dados com ferramentas simples <strong>de</strong> monitoramento <strong>de</strong> re<strong>de</strong>s.<br />
Alteração <strong>de</strong> dados, baseados no conhecimento do sistema.<br />
Ameaças passivas são as que, quando realizadas não resultam em qualquer modificação nas informações contidas em um<br />
sistema.<br />
Ameaças ativas envolvem alterações <strong>de</strong> informações contidas no sistema, ou modificações em seu estado ou operação. Os<br />
principais ataques que po<strong>de</strong>m ocorrer em um ambiente <strong>de</strong> processamento e comunicação <strong>de</strong> dados são os seguintes:<br />
Personificação: uma entida<strong>de</strong> se faz passar por outra. Uma entida<strong>de</strong> que possui poucos privilégios po<strong>de</strong> fingir ser outra<br />
para obter privilégios.<br />
Replay; uma mensagem, ou parte <strong>de</strong>la é interceptada, e posteriormente transmitida para produzir um efeito não<br />
autorizado.<br />
Modificação:o conteúdo <strong>de</strong> uma mensagem é alterado implicando em efeitos não autorizados sem que o sistema consiga<br />
i<strong>de</strong>ntificar a alteração. Exemplo: alteração da mensagem “Aumentar o salário <strong>de</strong> José para R$ 300,00” para “Aumentar o<br />
salário <strong>de</strong> José para R$ 3000,00”.<br />
Recusa ou impedimento <strong>de</strong> serviço:ocorre quando uma entida<strong>de</strong> não executa sua função apropriadamente ou atua <strong>de</strong><br />
forma a impedir que outras entida<strong>de</strong>s executem suas funções. Exemplo: geração <strong>de</strong> mensagens com o intuito <strong>de</strong> atrapalhar o<br />
funcionamento <strong>de</strong> algoritmos <strong>de</strong> roteamento.<br />
Ataques internos: ocorrem quando usuários legítimos comportam-se <strong>de</strong> modo não autorizado ou não esperado.<br />
Armadilhas: ocorre quando uma entida<strong>de</strong> do sistema é alterada para produzir efeitos não autorizados em resposta a um<br />
comanda (emitido pela entida<strong>de</strong> que está atacando o sistema) ou a um evento, ou seqüência <strong>de</strong> eventos premeditados.<br />
Exemplo: a modificação do processo <strong>de</strong> autenticação <strong>de</strong> usuários para dispensar a senha, em resposta a uma combinação <strong>de</strong><br />
teclas específicas.<br />
Cavalos <strong>de</strong> Tróia: uma entida<strong>de</strong> executa funções não autorizadas, em adição as que está autorizado a realizar. Exemplo:<br />
um login modificado, que ao iniciar a sua sessão, grava as senhas em um arquivo <strong>de</strong>sprotegido.<br />
Política <strong>de</strong> segurança<br />
Uma política <strong>de</strong> segurança é um conjunto <strong>de</strong> leis, regras e práticas que regulam como uma organização gerencia protege e<br />
distribui suas informações e recursos. Uma política <strong>de</strong> segurança <strong>de</strong>ve incluir regras <strong>de</strong>talhadas <strong>de</strong>finindo como as<br />
informações e recursos da organização <strong>de</strong>vem ser manipulados., <strong>de</strong>ve <strong>de</strong>finir também, o que é e o que não é permitido, em<br />
termos <strong>de</strong> segurança, durante a operação <strong>de</strong> um dado sistema.<br />
Existem dois tipos <strong>de</strong> política:<br />
Política baseada em regras: as regras <strong>de</strong>ste tipo <strong>de</strong> política utilizam os rótulos dos recursos e dos processos para<br />
<strong>de</strong>terminar o tipo <strong>de</strong> acesso que po<strong>de</strong> ser efetuado. No caso <strong>de</strong> uma re<strong>de</strong> <strong>de</strong> computadores, os dispositivos que<br />
implementam os canais <strong>de</strong> comunicação quando é permitido transmitir dados e etc.<br />
Política baseada em segurança: o objetivo <strong>de</strong>ste tipo <strong>de</strong> política é permitir a implementação <strong>de</strong> um esquema <strong>de</strong> controle<br />
<strong>de</strong> acesso que possibilite especificar o que cada indivíduo po<strong>de</strong> ler, modificar ou usar.<br />
Usuários e senhas ( regras para usuários e senhas)<br />
Usuários:<br />
o Não usar a conta do superusuário ou administrador para outros setores/funcionários.<br />
o Criar grupos por setores/áreas afins.<br />
o Criar contas dos usuários <strong>de</strong> acordo com os seus nomes <strong>de</strong>ntro do grupo.<br />
Senhas – não usar:<br />
o Mesmo nome do usuário (login).<br />
o Senha em branco.<br />
o Palavras óbvias, como “senha”, “pass” ou “password”.<br />
o Mesma senha para diversos usuários.<br />
o Primeiro e último nome do usuário.<br />
o Nome da esposa/marido, pais ou filhos.<br />
o Informação sobre si mesmo (placa do carro, data <strong>de</strong> nascimento, telefone, CPF)<br />
o Somente números.<br />
o Palavra contida em dicionário (tanto português como Inglês)<br />
o Palavra com menos <strong>de</strong> 6 caracteres.<br />
Senhas – usar:<br />
o Letras minúsculas e maiúsculas.<br />
o Palavras com caracteres não alfabéticos (números ou sinais).<br />
o Fácil <strong>de</strong> lembrar para não ter que escrever.<br />
o Fácil <strong>de</strong> digitar (sem ter que olhar o teclado).<br />
Exemplos <strong>de</strong> senhas:<br />
o Primeira ou segunda letra <strong>de</strong> cada palavra <strong>de</strong> um título ou frase fácil <strong>de</strong> memorizar.<br />
Prof( a ): Emannuelle Gouveia Rolim – manurolim@yahoo.com Pág . 12