SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
http://olinux.uol.com.br/artigos/320/print_preview.html




         Conceitos Básicos sobre Segurança - Parte IV
         Por: Elias Barenboim ( 17/05/2001 )




            Conceitos Básicos

         O intuito desse artigo é prover as informações relativas a segurança voltadas ao administrador e não ao
         usuário final. Em futuros artigos enfocaremos este ponto, mas nada impede a leitura deste por qualquer
         pessoa. Um dos mais comuns guias básicos, para se começar a fazer a segurança de uma rede, são os
         seguintes passos :

                Identificar o que você esta tentando proteger
                Identificar contra quem está se protegendo
                Como as ameaças se caracterizam
                Implementar medidas no qual protejam seus recursos através de um custo/benefício satisfatório
                Fazer uma revisão do processo continuamente e correções cada vez que uma vulnerabilidade for
                detectada

         Tudo costuma girar em torno de implementar medidas no qual protejam seus recursos através de um bom
         custo/benefício, mas os outros procedimentos não devem ser esquecidos de forma alguma.

         É importante salientar que é indispensável que você responda essas perguntas. Fica muito complicado
         determinar políticas e técnicas de segurança que reduzam os riscos sem essas informações(preferencialmente
         isso deve ser feito antes de qualquer implementação bruta).

         Existe uma idéia em relação a segurança que diz que: "O custo de proteger você, contra a ameaça, deve ser
         menor que o custo de recuperar caso algo realmente se concretize contra você". Custo nesse caso quer dizer
         dinheiro gasto com isso, reputação, confiança de terceiros, além de outros menos visíveis. Ressaltando, sem o
         conhecimentos dos passos posteriores fica difícil seguir alguma regra pré-determinada e obter sucesso.




            Avaliação de Risco

         Uma das mais importantes razões para criar uma política de segurança e análise de rendimento, é assegurar
         que os esforços gastos com a segurança trará benefícios efetivos a organização. Embora isso possa parecer
         óbvio, às vezes pode se tornar obscuro, onde o esforço é gasto em questões secundárias.

         A análise de risco determina o que você precisa proteger, de quem e como. É o processo de análise de todos
         os riscos e classificação por grau de importância. Esse processo envolve uma análise de custo/benefício em
         relação ao que você precisa proteger.

         Duas coisas se tornam claramente necessárias de se fazer nesta tarefa de esboço de criação de uma política
         de segurança :

                Identificar os recursos
                Identificar as ameaças

         Cada recursos deve ser visto, com os objetivos básicos de segurança. Eles são : disponibilidade,
         confidenciabilidade e integridade ( caso não tenha entendido, releia artigos anteriores ).




            Identificando os recursos

         Como dito anteriormente, é fundamental identificar todos os recursos que devem ser protegidos. Alguns são
         bastante naturais e outros nem tanto. Inicialmente devemos fazer uma lista com todos que achamos
         relevantes, tanto os concretos(que se pode tocar) como as abstratos(não se pode pegar) .

         É importante, posteriormente a esta fase, identificar o grau de importância do "bem". Isso é feito



1 de 2                                                                                                          06-12-2009 12:46
http://olinux.uol.com.br/artigos/320/print_preview.html


         identificando qual será o custo caso aconteça uma perda ou danificação, seja o gasto em rendimento de
         produtividade, tempo, e custo para reparar ou substituir.

                Hardware: processador, placa mãe, teclado, terminal, impressora, disco, etc
                Software: programa fonte, códigoobjeto, utilitário, diagnóstico, etc
                Dados: durante a execução, gravação online, programas, sistemas operacionais e programas de
                comunicação
                Pessoal: usuários, administradores e mantenedores do hardware.
                Documentação: dos programas, hardware, sistemas e tarefas de administração.
                Suprimentos: papéis, formulários, fitas e tinta




            Identificando as ameaças

         É também muito interessante poder identificar, para escolhido um determinado recurso, quais ameaças são
         possíveis(e quais você quer se proteger).

         As ameaças então podem ser examinadas e mediante a isso, determinar qual a probabilidade de perda
         realmente existe no sistema. As seguintes ameaças são as clássicas, já comentadas em artigos
         anteriores(dependendo de sua rede, essas ameaças podem ser diminuidas, trocadas ou acrescentadas).

                Acesso não autorizados a recursos e/ou informações
                Divulgação de informações não autorizadas
                Negação de Serviços(Denial of service)

            Bibliografia

         Vale salientar que essa bibliografia serve para um estudo mais aprofundado do que foi falado por aqui.

                CERT
                RFC (2196)
                Practical Unix & Internet Security

         Continuem mandando emails e utilizem nossos fóruns !

         Até a próxima,

         Elias Bareinboim




                                                Copyright (C) 1999-2000 Linux Solutions




2 de 2                                                                                                            06-12-2009 12:46

Contenu connexe

Tendances

Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTINilo Guimaraes
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
ESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Brasil
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaMafalda Martins
 
Engenharia de Resiliência - Estrutura para a gestão de sinais fracos e difusos
Engenharia de Resiliência - Estrutura para a gestão de sinais fracos e difusosEngenharia de Resiliência - Estrutura para a gestão de sinais fracos e difusos
Engenharia de Resiliência - Estrutura para a gestão de sinais fracos e difusosAvelino Ferreira Gomes Filho
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningMichel Alves
 

Tendances (15)

Sophos Endpoint - GVTech
Sophos Endpoint - GVTechSophos Endpoint - GVTech
Sophos Endpoint - GVTech
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTI
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
ESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - Funcionalidades
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 
Engenharia de Resiliência - Estrutura para a gestão de sinais fracos e difusos
Engenharia de Resiliência - Estrutura para a gestão de sinais fracos e difusosEngenharia de Resiliência - Estrutura para a gestão de sinais fracos e difusos
Engenharia de Resiliência - Estrutura para a gestão de sinais fracos e difusos
 
Lopa
LopaLopa
Lopa
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and Hardening
 

En vedette

Pesquisa sobre o hábito brasileiro de assistir TV. #Números3P
Pesquisa sobre o hábito brasileiro de assistir TV. #Números3PPesquisa sobre o hábito brasileiro de assistir TV. #Números3P
Pesquisa sobre o hábito brasileiro de assistir TV. #Números3P3Pontos Comunicação
 
Quinto dia de festa são tiago tema
Quinto dia de festa são tiago temaQuinto dia de festa são tiago tema
Quinto dia de festa são tiago temajucrismm
 
Pesquisa sobre os hábitos consumo de Rádio e Internet. #Números3P
Pesquisa sobre os hábitos consumo de Rádio e Internet. #Números3PPesquisa sobre os hábitos consumo de Rádio e Internet. #Números3P
Pesquisa sobre os hábitos consumo de Rádio e Internet. #Números3P3Pontos Comunicação
 
HOMILIA DEL DOMINGO 4º DE ADVIENTO. CICLO BE. LA ESPERANZA SE HACE REALIDAD.
HOMILIA DEL DOMINGO 4º DE ADVIENTO. CICLO BE. LA ESPERANZA SE HACE REALIDAD.HOMILIA DEL DOMINGO 4º DE ADVIENTO. CICLO BE. LA ESPERANZA SE HACE REALIDAD.
HOMILIA DEL DOMINGO 4º DE ADVIENTO. CICLO BE. LA ESPERANZA SE HACE REALIDAD.FEDERICO ALMENARA CHECA
 
Pesquisa sobre o crescimento do mercado publicitário brasileiro. #Números3P
Pesquisa sobre o crescimento do mercado publicitário brasileiro. #Números3PPesquisa sobre o crescimento do mercado publicitário brasileiro. #Números3P
Pesquisa sobre o crescimento do mercado publicitário brasileiro. #Números3P3Pontos Comunicação
 
#Números3P sobre a nova aquisição bilionária do Facebook.
#Números3P sobre a nova aquisição bilionária do Facebook.#Números3P sobre a nova aquisição bilionária do Facebook.
#Números3P sobre a nova aquisição bilionária do Facebook.3Pontos Comunicação
 
A EducaçãO Que Desejamos Novos Desafios E Como
A EducaçãO Que Desejamos Novos Desafios E ComoA EducaçãO Que Desejamos Novos Desafios E Como
A EducaçãO Que Desejamos Novos Desafios E Comoguest06d4381
 
Pesquisa sobre a Copa 2014 no Brasil. #Números3P
Pesquisa sobre a Copa 2014 no Brasil. #Números3PPesquisa sobre a Copa 2014 no Brasil. #Números3P
Pesquisa sobre a Copa 2014 no Brasil. #Números3P3Pontos Comunicação
 

En vedette (8)

Pesquisa sobre o hábito brasileiro de assistir TV. #Números3P
Pesquisa sobre o hábito brasileiro de assistir TV. #Números3PPesquisa sobre o hábito brasileiro de assistir TV. #Números3P
Pesquisa sobre o hábito brasileiro de assistir TV. #Números3P
 
Quinto dia de festa são tiago tema
Quinto dia de festa são tiago temaQuinto dia de festa são tiago tema
Quinto dia de festa são tiago tema
 
Pesquisa sobre os hábitos consumo de Rádio e Internet. #Números3P
Pesquisa sobre os hábitos consumo de Rádio e Internet. #Números3PPesquisa sobre os hábitos consumo de Rádio e Internet. #Números3P
Pesquisa sobre os hábitos consumo de Rádio e Internet. #Números3P
 
HOMILIA DEL DOMINGO 4º DE ADVIENTO. CICLO BE. LA ESPERANZA SE HACE REALIDAD.
HOMILIA DEL DOMINGO 4º DE ADVIENTO. CICLO BE. LA ESPERANZA SE HACE REALIDAD.HOMILIA DEL DOMINGO 4º DE ADVIENTO. CICLO BE. LA ESPERANZA SE HACE REALIDAD.
HOMILIA DEL DOMINGO 4º DE ADVIENTO. CICLO BE. LA ESPERANZA SE HACE REALIDAD.
 
Pesquisa sobre o crescimento do mercado publicitário brasileiro. #Números3P
Pesquisa sobre o crescimento do mercado publicitário brasileiro. #Números3PPesquisa sobre o crescimento do mercado publicitário brasileiro. #Números3P
Pesquisa sobre o crescimento do mercado publicitário brasileiro. #Números3P
 
#Números3P sobre a nova aquisição bilionária do Facebook.
#Números3P sobre a nova aquisição bilionária do Facebook.#Números3P sobre a nova aquisição bilionária do Facebook.
#Números3P sobre a nova aquisição bilionária do Facebook.
 
A EducaçãO Que Desejamos Novos Desafios E Como
A EducaçãO Que Desejamos Novos Desafios E ComoA EducaçãO Que Desejamos Novos Desafios E Como
A EducaçãO Que Desejamos Novos Desafios E Como
 
Pesquisa sobre a Copa 2014 no Brasil. #Números3P
Pesquisa sobre a Copa 2014 no Brasil. #Números3PPesquisa sobre a Copa 2014 no Brasil. #Números3P
Pesquisa sobre a Copa 2014 no Brasil. #Números3P
 

Similaire à Conceitos BáSicos Sobre SegurançA Parte 4

Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMBruno Motta Rego
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Conceitos BáSicos Sobre SegurançA Parte 6
Conceitos BáSicos Sobre SegurançA   Parte 6Conceitos BáSicos Sobre SegurançA   Parte 6
Conceitos BáSicos Sobre SegurançA Parte 6Felipe Santos
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSamelaMarquesRodrigu
 
Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityLuis Grangeia
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14roger1977br
 
Vulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptxVulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptxMontagemeManutenodeM
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3Felipe Santos
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testPaulo Renato Lopes Seixas
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasSpark Security
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 

Similaire à Conceitos BáSicos Sobre SegurançA Parte 4 (20)

Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Conceitos BáSicos Sobre SegurançA Parte 6
Conceitos BáSicos Sobre SegurançA   Parte 6Conceitos BáSicos Sobre SegurançA   Parte 6
Conceitos BáSicos Sobre SegurançA Parte 6
 
Dss 3
Dss 3Dss 3
Dss 3
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
 
Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point Security
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14
 
Vulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptxVulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptx
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
Software Seguro
Software SeguroSoftware Seguro
Software Seguro
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de Ameaças
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 

Plus de Felipe Santos

ConheçA O Apache 2.0 Parte 2
ConheçA O Apache 2.0   Parte 2ConheçA O Apache 2.0   Parte 2
ConheçA O Apache 2.0 Parte 2Felipe Santos
 
SegurançA BáSica Do Apache
SegurançA BáSica Do ApacheSegurançA BáSica Do Apache
SegurançA BáSica Do ApacheFelipe Santos
 
Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Felipe Santos
 
Quero Slack! (Parte 1)
Quero Slack! (Parte 1)Quero Slack! (Parte 1)
Quero Slack! (Parte 1)Felipe Santos
 
Quero Arch! (Parte 2)
Quero Arch! (Parte 2)Quero Arch! (Parte 2)
Quero Arch! (Parte 2)Felipe Santos
 
Quero Arch! (Parte 1)
Quero Arch! (Parte 1)Quero Arch! (Parte 1)
Quero Arch! (Parte 1)Felipe Santos
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2Felipe Santos
 
Curso De Shell Aula 6
Curso De Shell   Aula 6Curso De Shell   Aula 6
Curso De Shell Aula 6Felipe Santos
 
Curso De Shell Aula 5
Curso De Shell   Aula 5Curso De Shell   Aula 5
Curso De Shell Aula 5Felipe Santos
 
Curso De Shell Aula 3
Curso De Shell   Aula 3Curso De Shell   Aula 3
Curso De Shell Aula 3Felipe Santos
 
Curso De Shell Aula 1
Curso De Shell   Aula 1Curso De Shell   Aula 1
Curso De Shell Aula 1Felipe Santos
 
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsCompartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsFelipe Santos
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Felipe Santos
 
Acesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesAcesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesFelipe Santos
 
Curso De Algoritmo Aula 10
Curso De Algoritmo   Aula 10Curso De Algoritmo   Aula 10
Curso De Algoritmo Aula 10Felipe Santos
 
Curso De Algoritmo Aula 9
Curso De Algoritmo   Aula 9Curso De Algoritmo   Aula 9
Curso De Algoritmo Aula 9Felipe Santos
 

Plus de Felipe Santos (20)

ConheçA O Apache 2.0 Parte 2
ConheçA O Apache 2.0   Parte 2ConheçA O Apache 2.0   Parte 2
ConheçA O Apache 2.0 Parte 2
 
SegurançA BáSica Do Apache
SegurançA BáSica Do ApacheSegurançA BáSica Do Apache
SegurançA BáSica Do Apache
 
Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Quero Slack! (Parte 3)
Quero Slack! (Parte 3)
 
Quero Slack! (Parte 1)
Quero Slack! (Parte 1)Quero Slack! (Parte 1)
Quero Slack! (Parte 1)
 
Quero Arch! (Parte 2)
Quero Arch! (Parte 2)Quero Arch! (Parte 2)
Quero Arch! (Parte 2)
 
Quero Arch! (Parte 1)
Quero Arch! (Parte 1)Quero Arch! (Parte 1)
Quero Arch! (Parte 1)
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
Curso De Shell Aula 6
Curso De Shell   Aula 6Curso De Shell   Aula 6
Curso De Shell Aula 6
 
Curso De Shell Aula 5
Curso De Shell   Aula 5Curso De Shell   Aula 5
Curso De Shell Aula 5
 
Curso De Shell Aula 3
Curso De Shell   Aula 3Curso De Shell   Aula 3
Curso De Shell Aula 3
 
Curso De Shell Aula 1
Curso De Shell   Aula 1Curso De Shell   Aula 1
Curso De Shell Aula 1
 
Sniffers Parte 3
Sniffers   Parte 3Sniffers   Parte 3
Sniffers Parte 3
 
Sniffers Parte 1
Sniffers   Parte 1Sniffers   Parte 1
Sniffers Parte 1
 
Sniffers Parte 2
Sniffers   Parte 2Sniffers   Parte 2
Sniffers Parte 2
 
Introdução ao Ssh
Introdução ao SshIntrodução ao Ssh
Introdução ao Ssh
 
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsCompartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
 
Acesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesAcesso Remoto Para Principiantes
Acesso Remoto Para Principiantes
 
Curso De Algoritmo Aula 10
Curso De Algoritmo   Aula 10Curso De Algoritmo   Aula 10
Curso De Algoritmo Aula 10
 
Curso De Algoritmo Aula 9
Curso De Algoritmo   Aula 9Curso De Algoritmo   Aula 9
Curso De Algoritmo Aula 9
 

Conceitos BáSicos Sobre SegurançA Parte 4

  • 1. http://olinux.uol.com.br/artigos/320/print_preview.html Conceitos Básicos sobre Segurança - Parte IV Por: Elias Barenboim ( 17/05/2001 ) Conceitos Básicos O intuito desse artigo é prover as informações relativas a segurança voltadas ao administrador e não ao usuário final. Em futuros artigos enfocaremos este ponto, mas nada impede a leitura deste por qualquer pessoa. Um dos mais comuns guias básicos, para se começar a fazer a segurança de uma rede, são os seguintes passos : Identificar o que você esta tentando proteger Identificar contra quem está se protegendo Como as ameaças se caracterizam Implementar medidas no qual protejam seus recursos através de um custo/benefício satisfatório Fazer uma revisão do processo continuamente e correções cada vez que uma vulnerabilidade for detectada Tudo costuma girar em torno de implementar medidas no qual protejam seus recursos através de um bom custo/benefício, mas os outros procedimentos não devem ser esquecidos de forma alguma. É importante salientar que é indispensável que você responda essas perguntas. Fica muito complicado determinar políticas e técnicas de segurança que reduzam os riscos sem essas informações(preferencialmente isso deve ser feito antes de qualquer implementação bruta). Existe uma idéia em relação a segurança que diz que: "O custo de proteger você, contra a ameaça, deve ser menor que o custo de recuperar caso algo realmente se concretize contra você". Custo nesse caso quer dizer dinheiro gasto com isso, reputação, confiança de terceiros, além de outros menos visíveis. Ressaltando, sem o conhecimentos dos passos posteriores fica difícil seguir alguma regra pré-determinada e obter sucesso. Avaliação de Risco Uma das mais importantes razões para criar uma política de segurança e análise de rendimento, é assegurar que os esforços gastos com a segurança trará benefícios efetivos a organização. Embora isso possa parecer óbvio, às vezes pode se tornar obscuro, onde o esforço é gasto em questões secundárias. A análise de risco determina o que você precisa proteger, de quem e como. É o processo de análise de todos os riscos e classificação por grau de importância. Esse processo envolve uma análise de custo/benefício em relação ao que você precisa proteger. Duas coisas se tornam claramente necessárias de se fazer nesta tarefa de esboço de criação de uma política de segurança : Identificar os recursos Identificar as ameaças Cada recursos deve ser visto, com os objetivos básicos de segurança. Eles são : disponibilidade, confidenciabilidade e integridade ( caso não tenha entendido, releia artigos anteriores ). Identificando os recursos Como dito anteriormente, é fundamental identificar todos os recursos que devem ser protegidos. Alguns são bastante naturais e outros nem tanto. Inicialmente devemos fazer uma lista com todos que achamos relevantes, tanto os concretos(que se pode tocar) como as abstratos(não se pode pegar) . É importante, posteriormente a esta fase, identificar o grau de importância do "bem". Isso é feito 1 de 2 06-12-2009 12:46
  • 2. http://olinux.uol.com.br/artigos/320/print_preview.html identificando qual será o custo caso aconteça uma perda ou danificação, seja o gasto em rendimento de produtividade, tempo, e custo para reparar ou substituir. Hardware: processador, placa mãe, teclado, terminal, impressora, disco, etc Software: programa fonte, códigoobjeto, utilitário, diagnóstico, etc Dados: durante a execução, gravação online, programas, sistemas operacionais e programas de comunicação Pessoal: usuários, administradores e mantenedores do hardware. Documentação: dos programas, hardware, sistemas e tarefas de administração. Suprimentos: papéis, formulários, fitas e tinta Identificando as ameaças É também muito interessante poder identificar, para escolhido um determinado recurso, quais ameaças são possíveis(e quais você quer se proteger). As ameaças então podem ser examinadas e mediante a isso, determinar qual a probabilidade de perda realmente existe no sistema. As seguintes ameaças são as clássicas, já comentadas em artigos anteriores(dependendo de sua rede, essas ameaças podem ser diminuidas, trocadas ou acrescentadas). Acesso não autorizados a recursos e/ou informações Divulgação de informações não autorizadas Negação de Serviços(Denial of service) Bibliografia Vale salientar que essa bibliografia serve para um estudo mais aprofundado do que foi falado por aqui. CERT RFC (2196) Practical Unix & Internet Security Continuem mandando emails e utilizem nossos fóruns ! Até a próxima, Elias Bareinboim Copyright (C) 1999-2000 Linux Solutions 2 de 2 06-12-2009 12:46