Académique Documents
Professionnel Documents
Culture Documents
Ementa do Curso
SO Firewall
MLAN
Spam
WAN
Aqui os domínios
São internos na LAN VPN
e deve-se considerar
LAN o conceito de árvore SPY
e floresta.
WWW
FTP
Intranet Domínios
Como administrar isto
SO Firewall
MLAN
WAN
VPN
LAN
WWW
FTP
Intranet Domínios
As informações que circulam em uma rede de
computadores devem ser transportadas de modo
confiável e rápido.
Agente Agente
Fax
Servidor
Ethernet
Gerente
Agente
Modem
PC com torre
Modelo ISO...
MIB
Aplicação
Gerenciamento Apresentação
de Desempenho
Sessão
Transporte
Rede
Enlace
Física
Gerência de Falhas (comportamento anormal)
Essa pode ser uma opção, desde que os riscos envolvidos sejam
considerados. Podemos encarar segurança como uma espécie de
seguro. Recursos são empregados com a finalidade de tentar assegurar
a continuidade do que se tem funcionando hoje. Uma rede pode
perfeitamente operar sem esse "seguro", agora se algum "imprevisto"
(ou incidente) acontecer, qual será o custo? Assim como no mundo
"real", é melhor ter seguro.
Mas que incidentes poderiam causar danos tão grandes? Ou então, por
que alguém atacaria logo o "meu" “Server” ou site? Considerar essas
questões faz parte da avaliação do risco envolvido.
É importante ou não?
O que é proibido;
O que é permitido;
Que tipos de ferramentas serão necessárias;
Qual deverá ser o treinamento e preparação dos administradores;
O que fazer em um caso de invasão.
Possíveis Formas de Ataque...
1 - Roubo de Passwords
Por mais tola que possa parecer, essa continua sendo a forma mais
comum de ataques. É impressionante observar como os usuários tem
pouco cuidado na escolha das suas senhas. Com as ferramentas
amplamente divulgadas na rede, senhas baseadas em nomes de pessoas,
cidades, lugares ou palavras existentes em dicionários de português,
inglês, francês, alemão, espanhol ou italiano são facilmente descobertas.
Deve fazer parte da segurança da rede, com muita ênfase, uma boa
política de escolha e utilização de senhas.
2 - Erros de Software
3 – Falhas na autenticação
5 – Erros no protocolo
6 – Vazamento de informações
7 – Interrupção no serviço
8 – Engenharia social
Uma das coisas que um invasor tentará fazer, após entrar no sistema, é
passar desapercebido, apagando seus rastros dos arquivos de log e dos
registros de usuários. Existem alguns programas prontos para isso, como
o zap (e suas diversas versões) que alteram o arquivo utmp do UNIX. Com
isso, comandos who, w e finger não mostram o invasor atuando.
Ao mesmo tempo, os atacantes tentarão esconder todos os arquivos e
programas colocados no sistema, criando diretórios escondidos ("...", "..
", "...^H^H^H") em áreas como o /tmp, /var/tmp/, /var/spool/mail etc.
Depois disso, em muitos casos os hackers tentarão conseguir obter
privilégios de administrador do sistema (root, sysadmin, manager). Em
sistemas UNIX, eles tentarão explorar vulnerabilidades conhecidas. Se
patches não foram aplicados, fatalmente eles serão bem sucedidos.
Vulnerabilidades mais conhecidas...
Uma vez conseguindo esse privilégio, o invasor terá livre acesso a todos
os recursos do sistema. Normalmente, os hackers tentarão substituir os
seguintes programas do sistema:
Não são todas as empresas que possuem uma estrutura própria para
tratar a segurança de suas informações.
As etapas...
O presente documento tem como objetivo adotar uma política de administração e segurança para o tratamento
das mensagens (correio eletrônico), compartilhamento de recursos e controle de contas.
as devidas justificativas, caso necessite se ausentar da Unidade por um período superior a 30 dias e,
• Trocar sua senha a cada seis meses.
Responsabilidade do Administrador da Rede:
• Encerrar as contas dos usuários inativos;
• Cancelar a conta (senha) do usuário que compartilhar sua senha;
• Bloquear as contas dos usuários quando os mesmos não acessarem a rede por um período superior a 30 dias,
com exceção daqueles que enviarem e-mail ou correspondência oficial ao SIN justificando o motivo para o não-
bloqueamento da conta;
• Bloquear as contas dos usuários cujos espaços utilizados em disco de rede (Disco K) ultrapassem a quota
definida para cada usuário. O administrador da Rede comunicará formalmente e antecipadamente um período de
tempo para que o usuário infrator normalize qualquer excesso cometido em relação à quota preestabelecida e,
• Auxiliar os usuários nas trocas de senha
Quanto à utilização do correio eletrônico