SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
http://olinux.uol.com.br/artigos/320/print_preview.html




         Conceitos Básicos sobre Segurança - Parte IV
         Por: Elias Barenboim ( 17/05/2001 )




            Conceitos Básicos

         O intuito desse artigo é prover as informações relativas a segurança voltadas ao administrador e não ao
         usuário final. Em futuros artigos enfocaremos este ponto, mas nada impede a leitura deste por qualquer
         pessoa. Um dos mais comuns guias básicos, para se começar a fazer a segurança de uma rede, são os
         seguintes passos :

                Identificar o que você esta tentando proteger
                Identificar contra quem está se protegendo
                Como as ameaças se caracterizam
                Implementar medidas no qual protejam seus recursos através de um custo/benefício satisfatório
                Fazer uma revisão do processo continuamente e correções cada vez que uma vulnerabilidade for
                detectada

         Tudo costuma girar em torno de implementar medidas no qual protejam seus recursos através de um bom
         custo/benefício, mas os outros procedimentos não devem ser esquecidos de forma alguma.

         É importante salientar que é indispensável que você responda essas perguntas. Fica muito complicado
         determinar políticas e técnicas de segurança que reduzam os riscos sem essas informações(preferencialmente
         isso deve ser feito antes de qualquer implementação bruta).

         Existe uma idéia em relação a segurança que diz que: "O custo de proteger você, contra a ameaça, deve ser
         menor que o custo de recuperar caso algo realmente se concretize contra você". Custo nesse caso quer dizer
         dinheiro gasto com isso, reputação, confiança de terceiros, além de outros menos visíveis. Ressaltando, sem o
         conhecimentos dos passos posteriores fica difícil seguir alguma regra pré-determinada e obter sucesso.




            Avaliação de Risco

         Uma das mais importantes razões para criar uma política de segurança e análise de rendimento, é assegurar
         que os esforços gastos com a segurança trará benefícios efetivos a organização. Embora isso possa parecer
         óbvio, às vezes pode se tornar obscuro, onde o esforço é gasto em questões secundárias.

         A análise de risco determina o que você precisa proteger, de quem e como. É o processo de análise de todos
         os riscos e classificação por grau de importância. Esse processo envolve uma análise de custo/benefício em
         relação ao que você precisa proteger.

         Duas coisas se tornam claramente necessárias de se fazer nesta tarefa de esboço de criação de uma política
         de segurança :

                Identificar os recursos
                Identificar as ameaças

         Cada recursos deve ser visto, com os objetivos básicos de segurança. Eles são : disponibilidade,
         confidenciabilidade e integridade ( caso não tenha entendido, releia artigos anteriores ).




            Identificando os recursos

         Como dito anteriormente, é fundamental identificar todos os recursos que devem ser protegidos. Alguns são
         bastante naturais e outros nem tanto. Inicialmente devemos fazer uma lista com todos que achamos
         relevantes, tanto os concretos(que se pode tocar) como as abstratos(não se pode pegar) .

         É importante, posteriormente a esta fase, identificar o grau de importância do "bem". Isso é feito



1 de 2                                                                                                          06-12-2009 12:46
http://olinux.uol.com.br/artigos/320/print_preview.html


         identificando qual será o custo caso aconteça uma perda ou danificação, seja o gasto em rendimento de
         produtividade, tempo, e custo para reparar ou substituir.

                Hardware: processador, placa mãe, teclado, terminal, impressora, disco, etc
                Software: programa fonte, códigoobjeto, utilitário, diagnóstico, etc
                Dados: durante a execução, gravação online, programas, sistemas operacionais e programas de
                comunicação
                Pessoal: usuários, administradores e mantenedores do hardware.
                Documentação: dos programas, hardware, sistemas e tarefas de administração.
                Suprimentos: papéis, formulários, fitas e tinta




            Identificando as ameaças

         É também muito interessante poder identificar, para escolhido um determinado recurso, quais ameaças são
         possíveis(e quais você quer se proteger).

         As ameaças então podem ser examinadas e mediante a isso, determinar qual a probabilidade de perda
         realmente existe no sistema. As seguintes ameaças são as clássicas, já comentadas em artigos
         anteriores(dependendo de sua rede, essas ameaças podem ser diminuidas, trocadas ou acrescentadas).

                Acesso não autorizados a recursos e/ou informações
                Divulgação de informações não autorizadas
                Negação de Serviços(Denial of service)

            Bibliografia

         Vale salientar que essa bibliografia serve para um estudo mais aprofundado do que foi falado por aqui.

                CERT
                RFC (2196)
                Practical Unix & Internet Security

         Continuem mandando emails e utilizem nossos fóruns !

         Até a próxima,

         Elias Bareinboim




                                                Copyright (C) 1999-2000 Linux Solutions




2 de 2                                                                                                            06-12-2009 12:46

Mais conteúdo relacionado

Mais procurados

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
Rafael Marinho
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
Anderson Zardo
 

Mais procurados (15)

Sophos Endpoint - GVTech
Sophos Endpoint - GVTechSophos Endpoint - GVTech
Sophos Endpoint - GVTech
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTI
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
ESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - Funcionalidades
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 
Engenharia de Resiliência - Estrutura para a gestão de sinais fracos e difusos
Engenharia de Resiliência - Estrutura para a gestão de sinais fracos e difusosEngenharia de Resiliência - Estrutura para a gestão de sinais fracos e difusos
Engenharia de Resiliência - Estrutura para a gestão de sinais fracos e difusos
 
Lopa
LopaLopa
Lopa
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and Hardening
 

Destaque (8)

Pesquisa sobre o hábito brasileiro de assistir TV. #Números3P
Pesquisa sobre o hábito brasileiro de assistir TV. #Números3PPesquisa sobre o hábito brasileiro de assistir TV. #Números3P
Pesquisa sobre o hábito brasileiro de assistir TV. #Números3P
 
Quinto dia de festa são tiago tema
Quinto dia de festa são tiago temaQuinto dia de festa são tiago tema
Quinto dia de festa são tiago tema
 
Pesquisa sobre os hábitos consumo de Rádio e Internet. #Números3P
Pesquisa sobre os hábitos consumo de Rádio e Internet. #Números3PPesquisa sobre os hábitos consumo de Rádio e Internet. #Números3P
Pesquisa sobre os hábitos consumo de Rádio e Internet. #Números3P
 
HOMILIA DEL DOMINGO 4º DE ADVIENTO. CICLO BE. LA ESPERANZA SE HACE REALIDAD.
HOMILIA DEL DOMINGO 4º DE ADVIENTO. CICLO BE. LA ESPERANZA SE HACE REALIDAD.HOMILIA DEL DOMINGO 4º DE ADVIENTO. CICLO BE. LA ESPERANZA SE HACE REALIDAD.
HOMILIA DEL DOMINGO 4º DE ADVIENTO. CICLO BE. LA ESPERANZA SE HACE REALIDAD.
 
Pesquisa sobre o crescimento do mercado publicitário brasileiro. #Números3P
Pesquisa sobre o crescimento do mercado publicitário brasileiro. #Números3PPesquisa sobre o crescimento do mercado publicitário brasileiro. #Números3P
Pesquisa sobre o crescimento do mercado publicitário brasileiro. #Números3P
 
#Números3P sobre a nova aquisição bilionária do Facebook.
#Números3P sobre a nova aquisição bilionária do Facebook.#Números3P sobre a nova aquisição bilionária do Facebook.
#Números3P sobre a nova aquisição bilionária do Facebook.
 
A EducaçãO Que Desejamos Novos Desafios E Como
A EducaçãO Que Desejamos Novos Desafios E ComoA EducaçãO Que Desejamos Novos Desafios E Como
A EducaçãO Que Desejamos Novos Desafios E Como
 
Pesquisa sobre a Copa 2014 no Brasil. #Números3P
Pesquisa sobre a Copa 2014 no Brasil. #Números3PPesquisa sobre a Copa 2014 no Brasil. #Números3P
Pesquisa sobre a Copa 2014 no Brasil. #Números3P
 

Semelhante a Conceitos BáSicos Sobre SegurançA Parte 4

Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Bruno Motta Rego
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
Eduardo Santana
 
Conceitos BáSicos Sobre SegurançA Parte 6
Conceitos BáSicos Sobre SegurançA   Parte 6Conceitos BáSicos Sobre SegurançA   Parte 6
Conceitos BáSicos Sobre SegurançA Parte 6
Felipe Santos
 
Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14
roger1977br
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3
Felipe Santos
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
LilianeR
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Luiz Arthur
 

Semelhante a Conceitos BáSicos Sobre SegurançA Parte 4 (20)

Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Conceitos BáSicos Sobre SegurançA Parte 6
Conceitos BáSicos Sobre SegurançA   Parte 6Conceitos BáSicos Sobre SegurançA   Parte 6
Conceitos BáSicos Sobre SegurançA Parte 6
 
Dss 3
Dss 3Dss 3
Dss 3
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
 
Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point Security
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14
 
Vulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptxVulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptx
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
Software Seguro
Software SeguroSoftware Seguro
Software Seguro
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de Ameaças
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 

Mais de Felipe Santos

ConheçA O Apache 2.0 Parte 2
ConheçA O Apache 2.0   Parte 2ConheçA O Apache 2.0   Parte 2
ConheçA O Apache 2.0 Parte 2
Felipe Santos
 
SegurançA BáSica Do Apache
SegurançA BáSica Do ApacheSegurançA BáSica Do Apache
SegurançA BáSica Do Apache
Felipe Santos
 
Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Quero Slack! (Parte 3)
Quero Slack! (Parte 3)
Felipe Santos
 
Quero Slack! (Parte 1)
Quero Slack! (Parte 1)Quero Slack! (Parte 1)
Quero Slack! (Parte 1)
Felipe Santos
 
Quero Arch! (Parte 2)
Quero Arch! (Parte 2)Quero Arch! (Parte 2)
Quero Arch! (Parte 2)
Felipe Santos
 
Quero Arch! (Parte 1)
Quero Arch! (Parte 1)Quero Arch! (Parte 1)
Quero Arch! (Parte 1)
Felipe Santos
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
Felipe Santos
 
Curso De Shell Aula 6
Curso De Shell   Aula 6Curso De Shell   Aula 6
Curso De Shell Aula 6
Felipe Santos
 
Curso De Shell Aula 5
Curso De Shell   Aula 5Curso De Shell   Aula 5
Curso De Shell Aula 5
Felipe Santos
 
Curso De Shell Aula 3
Curso De Shell   Aula 3Curso De Shell   Aula 3
Curso De Shell Aula 3
Felipe Santos
 
Curso De Shell Aula 1
Curso De Shell   Aula 1Curso De Shell   Aula 1
Curso De Shell Aula 1
Felipe Santos
 
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsCompartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
Felipe Santos
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Felipe Santos
 
Acesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesAcesso Remoto Para Principiantes
Acesso Remoto Para Principiantes
Felipe Santos
 
Curso De Algoritmo Aula 10
Curso De Algoritmo   Aula 10Curso De Algoritmo   Aula 10
Curso De Algoritmo Aula 10
Felipe Santos
 
Curso De Algoritmo Aula 9
Curso De Algoritmo   Aula 9Curso De Algoritmo   Aula 9
Curso De Algoritmo Aula 9
Felipe Santos
 

Mais de Felipe Santos (20)

ConheçA O Apache 2.0 Parte 2
ConheçA O Apache 2.0   Parte 2ConheçA O Apache 2.0   Parte 2
ConheçA O Apache 2.0 Parte 2
 
SegurançA BáSica Do Apache
SegurançA BáSica Do ApacheSegurançA BáSica Do Apache
SegurançA BáSica Do Apache
 
Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Quero Slack! (Parte 3)
Quero Slack! (Parte 3)
 
Quero Slack! (Parte 1)
Quero Slack! (Parte 1)Quero Slack! (Parte 1)
Quero Slack! (Parte 1)
 
Quero Arch! (Parte 2)
Quero Arch! (Parte 2)Quero Arch! (Parte 2)
Quero Arch! (Parte 2)
 
Quero Arch! (Parte 1)
Quero Arch! (Parte 1)Quero Arch! (Parte 1)
Quero Arch! (Parte 1)
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
Curso De Shell Aula 6
Curso De Shell   Aula 6Curso De Shell   Aula 6
Curso De Shell Aula 6
 
Curso De Shell Aula 5
Curso De Shell   Aula 5Curso De Shell   Aula 5
Curso De Shell Aula 5
 
Curso De Shell Aula 3
Curso De Shell   Aula 3Curso De Shell   Aula 3
Curso De Shell Aula 3
 
Curso De Shell Aula 1
Curso De Shell   Aula 1Curso De Shell   Aula 1
Curso De Shell Aula 1
 
Sniffers Parte 3
Sniffers   Parte 3Sniffers   Parte 3
Sniffers Parte 3
 
Sniffers Parte 1
Sniffers   Parte 1Sniffers   Parte 1
Sniffers Parte 1
 
Sniffers Parte 2
Sniffers   Parte 2Sniffers   Parte 2
Sniffers Parte 2
 
Introdução ao Ssh
Introdução ao SshIntrodução ao Ssh
Introdução ao Ssh
 
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsCompartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
 
Acesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesAcesso Remoto Para Principiantes
Acesso Remoto Para Principiantes
 
Curso De Algoritmo Aula 10
Curso De Algoritmo   Aula 10Curso De Algoritmo   Aula 10
Curso De Algoritmo Aula 10
 
Curso De Algoritmo Aula 9
Curso De Algoritmo   Aula 9Curso De Algoritmo   Aula 9
Curso De Algoritmo Aula 9
 

Último

Último (9)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 

Conceitos BáSicos Sobre SegurançA Parte 4

  • 1. http://olinux.uol.com.br/artigos/320/print_preview.html Conceitos Básicos sobre Segurança - Parte IV Por: Elias Barenboim ( 17/05/2001 ) Conceitos Básicos O intuito desse artigo é prover as informações relativas a segurança voltadas ao administrador e não ao usuário final. Em futuros artigos enfocaremos este ponto, mas nada impede a leitura deste por qualquer pessoa. Um dos mais comuns guias básicos, para se começar a fazer a segurança de uma rede, são os seguintes passos : Identificar o que você esta tentando proteger Identificar contra quem está se protegendo Como as ameaças se caracterizam Implementar medidas no qual protejam seus recursos através de um custo/benefício satisfatório Fazer uma revisão do processo continuamente e correções cada vez que uma vulnerabilidade for detectada Tudo costuma girar em torno de implementar medidas no qual protejam seus recursos através de um bom custo/benefício, mas os outros procedimentos não devem ser esquecidos de forma alguma. É importante salientar que é indispensável que você responda essas perguntas. Fica muito complicado determinar políticas e técnicas de segurança que reduzam os riscos sem essas informações(preferencialmente isso deve ser feito antes de qualquer implementação bruta). Existe uma idéia em relação a segurança que diz que: "O custo de proteger você, contra a ameaça, deve ser menor que o custo de recuperar caso algo realmente se concretize contra você". Custo nesse caso quer dizer dinheiro gasto com isso, reputação, confiança de terceiros, além de outros menos visíveis. Ressaltando, sem o conhecimentos dos passos posteriores fica difícil seguir alguma regra pré-determinada e obter sucesso. Avaliação de Risco Uma das mais importantes razões para criar uma política de segurança e análise de rendimento, é assegurar que os esforços gastos com a segurança trará benefícios efetivos a organização. Embora isso possa parecer óbvio, às vezes pode se tornar obscuro, onde o esforço é gasto em questões secundárias. A análise de risco determina o que você precisa proteger, de quem e como. É o processo de análise de todos os riscos e classificação por grau de importância. Esse processo envolve uma análise de custo/benefício em relação ao que você precisa proteger. Duas coisas se tornam claramente necessárias de se fazer nesta tarefa de esboço de criação de uma política de segurança : Identificar os recursos Identificar as ameaças Cada recursos deve ser visto, com os objetivos básicos de segurança. Eles são : disponibilidade, confidenciabilidade e integridade ( caso não tenha entendido, releia artigos anteriores ). Identificando os recursos Como dito anteriormente, é fundamental identificar todos os recursos que devem ser protegidos. Alguns são bastante naturais e outros nem tanto. Inicialmente devemos fazer uma lista com todos que achamos relevantes, tanto os concretos(que se pode tocar) como as abstratos(não se pode pegar) . É importante, posteriormente a esta fase, identificar o grau de importância do "bem". Isso é feito 1 de 2 06-12-2009 12:46
  • 2. http://olinux.uol.com.br/artigos/320/print_preview.html identificando qual será o custo caso aconteça uma perda ou danificação, seja o gasto em rendimento de produtividade, tempo, e custo para reparar ou substituir. Hardware: processador, placa mãe, teclado, terminal, impressora, disco, etc Software: programa fonte, códigoobjeto, utilitário, diagnóstico, etc Dados: durante a execução, gravação online, programas, sistemas operacionais e programas de comunicação Pessoal: usuários, administradores e mantenedores do hardware. Documentação: dos programas, hardware, sistemas e tarefas de administração. Suprimentos: papéis, formulários, fitas e tinta Identificando as ameaças É também muito interessante poder identificar, para escolhido um determinado recurso, quais ameaças são possíveis(e quais você quer se proteger). As ameaças então podem ser examinadas e mediante a isso, determinar qual a probabilidade de perda realmente existe no sistema. As seguintes ameaças são as clássicas, já comentadas em artigos anteriores(dependendo de sua rede, essas ameaças podem ser diminuidas, trocadas ou acrescentadas). Acesso não autorizados a recursos e/ou informações Divulgação de informações não autorizadas Negação de Serviços(Denial of service) Bibliografia Vale salientar que essa bibliografia serve para um estudo mais aprofundado do que foi falado por aqui. CERT RFC (2196) Practical Unix & Internet Security Continuem mandando emails e utilizem nossos fóruns ! Até a próxima, Elias Bareinboim Copyright (C) 1999-2000 Linux Solutions 2 de 2 06-12-2009 12:46