Segurança Redes UTP

366 visualizações

Publicada em

Segurança Redes UTP

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
366
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
18
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança Redes UTP

  1. 1. Segurança de Redes deSegurança de Redes de ComputadoresComputadores Segurança da informação Módulo 01
  2. 2. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 22 ?? Segurança da Informação é resolvida somente com software?
  3. 3. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 33 InformaçãoInformação  A informação é o maior patrimônio de uma empresa e protegê-la não é uma tarefa fácil.
  4. 4. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 44 Plano de SegurançaPlano de Segurança  Não basta reunir um conjunto de ferramentas para proteção, o resultado é que deve ser eficaz dentro de um contexto de um Plano de Segurança, dentro de um nível estratégico, tático e operacional de uma empresa.
  5. 5. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 55 Programas de Segurança daProgramas de Segurança da InformaçãoInformação  Programas de Segurança da Informação são importantes para garantir a continuidade do negócio e minimizar os danos.
  6. 6. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 66 Medidas de SegurançaMedidas de Segurança  Medidas de Segurança devem estar enraizadas na cultura da empresa, pois segurança não é só uma questão técnica, mas de política e educação empresarial.
  7. 7. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 77 Segurança da informaçãoSegurança da informação  Segurança da Informação é resolvida com: • Análise de Risco; • Política de Segurança; • Controle de acesso Físico e Lógico; • Treinamento e Conscientização para a Segurança da Informação; • Plano de Contingência;
  8. 8. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 88 ProteçãoProteção  Pontos importantes a serem definidos pela empresa: •O que deve ser protegido? •Contra o que será necessário proteger? •Como será feita a proteção? •Custo x Benefício?
  9. 9. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 99 FinalidadeFinalidade  A Finalidade da Segurança da Informação para a Corporação é diminuir o nível de exposições aos riscos existentes em todos os ambientes para que a empresa possa estender a segurança aos produtos e serviços, resultando em uma satisfação maior por parte dos clientes.
  10. 10. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1010 ImportânciaImportância  A Importância da Segurança nos Negócios é proporcionar: confidencialidade, integridade e disponibilidade das informações.
  11. 11. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1111 ImportânciaImportância  A importância e os benefícios na segurança dos Negócios de uma empresa são: • Redução de riscos contra vazamento de informação confidencial/sigilosa; • Redução da probabilidade de fraudes; • Diminuição de erros devido a treinamentos e mudança de comportamento; • Manuseio correto de informações confidenciais.
  12. 12. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1212 ObjetivoObjetivo  O Objetivo da Segurança de Informação é buscar a disponibilidade, confidencialidade e integridade dos seus recursos e da própria informação, conduzindo, no mínimo a: • Redução da probabilidade de incidentes de segurança; • Redução de danos/perdas causados por incidentes de segurança; • Recuperação dos danos em caso de desastre/incidente.
  13. 13. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1313 Tripé da segurançaTripé da segurança DisponibilidadeIntegridadeConfidencialidade Segurança
  14. 14. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1414 ConfidencialidadeConfidencialidade  Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
  15. 15. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1515 IntegridadeIntegridade  Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
  16. 16. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1616 DisponibilidadeDisponibilidade  Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
  17. 17. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1717 Confiabilidade – Não repúdioConfiabilidade – Não repúdio  Não-Repúdio, ou não recusa, é a garantia que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica, não poderá posteriormente negar sua autoria, visto que somente aquela chave privada poderia ter gerado aquela assinatura digital. Deste modo, a menos de um uso indevido do certificado digital, fato que não exime de responsabilidade, o autor não pode negar a autoria da transação.
  18. 18. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1818 Confiabilidade – Não repúdioConfiabilidade – Não repúdio  O mecanismo criado para usufruir dos avanços da tecnologia de criptografia, em particular da criptografia assimétrica, e capaz de transferir para a internet seus benefícios de segurança e confiabilidade, foi o Certificado Digital.
  19. 19. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 1919 Não repúdioNão repúdio  O Certificado Digital é emitido por uma entidade confiável, denominada Autoridade Certificadora , que utilizando- se de processos e critérios bem definidos e públicos, regula a gestão do certificado através da emissão, revogação e renovação dos mesmos por aprovação individual. Ao emitir um certificado digital, a autoridade certificadora assina digitalmente o certificado tornando-o inviolável e ao mesmo tempo factível de verificação quanto a sua integridade, validade, aplicabilidade e identificação do portador.
  20. 20. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2020 Não repúdioNão repúdio  O uso do certificado digital no desenvolvimento de sistemas voltados à rede mundial de computadores, permite incorporar a estes sistemas todas as características -como: confidencialidade, integridade, autenticidade e não-repúdio, necessárias e fundamentais a segurança e confiabilidade dos mesmos.
  21. 21. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2121 Não repúdioNão repúdio  Programas de correio eletrônico e navegadores para internet, como o Microsoft Internet Explorer, o Netscape Communicator e outros, já incorporam funcionalidades para uso de criptografia e certificado digital, realizando de forma transparente ao usuário uma série de facilidades como verificação de integridade e validação de certificados, encriptação e desencriptação de dados, entre outras.
  22. 22. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2222 Análise de RiscoAnálise de Risco  Processo de identificação e avaliação dos fatores de risco presentes e de forma antecipada no Ambiente Organizacional, possibilitando uma visão do impacto negativo causado aos negócios.
  23. 23. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2323 Análise de RiscoAnálise de Risco  Proporcional informação para que se possa identificar antecipadamente o tamanho e o tipo de investimentos necessários na Organização causados pela perda ou indisponibilidade dos recursos fundamentais para o negócio.  Sem este processo não é possível identificar a origem das vulnerabilidades, nem visualizar os riscos.
  24. 24. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2424 Análise de riscoAnálise de risco  A empresa deve apontar o nível de risco ao qual estará disposta a correr. Este processo deve possuir: • Pontos vulneráveis do ambiente; • Ameaças potenciais ao ambiente; • Incidentes de segurança causado pela ação de cada ameaça;
  25. 25. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2525 Análise de riscoAnálise de risco •Impacto negativo para o negócio a partir da ocorrência dos incidentes prováveis de segurança; •Riscos para os negócios a partir de cada incidente de segurança; •Medidas de proteção adequadas para impedir ou diminuir o impacto de cada incidente.
  26. 26. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2626 Importância da Análise de RiscoImportância da Análise de Risco  Os maiores riscos são aqueles que não vemos ou não conhecemos.  A análise de risco é a peça fundamental para a qualidade em um Programa de Segurança, pois ajuda a identificar os pontos críticos e falhos de proteção em processos, configurações e documentações.
  27. 27. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2727 Exemplo de questionamentoExemplo de questionamento  Exemplo de questionamento a serem feitos antes do investimento: •Que ativos devem ser protegidos? •Quais ativos críticos deverão ter proteção adicional? •Quais serviços na rede deverão ser disponíveis para os funcionários? •Quem terá acesso a esses serviços?
  28. 28. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2828 Exemplo de questionamentoExemplo de questionamento •Quem devera conceder autorização e privilégios para o acesso aos sistemas? •Que software permitir nas estações de trabalho? •Como proceder quando programas não autorizados forem encontrados nas estações?
  29. 29. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 2929 AbrangênciaAbrangência  Quanto maior o escopo de avaliação, menor a possibilidade de erros em virtude da abrangência dos recursos envolvidos.  Alguns pontos de verificação:  Controle de acesso aos sistemas críticos da empresa;
  30. 30. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3030 AbrangênciaAbrangência  Análise de segurança das estações de trabalhos;  Análise da segurança física e lógica dos servidores de rede  Análise da segurança contra contaminação por vírus  Avaliação da configuração do firewall X Política de Segurança
  31. 31. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3131 AbrangênciaAbrangência  Criptografia de dados  Análise de Política de Backup  Análise de segurança do acesso físico aos locais críticos da empresa  Analise da existência de software piratas na empresa
  32. 32. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3232 AbrangênciaAbrangência  Plano de contingência  Análise da Infra estrutura básica para processamento em caso de contingência  Análise de Política de Acesso dos funcionários a Internet  Política de Instalação de Software nas estações e na rede  Processo de conscientização de funcionários.
  33. 33. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3333 AtivosAtivos  Tudo que manipula direta ou indiretamente uma informação.  Um dos passos da Análise de Risco é identificar todas as coisas que podem ser afetadas por um problema de segurança e que, neste caso, precisam ser protegidas.
  34. 34. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3434 RiscoRisco  O que é Risco ?  É tudo que pode afetar nossos negócios e impedir que alcancemos nossos objetivos.  Em segurança da informação, risco corresponde a um grau de perda ou a possibilidade de um impacto negativo para o negocio.
  35. 35. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3535 Como Surgem Riscos ?Como Surgem Riscos ?  Surgem em decorrência da presença de fraquezas e, por conseguinte, vulnerabilidade.  As ameaças exploram as vulnerabilidades existentes devido às falhas de configuração ou inexistência de medidas de proteção adequadas.
  36. 36. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3636 Ciclo da Segurança da InformaçãoCiclo da Segurança da Informação Medidas de Segurança Impacto nos Negócios Falha: Integridade Confidencialidade Disponibilidade Ameaças Vulnerabilidade InformaçãoNegócio baseado sujeita permitem comprometem reduzem causam aumentam diminuem contém protegem aumentam aumentam aumentam contém RISCOS
  37. 37. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3737 VulnerabilidadeVulnerabilidade  O que é vulnerabilidade?  É o ponto onde o sistema é suscetível a ataque.  Identificar as vulnerabilidades é um ponto importante para a definição das medidas de segurança adequadas.
  38. 38. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3838 VulnerabilidadeVulnerabilidade  Riscos estão ligados ao nível de vulnerabilidade que o ambiente analisado possui, pois para se determinar os riscos, as vulnerabilidades precisam ser identificadas.
  39. 39. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 3939 VulnerabilidadesVulnerabilidades  Como surgem as vulnerabilidades?  Podem surgir da negligência por parte dos administradores e a falta de conhecimento técnico.  Cada ambiente operacional pode possuir diversas vulnerabilidades e uma vulnerabilidade pode estar presente em diversos ambientes operacionais.
  40. 40. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4040 Exemplos de vulnerabilidades físicasExemplos de vulnerabilidades físicas  Falta de extintores;  Salas de CPD mal projetadas;  Falta de detectores de fumaça e de outros recursos para combate a incêndio;  Instalações prediais fora do padrão;  Instalações elétricas antigas e em conjunto com a dos computadores.
  41. 41. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4141 Exemplos de vulnerabilidades naturaisExemplos de vulnerabilidades naturais  Possibilidade de desastres naturais; • Terremoto, maremoto, enchentes, incêndio...  Acúmulo de poeira, aumento de umidade e de temperatura;
  42. 42. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4242 Exemplos de vulnerabilidades deExemplos de vulnerabilidades de softwaresoftware  Erros na instalação ou configuração;  Falhas e/ou bugs de sistemas operacionais;  Falhas em programas que implementas serviços de rede;  Usuário e senha padrão.
  43. 43. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4343 Exemplos de vulnerabilidades mídiaExemplos de vulnerabilidades mídia  Disquetes antigos com informações importantes;  Fita magnética de baixa qualidade;  Relatórios e impressos podem ser perdidos ou danificados;  Radiação eletromagnética que pode afetar diversos tipos de mídias magnéticas;
  44. 44. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4444 Exemplos de vulnerabilidadesExemplos de vulnerabilidades comunicaçãocomunicação  Constantes falhas nos links;  Tráfego de informação sem proteção adicional;  Perda de comunicação
  45. 45. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4545 Exemplos de vulnerabilidades humanaExemplos de vulnerabilidades humana  Falta de treinamento  Compartilhamento de informação confidencial  Não execução de rotinas de segurança  Falta de comprometimento dos funcionários
  46. 46. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4646 Exemplos de vulnerabilidades - outrasExemplos de vulnerabilidades - outras  Senhas fracas  Falha de implementação de segurança  Deficiência na Política de Segurança  Manuseio inadequado de informações confidenciais/críticas
  47. 47. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4747 Vulnerabilidade X Incidente deVulnerabilidade X Incidente de SegurançaSegurança Vulnerabilidade Clientes Imagem Produto Incidente de Segurança Negócio possibilita Afeta Impacta negativamente
  48. 48. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4848 ferramentassoftware documentação hardware informação processos Ativos críticos Proteção Política de SegurançaFerramentas Conscientização / Comportamento Medidas de segurança Perdas / danos Incidente de segurança Ponto vulnerável Ameaças externas Ameaças internas
  49. 49. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 4949 Relação entre vulnerabilidade eRelação entre vulnerabilidade e Medidas de proteçãoMedidas de proteção  Medidas de proteção estão sujeitas a terem vulnerabilidade. Enquanto que para um conjunto de ocorrências (ameaças), determinadas medidas de proteção são adequadas, para outras não.  Empresas devem buscar a melhor relação entre custo beneficio, no momento de definição de sua estratégia de segurança.
  50. 50. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5050 Incidentes de SegurançaIncidentes de Segurança  Qualquer evento que prejudique o bom andamento dos sistemas, das redes ou do próprio negócio.  As maiores ocorrências referentes a incidentes de segurança estão dentro das empresas.
  51. 51. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5151 Incidentes de SegurançaIncidentes de Segurança  Como surgem?  Por ação efetiva de uma determinada ameaça através de uma vulnerabilidade encontrada.
  52. 52. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5252 Incidentes de SegurançaIncidentes de Segurança  Para cada ameaça, temos vários incidentes de segurança, por exemplo, um vírus: • Lentidão na maquina afetada; • Corrupção de um ou mais arquivos; • Perda de informação; • Parada de um sistema; • Atrasos na entrega de um serviço devido à indisponibilidade da informação;
  53. 53. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5353 AmeaçasAmeaças É fundamental conhecer as ameaças potenciais ao ambiente da empresa!
  54. 54. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5454 Medidas de SegurançaMedidas de Segurança  Medidas de segurança são esforços como procedimentos, software, configurações hardware e técnicas empregadas para atenuar as vulnerabilidades, onde é importante atentar para o nível de aceitação dos riscos.
  55. 55. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5555 Qual a melhor medida deQual a melhor medida de segurança?segurança?  Modelos de segurança devem ser preparados por profissionais especializados na área, seguindo fatores como o tipo do negócio, estratégia, ambiente operacional, cultura da empresa.
  56. 56. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5656 Medidas de segurança:Medidas de segurança:  Política de Segurança;  Criptografia forte;  Certificação Digital;  Controle de acesso;  Segurança física;  Backup;  Plano de Contingência;  Monitoração;
  57. 57. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5757 Medidas de segurançaMedidas de segurança  Firewall;  Segurança de roteadores;  Filtros de conteúdos;  Políticas de senha;  Detecção de intrusão;
  58. 58. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5858 Medidas de segurançaMedidas de segurança  Teste de invasão;  Alertas;  Treinamento/Conscientização dos usuários;  Auditoria;  Antivírus.
  59. 59. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 5959 Estratégias de SegurançaEstratégias de Segurança  Medida Preventiva  Medida Detectiva  Medida Corretiva
  60. 60. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6060 Medida PreventivaMedida Preventiva  Possui como foco a prevenção da ocorrência de incidentes de segurança. Todos os esforços estão baseados na precaução.
  61. 61. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6161 Medida DetectivaMedida Detectiva  Quando se tem a necessidade de obter auditabilidade, monitoramento e detecção em tempo real de tentativas de invasão.  Exemplos de Monitoramento: • Monitoração de ataques; • Controle sobre recursos; • Controle das atividades de usuários.  Exemplos de Auditoria: • Trilhas • Documentação • Log
  62. 62. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6262 Medida CorretivaMedida Corretiva  Propor mecanismos para a continuidade das operações.  Exemplos: • Plano de contingência; • Recuperação das operações; • Plano de continuidade de negócios.
  63. 63. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6363 AmeaçasAmeaças  Ameaças são fatores/ocorrências que podem violar sistemas e causar incidentes de segurança.  Existem diversos tipos de danos causados pelas ameaças e incidentes, como: • Revelações de informações; • Destruição de informação ou de outros recursos; • Interrupção de serviços de rede; • Modificação ou deturpação da informação; • Roubo, remoção ou perda de informação ou de outros recursos.
  64. 64. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6464 Como surgem as ameaçasComo surgem as ameaças  A Internet é um importante veiculo de negócios para as empresas e também para a ação de ameaças.  Versões de Sistemas Operacionais com bug de segurança permitem que “agentes externos” explorem estas vulnerabilidades.  Ambientes computacionais diferentes, níveis de informatização diferentes e exigências de segurança também diferentes, portanto ameaças diferentes.
  65. 65. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6565 Alguns tipos de AmeaçasAlguns tipos de Ameaças  Existe uma enorme variedade de ameaças provindas da Internet, porem programas maliciosos utilizados por vândalos e a conscientização dos dirigentes das organizações sobre a importância de prover segurança, permitem o surgimento e/ou enriquecimento das ameaças.
  66. 66. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6666 AmeaçasAmeaças  Ameaças Intencionais  Ameaças Acidentais  Ameaças Passivas  Ameaças Ativas  Comportamento Anti-social  Ação Criminosa  Outros tipos de ameaças
  67. 67. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6767 Ameaças IntencionaisAmeaças Intencionais  São as que variam desde o uso de técnicas e ferramentas simples até os ataques mais sofisticados.
  68. 68. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6868 Ameaças AcidentaisAmeaças Acidentais  Não estão associadas à intenção premeditais, ocorrem por mero desconhecimento, falta de treinamento, falta de atenção etc.
  69. 69. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 6969 Ameaças PassivasAmeaças Passivas  Não resultam em qualquer modificação nas informações.
  70. 70. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7070 Ameaças AtivasAmeaças Ativas  Envolvem alteração da informação ou modificação em seu estado ou operação.  Exemplo: • Vírus eletrônico; • Funcionários insatisfeitos; • Software pirata na empresa; • Divulgação de senhas; • Espionagem industrial; • Sabotagem.
  71. 71. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7171 Comportamento Anti-socialComportamento Anti-social  Paralisações e Greves;  Piquetes;  Invasões;  Alcoolismo e Drogas;  Falta de espírito de equipe;  Inveja pessoal/profissional;  Rixas entre funcionários, setores, gerências, diretorias.
  72. 72. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7272 Ação CriminosaAção Criminosa  Furtos e Roubos;  Fraudes;  Sabotagem;  Terrorismo;  Atentados;  Seqüestros;  Espionagem Industrial;  Engenharia Social.
  73. 73. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7373 Tipos de ameaçasTipos de ameaças  Catástrofes;  Falha de energia elétrica;  Pane nos equipamentos de comunicação;  Pane nos sistemas de informações;  Pane na rede;  Problema nos sistemas operacionais;  Problemas nos sistemas corporativos;
  74. 74. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7474 Tipos de ameaçasTipos de ameaças  Erros de usuarios;  Erros em Backups;  Uso inadequado dos sistemas;  Manipulação errada de arquivos;  Treinamento insuficiente;  Ausência/Demissão de Funcionário;  Estresse/Sobrecarga de trabalho;  Equipe de limpeza.
  75. 75. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7575 Internas X ExternasInternas X Externas  Ameaças Internas  Estão presentes no dia-a-dia das empresas, sendo prejudicial ao seu negócio.  Exemplos:  Fraudes cometidas por funcionários;  Roubo de informações;  Erros Humanos;  Treinamento Inadequado;  E-mail;  Vírus;  Cavalo de Tróia;  Sobrecarga de energia elétrica;
  76. 76. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7676 Internas X Externas – IIInternas X Externas – II  Ameaças Internas - II  Pirataria;  Ameaças ambientais (Térmicas, umidades, poeira, radiações, ruído, vapores, gases corrosivos, fumaça, magnetismo, trepidação, enchentes, incêndio)  Vírus: São programas que se inserem dentro de outros, podendo ser classificados em: • Vírus de Programas; • Vírus de Macro; • Vírus de Sistemas.  Cavalo de tróia: Não são considerados vírus nativos, pois não se duplicam e tampouco contaminam outros programas. Cavalo de tróia, são verdadeiras portas de acesso ao conteúdo do computador.
  77. 77. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7777 Ameaças ExternasAmeaças Externas  Hacker;  Cracker;  Phreaker;  Lammer;  Ex-funcionários;
  78. 78. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7878 Avaliação do Nível deAvaliação do Nível de Segurança de AmbienteSegurança de Ambiente  Identificação de Recursos Envolvidos:  O que deve ser analisado no ambiente computacional?
  79. 79. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 7979 Análise do AmbienteAnálise do Ambiente  Um ambiente computacional é composto, dentre outras coisas, de um conjunto de recursos que uma empresa utiliza para ter os seus negócios funcionando.
  80. 80. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8080 Análise do AmbienteAnálise do Ambiente  Ao ser analisado o ambiente computacional, deve-se considerar todos os recursos envolvidos na operação da empresa, suas necessidades, complexidade e abrangência, pois existem ambientes, empresas e necessidades diferentes.
  81. 81. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8181 Análise do AmbienteAnálise do Ambiente  Independente das necessidades, deve ser feita uma relação dos equipamentos, sistemas, informações, processos críticos que deverão ter uma atenção especial, assim como suas prioridades.
  82. 82. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8282 Exemplos da análise no ambienteExemplos da análise no ambiente computacional:computacional:  Nível de eficiência e adequação do backup;  Controle de acesso à rede;  Segurança contra vírus;  Serviços disponíveis X necessidades;  Segurança do acesso remoto;
  83. 83. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8383 Exemplos da análise no ambienteExemplos da análise no ambiente computacional:computacional:  Documentação dos Sistemas;  Instalação elétrica;  Acesso a Internet;  Segurança no roteador;  Plano de contingência;  Adequação e uso da Política de Segurança.
  84. 84. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8484 Software para análiseSoftware para análise  Uma vez definido, a utilização de um software para análise e filtragem dos dados relacionados, torna-se muito importante para que o mesmo possa direcionar e disponibilizar os dados para futura análise.
  85. 85. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8585 Coleta de dadosColeta de dados  Aspectos Importantes a serem considerados:  A coleta de dados tem como objetivo obter o conhecimento das medidas atuais de segurança adotadas pela empresa da estrutura analisada, portanto deve ser feita com muito critério e atenção. São informações importantes que serão utilizadas durante o processo de análise.
  86. 86. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8686 Material para a coleta dos dadosMaterial para a coleta dos dados  O material a ser utilizado para a coleta de dados é um tipo de check-list. Este material pode ser disponibilizado por vários softwares específicos de controle de segurança.
  87. 87. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8787 Material para a coleta dos dadosMaterial para a coleta dos dados  Estes sistemas devem disponibilizar todas as informações que são importantes, serem verificadas para avaliar o nível das medidas de segurança dos sistemas, segurança lógica, segurança física, infraestrutura do ambiente, documentação e comunicação de dados/telecomunicações.
  88. 88. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8888 Material para a coleta dos dadosMaterial para a coleta dos dados  Quando for iniciado a análise deve ser considerado, por exemplo, o Sistema Operacional, pois pode existir vários modelos de análise diferentes para um mesmo assuntos, porém para sistemas operacionais diferentes.
  89. 89. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 8989 Coleta de dadosColeta de dados  Independente de a empresa possuir ou não alguma medida de proteção implementada, a coleta de dados deverá ser efetuada segundo o que foi definido como diretriz para este trabalho, devendo espelhar a situação real e atual dos controles então existentes.
  90. 90. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9090 Disponibilizando material paraDisponibilizando material para coleta de dadoscoleta de dados  Após definidos os pontos a serem analisados, deverá ser definido as ameaças que podem afetar ou causar algum incidente de segurança em algum recurso que esteja envolvido com os pontos que serão analisados. Em seguida, devem ser identificadas as vulnerabilidades que serão exploradas pelas ameaças e por fim, deverá ser verificado o nível de eficiência das medidas de segurança adotadas pela empresa com o intuito de diminuírem o nível de exposição às vulnerabilidades.
  91. 91. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9191 Disponibilizando material paraDisponibilizando material para coleta de dadoscoleta de dados  As informações serão levantadas através de um documento denominado check-list, que é utilizado para alimentar uma base de dados do aplicativo em uso. As informações a serem levantadas, deverão ser feitas através de entrevistas com os responsáveis e usuários dos processos ou averiguação in-loco.
  92. 92. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9292 Segurança Física - BackupSegurança Física - Backup  O backup é uma importante atividade no processo de segurança dos dados de uma empresa. Apesar de ser uma atividade rotineira, o backup deve ser efetuado com consciência e com muita atenção, pois no caso de incidente, é esta atividade que devolverá os processos a normalidade.
  93. 93. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9393 Estratégia de backupEstratégia de backup  Aspectos que a empresa deve ater no momento em que estiver definindo a sua estratégia de backup:  Que sistema deve ser feito backup?  Que informações deve ser feita backup?  Qual a periodicidade de execução do backup de cada sistema?
  94. 94. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9494 Estratégia de backupEstratégia de backup  Qual a periodicidade dos testes do backup?  Como deve ser documentado o backup?  Qual o tipo de mídia deve ser utilizado?  Como deve ser o local de armazenamento das mídias do backup?  Que software pode ser utilizado para realizar o backup?  Que tipo de mídia ele suporta?  Pode ser gerenciado remotamente de forma segura?
  95. 95. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9595 PeriodicidadePeriodicidade  A periodicidade do backup é um aspecto muito importante quando é tratado a segurança de dados de uma empresa. É importante que a área de informática assessore os Gestores dos Processos a identificar a periodicidade mais adequada do backup de sua área em função do grau de vulnerabilidade e disponibilidade do negócio.
  96. 96. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9696 Controle de acesso físicoControle de acesso físico  Acesso à sala dos servidores  É comum funcionários de outros setores entrarem no Departamento de Informática. Este local, é utilizado por muitas empresas como salas de acondicionamento de servidor, portanto seu acesso deve ser muito bem fiscalizados.
  97. 97. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9797 No-BreakNo-Break  Equipamentos como servidores, de comunicações, de estações críticas devem sempre estar protegidos por no-break.
  98. 98. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9898 Processo de saída deProcesso de saída de equipamentos da empresaequipamentos da empresa  Existem diversas formas de se roubar equipamentos das empresas. Quando um microcomputadores ou um simples HD é roubado, vão junto as informações. O vazamento das informações muitas vezes é a parte mais crítica na questão de roubo de equipamentos.
  99. 99. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 9999 CabeamentoCabeamento  Passar cabo de dados de qualquer maneira é querer problemas. São numerosos os casos de empresas que, crente que “cabo é cabo”, contratam firmas não credenciadas para instalar ou expandir a rede. Isso pode gerar uma série de problemas e até mesmo um desgaste político interno e externo.
  100. 100. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 100100 CabeamentoCabeamento  Empresas devidamente credenciadas para efetuar projetos de cabeamento estruturado de acordo com a norma EIA/TIA 568 fornecem uma tranqüilidade tanto de bom funcionamento da rede quanto da sua expansibilidade.  Questões importantes a serem verificadas no cabeamento:  Utilizar tubulação adequada para todo o cabeamento da rede;
  101. 101. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 101101 CabeamentoCabeamento  Manter um cabeamento de reserva para as conexões mais importantes;  Permitir somente pessoal capacitado para manusear o cabeamento da empresa, ou contratar somente empresas especializadas em cabeamento estruturado.
  102. 102. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 102102 Segurança LógicaSegurança Lógica  Senhas  Um usuário com senha fraca, pode ser considerado uma grande vulnerabilidade, colocando em risco a segurança de todos os sistemas.  Senha Fraca  Senha Forte
  103. 103. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 103103 Senha FracaSenha Fraca  São senhas consideradas inseguras e fáceis de quebrar, como por exemplo, nome, apelido, telefone, placa do carro, etc...
  104. 104. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 104104 Senha forteSenha forte  Para serem consideradas seguras, as senhas devem conter no mínimo: • Letras maiúsculas e minúsculas; • Dígitos e/ou sinais de pontuação; • Tenham no mínimo sete caracteres alfanuméricos; • Duas palavras pequenas agrupadas por um dígito ou um caractere especial; • Sejam fáceis de lembrar, para não serem escritas;
  105. 105. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 105105 Senha forteSenha forte  Como lembrar de uma senha forte? •Frase •Caminho
  106. 106. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 106106 Periodicidade de Troca de SenhaPeriodicidade de Troca de Senha  A probabilidade de descoberta de uma senha aumenta com o passar do tempo.
  107. 107. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 107107 Tamanho das SenhasTamanho das Senhas  O tamanho da senha é um fator que pode facilitar ou dificultar pessoas mal intencionadas a descobrirem a senha
  108. 108. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 108108 Tipo de senhaTipo de senha  Conscientizar os funcionários da importância de se utilizar uma senha forte e implementar mecanismos para o uso de senhas fortes no Sistema Operacional é uma prática imprescindível para qualquer empresa, Sistema Operacional ou negócio.
  109. 109. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 109109 Controle de acesso lógicoControle de acesso lógico  Bloqueio de estações de trabalho Evita que pessoas mal intencionados verifiquem informações estratégicas e/ou confidenciais.
  110. 110. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 110110 Controle de acesso lógicoControle de acesso lógico  Acesso aos Diretórios / Pasta do Servidor O compartilhamento é um recurso importante quando se fala em agilidade e praticidade. Dessa forma é importante verificar quem deve ter acesso a determinados recursos e que tipo de acesso eles devem ter.
  111. 111. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 111111 Controle de acesso lógicoControle de acesso lógico  Controle do Servidor Para evitar acidentes, é recomendado que o console do servidor fique sempre travado com senhas de proteção.
  112. 112. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 112112 ContasContas  Acesso Nenhuma conta pode ter acesso concorrente.  Contas de Shutdown (local x remoto) Atribuir shutdown somente para administradores e pessoas permitidas.
  113. 113. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 113113 ContasContas  Validade das contas de terceiros Todo funcionário contratado (terceiro) tem um período de permanência na empresa. Esta conta deve ser sempre renovada ou retirada no final deste período.
  114. 114. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 114114 ContasContas  Bloqueio de conta por tentativa mal sucedida Implantar um número máximo permitido de tentativas malsucedidas de acordo com o estabelecimento na Política de Segurança da empresas.
  115. 115. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 115115 ContasContas  Desbloqueio da conta superusuário A conta superusuário é uma conta muito visada por ter total visão/acesso e poderes na rede, portanto esta conta nunca em nenhuma hipótese pode ser bloqueada.
  116. 116. 25/8/200725/8/2007 Prof. Marcelo Soares Farias - Prof. Roberto AmaralProf. Marcelo Soares Farias - Prof. Roberto Amaral 116116 ContasContas  Conta Guest/Anonymous A conta de convidados ou anônimo pode dificultar a identificação perante um ataque ou tentativa de fraude pelo fato de não ser um conta pessoal.

×