Comandos disponíveis em linguagens de controle de sistemas operacionais

Classificado em Computação

Escrito em em português com um tamanho de 4,32 KB

Segurança de Redes - Parte da segurança da informação que trata da manutenção da confiabilidade, disponibilidade e integridade das informações em uma rede de computadores.

Atacantes - Script-kiddies, Hacker, Insider,

Motivação - Exibicionismo, Roubo de Informações

Ataques - Passivos - Ativos

Engenharia Social - as práticas utilizadas pára obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Feiras livres - Seguradora

Ataque - Reconhecer -  Explorar - Obter Acesso - Manter Acesso - Apagar Rastros

Obtenção de informacoes - Trashing - Engenharia Social - Ataque Físico

Buffer Overflow - Ataque por estouro de pilha

Política de Segurança - Conjunto de diretrizes, normas e procedimentos a serem seguidos, visando orientar funcionários, clientes, parceiros e fornecedores pára o uso seguro do ambiente informatizado.Objetivo - Descrever o que está sendo protegido e por quê. - Definir prioridades sobre o que precisa ser protegido em primeiro lugar e com qual custo. - Estabelecer um acordo explícito com várias partes da empresa em relação ao valor da segurança. - Fornecer ao departamento de segurança um motivo válido pára dizer “não”, quando necessário. - Proporcionar ao departamento de segurança a autoridade necessária pára sustentar o “não”. Impedir que o departamento de segurança tenha um desempenho fútil.  - Expressar a importância que a empresa dá pára a informação.

Princípios Básicos - Linguagem simples, poucos termos técnicos. Ser clara, concisa e de fácil aplicabilidade. Acompanhar a realidade prática. Ampla divulgação. Elaboração em conjunto com representantes das diversas áreas da organização. Previsão de revisões periódicas. Definição de sanções pára casos de violação.

Diretrizes - Normas - Procedimentos

Implantação - Aprovação. - Publicação. - Divulgação. - Treinamento. - Implementação. - Avaliação e identificação de mudanças necessárias. - Revisão. 

Modelo - Planejar - Executar - Monitorar - Auditar

Sistema Operacional - Gerencia do processador - Memória - Dispositivo de E/S - Sistema de arquivos - Segurança

Firewall - é um ponto entre duas ou mais redes, que pode ser um componente ou conjunto de componentes, por onde passa todo o tráfego, permitindo que sejam realizados • o controle, • a autenticação e • os registros de todo o tráfego.

Bastion hosts • equipamentos onde são instalados serviços a serem oferecidos pára a Internet

Filter, nat mangle -

FILTER - INPUT - FORWARD - OUTPUT

NAT = PREROUTING - OUTPUT - POSTROUTING

MANGLE - PREROUTING - OUTPUT

Proxy - consiste em manter, em uma área de acesso rápidó, informações já acessadas por outro usuário, evitando assim a retransmissão destas informações e deixando-as disponíveis ao usuário num tempo bem menor.

Entradas relacionadas: