Comandos disponíveis em linguagens de controle de sistemas operacionais
Classificado em Computação
Escrito em em
português com um tamanho de 4,32 KB
Segurança de Redes - Parte da segurança da informação que trata da manutenção da confiabilidade, disponibilidade e integridade das informações em uma rede de computadores.
Atacantes - Script-kiddies, Hacker, Insider,
Motivação - Exibicionismo, Roubo de Informações
Ataques - Passivos - Ativos
Engenharia Social - as práticas utilizadas pára obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Feiras livres - Seguradora
Ataque - Reconhecer - Explorar - Obter Acesso - Manter Acesso - Apagar Rastros
Obtenção de informacoes - Trashing - Engenharia Social - Ataque Físico
Buffer Overflow - Ataque por estouro de pilha
Política de Segurança - Conjunto de diretrizes, normas e procedimentos a serem seguidos, visando orientar funcionários, clientes, parceiros e fornecedores pára o uso seguro do ambiente informatizado.Objetivo - Descrever o que está sendo protegido e por quê. - Definir prioridades sobre o que precisa ser protegido em primeiro lugar e com qual custo. - Estabelecer um acordo explícito com várias partes da empresa em relação ao valor da segurança. - Fornecer ao departamento de segurança um motivo válido pára dizer “não”, quando necessário. - Proporcionar ao departamento de segurança a autoridade necessária pára sustentar o “não”. Impedir que o departamento de segurança tenha um desempenho fútil. - Expressar a importância que a empresa dá pára a informação.
Princípios Básicos - Linguagem simples, poucos termos técnicos. Ser clara, concisa e de fácil aplicabilidade. Acompanhar a realidade prática. Ampla divulgação. Elaboração em conjunto com representantes das diversas áreas da organização. Previsão de revisões periódicas. Definição de sanções pára casos de violação.
Diretrizes - Normas - Procedimentos
Implantação - Aprovação. - Publicação. - Divulgação. - Treinamento. - Implementação. - Avaliação e identificação de mudanças necessárias. - Revisão.
Modelo - Planejar - Executar - Monitorar - Auditar
Sistema Operacional - Gerencia do processador - Memória - Dispositivo de E/S - Sistema de arquivos - Segurança
Firewall - é um ponto entre duas ou mais redes, que pode ser um componente ou conjunto de componentes, por onde passa todo o tráfego, permitindo que sejam realizados • o controle, • a autenticação e • os registros de todo o tráfego.
Bastion hosts • equipamentos onde são instalados serviços a serem oferecidos pára a Internet
Filter, nat mangle -
FILTER - INPUT - FORWARD - OUTPUT
NAT = PREROUTING - OUTPUT - POSTROUTING
MANGLE - PREROUTING - OUTPUT
Proxy - consiste em manter, em uma área de acesso rápidó, informações já acessadas por outro usuário, evitando assim a retransmissão destas informações e deixando-as disponíveis ao usuário num tempo bem menor.