Guia de Segurança: Backup, Firewall, VLAN e Engenharia Social
Classificado em Computação
Escrito em em
português com um tamanho de 3 KB
Backup
Atributo: Apto (criado, modificado) e Inapto.
- Cópia: Copia todos os arquivos selecionados e não altera o atributo de backup.
- Normal: Copia todos os arquivos selecionados e altera o atributo de backup para inapto.
- Diário: Copia apenas os arquivos alterados ou criados no dia e não modifica o atributo.
- Incremental: Copia apenas os arquivos aptos e altera o atributo.
- Diferencial: Copia apenas os arquivos aptos e não altera o atributo.
Obs: Os tipos que possuem a letra “M” (Normal, Incremental) alteram o atributo; os demais não alteram.
Firewall
É uma barreira de proteção que controla o tráfego de dados entre o seu computador (ou rede) e a Internet.
Objetivo: Permitir somente a transmissão e a recepção de dados autorizados.
Portas principais:
- HTTP/80: Internet
- POP3: Recebimento de e-mail
- SMTP: Envio de e-mail
VLAN
Grupo de PCs, servidores e outros recursos de rede localizados em qualquer parte da infraestrutura, mas que se comunicam como se estivessem conectados ao mesmo segmento de rede.
- As informações são organizadas em “pacotes”.
Tipos de VLAN
- Por Porta: Cada porta de um switch é associada a uma VLAN.
- Por Endereço MAC: Cada endereço MAC é assinalado a uma determinada VLAN. (Vantagem: não é necessário reconfigurar o switch quando um usuário muda de lugar).
- Por Protocolo (Layer 3): Constituída por endereços de Nível 3 (IP ou IPX). Todos os membros de uma mesma sub-rede IP formam uma VLAN. (Método flexível que fornece agrupamento lógico de usuários).
- Implícito (utilizando MAC Address ou porta): Port-based e MAC-based utilizam o modo implícito.
- Explícito (utilizando um cabeçalho adicionado pelo primeiro switch): Protocol-based utiliza o modo explícito.
Engenharia Social
A Engenharia Social consiste em influenciar pessoas pelo poder da persuasão, induzindo-as a realizar ações desejadas.
Exemplos de riscos e vulnerabilidades:
- Mencionar senhas por telefone;
- Visitantes com acesso à área interna da empresa;
- Entrega de informações a pessoas desconhecidas;
- Recebimento de mídias digitais (CDs, pendrives, etc.) sem procedência;
- Descarte incorreto de materiais ou documentos;
- Gavetas abertas com acesso fácil a documentos;
- Jogos via internet ou mídias externas (risco de malwares);
- Arquivos de backup expostos e não guardados em local seguro;
- Computador ligado e, sobretudo, logado;
- Acesso a sites indevidos, não confiáveis ou fora das políticas da empresa.