Guia de Segurança: Backup, Firewall, VLAN e Engenharia Social

Classificado em Computação

Escrito em em português com um tamanho de 3 KB

Backup

Atributo: Apto (criado, modificado) e Inapto.

  • Cópia: Copia todos os arquivos selecionados e não altera o atributo de backup.
  • Normal: Copia todos os arquivos selecionados e altera o atributo de backup para inapto.
  • Diário: Copia apenas os arquivos alterados ou criados no dia e não modifica o atributo.
  • Incremental: Copia apenas os arquivos aptos e altera o atributo.
  • Diferencial: Copia apenas os arquivos aptos e não altera o atributo.

Obs: Os tipos que possuem a letra “M” (Normal, Incremental) alteram o atributo; os demais não alteram.

Firewall

É uma barreira de proteção que controla o tráfego de dados entre o seu computador (ou rede) e a Internet.

Objetivo: Permitir somente a transmissão e a recepção de dados autorizados.

Portas principais:

  • HTTP/80: Internet
  • POP3: Recebimento de e-mail
  • SMTP: Envio de e-mail

VLAN

Grupo de PCs, servidores e outros recursos de rede localizados em qualquer parte da infraestrutura, mas que se comunicam como se estivessem conectados ao mesmo segmento de rede.

  • As informações são organizadas em “pacotes”.

Tipos de VLAN

  1. Por Porta: Cada porta de um switch é associada a uma VLAN.
  2. Por Endereço MAC: Cada endereço MAC é assinalado a uma determinada VLAN. (Vantagem: não é necessário reconfigurar o switch quando um usuário muda de lugar).
  3. Por Protocolo (Layer 3): Constituída por endereços de Nível 3 (IP ou IPX). Todos os membros de uma mesma sub-rede IP formam uma VLAN. (Método flexível que fornece agrupamento lógico de usuários).
  • Implícito (utilizando MAC Address ou porta): Port-based e MAC-based utilizam o modo implícito.
  • Explícito (utilizando um cabeçalho adicionado pelo primeiro switch): Protocol-based utiliza o modo explícito.

Engenharia Social

A Engenharia Social consiste em influenciar pessoas pelo poder da persuasão, induzindo-as a realizar ações desejadas.

Exemplos de riscos e vulnerabilidades:

  • Mencionar senhas por telefone;
  • Visitantes com acesso à área interna da empresa;
  • Entrega de informações a pessoas desconhecidas;
  • Recebimento de mídias digitais (CDs, pendrives, etc.) sem procedência;
  • Descarte incorreto de materiais ou documentos;
  • Gavetas abertas com acesso fácil a documentos;
  • Jogos via internet ou mídias externas (risco de malwares);
  • Arquivos de backup expostos e não guardados em local seguro;
  • Computador ligado e, sobretudo, logado;
  • Acesso a sites indevidos, não confiáveis ou fora das políticas da empresa.

Entradas relacionadas: