Guia de Segurança da Informação: Defesas e Melhores Práticas
Classificado em Computação
Escrito em em
português com um tamanho de 3,32 KB
Diferença entre Hacking Scan e Sniffer
- Hacking Scan: Programado para buscar arquivos específicos no computador com base em extensões ou palavras-chave pré-definidas.
- Hacking Sniffer: Captura tudo o que é digitado em tempo real, gravando os dados em um arquivo de texto durante o período em que permanece ativo na máquina.
Como se prevenir contra Scan e Sniffer?
- Contra Scan: Mantenha o antivírus atualizado, evite nomear arquivos com termos que especifiquem seu conteúdo, utilize codinomes e proteja arquivos com senha.
- Contra Sniffer: Utilize o teclado virtual para inserir dados sensíveis.
Defesas contra Ataques de Negação de Serviço (DoS)
O ataque de negação de serviço sobrecarrega o sistema, fazendo com que ele pare de responder ou saia do ar. Formas de defesa:
- Monitoramento constante de tráfego.
- Bloqueio de IPs suspeitos.
- Implementação de códigos de segurança (CAPTCHA).
- Limitação do número de acessos simultâneos ao servidor.
Prevenção contra Spoofing
O Spoofing consiste na simulação de telas legítimas para enganar o usuário. Uma medida simples de prevenção é errar intencionalmente a primeira senha digitada para verificar a resposta do sistema.
Como evitar ataques de Quebrador de Senhas
O ataque de força bruta tenta descobrir combinações de senhas continuamente. Para evitar, utilize CAPTCHAs e implemente políticas de bloqueio de conta após um número limitado de tentativas (ex: 3 tentativas).
Redes Virtuais Privadas (VPN) em Empresas
Uma VPN utiliza a infraestrutura da internet para criar uma rede privada.
- Vantagem: Garante a privacidade e a integridade dos dados.
- Desvantagem: Pode causar perda de desempenho na conexão.
A criptografia é 100% confiável?
Não. Na segurança da informação, não existe solução que ofereça 100% de confiabilidade.
A importância do Firewall em ambientes corporativos
O uso de um Firewall é obrigatório em empresas, sendo essencial para proteger o processamento de grandes volumes de dados sensíveis.
Investimento em Redundância
A redundância é uma técnica de defesa que utiliza equipamentos duplicados para garantir a continuidade do serviço. É indispensável para empresas que lidam com dados de extremo valor patrimonial.
Limitações de sistemas de detecção de invasão
Ferramentas de segurança podem falhar ao identificar invasões quando não há uma rotina definida para o usuário ou quando ocorrem mudanças bruscas de comportamento, como em promoções ou trocas de departamento de funcionários.
Controle vs. Auditoria de Sistemas
- Auditoria: Processo realizado após a execução para validar as ações.
- Controle: Processo realizado em tempo real, durante a execução da tarefa.
Localização ideal de servidores e switches
O posicionamento deve ser centralizado, garantindo um local de difícil acesso físico e otimizando a distribuição de dados pela rede.