Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

DESAFIO PROFISSIONAL TADS

Por:   •  27/9/2018  •  1.970 Palavras (8 Páginas)  •  282 Visualizações

Página 1 de 8

...

- Autenticação: verificar se a entidade é realmente quem ela diz ser.

- Autorização: determinar as ações que a entidade pode executar.

- Integridade: proteger a informação contra alteração não autorizada.

- Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.

- Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.

- Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

Para prover e garantir estes requisitos, foram adaptados e desenvolvidos os mecanismos de segurança que, quando corretamente configurados e utilizados, podem auxiliá-lo a se proteger dos riscos envolvendo o uso da Internet.

Cuidados a serem tomados:

- mantenha seus backups atualizados, de acordo com a frequência de alteração dos dados;

- mantenha seus backups em locais seguros, bem condicionados (longe de poeira, muito calor ou umidade) e com acesso restrito (apenas de pessoas autorizadas);

- configure para que seus backups sejam realizados automaticamente e certifique-se de que eles estejam realmente sendo feitos (backups manuais estão mais propensos a erros e esquecimento);

- além dos backups periódicos, sempre faça backups antes de efetuar grandes alterações no sistema (adição de hardware, atualização do sistema operacional, etc.) e de enviar o computador para manutenção;

- armazene dados sensíveis em formato criptografado (mais detalhes no Capítulo Criptografia);

- mantenha backups redundantes, ou seja, várias cópias, para evitar perder seus dados em um incêndio, inundação, furto ou pelo uso de mídias defeituosas (você pode escolher pelo menos duas das seguintes possibilidades: sua casa, seu escritório e um repositório remoto);

- cuidado com mídias obsoletas (disquetes já foram muito usados para backups, porém, atualmente, acessá-los têm-se se tornado cada vez mais complicado pela dificuldade em encontrar computadores com leitores deste tipo de mídia e pela degradação natural do material);

- assegure-se de conseguir recuperar seus backups (a realização de testes periódicos pode evitar a péssima surpresa de descobrir que os dados estão corrompidos, em formato obsoleto ou que você não possui mais o programa de recuperação);

- mantenha seus backups organizados e identificados (você pode etiquetá-los ou nomeá-los com informações que facilitem a localização, como tipo do dado armazenado e data de gravação);

- copie dados que você considere importantes e evite aqueles que podem ser obtidos de fontes externas confiáveis, como os referentes ao sistema operacional ou aos programas instalados;

- nunca recupere um backup se desconfiar que ele contém dados não confiáveis.

Ao utilizar serviços de backup online há alguns cuidados adicionais que você deve tomar, como:

- observe a disponibilidade do serviço e procure escolher um com poucas interrupções (alta disponibilidade);

- observe o tempo estimado de transmissão de dados (tanto para realização do backup quanto para recuperação dos dados). Dependendo da banda disponível e da quantidade de dados a ser copiada (ou recuperada), o backup online pode se tornar impraticável;

- seja seletivo ao escolher o serviço. Observe critérios como suporte, tempo no mercado (há quanto tempo o serviço é oferecido), a opinião dos demais usuários e outras referências que você possa ter;

- leve em consideração o tempo que seus arquivos são mantidos, o espaço de armazenagem e a política de privacidade e de segurança;

- procure aqueles nos quais seus dados trafeguem pela rede de forma criptografada (caso não haja esta possibilidade, procure você mesmo criptografar os dados antes de enviá-los).

---------------------------------------------------------------

Registro de eventos (Logs)

É o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de:

- detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

- detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade;

- rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

- detectar problemas de hardware ou nos programas e serviços instalados no computador.

Baseado nisto, você pode tomar medidas preventivas para tentar evitar que um problema maior ocorra ou, caso não seja possível, tentar reduzir os danos. Alguns exemplos são:

- se o disco rígido do seu computador estiver apresentando mensagens de erro, você pode se antecipar, fazer backup dos dados nele contidos e no momento oportuno enviá-lo para manutenção;

- se um atacante estiver tentando explorar uma vulnerabilidade em seu computador, você pode verificar se as medidas preventivas já foram aplicadas e tentar evitar que o ataque ocorra;

- se não for possível evitar um ataque, os logs podem permitir que as ações executadas pelo atacante sejam rastreadas, como arquivos alterados e as informações acessadas.

Logs são essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas, como por exemplo: a data e o horário em que uma determinada atividade ocorreu, o fuso horário do log, o endereço IP de origem da atividade, as portas envolvidas e o protocolo utilizado no ataque (TCP, UDP, ICMP, etc.), os dados completos que foram enviados para o computador ou rede e o resultado da atividade (se ela ocorreu com sucesso ou não).

Cuidados a serem tomados:

- mantenha o seu computador com o horário correto (o horário em que o log é registrado é usado na correlação de incidentes de segurança e, por este motivo, deve estar sincronizado);

- verifique o espaço em disco livre em

...

Baixar como  txt (13.7 Kb)   pdf (60.6 Kb)   docx (17.9 Kb)  
Continuar por mais 7 páginas »
Disponível apenas no Essays.club