Para antecipar e tratar ataques do tipo sniffers em uma rede, de modo a dificultar a captura do tráfego de um segmento de rede e reduzir o roubo de senhas de usuários, é possível construir defesas baseadas em

O acesso aos diversos recursos de redes é constante preocupação dos administradores de redes. Usuários estranhos a determinados recursos não devem, em nenhuma hipótese, acessar, alterar, excluir ou realizar cópias desses recursos. Para isso, os administradores de redes utilizam o conceito de permissões de acesso, que fornecem ao usuário os direitos locais ou remotos que terão aos recursos. A composição dessas permissões dará ao usuário os privilégios necessários ao seu trabalho no ambiente de rede. As permissões locais são concedidas pelo sistema de arquivo utilizado pelo sistema operacional (FAT32, NTFS ou outro), e as permissões remotas são dadas pelos compartilhamentos executados. Em relação às permissões efetivas (combinação das permissões locais e remotas), tem-se que

Considere que Alice e Bob são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:

1 – Bob criou um sistema criptográfico de chave pública e enviou sua chave pública para Alice através do canal;

2 – Alice, então, gerou uma chave de 64 bits para um esquema de chaves simétricas;

3 – Alice criptografou a chave simétrica, utilizando a chave pública de Bob, e enviou, através do canal, o resultado para Bob;

4 – Bob decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Alice;

5 – Alice e Bob passam a se comunicar através de um sistema criptográfico simétrico.

Com base nessas afirmações, conclui-se que

Na gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou desastres significativos e, se for o caso, assegurar a sua retomada em tempo hábil fazem parte da gestão de
Um instrutor de segurança da informação, ao discutir riscos com seus instruendos, definiu o que chamou de Equação do Risco. Ficou claro em sua exposição que conceituava risco como a probabilidade resultante da interação de quatro fatores: ameaças ao sistema, vulnerabilidades do sistema, impactos nos negócios e medidas de segurança. Portanto, com essa conceituação, o risco cresceria em proporção
Página 5