Segurança da informação
Segurança em redes
Engenharia Social
A engenharia social é uma técnica utilizada para obter informações sigilosas por meio de perguntas, vigilância das vítima ou pressão psicológica. As técnicas usadas são as mais diversas: a) Fingir ser o dono da empresa e pedir informações secretas b) Entrar na empresa utilizando documentos falsos ou como um simples servente. c) Utilizar escutas telefônicas ou procurar ouvir conversas sobre a empresa em ambientes públicos, etc.
Bloqueio por faixa de IP e tabela MAC .
Um bloqueio muito comum em redes menores, é o bloqueio por tabela MAC. Esse bloqueio apesar de ser simples é muito usado em roteadores wifi e exige o cadastro de todos os equipamentos utilizando o endereço MAC como identificador.
Realizar gerencia de softwares instalados
As empresas atualmente utilizam a criação de pacotes de instalação próprios, bloqueando instalações feitas pelo usuário "comum"". Essa mova tendência evita multas por falta de licença de software e evita problemas causados pela grande diversidade de programas diferentes instalados por usuários "curiosos" e com falhas de segurança.
REDES SEM FIO
As redes sem fio (wireless) são muito "visadas" para invasão e copia dos dados.
Para evitar problemas de segurança, siga as seguintes recomendações: • Utilize sempre dados criptografados (wpa, wep e outros); • crie tabelas de endereços MAC dos equipamentos autorizados; • mantenha o o firmware atualizado; • dificulte o acesso ao Acess Point (AP) ou roteador wireless.
RANGE DE IP
Podemos restringir o acesso de banco de dados utilizando range de IP´s.
Assim os dados podem ser acessados somente por um predio, andar ou alguns equipamentos.
Para exemplificaar, o postgre possui um arquivo de configurações onde é necessário informar o range de ip que vai ter acesso a um banco de