sexta-feira, 13 de junho de 2008

Iptables

É um firewall que além de realizar suas tarefas de forma veloz, segura, eifcaz e econômica, também no aspecto financeiro quanto no de requerimento de hardware, nos dá um amplo leque de possibilidades tais como a implementação desde filtros de pacotes utilizando a tablea Filter a NAT, redirencionamento de endereçamento e portas, mascaramento de conexões, detecção de fragmentos, monitormanto de tráfego entre muitos outros. Quando se fala de requerimento de hardware, o Iptables é bastante generoso, necessitando apenas de um computador sobre a arquitetura 386 com aproximadamente 4 MB, e um Kernel 2.4 ou superior. Um pouco mais de memória e processamento só tendem a melhorar o desempenho do software tal como do próprio sistema. A arquitetura iptables agrupa regras de processamento de pacotes de rede dentro de tabelas por função (filtragem de pactoes, tradução de endereços de rede e outros pacotes "mangling"), cada um dos recursos tem "chains" (sequências) de regras de processamento. As regras consistem em "matches", (utilizando para determinar a quais pacotes a regra será aplicada). O iptables opera na camada 3 do modelo OSI (Rede). Para a camada 2 do modelo OSI (Enlace), existem outras tecnologias.

LTSP (Linux Terminal Server Project)

O LTSP (Linux Terminal Server Project) fornece um meio simples de utilizar estações de baixo custo como terminais gráficos ou caracteres em um servidor GNU/Linux. Utilizando o LTSP, você pode ter PC's baratos, remover seu disco rígido, disquete, USB, CD−ROM, e adicionar uma placa de rede com suporte a boot por rede. Durante a fase de boot, a estação sem disco obtém suas informações IP e o kernel do servidor, e então monta o sistema de arquivos raíz via NFS. Uma coisa realmente interessante é que você pode ter várias estações de trabalho conectadas a um único servidor GNU/Linux. Quantas estações de trabalho? Bem, isto depende da capacidade do servidor e das aplicações que serão usadas. Iniciar uma estação sem disco envolve alguns passos. Entender o que está acontecendo ao longo do processo irá tornar muito mais fácil a solução de problemas se eles chegarem a acontecer. Além da redução de custo de desktos é a limitação dos usuários que o LTSP pode favorecer a empresa.

Há quatro serviços básicos que são necessários para iniciar uma estação LTSP. São eles: DHCP, TFTP , NFS, XDMCP.

O LTSP é muito flexível. Cada um dos serviços relacionados acima podem ser oferecidos pelo mesmo servidor, ou de diferentes servidores.

domingo, 30 de março de 2008

Gestão do risco em segurança da informação

Tendo em vista a complexidade e o alto custo de manter os ativos de informação a salvo de ameaças à sua confidencialidade, integridade e disponibilidade, é de extrema importância para o alcance dos objetivos de segurança adotar um enfoque de gestão baseado nos riscos específicos para o negócio. Conhecendo as ameaças e vulnerabilidades a que estão sujeitas as informações, bem como os impactos que poderiam advir do compromentimento de sua segurança, torna-se mais bem fundamentada e confiável a tomada de decisão sobre como e quanto gastar com a proteção dos dados corporativos. Gestão de risco é o conjunto de processos que permite às organizações identificar e implementar as medidas de proteção necessárias para diminuir os riscos a que estão sujeitos os seus ativos da informação, e equilibrá-los com os custos operacionais e financeiros envolvidos.

Scanners de portas e de SO

Scanner de portas procuram por portas abertas em um ou mais servidores de uma rede, exibindo uma lista de portas que permitem conexão. Existem vários scanners dessa categoria. Porém, o mais conhecido é o Nmap, ele é o mais rápido de sua categoria, é bem completo, podendo scannear diversos hosts. Também tenta identificar qual sistema operacional que o alvo está rodando. Ele pode ser usado no modo gráfico, com o Nmapfe, ou no modo texto.
Scanner de So: Não existem muitos scanners dessa categoria, mas os que existem suprem as necessidades dos invasores. Esses scanners verificam as respostas que o servidores dão às conexões e identificam o Sistema Operacional no qual estão rodando.

quarta-feira, 6 de fevereiro de 2008

Normas e padrões de Segurança II


Cobit (Control objectives for information and related technology)

O Cobit é num conjunto de diretrizes para a gestão e auditoria de processos, práticas e controles de TI. Desenvolvido pela Information System Audit and Control Association (ISACF) e pelo IT Governance Institute, o Cobit oferece um modelo de maturidade para o controle dos processos de TI e abrange práticas em quatro domínios: planejamento e organização, aquisição e implementação, entrega e suporte e monitoração. O Cobit contém mais de 300 pontos de controle para 34 processos, sendo um deles o de segurança da informação. Seu principal objetivo é auxiliar a organização a equilibrar risco e retorno em investimentos em TI.

Normas e padrões de Segurança I


ITIL (It infrastructure library)

O ITIL é um conjunto de documentos desenvolvidos pelo governo do Reino Unido para registrar as melhores práticas na área de gestão de serviços de TI. Embora não represente exatamente um padrão de segurança da informação, o ITIL comtempla as áreas de gestão de incidentes, problemas, configuração, atendimento ao usuário final, nível de serviço e desenvolvimento, implantação e suporte de software, colaborando assim tanto para a padronização e a melhoria da qualidade do serviço ofertado pela área de TI, quanto para o estabelecimento de processos voltados para o alcance dos objetivos de segurança da informação.