Olá você tudo bem Estamos aqui para mais uma aula do clique ali Professor Vinicius Faria E hoje nós vamos falar um pouco sobre proteção de estação de trabalho tá nós vamos adentrar nessa temática de segurança né da informação mas vendo agora o aspecto de como que a gente se protege de todas as ameaças virtuais né que a gente tem aí no sistema computacional se você não assistiu nenhuma aula ainda de ameaças virtuais clique logo acima Aí e vamos nessa pessoal é o seguinte quando nós falamos de vírus de computador nós temos uma uma facilidade e
uma vulnerabilidade muito grande por meio da questão do controle de dispositivos USB né Primeiro vamos entender o que que é o dispositivo USB né USB é o universo serial bus universo seria um barramento que foi criado para padronizar todos os tipos de conexão no computador então ele acesso de conectar periféricos teclado mouse fone de ouvido pen drive e o pen drive é o principal responsável pela contaminação por vírus principalmente o Arms que é uma categoria de vírus que a gente já estudou que ele se propaga muito facilmente né então quando você coloca um pen drive
no computador o Windows tem um recurso chamado reprodução automática que na nossas aulas anteriores eu falei para desativá-la né porque a reprodução automática o vírus para ele se instalar no computador ele tem que rodar tem que ser aberto um programa no qual esse código malicioso tá nele e o esse alto-rom essa reprodução automática ela ocorre no Windows para facilitar a visualização de arquivos o que que é isso quando coloca um pendrive no computador logo aparece uma janela falando se você quer exibir fotos né isso acontece também no celular quando a gente pluga né no USB
no sistema operacional Windows por exemplo então é muito importante a gente deixar desativado esse recurso de reproduzir automaticamente conteúdos de mídias né pen drive é o modo que a gente tem que ter muito controle mesmo algumas instituições elas desativam por padrão o uso da porta USB dos computadores então por exemplo um operador de um terminal do banco pode ter seu terminal bloqueado as portas USB não imagina assim então ele não pode usar pen drive ele coloca ele não reconhece não roda nada então existe uma forma de controle primeira forma Configuração do Windows no painel de
controle tem como configurar a reprodução automática se você clicar no seu computador e iniciar e você escrever reprodução automática você vai verificar que o seu tá ativo ele reproduz automaticamente pen drives Então isso é uma vulnerabilidade outra forma segurar o shift quando você segura o shift que aquela tecla que faz o maiúsculo tá para quem usa celular habituado com o computador o shift é aquela tecla que faz maiúsculo Então quando você segura ela apertada e encaixa o pen drive Você também faz com que não Rode a execução automática tá é uma forma também um atalho
então eu já tô passando para vocês isso aí E outra forma é desativar de vez a porta USB e só ativar conforme for necessário então o controle dispositivo USB no contexto da segurança da informação ele tem que ser restrito né a empresa tem várias formas de trocar informação por meio do Google Drive nuvem por meio da própria rede compartilhando pastas compartilhadas na rede porque usar pen drive normalmente usa o pen drive para retirar e colocar informações e até ter informações da empresa que a gente não quer que saia por meio de pen drive né o
usuário carregar os dados para fora da empresa então existe essa forma de controle e por isso que eu trouxe essa temática aqui que ela é bem rapidinho esse vídeo ainda vai ter o hardware é um pouco maior é mais amplo é uma temática nova que eu tô verificando assim poucos lugares a gente verifica em concurso público o processo seletivo provas geral esse tema ele é mais novo é um tema um termo insegurança bem novo e a gente vai falar um pouco sobre ele tá o hardden o hardden ele é as informações que eu tirei eu
deixei o link aqui para vocês depois coloco na descrição do vídeo também é esse link esse conteúdo ele é formulado pelo programa internet segura do Nick BR tá o nick BR ele é um núcleo de informação e coordenação do ponto br A Entidade responsável pela internet no Brasil existem vários núcleos várias grupos que estudam os mais variados temas então eu recomendo vocês procurarem ele como referência porque eles também analisam todos os ataques cybernéticos no Brasil então eles compreende bem o contexto do que tá acontecendo quanto ameaças virtuais então por isso que eu trouxe essa referência
e como o texto está na íntegra do site eu tô colocando a referência para vocês depois poderem estar consultando e fazendo anotações porque às vezes não vai ficar muito bom aqui para vocês ok vamos entender o que que é hardware é ele é são técnicas que a gente usa num contexto geral São maneiras que a gente encontra de endurecer o ataque de Resistir ataques de Minimizar mitigar os riscos que a gente tem encontra Essas pragas todas com a invasão Então são técnicas são políticas de segurança é um conjunto de coisas mas a gente separou eu
separei aqui para vocês é um conjunto de ações que quando elas são feitas de forma correta ela diminuiu muito risco tá então um gestor de redes isso aí é mais relacionado com a gestão o gestor de redes de computadores é mais da área da minha área de Formação que sou cientista da computação é mas na área dos profissionais de ti porém como envolve o usuário existe o comportamento do usuário lembra da questão da engenharia social né então a gente tem a questão do usuário ele importa muito usuário ele é muito responsável por fazer com que
as coisas possam errado numa rede né como eles comporta frente ao computador Pode pôr em risco todo o sistema então a gente costuma fazer o quê como profissionais de ti mitigar todos os riscos fazendo configurações fazendo diversas coisas então é o aprimoramento né de toda essa infraestrutura de rede de computadores servidores equipamentos e tal na forma que a gente vai fazer o que endurecer o ataque que pode acontecer na empresa Tá bom então segundo o nick BR né o hardden envolve autenticação do usuário sua autorização de acesso manutenção de registro de visitas e auditorias técnicas
de acesso envolve também a manutenção de registros enfim tem um monte de coisa eu separei aqui para vocês para a gente conversar sobre Quais são as questões que são envolvidas meio na prática para vocês entenderem melhor Como assim o que que eu posso fazer como que eu aplico numa empresa porque pode aparecer num processo seletivo não teste no concurso as questões da seguinte forma faz parte do hardden e coloca lá um tópico que eu vou falar para vocês aqui um aspecto Então eu acho que o hardware É bem interessante ver com bastante cuidado tá então
nós vamos observar eu acho que é o tema mais difícil aí da parte de segurança da informação o tripé da segurança da informação que a gente já falou sobre ele ele vai entrar aqui o hardware vai sempre atender esse tripé da segurança da informação que a gente falou lá atrás e o hardem vai ter várias formas de endurecimento em aspectos de usuário do acesso de controle do usuário do que que ele fez do sistema da configuração do sistema da configuração de aparelhos e isso que eu vou trazer para vocês e eu vou tentar aliviar né
esses termos técnicos que nós vamos ver agora a seguir Tá bom então vou colocar uma tela cheia aqui para ficar mais fácil pessoal então assim um do das características da aplicação do hardden é voltada analisar como funciona as autenticações cuidar quanto autenticação que que é autenticação eu garantir que é autêntica a pessoa que está usando a identidade daquela pessoa que tá usando o computador tá então é a garantia que aquela pessoa aquela entidade aquela empresa ela tá autenticando num determinado ambiente então para isso para a gente cuidar de autenticação cada pessoa cada operador cada funcionário
estagiário terceirizado eles devem ter seu próprio usuário de acesso tá E aqueles que não estão mais presentes na empresa devem ter seus acessos desativados por exemplo contas antigas pessoas que saíram de licença médica um afastamento sem vencimento de dois anos isso acontece muito setor público né então nós temos direito a gente pode pedir um afastamento uma licença sem remuneração por dois anos sem perder estabilidade nesse caso o funcionário ele vai ficar afastado muito tempo porque que eu vou deixar um usuário ativo eu posso desativar eu não preciso excluir a conta Eu desativo eu posso apagar
contas de pessoas que já foram demitidas que já desligaram da empresa porque isso são fatores de risco esses usuários é ociosos certo ali fala o seguinte uma única conta padrão de administração não deve ser utilizada usuários diferentes o que que é isso é você ter conta de administrador também individualizada para saber qual administrador do sistema de rede tá fazendo as operações na rede porque também o responsável pela rede ele depende da permissões para outras pessoas operarem o sistema né num nível maior então às vezes o gerente de uma agência bancária tem a senha de administração
né então não pode passar essa conta para outros usuários né o acesso padrão deve ser utilizado somente para backup emergência então assim quando a gente precisa de um acesso mais Ampla ao computador são acesso a nível de administração a gente tem que pensar o que que ele vai poder fazer com esse acesso privilegiado então a gente passa só questões importantes que é o backup que é alguma atualização alguma coisa de emergência né outra coisa que fala que que o nick BR coloca que é um eu dirijo isso aqui como políticas de segurança tá são questões
mais políticas que você pode documentar também numa empresa para São Regras que tem que ser definidas e tem que ser seguidas as senhas de acesso deve ser fortes então o que que seria uma senha forte uma senha forte seria uma senha que a força bruta não possa quebrar Como assim uma senha forte é uma senha que não exista e nenhum dicionário de quando eu falo dicionário pensa no dicionário português Brasil mesmo não vai pegar aí vamos entender o que que é o dicionário de ataque de força bruta eu falei sobre força bruta já com vocês
o atalho de força bruta o atalho desculpa o ataque por força bruta ele joga palavras você cria um arquivo de texto inclui várias palavras Então posso pegar o dicionário auré Lio colocar todas as palavras que existe no dicionário português pegar todos que existem no inglês todos que existe no espanhol pegar vários nomes de pessoas em português então uma lista de nome de pessoas é então eu posso criar os hackers eles criam um dicionário gigantesco de palavras Inclusive eu posso ver amor com 4 m zero né R por exemplo o 4 é o a então os
dicionários até isso ele faz ele até faz algumas trocas lógicas letras por números e por um oper 0 então ele tem muita palavra e sem as padrões de diversos equipamentos por exemplo vocês têm um roteador na casa de vocês tem uma senha padrão admin admin adiminha é pick halter admin 123456 Então tudo isso existe no arquivo de texto e ele fica jogando sem parar até encontrar então assim é fraco seria uma senha que existe no dicionário isso assim é fraca escrever paixão pronto é uma senha fraca Mentira você é fraca carro qualquer substantivo qualquer objetivo
sempre a senha forte é você usar para letras números símbolos maiúsculo minúsculo Isso é ser forte porque porque eu não consigo criar essas possibilidades dentro de um dicionário de palavras a história é impossível criar aí o ataque ele tem que ser por força bruta mas que vai fazendo contratenação de caracteres e quando você coloca um conjunto de maiúscula minúscula as possibilidades elas ficam tão grandes arranjo que a gente chama que é matemática e sabe o arranjo que é a possibilidade de combinações é tão grande que nem um sistema computacional vai conseguir quebrar vai demorar milhares
de anos para colocar a treinar todos tudo possível e quanto maior a senha mais difícil de quebrar ainda por força bruta porque daí tem que ser muita combinação uma cena numérica é muito fácil de quebrar de 6 dígitos por exemplo porque o programa ele vai fazendo assim ó 00010002 e ele vai até o 99999 isso o computador faz Tranquilo então uma 106 dígitos numérica é fácil de quebrar programas quebram tá então sem a forte é isso eu queria que vocês entendesse porque isso é importante e outra coisa muita gente anota a senha Esse é um
erro muito grande em arquivo de texto né então Aqui nós temos aqui não anotar sem as armazenadas em texto puro Quando se diz texto puro é porque a pessoa que escreveu ela escreve Tecnicamente nós da área já entendemos O que é isso o que que é texto puro É anotar em forma de texto porém sem nenhuma função de criptografia função hash Então é assim sem nenhum algoritmo criptográfico nós vamos falar sobre criptografia mais para frente mas porque criptografia é embaralhar as palavras né então assim não guardar a senha se minha senha é cachorro eu não
vou guardar como cachorro eu vou rodar um programa ele vai criptografar esse cachorro vai virar assim 7D 487897 e do outro lado quando a vontade de novo esse programa ele quebra a senha se alguém roubar ele não consegue visualizar o que tava escrito isso é criptografia tá assim de forma bem vem de qualquer jeito outra questão é autorização tá então quando a gente fala de autorização nós estamos levando em conta o que você poder diferenciar acessos quem tem permissão a acessar o que quem tem permissão para acessar e equipamentos quem tem permissão para acessar serviços
quem tem permissão para formatar instalar programas isso são autorizações Então as autorizações ela diz respeito às permissões que os usuários têm os privilégios que eles têm de acesso a sistemas de acesso à rede de computadores né então isso pode ser feito definindo níveis de permissões grupos grupo aluno pode acessar a pasta materiais de aula grupo professores pode acessar a pasta material de aula e a pasta de segunda chamada e de acompanhamento de aluno Não sei então autorização diz respeito às permissões as permissões que nós damos aos usuários diante disso temos usuários que utilizam sistemas computacionais
né a gente tem esse conjunto de coisas existe um Outro fator muito importante insegurança ele se chama auditoria auditoria é uma característica que nós temos de poder fazer o que armazenar o que acontece na rede né manter registro do que que os usuários fizeram com a permissão que eles tinham que passa às vezes acessaram quais arquivos eles excluíram que sistema ele acessou né então são registros de ações dos usuários no sistemas então a gente pode fazer várias classificações a gente chama arquivos que registram Olha que interessante esses tudo que você faz uma rede de computador
deve ser guardado guardado como são arquivos pequenos que a gente chama arquivos de log quando fala log pensa assim é um arquivo que guarda o que foi feito as ações o que aconteceu um sistema então eu vou lá cadastrei o novo cliente no banco coloco lá Sr João da Silva tal aí vai aparecer lá que o funcionário Vinícius Faria cadastrou João da Silva as tal horas tal dia isso tá tudo em arquivo de log se um dia precisar auditar o que eu fiz quando eu fiz quem eu exclui quem eu dei crédito [Música] eu consigo
por meio dos arquivos de log então ele garante o que a segurança auditoria é muito importante para segurança então quando a gente vê na imprensa por exemplo quebra de sigilo telefônico só acontece porque tem sistema de log a gente sabe que as empresas têm que manter esses arquivos para um período legal então tudo que a gente faz na internet sites que a gente acessa tudo que a gente faz fica guardado de servidores em arquivos de log se de repente vir é uma investigação sobre mim e fala assim ó nós queremos a quebra do sigilo telemático
né telefone telemático é o que ele quer saber para todo mundo que eu liguei com meu número vai ter um registro do log quando e para quem eu liguei ele quer saber quais sites eu acessei o servidor de internet que me provem a internet ele vai ter arquivos de log os meus acesso na Internet dá para ver tudo que eu pesquisei na internet e isso é muito utilizado em investigações né de crimes então é muito interessante mas dentro da empresa essa questão da auditoria de log não é só o que que o usuário fez o
que que um vírus fez porque ele pode trazer informações e avisos é críticos também do sistema por exemplo se o seu computador pode falar assim antivírus desatualizado e você colocar lembre mais tarde então esses avisos também pode ser guardado em log e o administrador da rede ele Analisa isso os avisos por exemplo meu Deus eu tenho que urgente atualizar os antivírus dos computadores da agência de tal lugar do Banco do Brasil de tal lugar porque porque Tá informando que está desatualizado tá então auditoria ele permite auditoria eu consigo saber tudo que foi feito na rede
só quem gravou-se quem gravou e que olha e quando né isso garante segurança tá bom [Música] é acesso é a questão do acesso deixa eu deixar a tela cheia aqui né é quem vai ter acesso aos equipamentos de rede né como que vai ser essa essa parte de acessar os recursos de rede né então isso daqui tá mais relacionado eu vou pegar a parte que não é tão técnica que é a parte voltada aqui para vocês faz mais sentido nível no nível que não é técnico né informática que não é da ti então assim como
que são os procedimentos de acesso aos Equipamentos na rede por que que essa preocupação de acesso acesso equipamentos de rede isso aqui é mais a gestão tá quando eu quando eu instalo um roteador quando eu instalo um microchique por exemplo que é um Fire que a gente vai falar sobre Fire é o mais para frente quando eu instalou servidores em rede eu preciso acessá-los remotamente porque eu não posso ficar me deslocando até a sala do Servidor para ficar mexendo às vezes nem toda a mesma cidade então ele fala sobre isso que você evitar protocolos que
a gente falou que é protocolos regras de segurança que são inseguras como teonet FTP http Aí ele dá alguns exemplos de programas e seguros Vocês não precisam anotar nada disso tá eu só tô explicando porque porque vocês vão perceber que existe também é uma vulnerabilidade nos equipamentos de rede que podem ser exploradas então aqui eles falam sobre isso e é interessante porque eles acabam trazendo aqui que fala sobre como que eu como administrador quando coloco lá uma tela de acesso ao roteador eu deixo somente login senha não ó eu posso deixar um aviso ao acesso
não autorizado serão monitorados investigados entregas autoridades responsáveis então aqui ele fala mais sobre essas questões então o acesso diz respeito a acesso pode adotar a equipamentos de rede tudo que tem aí é técnico não é para vocês assim na área do na questão do usuário então não adianta ficar explicando sobre microtic roteador mas sobre Fire ou mais para frente eu falo porque é importante registros então aqui fala assim aquela questão dos vlogs talditoria é assim como que eu posso auditar e aqui fala o seguinte você tem que registrar tudo e log né você tem que
ter separado o nível de criticidade das informações não guarda log os equipamentos de rede Eles produzem logs tá roteadores por exemplo roteador wi-fi ou roteador comum então às vezes falam também para não guardar log de maneira segura o log ele guarda ações do usuário só que o log também pode trazer informações para um hacker então aqui é uma preocupação sobre como que vocês devem guardar o registro Então os registros o mais importante de tudo deve ser guardado no lugar seguro o registro ele pode ser interceptado então os registros de log devem ser guardado de maneira
segura e eles são necessários para auditoria e podem ajudar em ações na justiça que aquilo que eu comentei com vocês e para registrar também tem que ser a data é hora certa e por isso que servidores de rede de computadores a gente não programa data e hora manualmente a gente usa um servidor de hora um ntp.br por exemplo é um sincronizador de hora que é um site que é um servidor que ele atualiza automaticamente a hora do computador mantendo sempre em dia tá computador com bateria fraca na placa mãe ele fica atrasando o relógio por
exemplo então não faria sentido o cara do banco lá trabalhar às 10 horas da manhã e o computador tá marcando que que é meia-noite 11 horas da noite né aí o log não pode ficar errado então logo e sempre tem que seguir o que data e hora de registro sincronizados online aqui um exemplo é o ntpr tá bom e sobre sistema estamos terminando já tá o sistema já entra a questão de O que que você deve fazer aqui tem um monte de questão técnica mas eu vou falar de forma mais resumida e genérica para vocês
o sistema quando eu faço sistema Windows aqui o computador esse harding o que que eles o que que prega isso aí você só ter aquilo que é necessário para o seu trabalho então se você tem você é um atendente comercial e tal você tem o sistema do banco você tem a calculadora de repente você tem um pacote office e você não precisa ter mais nenhum programa por exemplo não precisa ter photoshop Não precisa ter AutoCAD não precisa ter Corel Draw não precisa ter um monte uma série de programas e recursos Então tem que sempre pensar
o seguinte deixar somente o que é necessário para o usuário você deixa aquela marca bem básica básica do básico porque se ele precisa de recursos particulares ele usa o notebook dele para fazer as coisas dele mas na empresa na rede da empresa para o computador quanto menos programas menos vulnerabilidade os programas Podem trazer falhas e permitir ataques tá então quanto menos programa mais seguro fica o sistema então é uma forma de desativar pacote que não tá usando recursos que não tá usando Então esse sistema que tá aqui que depois vocês podem ver com mais calma
e atenção eles dizem respeito a essa questão tá então assim manter o computador atualizado aplicar todos os pacotes de segurança Procurar atualização sempre manter atualizado então tem várias coisas que a gente pode fazer relacionado ao próprio sistema tá você remover fortes extras que não são utilizados enfim tá então ir relacionado a isso não só a aplicações nós temos também uma relação com configurações quanto a configurações é o que que a gente tem que pensar nessa Questão questão de backup como que vai ser a configuração para manutenção dos backups como que os backups serão enviados de
uma máquina para outra para o servidor guardar o backup no lugar seguro Então aqui tem várias questões que é mais relacionada à configuração ele faz se manter um script de harden da máquina da rede isso aqui é extremamente técnico quer dizer que quer dizer que manter script script pessoal é uma forma uma linguagem de programação a gente usa muito script para fazer tarefas automatizadas então eu posso pegar uma máquina quando você entrar na rede ele vai lá ler um código de programação que eu fiz que vai desativar o USB que vai bloquear a toalha de
trabalho para você não ficar colocando qualquer papel de parede então ali fala assim manter atualizados scrips scripts de harden Então é isso tá essa questão de configuração ela é feita pelo departamento de ti então não se preocupe com esse nível aqui de conhecimento da configurações tá bom sei que foi pesado espero que estejam gostando tão gostando se inscreva me ajuda tá te ajudando esses vídeos eu vou aumentar o índice de gravação para a gente poder cumprir nós vamos cumprir até o dia da prova do conteúdo então fique em paz Bons estudos e curta compartilhe deixa
aí seu comentário grande abraço valeu