domingo, 28 de dezembro de 2008

VÍRUS

O site TechWeb decidiu elaborar uma lista com os considerados nove piores vírus que já existiram, alegando ainda que causaram danos financeiros até bilhões de dólares além da perda de uma quantidade considerável de informação e equipamentos. Transcrevo então o que disseram sobre o assunto:
  • "CIH - 1988 Liberado em Taiwan, o CIH infectava Windows 95, 98 e arquivos executáveis do ME. Ficava residente na memória do PC e podia sobrescrever dados no HD, tornando-o inoperante. Também conhecido como "Chernobyl", o vírus deixou de ser maligno devido à grande migração dos usuários para o Windows 2000, XP e NT, que não são vulneráveis a ele. Os danos causados pelo CIH foram estimados em entre US$ 20 milhões e US$ 80 milhões, além dos dados destruídos.
  • Melissa - 1999 O W97M/Melissa tornou-se manchete de tecnologia em março de 1999. Vírus de macro para documentos Word, se espalhou rapidamente e forçou empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus, além de se enviar pela Internet, modificava documentos do Word colocando falas do programa de televisão Os Simpson. Causou danos estimados em US$ 300 milhões a US$ 600 milhões.
  • ILOVEYOU - 2000 Também conhecido como Loveletter e The Love Bug, o ILOVEYOU era um script de Visual Basic com uma mensagem amorosa e foi detectado pela primeira vez em maio, em Hong Kong. Era transmitido via e-mail e continha o anexo Love-Letter-For-You.TXT.vbs. Assim como o Melissa, o vírus se espalhava via Outlook. O programa malicioso sobrescrevia arquivos de música, imagem e diversos outros com uma cópia sua. Como o autor do vírus é filipino e na época naquele país não havia leis contra criação de vírus, ele nunca foi punido. A estimativa dos danos financeiros causados pelo ILOVEYOU ficou entre US$ 10 bilhões e US$ 15 bilhões.
  • CodeRed - 2001 O Code Red era um worm que foi liberado em servidores de rede em 13 de julho. Era um bug particularmente perigoso por causa do seu alvo: servidores rodando Microsoft Internet Information Server (IIS). O worm explorava uma vulnerabilidade no sistema operacional do IIS. Também conhecido como Bady, o Code Red foi criado para causar o máximo de danos. Na infecção, sites controlados por um servidor atacado exibiriam a mensagem "HELLO! Welcome to http://www.worm.com! Hacked By Chinese!". PCs controlados pelo vírus dirigiram ataques a determinados endereços IP, incluindo a Casa Branca. Em menos de uma semana, o vírus infectou quase 400 mil servidores pelo mundo. As estimativas dão conta de um milhão de computadores infectados, e danos de US$ 2,6 bilhões.
  • SQLSlammer - 2003 O SQL Slammer, também conhecido como Sapphire, apareceu em 25 de janeiro. Como foi lançado em um sábado, o dano foi baixo em termos de dólares. Entretanto, ele atingiu 500 mil servidores em todo o mundo e deixou a Coréia do Sul fora do ar por 12 horas. Seu alvo não eram os usuários finais, mas os servidores. Ele infectou 75 mil computadores em 10 minutos e atrapalhou enormemente o tráfego on-line.
  • BLASTER - 2003 No verão (no Hemisfério Norte) de 2003, os profissionais de TI testemunharam, em rápida sucessão, o aparecimento dos worms Blaster e Sobig. O Blaster, também conhecido com Lovsan ou MSBlast, foi o primeiro. Detectado em 11 de agosto, ele se espalhou rapidamente. Explorava uma vulnerabilidade dos Windows 2000 e XP, e quando ativado, presenteava o usuário com uma mensagem avisando que uma queda do sistema era iminente. Em seu código havia instruções para um ataque DDoS contra o site windowsupdate.com, programado para o dia 15 de abril. Centenas de milhares de PCs foram infectados, e os danos ficaram entre US$ 2 bilhões e US$ 10 bilhões.
  • Sobig.F - 2003 O Sobig surgiu em seguida ao Blaster, transformando agosto de 2003 num mês miserável para usuários corporativos e domésticos de PC. A variante mais destrutiva foi a Sobig.F, que se espalhou tão rápido a partir do dia 19 que chegou a estabelecer um recorde, gerando mais de um milhão de cópias em apenas 24 horas. Em 10 de setembro, o vírus se desativou e deixou de ser uma ameaça. A Microsoft chegou a oferecer uma recompensa de US$ 250 mil para quem identificasse o criador do Sobig.F, mas até hoje ninguém foi apanhado. Os danos foram estimados entre US$ 5 a US$ 10 bilhões, com mais de um milhão de PCs infectados.
  • MyDoom - 2004 Por um período de quatro horas em 26 de janeiro, o choque do MyDoom pôde ser sentido em todo o mundo enquanto o worm se espalhava numa velocidade sem precedentes pela Internet. A praga, também conhecida como Norvarg, se espalhou em um arquivo anexado que parecia ser uma mensagem de erro, com o texto "Mail transaction failed", e via compartilhamento de arquivos entre os usuários da rede P2P Kazaa. A sua replicação foi tão bem-sucedida que especialistas em segurança de PCs calcularam que uma em cada dez mensagens de e-mail enviadas durante as primeiras horas da infecção continham o vírus. Ele estava programado para parar de agir depois de 12 de fevereiro, mas em seu auge chegou a diminuir em 10% a performance global da Internet e aumentar o tempo de carregamento dos sites em 50%.
  • Sasser - 2005Criado por um adolescente alemão (17 anos de idade), o Sasser começou a se espalhar em abril, e foi destrutivo o bastante para deixar fora do ar o satélite de comunicações para algumas agências de notícias da França. Também resultou no cancelamento de vários vôos da Delta Airlines e na queda do sistema de várias companhias ao redor do mundo. Diferente da maioria dos worms que o antecederam, o Sasser não era transmitido por e-mail e não precisava de nenhuma ação do usuário para se instalar. Ele explorava uma falha de segurança em sistemas rodando Windows 2000 e XP desatualizados. Quando conseguia se replicar, procurava ativamente por outros sistemas desprotegidos e se transmitia a eles. Os sistemas infectados experimentavam quedas repetidas e instabilidade. Como o autor ainda era menor de idade quando criou o vírus, um tribunal alemão considerou-o culpado por sabotagem de computadores, mas suspendeu a sentença. O Sasser causou dezenas de milhões de dólares em prejuízos."
TRÊS, Carlos Henrique - Conheça os 10 piores vírus de todos os tempos. [em linha] [consult. 28 Dez. 2008]. Disponível em WWW: http://www.weblivre.net/artigo/seguranca-na-internet/conheca-os-10-piores-virus-de-todos-os-tempos/>

IPS

O IPS (Intrusion Prevention System) é um Sistema de Prevenção de Intrusos com as mesmas características do IDS já abordado anteriormente. No entanto, o IPS é capaz de além de detectar o intruso após ataque, bani-lo antes que cause algum tipo de dano. Possui determinadas características: é um dispositivo in-line, sendo transparente, já que não possui endereço MAC ou IP no segmento in-line e tem performance de switch, inspeciona o pacote por completo e todos eles, acompanha as sessões, funciona em tempo real, bloqueia DOS e DDOS. Consegue detectar, bloquear e limitar P2P, Kazaa. Gnutela, MSN, Bittorrent, etc. , Spyware, Vírus, Tráfego fora de RFC, Ataques a Vulnerabilidades, etc. É um sistema compatível com soluções complementares do mercado e podem ser configuradas algumas regras de Firewall.
Referência do texto:
SOBRINHO, Mauro - Auditoria e Segurança em Sistemas de Informação [em linha][consult. 26 Dez. 2008] Disponível em WWW:
Referência da imagem:
Integrated IPS Deployment – Diponível em WWW: <http://www.securesynergy.com/ips/host-network-ip.php>

SEGURANÇA DA INFORMAÇÃO NAS INSTITUIÇÕES

No nosso quotidiano, a segurança da informação representa um dos papéis essenciais no desenvolvimento de qualquer organização, por isso os sitemas informáticos devem estar disponíveis e funcionais na realização de tarefas. É de salientar como é importante assegurar a confidencialidade dos dados que estão à volta das entidades. Esta imagem remete-nos para a organização de uma empresa, pois qualquer instituição quer lucrativa ou não lucrativa deve ter em conta este aspectos que este documentoisual nos mostra.
Segurança da Informação 2 [consult. 28. Dez. 2008] Disponível em WWW <http://www.cibernarium.tamk.fi/tietoturva2_pr/yrityksen_tietoturva_2.htm>

ENCRIPTAÇÃO

A encriptação é essencial na segurança informática nas organizações, uma vez que assegura o acesso aos diversos recursos instituicionais. Tem como objectivo manter a confidencialidade dos dados dentro das entidades, isto é, impede o acesso à informação às pessoas não autorizadas.
Encriptação [ consult. 28. Dez.2008] Disponível em WWW <http://www.babylon.com/definition/Encripta%C3%A7%C3%A3o/Portuguese>

sábado, 27 de dezembro de 2008

AINDA SOBRE OS VÍRUS...

Já foi demonstrado um vídeo que de forma global esclarece algumas dúvidas sobre a tipificação dos vírus, no entanto, é importante falar um pouco destes de forma resumida.
  • Cavalos-de-tróia: são o maior grupo de software malicioso depois dos vírus. São programas que se camuflam no sistema destino com programas verdadeiros, que na realidade efectuam actos astuciosos actuando em background durante a dissimulação da sua actividade.
  • Vírus informático: é um programa pequeno criado para contagiar ficheiros digitais. Varia entre a abertura constante de janelas na interface do utilizador, assim como a demolição de dados.
  • Vermes: são uma variante do vírus informático que é veiculado pela Internet.
  • Rootkits: são conjuntos de programas que se mascaram como programas de linha de comando de administração ou se integram no kernel do sistema operativo.
  • Spyware: ajuda na colheita de informação sobre o sistema alvo de contágio e sobre os utilizadores desse sistema. Faculta essa informação a possíveis atacantes.
  • Adware: monitoriza a navegação na Internet provocando a abertura de páginas não solicitadas pelo utilizador.
  • Bomba lógica: é um programa que se exerce sob determinadas condições.
  • Hoaxes: constituem avisos sobre supostos vírus inexistentes e carregam consigo uma directiva para que o utilizador os reencaminhe sem saber a todos os contactos que existem no seu livro de endereços.
  • Pranks: podem fazer com que o computador insulte o utilizador quando este executa certas acções, outros podem recorrer a efeitos sonoros ou visuais.
TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8

PROTECÇÃO E DETECÇÃO DE SOFTWARE MALICIOSO

Para esclarecer algumas dúvidas existentes sobre a protecção e detecção de software malicioso é importante falar de forma resumida das três partes estruturais que integram o mesmo. Após alguma pesquisa pode-se dizer que os vírus digitais contêm três partes estruturais:
  • o mecanismo de replicação ou contaminação;
  • o evento que despoleta a respectiva acção;
  • o playload.
Mecanismo de replicação: este código possibilita a reprodução do vírus. Este mecanismo é composto por várias funções das quais se destacam a aptidão de pesquisa dos objectivos a atingir e a própria infecção.
Evento que despoleta a acção: faz com que o vírus efectue a procura de determinado número de infecções.
Playload: pode arrogar-se sob diversas formas de uma mensagem que surge uma única vez no ecrã que faz com que o utilizador formate o disco rígido do sistema.
TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8

sexta-feira, 26 de dezembro de 2008

IDS

O IDS é um Sistema de detecção de intrusos (Intrusion Detection System) que tem por objectivo identificar ataques e incidentes de segurança examinando o tráfego identificando ameaças de scans, sondas e ataques. Permite identificar e reagir a ameaças contra o próprio ambiente, além de ameaças que o próprio host pode estar a direcionar noutras redes.
  • IDS da rede: o sensor de IDS da rede inspeciona o tráfego e analisa-o, procurando várias assinaturas que poderiam indicar um scan ou uma sonda, atividade de reconhecimento ou tentativa de explorar uma vulnerabilidade. Tradicionalmente, não interferem com o tráfego, pois verifica os pacotes (sniffer).
  • IDS de host: focaliza a atenção de ataques contra um host em particular, como uma estação de trabalho ou servidor, usando várias origens de dados (sistemas de arquivos, arquivos de log e conexões de rede)

Podem ainda existir os hibridos:

Sem a detecção de intrusos, um administrador poderia ficar sem saber se e/ou quando a rede foi invadida e qual o real dano. Para saber se houve algum ataque bem-sucedido podem verificar-se uma ou mais das seguintes condições:

  • Deformação da página Web
  • Pastas com arquivos “bizarros”
  • Queda de desempenho na rede/servidor
  • Paragem completa do servidor
Mas nem todos os ataques são visíveis. O IDS deve detectar scans de reconhecimento e notificar ao administrador, além de gerar alertas para tentativas subsequentes de violação de segurança sendo que os alertas podem ser através da:
  • Detecção de anomalia (usa análise estatística para identificar o que está fora do normalmente visto no ambiente em estudo)
  • Detecção de assinatura

Referência do texto: Wikipédia - Sistema de detecção de intrusos. [em linha]. [S.l.] : Wikipédia, a enciclopédia livre. actual. 20 Set. 2008. [consult. 26 Dez. 2008]. Disponível em WWW: http://pt.wikipedia.org/w/index.php?title=Sistema_de_detec%C3%A7%C3%A3o_de_intrusos&oldid=12368929 SOBRINHO, Mauro - Auditoria e Segurança em Sistemas de Informação [em linha][consult. 26 Dez. 2008] Disponível em WWW:http://seguranca.sobdemanda.com/downloads/aulas/ASSI_IDSIPS.ppt Referência das imagens: <http://www.gta.ufrj.br/grad/03_1/sdi/sdi-2.htm>

TIPOS DE FICHEIROS QUE PODEM CONTER VÍRUS

Alguns tipos de ficheiros que podem conter vírus:
  • .ade : extensão de projecto do microsoft access
  • .adp: projecto do Microsoft Access
  • .bas: módulo de classe do Microsoft Visual Basic
  • .bat: ficheiro de comandos por lote
  • .chm : ficheiro de ajuda HTML compilado
  • .cmd : script de comandos do Microsoft Windows NT
  • .com : programa do Microsoft MS-DOS
  • .cpl : extensão do Painel de controlo
  • .crt : certificado de segurança
  • .hta : programa HTML

Para terem conhecimento de outros ficheiros potencialmente efectados com vírus podem consultar o seguinte link: http://www.estsp.pt/ci/id23.htm#evitar_virus_informaticos.

segunda-feira, 22 de dezembro de 2008

SISTEMAS OPERATIVOS

Como se sabe o sistema operativo é muito importante no que diz respeito a manter a segurança informática nas organizações, pois permite a gestão das tecnologias e pode servir ele próprio, para efectuar cópias de segurança da informação, obviamente estando sempre actualizado, pois só assim será efectivamente seguro. Por isso, deixo aqui algumas hiperligações, com algumas opções e algumas explicações, dependendo do tipo de empresa em questão. http://www.vivaolinux.com.br/artigo/Linux-Uma-otima-opcao-para-sua-empresa/

domingo, 21 de dezembro de 2008

SEGURANÇA INFORMÁTICA

Actualmente, a segurança informática é um factor fundamental quer na nossa vida profissional quer académica, visto que nós necessitamos de um computador diariamente para desenvolver várias actividades. Por isso, devemos proteger a nossa máquina com um anti-vírus, como por exemplo o AVG (gratuito). Esta imagem revela o mau funcionamento de um computador, uma vez que está a ser invadido por vários vírus tornando-o mais lento, daí a "bomba" que este documento visual nos mostra.
Segurança Informática [consult. 21. Dez. 2008] Disponível em WWW<http://www.plainsmancomputers.com/PCS_Contact_files/image004.jpg>

sábado, 20 de dezembro de 2008

CRIPTOGRAFIA

Já anteriormente abordamos o tema das tecnologias de cifra que auxiliam a manter vários aspectos relativos a segurança. Assim, podemos falar na criptografia, que se trata de uma forma de transformar a informação de maneira a que só o receptor a possa decifrar. É um método que acima de tudo matem a confidencialidade, autenticação e integridade dos dados, pois não permite que terceiros consigam ler o que está escrito na mensagem. No âmbito das organizações é essencial proteger todo o conteúdo das mensagens, pois nelas podem conter informações muito valiosas e é por isso, que à cifragem das mensagens, geralmente são incorporadas outras técnicas. Superficialmente, podemos dizer que a criptografia funciona através de chaves, que usualmente são chaves privadas e chaves públicas, podendo apenas existir uma chave secreta. Quando o método é a existência de uma chave pública e privada designámos este método como criptografia assimétrica.
A base da criptografia assenta em algoritmos e na matemática, como podemos ver na figura.
Apartir do esquema abaixo podemos também entender como funciona o processo da criptografia assimétrica.
Referências:
TJPE – Criptografia. Boletim Tecnológico [em linha]. n.º 41 (2006). [consult. 20 Dez. 2008]. Disponível em WWW: < http://www.tjpe.gov.br/Boletim/N41/dicadahora01.htm> ASSINATURAS DIGITAIS – Criptografia Assimétrica. [em linha]. [S.l.] : Assinaturas digitais, 2007. actual. 28 Jun. 2007. [consult. 20 Dez. 2008]. Disponível em WWW: <http://assinaturas-digitais.web.simplesnet.pt/criptografia_assimetrica.htm>

sexta-feira, 19 de dezembro de 2008

ISO 27001

A norma ISO 27001 baseia-se na segurança da informação num sistema de gestão de uma empresa. Tem como principal objectivo garantir a confidencialidade, a integridade e o acesso adequado à informação num sistema de uma organização. Isto, porque dentro das entidades existe uma grande diversidade de dados ou documentação que precisam de ser protegidos, por isso a ISO tem como vantagem assegurar a informação melhorando a satisfação do cliente e a imagem institucional.
IN PORTUGAL [ consult. 19. Dez. 2008] Disponível em WWW < http://www.pt.sgs.com/pt/iso_27001_2005?serviceId=10009993&lobId=24178>

quarta-feira, 17 de dezembro de 2008

SEGURANÇA DA INFORMAÇÃO

Este documento visual visa publicitar a preservação dos dados existentes numa organização, pois é fundamental para o seu desenvolvimento. Para tal, é preciso algumas características de segurança da informação: a confidencialidade, a disponibilidade e, sobretudo a integridade (como podemos ver na imagem).

terça-feira, 16 de dezembro de 2008

FUNCIONÁRIOS... CULPA NA FALTA DE SEGURANÇA?

Este vídeo visa publicitar um produto que auxilia as empresas a manter a segurança dos seus dados. Penso que se torna interessante, na medida em que mostra que muitos dos perigos relativos à segurança nas organizações não são só externos mas sim internos, pois devem-se muitas vezes aos próprios funcionários. Para colmatar essa situação podem ser utilizados vários meios, tal como já referimos, o firewall mas não se pode esquecer que devem ser tomadas medidas e punições quando não são cumpridas as normas da política de segurança.

A Verdadeira solução em Segurança da Informação [registo vídeo][em linha] [Consult. 16 Dez. 2008]. Disponível em WWW: http://www.youtube.com/watch?v=cg5umlgF9yE

SEGURANÇA INFORMÁTICA

Regras básicas sobre segurança informática:
  • Confidencialidade da informação;
  • Criação de palavras- passe;
  • Actualizar o computador fequentemente;
  • Uso de firewall;
  • Uso de um anti-vírus;
  • Uso de um anti spyware;
  • Deve-se ter cuidado na pesquisa de informação com browsers;
  • Deve-se ter em atenção na recepção e envio de emails;

Conselhos de Segurança Informática [Consult. 16 Dez. 2008]. Disponível em WWW: <http://www.softinmotion.pt/artigos/200608/conselhos-seguranca-informatica.aspx>

SEGURANÇA DA INFORMAÇÃO

A segurança informática não é só um problema restrito às organizações e também tu podes ficar com mais alguns conselhos relativos a vários e possíveis ataques que podemos sofrer quando estamos em rede... Por isso, nestes vídeos abordam-se temas como spyware, phishing e cuidados que todos nós devemos ter, em especial com o uso da Internet.

Segurança da Informação [registo vídeo][em linha] : Vídeo 1. [Consult. 16 Dez. 2008]. Disponível em WWW: <http://www.youtube.com/watch?v=OAyL6c3qEJQ>

Segurança da Informação [registo vídeo][em linha] : Vídeo 2. [Consult. 16 Dez. 2008]. Disponível em WWW: <http://www.youtube.com/watch?v=OAyL6c3qEJQ>

Segurança da Informação [registo vídeo][em linha] : Vídeo 3. [Consult. 16 Dez. 2008]. Disponível em WWW: <http://www.youtube.com/watch?v=OAyL6c3qEJQ>

DEFESA DE UM COMPUTADOR

SOFTWARE MALICIOSO

segunda-feira, 15 de dezembro de 2008

SEGURANÇA INFORMÁTICA NAS INSTITUIÇÕES

Esta imagem remete-nos para a Segurança Informática nas instituições, uma vez que é preciso proteger toda a informação dentro das empresas. A palavra "PERIGO" que este documento visual nos mostra revela que é necessário um sistema capaz de verificar a identidade dos utilizadores, daí a existência de passwords, de uma política de segurança, de um anti-vírus para assegurar os dados institucionais.
Segurança Informática [consult. 15.12.2008] Disponível em WWW <http://www.reclameaqui.com.br/uploads/2005218227.jpg>

RECUPERAÇÃO DA INFORMAÇÃO APÓS ACIDENTE

Mesmo com todas as medidas de segurança adaptadas à organização, não se pode dizer que esta seja completamente imune a acidentes e se tal acontecer, é fundamental que se tenham tomado medidas a fim de recuperar a informação perdida. Para tal devem ter sido efectuadas cópias de segurança.
TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8

REDES SEM FIOS

Relativamente às redes sem fio podemos considerar que possuem vantagens sendo que podem ser facilmente interligadas com as redes por fios e hoje em dia já possuem distâncias alargadas, além de terem velocidades consideráveis relativamente às Ethernet, por exemplo e de obviamente oferecerem muita mobilidade. No entanto, é fácil de perceber que estas devem possuir um nível de protecção muito mais elevado pois são consideradas mais vulneráveis ao perigo, o que só por si ultrapassa as vantagens.
TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8

FIREWALL NÃO FUNCIONA "SOZINHO"

O firewall não pode ser o único meio de protecção da rede. Este tem alguns riscos visto que o desempenho é afectado já que a rede é controlada por este e também não protege contra todo o tipo de malware (vírus, por exemplo).
Este funciona como o único meio de permissão ou negação do acesso, logo se este for “atacado” toda a rede também o será. Além disso, não é eficiente no que diz respeito ao tunneling que consiste em disfarçar pacotes de um determinado tipo de protocolo noutros.
O firewall pode ser utilizado em diferentes arquitecturas mediante o perfil da organização, e assim sendo possui diferentes custos.
Para escolher qual o firewall indicado para a empresa em questão deve ter-se em conta diversos critérios como o desenho da rede e os objectivos da organização. Um factor muito importante nesta escolha é a determinação do risco e ameaças a que o sistema está sujeito.
Após a escolha mais apropriada não basta instalar o sistema de firewall e esperar que este funcione sozinho pois deve existir uma gestão de este sistema como de todos os outros. Este funcionário vai ser então o administrador do firewall.
Esta tarefa consiste em estabelecer um conjunto de regras que poderão ser várias como: permitir o acesso à Web de todos os IP internos, permitir tráfego de correio-electrónico, permitir apenas o tráfego exterior se este se dirigir ao servidor Web público, registar todas as tentativas de acesso ao firewall que sejam negadas e ainda registar os acessos Web externos.
TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8

SEGURANÇA DA REDE - FIREWALL

BERTI, Jardel, SCHREINER, Alan – Firewall [registo vídeo][em linha]. [Consult. 16 Dez. 2008]. Disponível em WWW: <http://www.youtube.com/watch?v=OAyL6c3qEJQ>
Noutros pontos do nosso blogue já referimos o conceito de perímetro, mas vamos aprofundar um pouco mais os cuidados a ter ao nível deste perímetro. O perímetro designa-se pela zona em que termina a rede da instituição, ou seja, a rede interna, e a zona em que começa a rede que não é possível controlar directamente, como a Internet. Impedir o acesso á rede interna torna-se imperativo e para tal fim utiliza-se o firewall, (antepara de protecção em português).
Imaginemos o firewall como uma “parede” entre a rede interna e a rede externa, configurado de modo a negar ou permitir acesso á rede interna conforme as mesmas configurações. O firewall funciona como o controlo dos serviços que são ou não permitidos. Este tem de possuir dotes e componentes mínimos que são (Berstein, 1996):
  • Um sistema operativo seguro que garanta a protecção do próprio software do firewall
  • Restrições ou permissões de pacotes TCP/IP
  • Gateways aplicacionais ou proxies, que estabelecem a ligação entre cliente e servidor
  • Serviço DNS (domain name service) que impedem que os IP internos sejam expostos
  • Suporte a protocolos de correio electrónico.
As vantagens de utilização do firewall consistem na protecção contra tráfego não desejado e contra a violação da rede da empresa.
TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8

SEGURANÇA FÍSICA

A segurança física é um ponto que também tem interesse para ser abordado neste âmbito muito embora, agora seja mais importante a segurança da rede. Podemos dizer que segurança física é entendida como a segurança contra roubo, espionagem, sabotagem ou outros danos (Steinke, 2002) quer da informação, dos produtos ou das pessoas (Fites e Kratz, 1996). Devemos reflectir diversos factores relativos às instalações e segurança física nas organizações:

  • A localização das instalações, pois deve tentar perceber-se se aquele local não está sujeito a vulnerabilidades e a algum tipo de vandalismo.
  • Perceber se existem outros negócios e empresas na área pois estas podem, por exemplo, no caso da existência de uma rede sem fios mal protegida, aceder à mesma
  • Assegurar um ambiente de qualidade e tentar que o local das instalações seja de fácil acesso para que seja fácil ser assistido, quando necessário
  • Entender se esse local é propício ou não, a desastres naturais.

Os riscos e ameaças à segurança física podem ser reflectidos por incêndios, tempestades, terramotos e as próprias ameaças do Homem, quer por maldade quer por descuido. O sistema de informação deve ser o alvo de maior protecção física na organização, pois o acesso á informação num computador permite, muitas vezes, além do acesso ao computador em questão, o acesso a outros recursos que a ele estão interligados. Para proteger fisicamente os sistemas pode optar-se por vários métodos ou por um conjunto deles como são exemplo as barreiras de acesso, os alarmes, as câmaras de vigilância entre outros.

TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8

SISTEMAS ANTÍVIRUS

Os sistemas antivírus funcionam como a melhor medida pró-activa na premunição de ataques de software malicioso. As tecnologias empregues pelos sistemas de antivírus podem ser caracterizadas pela sua forma de actuação:

  • Sistemas baseados em assinatura;
  • Sistemas baseados na análise heurística;
  • Sistemas baseados em cyclic redundancy check;
  • Sistemas baseados em snapshots;
  • Sistemas de sandbox;
  • Tecnologia de bloqueio de comportamento.

TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8

TIPIFICAÇÃO DE SOFTWARE MALICIOSO

Ainda está por explicar a dimensão de perigosidade do software malicioso. Este pode alternar-se entre a abertura constante de janelas com mensagens na interface do utilizador como na destruição de ficheiros. Deste modo podemos considerar os cavalos-de-tróia, os vírus ou vermes, os rootkits, o spyware, o adware, as bombas lógicas, os hoaxes e os pranks.
TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8

quinta-feira, 11 de dezembro de 2008

SOFTWARE MALICIOSO E VÍRUS DIGITAIS

Torna-se agora indispensável falar um pouco de software malicioso e vírus digitais:
O malware está apto para atacar e arruinar a integridade de um sistema de várias formas. Os vírus são por norma designados em termos da sua aptidão de se vincularem a programas e podem, de certo modo, comprometer a integridade das aplicações ou mesmo dos sistemas operativos, isto porque alguns possuem capacidades para se tornarem habitantes ou para se invocarem de cada vez que o sistema arranca.
Muitas formas de malware acarretam conteúdos que podem apagar ficheiros do sistema infectado ou mesmo, a intromissão com dados de aplicações de forma a sujeitar a integridade dos mesmos e torná-los inúteis.
O êxito do malware está assim relacionado com a utilidade do sistema atacado no ambiente computacional.
Os vírus digitais têm conhecido uma rápida evolução! Este factor deve-se ao facto da IBM se ter vindo a interessar em estudar as semelhanças e as discrepâncias entre estes e os vírus biológicos e as correspondentes epidemiologias.
TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8

SEGURANÇA E SOFTWARE

Os problemas centrais da segurança informática provêm do software e das redes, com as redes a potenciar uma básica e fácil disseminação de programas com intuitos maldosos por computadores com qualquer forma de interligação. O software malicioso, ou malware tem sido desde sempre uma das maiores intimações aos sistemas e utilizadores.
TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8

sábado, 6 de dezembro de 2008

AS TECNOLOGIAS DE CIFRA

Com a evolução na área das tecnologias verificamos que a informação pode ser codificada e transmitida mais facilmente, por isso, para as instituições assegurarem a documentação é preciso recorrer às tecnologias de cifra, pois disponobilizam os seguintes meios:
  • CONFIDENCIALIDADE: Garante e assegura o conteúdo de uma mensagem, evitando que possa ser acedido por outros servidores.
  • IDENTIFICAÇÃO: É a identidade da fonte da informação.
  • NÃO-REPUDIAÇÃO: Garante a impossibilidade que alguém aceda à mensagem.
TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8

LISTA DE CONTROLO DE ACESSO (ACL)

Uma Lista de Controlo de Acesso (ACL) armazena os direitos de acesso que os servidores terão na base de dados, ou seja, é um recurso de segurança que controla ou determina que cada utilizador pode executar. No entanto, tem como desvantagem a dificuldade de possibilitar permissões de um servidor em particular.
TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8

POLÍTICA DE SEGURANÇA

A Politíca de Segurança é essencial nas organizações, uma vez que esta tem como finalidade descrever os requisitos num sistema e, sobretudo proteger a informação existente nas empresas.
TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8

CONTROLO DE ACESSO

O controlo de acesso consiste em restringir o acesso físico a dispositivos de armazenamento de informação. Salienta-se que os controlos de acesso podem dividir- se em duas partes:
  • Controlos preventivos (evita o acesso à documentação aos sujeitos que não fazem parte da organização);
  • Controlos reactivos (alertam os controlos de acesso fisico que estão a ser invandidos).

TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8

PROCEDIMENTOS PARA A IMPLEMENTAÇÃO DE UMA POLÍTICA DE SEGURANÇA

São necessários diversos procedimentos essenciais para a implementação de uma política de segurança. Passemos então enumerá-los nos próximos tópicos:
  1. Autentificação e controlo de acesso aos recursos tecnológicos e aos recursos de informação, através de códigos PIN (Personal Identification Number), senhas, cartões e outros métodos., devendo ter-se em atenção os funcionários contratados, pois estes podem constituir também uma ameaça.
  2. Criação e gestão de palavras-passe sendo necessário definir prazos de validade, critérios na criação, alterar senhas quando necessário, tudo isto para evitar falsificações e outras fraudes.
  3. Estabelecimento do nível de serviço que consiste num acordo com os vários departamentos que consiste em apresentar a garantia de assegurar os vários sistemas e aplicações ou indicar alternativas.
  4. Existência de cópias de segurança para a recuperação de desastre, devendo estes backups serem regularmente verificados para que sejam mantidos e actualizados nas melhores condições.
  5. Gestão do perímetro de segurança que consiste em manter a estrutura interna resguardada do mundo exterior, o que não é fácil, por exemplo, com a utilização da Internet, e por isso para a utilização da mesma deve existir uma configuração estabelecida. Para que se proteja o sistema, toda a rede deve ser controlada, criando limites de tráfego e de acesso e utilizando as firewall.
  6. Todos os equipamentos de hardware devem ser monitorizados.
  7. Realização de formação e treino em segurança informática aos funcionários.
  8. Informação aos novos utilizadores de todos os procedimentos relativos à política de segurança.
  9. Existência de critérios seguros na aquisição de produtos e sistemas informáticos.
  10. Uso dos equipamentos apenas por quem está habilitado para tal.
  11. Correcção na instalação e acondicionamento dos equipamentos.
  12. Controlo do acesso físico às instalações devendo este estar descrito e bem definido.
  13. O sistema deve estar protegido contra todo tipo de malware.
  14. Controlo do e-mail institucional para prevenir software malicioso e garantir a confidencialidade.

TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8

POLÍTICA E MODELOS DE SEGURANÇA

Dentro de uma organização, define-se política de segurança como a segurança de determinado sistema e esta pode ser formal ou informal. Assim essa política designa-se por um conjunto de acções que fornecem segurança a tudo o que existe na organização. Quando falamos em modelos de segurança, estamos a referir-nos a uma política de segurança em particular, ou então a um conjunto de políticas. Nos modelos de segurança utilizam-se linguagens formais para a sua explicação. No desenvolvimento de uma política são analisadas várias fontes, nomeadamente factores internos e externos.
Internamente deve ter-se em conta:
  • A missão
  • Os objectivos
  • As funções existentes
  • Os riscos
  • As ameaças
  • Os recursos financeiros
Externamente devem ser analisados:
  • Os riscos
  • Os custos
  • As questões Legais
Uma política de segurança não pode nunca caracterizar-se por ser estática, visto que, a sua adaptação às novas realidades que vão surgindo na empresa é fundamental, devendo conseguir adaptar-se às mais diversas situações que sucedem, pois constantemente surgem perigos para a informação e tecnologias da empresa.
Os modelos de segurança que são integrados na organização formalizam as políticas implementadas, sendo descritas as regras a adoptar. Irão, por isso, ser apresentados modelos por vários autores, tendo em conta que os modelos podem ser qualificados por “confidencialidade, integridade, híbridos, composição e não-interferência e baseados em critérios do senso comum[1]”.
Os modelos mais populares são:
  • O Modelo de Bell-LaPadula
  • O modelo de Harrisson-Ruzzo-Ullman
  • O modelo Chinese-Wall
  • O modelo de Biba
  • O modelo de Goguen-Meseguer
  • O modelo de Sutherland.
Todos estes modelos são um conjunto de regras que fornecem segurança, baseados em critérios que podem ser dos mais simples aos mais complexos. A política deve ser implementada por etapas[2]:
  1. Avaliação e entendimento das necessidades de segurança
  2. Rever políticas já existentes
  3. Formalizar a política
As características fundamentais para o sucesso da política são:
  • A precisão
  • A perceptibilidade
  • Explicar o motivo de ser utilizada
  • Responsáveis

[1] MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8

[2] Hartley e Locke, 2001

sexta-feira, 5 de dezembro de 2008

PRÉ-CONDIÇÕES PARA A SEGURANÇA

A segurança de uma organização deve assumir-se como um método cuja execução a habilita na protecção da sua infra-estrutura e no controlo de acesso à informação.
TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8

PRÍNCIPIOS DE SEGURANÇA

Os princípios informáticos são empregues para o processamento e armazenamento de informação em formato digital. Assim, pode-se dizer que a segurança em sistemas informáticos está profundamente relacionada com a segurança de dados e da própria informação.
Um problema, muitas vezes associado à segurança informática é o facto de os utilizadores não possuírem sensibilidade no que diz respeito às questões de segurança. Estes até podem possuir requisitos de segurança, mas, na maior parte das vezes, não têm prática em segurança.
Para a criação de sistemas seguros é necessária a utilização de organismos de protecção que possibilitem o alcance dos objectivos inicialmente propostos para se atingirem os níveis ambicionados.
TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8

SEGURANÇA INFORMÁTICA

A segurança informática é um assunto muito antigo que pretende abarcar diferentes áreas relacionadas com ambientes computacionais e com a integridade física e lógica dos mesmos.
Antes o assunto de segurança informática estava mais ligado à componente física e de acessos com as cominações a poderem ser apercebidas com algum rigor.
A ligação em rede dos computadores fez com que esta problemática crescesse.
TEXTO DE REFERÊNCIA: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa : FCA - Editora de Informática, 2006 . - 486 p. (Tecnologias de informação) ISBN 978-972-722-441-8