Neste tutorial,
trataremos o conceito de Segurança do Computador, que pode ser um laptop, uma
estação de trabalho, um servidor ou um dispositivo de rede. Este tutorial é
feito principalmente para pessoas que estão dentro do setor de TI que são
especialistas em TI, administradores de sistema, administradores de segurança.
Por que a segurança?
O ciberespaço
(internet, ambiente de trabalho, intranet) está se tornando um lugar perigoso
para todas as organizações e indivíduos para proteger seus dados confidenciais
ou reputação. Isso é por causa das inúmeras pessoas e máquinas que acessam. É
importante mencionar que os estudos recentes mostram que um grande perigo vem
de ameaças internas ou de funcionários desapontados como o caso de Edward
Snowden, outra ameaça interna é que o material de informação pode ser
facilmente acessível na intranet.
Um indicador
importante é que as habilidades de TI de uma pessoa que quer cortar ou violar
sua segurança diminuíram, mas a taxa de sucesso aumentou, isso é por causa de
três fatores principais -
• Hacking
ferramentas que podem ser encontradas com facilidade por todos apenas por
google e são infinitas.
• A tecnologia com
os usuários finais aumentou rapidamente nesses anos, como a largura de banda da
internet e as velocidades de processamento de computadores.
• Acesso a manuais
de informações de hacking.
Tudo isso pode fazer
até um garoto da escola com a curiosidade, um hacker potencial para a sua
organização.
Uma vez que o
bloqueio de todas as redes não é uma opção disponível, a única resposta que os
gerentes de segurança podem dar é endurecer suas redes, aplicativos e sistemas
operacionais para um nível razoável de segurança e realizar um plano de
recuperação de desastres empresarial.
O gráfico a seguir
nos dá uma idéia básica.
O que proteger?
Vamos ver este caso,
você é um administrador de TI em uma pequena empresa com dois pequenos
servidores ficando em um canto e você é muito bom em seu trabalho. Você está
fazendo atualizações regularmente, configurando firewalls, antivírus, etc. Um
dia, você vê que os funcionários da organização não estão mais acessando os
sistemas. Quando você vai e verifica, você vê a senhora de limpeza fazendo seu
trabalho e, por engano, ela removeu o cabo de alimentação e desconectou o
servidor.
O que quero dizer
com este caso é que mesmo a segurança física é importante na segurança do
computador, como a maioria de nós pensa que é a última coisa a cuidar.
Now let’s go
directly to the point of what all to secure in a computer environment −
• Em primeiro lugar,
é verificar a segurança física, estabelecendo sistemas de controle como alarmes
de movimento, sistemas de acesso a portas, sensores de umidade, sensores de
temperatura. Todos esses componentes diminuem a possibilidade de um computador
ser roubado ou danificado pelos humanos e pelo próprio ambiente.
• As pessoas que têm
acesso a sistemas informáticos devem ter seu próprio ID de usuário com proteção
por senha.
• Os monitores devem
ser protetores de tela protegidos para ocultar que as informações sejam
exibidas quando o usuário estiver ausente ou inativo.
• Proteja sua rede
especialmente sem fio, as senhas devem ser usadas.
• Equipamentos de
Internet como roteadores a serem protegidos com senha.
• Dados que você usa
para armazenar informações que podem ser financeiras ou não financeiras por
criptografia.
• A informação deve
ser protegida em todos os tipos de sua representação na transmissão,
criptografando-a.
Benefícios da
Consciência de Segurança Informática
Você conhece em todo
esse mundo digital, qual é o maior buraco ou o ponto mais fraco da segurança?
Responda. Somos nós,
humanos.
A maioria das
violações de segurança provêm de pessoas desinformadas e não treinadas que
fornecem informações a terceiros ou publicam dados na Internet sem conhecer as
conseqüências.
Veja o seguinte
cenário que nos diz o que os funcionários podem acabar fazendo sem consciência
de segurança do computador -
Portanto, os
benefícios da conscientização de segurança do computador são óbvios, pois
minimizam diretamente o potencial de você ser cortado sua identidade, seu
computador, sua organização.
Perdas potenciais
devido a ataques de segurança
O potencial perde
neste ciberespaço é muito, mesmo que você esteja usando um único computador em
seu quarto. Aqui, vou listar alguns exemplos que têm um impacto direto sobre
você e sobre outros -
• Perder os dados -
Se o seu computador foi pirateado ou infectado, há uma grande chance de todos
os dados armazenados serem tirados pelo atacante.
• Uso incorreto dos
recursos do seu computador - Isso significa que sua rede ou computador pode
sobrecarregar-se para que você não possa acessar seus serviços genuínos ou, no
pior dos casos, pode ser usado pelo hacker para atacar outra máquina ou rede.
• Perda de reputação
- Basta pensar se a sua conta do Facebook ou o e-mail comercial foi de
propriedade de um ataque de engenharia social e envia informações falsas para
seus amigos, parceiros de negócios. Você precisará de tempo para recuperar sua
reputação.
• Roubo de
identidade - Este é um caso em que sua identidade é roubada (foto, nome de
sobrenome, endereço e cartão de crédito) e pode ser usada para um crime, como
fazer documentos de identidade falsos.
Lista
de verificação básica de segurança do computador
Existem
algumas coisas básicas que todos nós em todos os sistemas operacionais precisam
fazer -
•
Verifique se o usuário está protegido por senha.
•
Verifique se o sistema operacional está sendo atualizado. No meu caso, fiz uma
captura de tela do meu laptop, que é um Windows 7.
- • Verifique se o antivírus ou antimalware está instalado e atualizado. No meu caso, eu tenho um antivírus da Kaspersky sendo atualizado.
- Verifique se os serviços incomuns em execução consomem recursos.
• Verifique se o seu
monitor está usando um protetor de tela.
• Verifique se o
firewall do computador está ligado ou não.
• Verifique se você
faz backups regularmente.
• Verifique se
existem compartilhamentos que não são úteis.
• Verifique se sua
conta possui direitos completos ou está restrita.
• Atualize outros
softwares de terceiros.
Segurança da Informática - Elementos
O estado geral da
segurança informática tem a capacidade de detectar e prevenir ataques e de se
recuperar. Se esses ataques forem bem sucedidos como tal, ele deve conter a
interrupção de informações e serviços e verificar se eles são mantidos baixos
ou toleráveis.
Diferentes elementos
na segurança do computador
Para cumprir esses
requisitos, chegamos aos três elementos principais que são a confidencialidade,
integridade e disponibilidade e a autenticidade e utilidade recentemente
adicionadas.
Confidencialidade
A confidencialidade
é a dissimulação de informações ou recursos. Além disso, há uma necessidade de
manter a informação secreta de outros terceiros que desejam ter acesso a ela,
então apenas as pessoas certas podem acessá-la.
Exemplo na vida real
- Digamos que há duas pessoas se comunicando através de um email criptografado
que conhecem as chaves de descriptografia umas das outras e elas lêem o e-mail
digitando essas chaves no programa de e-mail. Se alguém pode ler essas chaves
de descriptografia quando elas são inseridas no programa, a confidencialidade
desse e-mail está comprometida.
Integridade
A integridade é a
confiabilidade dos dados nos sistemas ou recursos do ponto de vista da
prevenção de mudanças impróprias e não autorizadas. Geralmente, a Integridade é
composta de dois subelementos - integridade de dados, que tem a ver com o
conteúdo dos dados e autenticação que tem a ver com a origem dos dados, uma vez
que tais informações possuem valores somente se estiver correto.
Exemplo na vida real
- Digamos que você está fazendo um pagamento on-line de 5 USD, mas sua
informação é adulterada sem o seu conhecimento, enviando ao vendedor 500 USD,
isso custaria muito.
Neste caso, a
criptografia desempenha um papel muito importante na garantia da integridade
dos dados. Métodos comumente usados para proteger a integridade dos dados
incluem hash os dados que você recebe e comparando-o com o hash da mensagem
original. No entanto, isso significa que o hash dos dados originais deve ser
fornecido de forma segura.
Disponibilidade
A disponibilidade
refere-se à capacidade de acessar dados de um recurso quando necessário, como
tal, a informação possui valor somente se as pessoas autorizadas puderem
acessar no momento certo. Negar o acesso aos dados hoje em dia tornou-se um
ataque comum. Imagine um tempo de inatividade de um servidor ao vivo como pode
ser caro.
Exemplo na vida real
- Digamos que um hacker comprometeu um servidor web de um banco e baixou. Você,
como usuário autenticado, quer fazer uma transferência eletrônica, mas é
impossível acessá-la, a transferência desfeita é um dinheiro perdido para o
banco.
Segurança da Informática - Terminologias
Neste capítulo,
discutiremos sobre a diferente terminologia utilizada na Segurança do
Computador.
• Acesso não
autorizado - Um acesso não autorizado é quando alguém ganha acesso a um
servidor, site ou outros dados confidenciais usando os detalhes da conta de
outra pessoa.
• Hacker - é uma
pessoa que tenta e explora um sistema de computador por uma razão que pode ser
dinheiro, uma causa social, diversão etc.
• Ameaça - É uma
ação ou evento que pode comprometer a segurança.
• Vulnerabilidade -
É uma fraqueza, um problema de design ou erro de implementação em um sistema
que pode levar a um evento inesperado e indesejável em relação ao sistema de
segurança.
• Ataque - É um
assalto à segurança do sistema que é entregue por uma pessoa ou uma máquina a
um sistema. Isso viola a segurança.
• Antivírus ou
Antimalware - É um software que opera em diferentes sistemas operacionais que
são usados para evitar de software mal-intencionado.
• Engenharia Social
- É uma técnica que um hacker usa para roubar dados por uma pessoa para
diferentes fins por manipulação psicológica combinada com cenas sociais.
• Vírus: é um
software malicioso que se instala no seu computador sem o seu consentimento
para um mau propósito.
• Firewall - É um
software ou hardware que é usado para filtrar o tráfego de rede com base em
regras.
Segurança da Informática - Camadas
Na Segurança do
Computador, as camadas são uma prática bem conhecida que foi tirada das
técnicas militares. O objetivo disso é esgotar o atacante quando ele consegue
penetrar a primeira camada de segurança ao encontrar um buraco, então ele tem
que encontrar um buraco na segunda camada e assim por diante, até chegar ao
destino se ele for bem-sucedido.
A seguir, uma imagem
que explica sobre Layer Security.
Vamos ver as
melhores práticas em um tipo de segurança de camada -
• Aplicação de
computador Whitelistening - A idéia é instalar apenas um número restrito de
aplicativos em seus computadores, que são úteis e genuínos.
• Solução de
restauração do sistema informático - Caso seu computador seja pirateado e seus
arquivos sejam danificados, você deve ter a possibilidade de acessar novamente
seus arquivos. Um exemplo é o Windows System Restore ou Backup.
• Autenticação de
computador e rede - Os dados acessados pela rede devem ser fornecidos apenas
aos usuários autorizados. Use nomes de usuários e senhas !!!
• Criptografia de
arquivos, discos e mídia removível - Geralmente uma boa prática é criptografar
discos rígidos ou dispositivos removíveis, a idéia por trás disso é no caso de
seu laptop ou seu USB removível ser roubado e conectado a outra máquina, não pode
ser lido. Uma boa ferramenta para isso é Truecrypt.
• Autenticação de
Acesso Remoto - Os sistemas que são acessados através da rede devem ser
fornecidos apenas aos usuários autorizados. Use nomes de usuários e senhas !!!
• Criptografia de
pasta de rede - novamente, como o caso da autenticação de rede, se você tiver
um armazenamento em rede ou uma pasta de rede compartilhada, é bom ser
criptografado para evitar que usuários não autorizados que estejam ouvindo a
rede para ler as informações.
• Secure Boundary e
End-to-End Messaging - Hoje em dia o e-mail ou mensagens instantâneas é
amplamente difundido e é a ferramenta número um para se comunicar. É melhor que
a comunicação seja criptografada entre os usuários finais, uma boa ferramenta
para isso é PGP Encryption Tool.
Segurança da Informática - OS Seguro
Nesta seção,
tratamos como proteger ou endurecer (endurecer é outra palavra usada para
proteger o sistema operacional) uma estação de trabalho do ponto de vista
prático e quais são os passos a seguir. Trataremos o Windows OS e o Mac OS X
porque a maioria dos computadores possui esses dois sistemas operacionais, mas
a lógica de segurança é a mesma para todos os outros sistemas operacionais,
como Linux ou Android.
Diretrizes para a
segurança do sistema operacional Windows
A seguir estão a
lista de diretrizes para a segurança do sistema operacional Windows.
Use as versões
licenciadas do sistema operacional Windows, não as quebradas ou pirateadas e
ative-as para obter atualizações genuínas.
Desativar usuários
não utilizados - Para fazer isso, clique com o botão direito do mouse em
Computador - Gerenciar - Usuários e grupos locais - Usuários, desative os
usuários que não são necessários. No meu caso, desabilitei os utilizadores de
Visitantes e Administradores e criei um novo não-padrão como Admin.
Desativar
compartilhamentos não utilizados - Por padrão, o Windows OS cria
compartilhamentos, veja a seguinte captura de tela. Você precisa desativá-los e
fazer isso, você segue -
Clique com o botão
direito do mouse em Meu Computador - Gerenciar - Pastas Compartilhadas - Clique
com o botão direito em Parar de Compartilhamento.
O próximo passo é
ter atualizações regularmente para o sistema operacional Windows. Recomenda-se
que as faça automaticamente e periodicamente. Para configurar isso, vá para
Painel de controle - Sistema e segurança - Atualizações do Windows - OK.
Coloque seu Windows
System Firewall, isso bloqueará todos os serviços não autorizados que fazem o
tráfego. Para configurar isso, vá para Painel de controle - Sistema e segurança
- Firewall do Windows.
Instale um antivírus
licenciado e leve atualizações, nas próximas seções, abordaremos detalhadamente
sobre antivírus. É altamente recomendável não baixar de torrents e instalar
versões rachadas.
Você sempre deve
configurar uma Proteção de tela protegida por senha. Para configurar isso, siga
este caminho -
Painel de controle -
Todos os itens do painel de controle - Personalizar - Ativar ou desativar a
proteção da tela - Verificar "Em resumo, tela de logon de exibição".
Desative a
reprodução automática para mídia removível. Isso bloqueia os vírus para serem
executados automaticamente a partir de dispositivos removíveis.
Para desativá-lo, vá
para - Iniciar - no tipo de caixa de pesquisa Editar política de grupo -
Modelos administrativos - Componentes do Windows - Política de reprodução
automática - Desativar a reprodução automática - Ativar - Ok.
Instale apenas
navegadores de Internet Explorer confiáveis como o Internet Explorer, o
Chrome ou o Mozilla Firefox e depois atualize-os regularmente. Faltar as
atualizações pode levar a uma possível invasão.
Ative a criptografia
do disco do BitLocker para criptografar os discos rígidos, mas está disponível
somente nas versões superior e superior do Windows.
Para habilitá-lo,
siga o caminho: Iniciar - Painel de controle - Sistema e segurança -
criptografia de unidade BitLocker.
Set Bios Password -
Esta opção difere com base em diferentes produtores de computadores e
precisamos ler as diretrizes do fabricante, esta opção protege seu computador
de uma camada superior no sistema operacional.
Diretrizes para a
segurança do Mac OS X
A seguir estão a
lista de diretrizes para o Mac OS X Security.
Use versões
licenciadas do Mac OS X e nunca use os craqueados ou pirateados. Uma vez
instalado, ative-os para receber as atualizações genuínas.
Defina a senha para
o usuário raiz e crie um usuário menos privilegiado. Por padrão, o usuário root
do Mac OS X não possui uma senha, então você deve colocar um e criar um usuário
com menos privilégio para uso diário.
Para configurar,
siga: menu Apple - Preferências do sistema - Clique em Usuários e grupos
Desativar logon
automático - Por padrão, o Mac OS X está configurado para fazer login
automaticamente no primeiro usuário administrativo que foi criado. Além disso,
exibe todos os nomes de usuários válidos nas janelas de login.
Para desativar isso,
você precisa: Abrir Preferências do Sistema - Contas - Usuário - Desmarque o
Login automaticamente - Clique em Opções de Acesso (guia) - Defina "Exibir
o Windows de Login como" = Nome e Senha.
Atualize o Mac OS X
- Para garantir nossos sistemas, precisamos levar nossas atualizações e patches
do Mac OS X.
Para isso, seguimos
esse caminho: clique em Preferências do sistema - Atualização de software -
Mude o padrão "semanal" para "diariamente" - Sair das
preferências do sistema.
É melhor fazê-lo
semanalmente porque não irá sobrecarregar suas redes, caso você tenha uma rede
grande.
Coloque seu firewall
no sistema Mac OS X. O Ir para Preferências do Sistema - Compartilhamento -
Firewall - Clique em Iniciar.
Configure o protetor
de tela protegido por senha: Para configurar isso, siga este caminho -
Preferências do sistema - Efeito de tela - Ativação - Defina "Tempo até o
efeito da tela começar" = 5 minutos - Defina "Senha a ser usada ao
despertar o efeito da tela" = use meu usuário -Senha da conta.
Recomenda-se que seja inferior a 5 minutos.
Coloque a senha Open
Firmware - Clique duas vezes no ícone do aplicativo para abri-lo. Clique no
botão "Alterar" para modificar as configurações de segurança. Se você
estiver habilitando os recursos de segurança, insira uma senha nas caixas - Senha
e Verificar. Clique OK. Digite sua Conta do Administrador do Sistema.
Nenhum comentário:
Postar um comentário