Segurança da Informática - SM!Tech

Segurança da Informática

Share This

Correlation Graph
Neste tutorial, trataremos o conceito de Segurança do Computador, que pode ser um laptop, uma estação de trabalho, um servidor ou um dispositivo de rede. Este tutorial é feito principalmente para pessoas que estão dentro do setor de TI que são especialistas em TI, administradores de sistema, administradores de segurança.
Por que a segurança?
O ciberespaço (internet, ambiente de trabalho, intranet) está se tornando um lugar perigoso para todas as organizações e indivíduos para proteger seus dados confidenciais ou reputação. Isso é por causa das inúmeras pessoas e máquinas que acessam. É importante mencionar que os estudos recentes mostram que um grande perigo vem de ameaças internas ou de funcionários desapontados como o caso de Edward Snowden, outra ameaça interna é que o material de informação pode ser facilmente acessível na intranet.
Um indicador importante é que as habilidades de TI de uma pessoa que quer cortar ou violar sua segurança diminuíram, mas a taxa de sucesso aumentou, isso é por causa de três fatores principais -
• Hacking ferramentas que podem ser encontradas com facilidade por todos apenas por google e são infinitas.
• A tecnologia com os usuários finais aumentou rapidamente nesses anos, como a largura de banda da internet e as velocidades de processamento de computadores.
• Acesso a manuais de informações de hacking.
Tudo isso pode fazer até um garoto da escola com a curiosidade, um hacker potencial para a sua organização.
Uma vez que o bloqueio de todas as redes não é uma opção disponível, a única resposta que os gerentes de segurança podem dar é endurecer suas redes, aplicativos e sistemas operacionais para um nível razoável de segurança e realizar um plano de recuperação de desastres empresarial.
O gráfico a seguir nos dá uma idéia básica.
To make Secure
O que proteger?
Vamos ver este caso, você é um administrador de TI em uma pequena empresa com dois pequenos servidores ficando em um canto e você é muito bom em seu trabalho. Você está fazendo atualizações regularmente, configurando firewalls, antivírus, etc. Um dia, você vê que os funcionários da organização não estão mais acessando os sistemas. Quando você vai e verifica, você vê a senhora de limpeza fazendo seu trabalho e, por engano, ela removeu o cabo de alimentação e desconectou o servidor.
O que quero dizer com este caso é que mesmo a segurança física é importante na segurança do computador, como a maioria de nós pensa que é a última coisa a cuidar.
Now let’s go directly to the point of what all to secure in a computer environment −
Computer Security Awareness
• Em primeiro lugar, é verificar a segurança física, estabelecendo sistemas de controle como alarmes de movimento, sistemas de acesso a portas, sensores de umidade, sensores de temperatura. Todos esses componentes diminuem a possibilidade de um computador ser roubado ou danificado pelos humanos e pelo próprio ambiente.
• As pessoas que têm acesso a sistemas informáticos devem ter seu próprio ID de usuário com proteção por senha.
• Os monitores devem ser protetores de tela protegidos para ocultar que as informações sejam exibidas quando o usuário estiver ausente ou inativo.
• Proteja sua rede especialmente sem fio, as senhas devem ser usadas.
• Equipamentos de Internet como roteadores a serem protegidos com senha.
• Dados que você usa para armazenar informações que podem ser financeiras ou não financeiras por criptografia.
• A informação deve ser protegida em todos os tipos de sua representação na transmissão, criptografando-a.

Benefícios da Consciência de Segurança Informática
Você conhece em todo esse mundo digital, qual é o maior buraco ou o ponto mais fraco da segurança?
Responda. Somos nós, humanos.
A maioria das violações de segurança provêm de pessoas desinformadas e não treinadas que fornecem informações a terceiros ou publicam dados na Internet sem conhecer as conseqüências.
Veja o seguinte cenário que nos diz o que os funcionários podem acabar fazendo sem consciência de segurança do computador -
Sign in Account
Portanto, os benefícios da conscientização de segurança do computador são óbvios, pois minimizam diretamente o potencial de você ser cortado sua identidade, seu computador, sua organização.
Perdas potenciais devido a ataques de segurança
O potencial perde neste ciberespaço é muito, mesmo que você esteja usando um único computador em seu quarto. Aqui, vou listar alguns exemplos que têm um impacto direto sobre você e sobre outros -
• Perder os dados - Se o seu computador foi pirateado ou infectado, há uma grande chance de todos os dados armazenados serem tirados pelo atacante.
• Uso incorreto dos recursos do seu computador - Isso significa que sua rede ou computador pode sobrecarregar-se para que você não possa acessar seus serviços genuínos ou, no pior dos casos, pode ser usado pelo hacker para atacar outra máquina ou rede.
• Perda de reputação - Basta pensar se a sua conta do Facebook ou o e-mail comercial foi de propriedade de um ataque de engenharia social e envia informações falsas para seus amigos, parceiros de negócios. Você precisará de tempo para recuperar sua reputação.
• Roubo de identidade - Este é um caso em que sua identidade é roubada (foto, nome de sobrenome, endereço e cartão de crédito) e pode ser usada para um crime, como fazer documentos de identidade falsos.
Windows Update
Lista de verificação básica de segurança do computador
Existem algumas coisas básicas que todos nós em todos os sistemas operacionais precisam fazer -
• Verifique se o usuário está protegido por senha.
• Verifique se o sistema operacional está sendo atualizado. No meu caso, fiz uma captura de tela do meu laptop, que é um Windows 7.
  • • Verifique se o antivírus ou antimalware está instalado e atualizado. No meu caso, eu tenho um antivírus da Kaspersky sendo atualizado.
  • Verifique se os serviços incomuns em execução consomem recursos.
• Verifique se o seu monitor está usando um protetor de tela.
• Verifique se o firewall do computador está ligado ou não.
• Verifique se você faz backups regularmente.
• Verifique se existem compartilhamentos que não são úteis.
• Verifique se sua conta possui direitos completos ou está restrita.
• Atualize outros softwares de terceiros.
Segurança da Informática - Elementos
Different Elements
O estado geral da segurança informática tem a capacidade de detectar e prevenir ataques e de se recuperar. Se esses ataques forem bem sucedidos como tal, ele deve conter a interrupção de informações e serviços e verificar se eles são mantidos baixos ou toleráveis.
Diferentes elementos na segurança do computador
Para cumprir esses requisitos, chegamos aos três elementos principais que são a confidencialidade, integridade e disponibilidade e a autenticidade e utilidade recentemente adicionadas.
Confidentiality
Confidencialidade
A confidencialidade é a dissimulação de informações ou recursos. Além disso, há uma necessidade de manter a informação secreta de outros terceiros que desejam ter acesso a ela, então apenas as pessoas certas podem acessá-la.
Exemplo na vida real - Digamos que há duas pessoas se comunicando através de um email criptografado que conhecem as chaves de descriptografia umas das outras e elas lêem o e-mail digitando essas chaves no programa de e-mail. Se alguém pode ler essas chaves de descriptografia quando elas são inseridas no programa, a confidencialidade desse e-mail está comprometida.
Integridade
A integridade é a confiabilidade dos dados nos sistemas ou recursos do ponto de vista da prevenção de mudanças impróprias e não autorizadas. Geralmente, a Integridade é composta de dois subelementos - integridade de dados, que tem a ver com o conteúdo dos dados e autenticação que tem a ver com a origem dos dados, uma vez que tais informações possuem valores somente se estiver correto.
Exemplo na vida real - Digamos que você está fazendo um pagamento on-line de 5 USD, mas sua informação é adulterada sem o seu conhecimento, enviando ao vendedor 500 USD, isso custaria muito.
Neste caso, a criptografia desempenha um papel muito importante na garantia da integridade dos dados. Métodos comumente usados ​​para proteger a integridade dos dados incluem hash os dados que você recebe e comparando-o com o hash da mensagem original. No entanto, isso significa que o hash dos dados originais deve ser fornecido de forma segura.
Disponibilidade
A disponibilidade refere-se à capacidade de acessar dados de um recurso quando necessário, como tal, a informação possui valor somente se as pessoas autorizadas puderem acessar no momento certo. Negar o acesso aos dados hoje em dia tornou-se um ataque comum. Imagine um tempo de inatividade de um servidor ao vivo como pode ser caro.
Exemplo na vida real - Digamos que um hacker comprometeu um servidor web de um banco e baixou. Você, como usuário autenticado, quer fazer uma transferência eletrônica, mas é impossível acessá-la, a transferência desfeita é um dinheiro perdido para o banco.
Segurança da Informática - Terminologias
Neste capítulo, discutiremos sobre a diferente terminologia utilizada na Segurança do Computador.
• Acesso não autorizado - Um acesso não autorizado é quando alguém ganha acesso a um servidor, site ou outros dados confidenciais usando os detalhes da conta de outra pessoa.
• Hacker - é uma pessoa que tenta e explora um sistema de computador por uma razão que pode ser dinheiro, uma causa social, diversão etc.
• Ameaça - É uma ação ou evento que pode comprometer a segurança.
• Vulnerabilidade - É uma fraqueza, um problema de design ou erro de implementação em um sistema que pode levar a um evento inesperado e indesejável em relação ao sistema de segurança.
• Ataque - É um assalto à segurança do sistema que é entregue por uma pessoa ou uma máquina a um sistema. Isso viola a segurança.
• Antivírus ou Antimalware - É um software que opera em diferentes sistemas operacionais que são usados ​​para evitar de software mal-intencionado.
• Engenharia Social - É uma técnica que um hacker usa para roubar dados por uma pessoa para diferentes fins por manipulação psicológica combinada com cenas sociais.
• Vírus: é um software malicioso que se instala no seu computador sem o seu consentimento para um mau propósito.
• Firewall - É um software ou hardware que é usado para filtrar o tráfego de rede com base em regras.

Segurança da Informática - Camadas

Na Segurança do Computador, as camadas são uma prática bem conhecida que foi tirada das técnicas militares. O objetivo disso é esgotar o atacante quando ele consegue penetrar a primeira camada de segurança ao encontrar um buraco, então ele tem que encontrar um buraco na segunda camada e assim por diante, até chegar ao destino se ele for bem-sucedido.
A seguir, uma imagem que explica sobre Layer Security.

Vamos ver as melhores práticas em um tipo de segurança de camada -
• Aplicação de computador Whitelistening - A idéia é instalar apenas um número restrito de aplicativos em seus computadores, que são úteis e genuínos.
• Solução de restauração do sistema informático - Caso seu computador seja pirateado e seus arquivos sejam danificados, você deve ter a possibilidade de acessar novamente seus arquivos. Um exemplo é o Windows System Restore ou Backup.
• Autenticação de computador e rede - Os dados acessados ​​pela rede devem ser fornecidos apenas aos usuários autorizados. Use nomes de usuários e senhas !!!
• Criptografia de arquivos, discos e mídia removível - Geralmente uma boa prática é criptografar discos rígidos ou dispositivos removíveis, a idéia por trás disso é no caso de seu laptop ou seu USB removível ser roubado e conectado a outra máquina, não pode ser lido. Uma boa ferramenta para isso é Truecrypt.
• Autenticação de Acesso Remoto - Os sistemas que são acessados ​​através da rede devem ser fornecidos apenas aos usuários autorizados. Use nomes de usuários e senhas !!!
• Criptografia de pasta de rede - novamente, como o caso da autenticação de rede, se você tiver um armazenamento em rede ou uma pasta de rede compartilhada, é bom ser criptografado para evitar que usuários não autorizados que estejam ouvindo a rede para ler as informações.
• Secure Boundary e End-to-End Messaging - Hoje em dia o e-mail ou mensagens instantâneas é amplamente difundido e é a ferramenta número um para se comunicar. É melhor que a comunicação seja criptografada entre os usuários finais, uma boa ferramenta para isso é PGP Encryption Tool.

Segurança da Informática - OS Seguro
Nesta seção, tratamos como proteger ou endurecer (endurecer é outra palavra usada para proteger o sistema operacional) uma estação de trabalho do ponto de vista prático e quais são os passos a seguir. Trataremos o Windows OS e o Mac OS X porque a maioria dos computadores possui esses dois sistemas operacionais, mas a lógica de segurança é a mesma para todos os outros sistemas operacionais, como Linux ou Android.
Diretrizes para a segurança do sistema operacional Windows
A seguir estão a lista de diretrizes para a segurança do sistema operacional Windows.
Use as versões licenciadas do sistema operacional Windows, não as quebradas ou pirateadas e ative-as para obter atualizações genuínas.

Desativar usuários não utilizados - Para fazer isso, clique com o botão direito do mouse em Computador - Gerenciar - Usuários e grupos locais - Usuários, desative os usuários que não são necessários. No meu caso, desabilitei os utilizadores de Visitantes e Administradores e criei um novo não-padrão como Admin.

Desativar compartilhamentos não utilizados - Por padrão, o Windows OS cria compartilhamentos, veja a seguinte captura de tela. Você precisa desativá-los e fazer isso, você segue -
Clique com o botão direito do mouse em Meu Computador - Gerenciar - Pastas Compartilhadas - Clique com o botão direito em Parar de Compartilhamento.

O próximo passo é ter atualizações regularmente para o sistema operacional Windows. Recomenda-se que as faça automaticamente e periodicamente. Para configurar isso, vá para Painel de controle - Sistema e segurança - Atualizações do Windows - OK.

Coloque seu Windows System Firewall, isso bloqueará todos os serviços não autorizados que fazem o tráfego. Para configurar isso, vá para Painel de controle - Sistema e segurança - Firewall do Windows.

Instale um antivírus licenciado e leve atualizações, nas próximas seções, abordaremos detalhadamente sobre antivírus. É altamente recomendável não baixar de torrents e instalar versões rachadas.

Você sempre deve configurar uma Proteção de tela protegida por senha. Para configurar isso, siga este caminho -
Painel de controle - Todos os itens do painel de controle - Personalizar - Ativar ou desativar a proteção da tela - Verificar "Em resumo, tela de logon de exibição".

Desative a reprodução automática para mídia removível. Isso bloqueia os vírus para serem executados automaticamente a partir de dispositivos removíveis.
Para desativá-lo, vá para - Iniciar - no tipo de caixa de pesquisa Editar política de grupo - Modelos administrativos - Componentes do Windows - Política de reprodução automática - Desativar a reprodução automática - Ativar - Ok.

Instale apenas navegadores de Internet Explorer confiáveis ​​como o Internet Explorer, o Chrome ou o Mozilla Firefox e depois atualize-os regularmente. Faltar as atualizações pode levar a uma possível invasão.

Ative a criptografia do disco do BitLocker para criptografar os discos rígidos, mas está disponível somente nas versões superior e superior do Windows.
Para habilitá-lo, siga o caminho: Iniciar - Painel de controle - Sistema e segurança - criptografia de unidade BitLocker.

Set Bios Password - Esta opção difere com base em diferentes produtores de computadores e precisamos ler as diretrizes do fabricante, esta opção protege seu computador de uma camada superior no sistema operacional.
Diretrizes para a segurança do Mac OS X
A seguir estão a lista de diretrizes para o Mac OS X Security.
Use versões licenciadas do Mac OS X e nunca use os craqueados ou pirateados. Uma vez instalado, ative-os para receber as atualizações genuínas.

Defina a senha para o usuário raiz e crie um usuário menos privilegiado. Por padrão, o usuário root do Mac OS X não possui uma senha, então você deve colocar um e criar um usuário com menos privilégio para uso diário.
Para configurar, siga: menu Apple - Preferências do sistema - Clique em Usuários e grupos

Desativar logon automático - Por padrão, o Mac OS X está configurado para fazer login automaticamente no primeiro usuário administrativo que foi criado. Além disso, exibe todos os nomes de usuários válidos nas janelas de login.
Para desativar isso, você precisa: Abrir Preferências do Sistema - Contas - Usuário - Desmarque o Login automaticamente - Clique em Opções de Acesso (guia) - Defina "Exibir o Windows de Login como" = Nome e Senha.

Atualize o Mac OS X - Para garantir nossos sistemas, precisamos levar nossas atualizações e patches do Mac OS X.
Para isso, seguimos esse caminho: clique em Preferências do sistema - Atualização de software - Mude o padrão "semanal" para "diariamente" - Sair das preferências do sistema.
É melhor fazê-lo semanalmente porque não irá sobrecarregar suas redes, caso você tenha uma rede grande.

Coloque seu firewall no sistema Mac OS X. O Ir para Preferências do Sistema - Compartilhamento - Firewall - Clique em Iniciar.

Configure o protetor de tela protegido por senha: Para configurar isso, siga este caminho - Preferências do sistema - Efeito de tela - Ativação - Defina "Tempo até o efeito da tela começar" = 5 minutos - Defina "Senha a ser usada ao despertar o efeito da tela" = use meu usuário -Senha da conta. Recomenda-se que seja inferior a 5 minutos.


Coloque a senha Open Firmware - Clique duas vezes no ícone do aplicativo para abri-lo. Clique no botão "Alterar" para modificar as configurações de segurança. Se você estiver habilitando os recursos de segurança, insira uma senha nas caixas - Senha e Verificar. Clique OK. Digite sua Conta do Administrador do Sistema.

Nenhum comentário:

Postar um comentário