Você está na página 1de 7

Qual a diferença entre segurança física e segurança lógica?

Segurança física é a forma de proteger equipamentos e informações contra usuários


que não possuem autorização para acessá-los. Enquanto segurança lógica é um
conjunto de recursos executados para proteger o sistema, dados e programas contra
tentativas de acessos de pessoas ou programas desconhecidos. As duas formas
de proteção são essenciais para lidar com as ameaças à informação. Por isso é
importante conhecer como cada uma delas é executada e como melhorá-las.

SEGURANÇA FÍSICA

A segurança física é feita nas imediações da empresa e leva em consideração a


prevenção de danos causados por desastres locais ou ambientais, como terremotos,
inundações e incêndios. Por isso, investigar a ocorrência de eventos climáticos
passados é importante ao se planejar os métodos de segurança física para proteção
de funcionários, equipamentos, dados e do local. Além disso, ela trata de métodos
para evitar o acesso de pessoas não autorizadas a áreas em que se encontram
dados e informações críticas da empresa. Uma forma de fazer isso é implantar
recursos de identificação de funcionários, como o uso de crachás, senhas e cadastro
de digitais. Para ter uma boa segurança física é importante controlar a entrada e
saída de equipamentos, materiais e pessoas da empresa por meio de registros de
data, horário e responsável. Quando há a entrada de visitantes na empresa, eles
não devem andar sozinhos, o ideal é que sejam acompanhados por algum
funcionário até o local de destino e registrados no sistema. Outro tipo de reforço
para a segurança local é usar mecanismos, como fechaduras eletrônicas, câmeras e
alarmes, para controlarem o acesso aos ambientes que guardam backups e
computadores com dados confidenciais. Para desenvolver uma boa segurança
física é preciso analisar qual é o perfil da empresa, o tipo de proteção necessária, os
investimentos possíveis e definir uma política de controle de acesso físico que se
encaixe ao modelo de negócio.

SEGURANÇA LÓGICA

Esse tipo de proteção controla o acesso a aplicativos, dados, sistemas operacionais,


senhas e arquivos de log por meio de firewalls de hardwares e softwares,
criptografia, antivírus e outras aplicações contra hackers e possíveis invasões às
fontes internas da empresa. A segurança lógica permite que o acesso seja
baseado nas necessidades específicas de cada usuário para realizar suas tarefas,
fazendo a identificação por meio de senha e login. Assim, nenhum funcionário
poderá executar funções que não sejam de seu cargo. Para aprimorar esses
mecanismos, é importante sempre manter sistemas e protocolos operacionais
atualizados. A proteção da informação vem sendo um grande desafio para as
empresas, devido às diversas ameaças existentes que podem trazer grandes
prejuízos. Por isso, para se ter uma proteção eficaz dos dados, é importante ter uma
equipe de TI bem treinada e atualizada com as novas tecnologias de segurança da
informação que surgem a cada dia e encontram novas soluções de
segurança. Os riscos que uma empresa corre por não ter uma boa estrutura de
segurança lógica são muitos, como acesso de terceiros a informações sigilosas,
perdas de dados, falhas na rede causada por fraudes, entre outros. Os principais
riscos à segurança da informação são: a perda de confidencialidade, que acontece
quando há quebra de sigilo e informações restritas apenas a determinados
funcionários são vazadas; a perda de integridade, que significa que uma pessoa não
autorizada consegue ter acesso e modificar algum dado importante e a perda de
disponibilidade, quando pessoas autorizadas passam a não conseguir acessar uma
aplicação que necessitam.

CONVERGÊNCIA ENTRE SEGURANÇA FÍSICA E LÓGICA

Ainda é comum que as empresas tratem desses assuntos separadamente, porém,


com a convergência dos dois departamentos, algumas ameaças podem ser
identificadas e controladas de forma mais rápida. Além de diminuir os riscos de
segurança, ajuda a economizar tempo e dinheiro. A integração também ajuda nas
auditorias, já que torna-se possível ter acesso ao controle de todas as atividades
que aconteceram na empresa, melhorando as investigações e o rastreamento de
possíveis problemas. Esses dois departamentos trabalham pelo mesmo objetivo,
ainda que de formas diferentes. Por isso, realizar sua convergência é reconhecer a
importância de todos os seus componentes trabalharem juntos para se chegar a
soluções necessárias à segurança. Quando isso acontece, a comunicação entre
departamentos diferentes melhora e é possível que mais funcionários participem da
tomada de decisão.
Aumentando a segurança do sistema operacional

O cuidado para fortalecer (ou endurecer) o sistema operacional é recomendável e


essencial numa época com ataques à segurança cibernética aumentando
constantemente. Porém será que os fabricantes tem evoluído os seus sistemas afim
de manter os dados protegidos dos invasores? A resposta curta é não, por isso
elaboramos esse post.

O que é fortalecer (ou endurecer) o sistema operacional?

Todos os sistemas operacionais modernos são projetados para serem seguros por
padrão, mas nas na maioria dos sistemas é possível adicionar recursos extras de
segurança e modificar as configurações padrão de forma a tornar o sistema menos
vulnerável a ataques. Por isso o objetivo principal é adicionar medidas extras de
segurança ao sistema operacional, a fim de fortalecê-lo contra ataques cibernéticos.

Podemos pensar nesse processo como se fosse um sistema de segurança instalado


em nossa casa ou na instalação de trancas nas portas. Embora a casa tenha sido
construída para ser basicamente segura, essas medidas extras fornecem uma
confiança adicional de que intrusos não conseguirão ultrapassar as defesas básicas
da residência.

O fortalecimento do sistema operacional é especialmente importante em situações


onde o sistema enfrenta riscos de segurança acima da média, como um servidor da
Web exposto à internet ou um servidor de arquivos que contém dados sujeitos a
requisitos de privacidade. No entanto, dada a alta taxa de ataques cibernéticos
atualmente, o endurecimento do sistema operacional é uma prática recomendada
mesmo em servidores com riscos médios de segurança.

Lista de verificação de proteção do sistema operacional

As etapas exatas para proteger um sistema operacional variam dependendo do tipo


de sistema operacional, seu nível de exposição à internet, os tipos de aplicativos que
ele hospeda e outros fatores.

No entanto, a seguinte lista de verificação de proteção do sistema operacional é um


bom começo para endurecer qualquer tipo de sistema operacional:
#1 – AJUSTE FINO DO FIREWALL

O sistema operacional pode ou não ter um firewall configurado por padrão. Mesmo
que tenha um firewall em execução, as regras de firewall podem não ser tão rígidas
quanto poderiam ser. Por essa razão, o fortalecimento do sistema operacional deve
envolver a revisão das configurações do firewall e sua modificação, de modo que o
tráfego seja aceito somente a partir dos endereços IP e das portas das quais é
estritamente necessário.

Quaisquer portas abertas não essenciais são um risco de segurança desnecessário.

#2 – CONTROLE DE ACESSO

Windows, Linux e Mac OS X oferecem recursos de gerenciamento de usuários,


grupos e contas que podem ser usados para restringir o acesso a arquivos, redes e
outros recursos. Mas esses recursos geralmente não são tão rígidos quanto
poderiam ser por padrão.

Revisá-los para garantir que o acesso a um determinado recurso seja concedido


apenas a usuários que realmente precisam dele é muito recomendável.

Por exemplo, um servidor Linux onde cada conta de usuário tem acesso de leitura
aos diretórios iniciais de outros usuários, se esse acesso não for realmente
necessário para a aplicação do servidor, deve-se alterar as permissões de arquivo
afim de bloquear acessos desnecessários.

#3 – ANTIVÍRUS

Dependendo do tipo de sistema a se proteger e da carga de trabalho


envolvida, pode ser indicado um software antivírus para detectar e corrigir malwares.

Por exemplo, numa estação de trabalho Windows em que os usuários abrirão


mensagens de e-mail, ter um software antivírus instalado fornecerá segurança extra
útil caso os usuários abram um anexo de arquivo mal-intencionado.

#4 – ATUALIZAÇÕES DE SOFTWARE

Na maioria dos casos, as atualizações automáticas de software são uma boa ideia,
pois ajudam a manter seu sistema à frente das ameaças de segurança à medida
que surgem. Mas, em determinadas situações, pode-se querer evitar atualizações
automáticas, exigindo que o suporte de TI aprove-as, minimizando o risco de uma
atualização interromper um serviço crítico.

#5 – ISOLANDO DADOS DE CARGA DE TRABALHO

Para o fortalecimento do sistema operacional , é uma boa ideia isolar dados e


cargas de trabalho o máximo possível. Seja hospedando diferentes bancos de dados
ou aplicativos dentro de diferentes máquinas virtuais ou contêineres, ou restringindo
o acesso à rede entre diferentes cargas de trabalho.

Assim, se um invasor conseguir controlar uma carga de trabalho, ele não será
necessariamente capaz de acessar outras pessoas também.

Isso é muito comum encontrarmos em bases de conhecimento Microsoft que tratam


do projeto e implantação de servidores, não é recomendado inserir serviços como
DHCP e DNS e um servidor controlador de domínio.

#6 – DESATIVANDO RECURSOS DESNECESSÁRIOS

Também é uma prática recomendada desativar quaisquer recursos do sistema


operacional não utilizados. Por exemplo, se o servidor Linux executar uma interface
gráfica por padrão, mas o acesso ocorre somente por meio de um cliente SSH, é
interessante desinstalar completamente a interface gráfica.

Da mesma forma, se uma estação de trabalho Windows tiver o Skype instalado por
padrão, mas os usuários não utilizarem o comunicador, recomenda-se desativar ou
desinstalar o programa. Além de consumir recursos do sistema desnecessariamente,
os recursos que não estão sendo usados criam possíveis brechas de segurança.

Fortalecimento do sistema operacional X Proteção de dados

Mesmo com todas as ações acima, ainda é impossível garantir imunidade contra
ataques. Mesmo um computador totalmente desconectado da internet pode ser
comprometido por meio de um software mal-intencionado instalado a partir de um
pendrive.
Assim como nenhum tipo de segurança em casa pode garantir que um ladrão não
consiga invadir a residência, nenhum computador pode ser considerado
completamente seguro.

É por isso que é essencial fazer o backup dos dados, com uma estratégia de backup
eficaz é possível ter um alto grau de confiança sobre a proteção das informações,
mesmo que os sistemas que hospedam os dados em produção sejam
comprometidos. O fortalecimento do sistema operacional é muito eficiente em
manter a alta disponibilidade dos sistemas.

Nesse sentido, pode-se pensar em backups de dados como uma apólice de seguro
a casa. Em uma casa com seguro, há a garantia de compensação no caso de
alguém invadir e roubar objetos como eletrônicos, apesar dos melhores esforços
para proteger a casa, alguém ainda será capaz de invadir e roubar os pertences.

De forma semelhante, um plano de backup de dados efetivo garante que,


independentemente do que acontecer com os sistemas, sempre terá um backup no
caso de ransomware, DDoS ou outro tipo de ataque ultrapassar os recursos
de proteção.

Conclusão

Dedicar um pouco de tempo ao fortalecimento do sistema operacional pode


economizar muito tempo a longo prazo, diminuindo o risco de um ataque cibernético
bem-sucedido contra os sistemas e dados.

Ainda assim, é impossível impedir ataques completamente. Nenhuma estratégia


de proteção do sistema operacional é suficiente, a menos que seja acompanhada
por uma estratégia de backup de dados, que serve como sua linha final de defesa no
caso de algo dar errado.

Referencias

https://hftecnologia.com.br/aumentando-a-seguranca-do-sistema-operacional/

Blog Brasil Westcon. Pode ser divulgado apenas com as devidas menções de suas
fontes originais. -->
Leia mais em <a href='https://blogbrasil.westcon.com/qual-a-diferenca-entre-
seguranca-fisica-e-seguranca-logica'>https://blogbrasil.westcon.com/qual-a-
diferenca-entre-seguranca-fisica-e-seguranca-logica</a>
Blog Brasil Westcon