Escolar Documentos
Profissional Documentos
Cultura Documentos
Dos diversos problemas que um crime via Internet pode causar o mais grave, sem sombra de
dúvidas, é o dano a imagem. Problemas desse cunho são praticamente irreversíveis e quando
atrelados a quebra de sigilo podem levar uma corporação a falência.
Em geral os invasores instalam programas ou modificam o sistema operacional invadido para
manterem o acesso à maquina, modificando contas padrões do sistema, instalando backdoors ou
rootkits.
Novos termos:
Backdoor: Porta de acesso remota instalada por um invasor, malware, worm ou vírus por
exemplo.
Rootkits: Um rootkit são ferramentas frequentemente utilizadas por invasores após uma intrusão.
Essas ferramentas tem como objetivo camuflar a presença do invasor no sistema. Existem rootkits
para vários sistemas operacionais incluindo Windows e Linux.
A política de segurança de uma organização especifica que propriedades de segurança os seus
sistemas devem ter.
Ela é ditada pelas necessidades da organização e traduz essas características para o ambiente
computacionais, tais como acesso a arquivos e transações.
A política deve ser definida através de uma análise dos riscos e ameaças aos sistemas de
informação da organização, definindo contra quais ela deve se defender e como.
Alguns princípios são tão fundamentais que a maior parte das políticas de segurança os
incorporam:
• Autorização. Devem existir regras explícitas estabelecendo quem pode usar que recursos e de
que maneira. Devem existir regras também estabelecendo quem pode autorizar o uso dos
recursos.
• Mínimos privilégios. Pessoas devem ter acesso apenas aos recursos necessários para realizar seu
trabalho. Quando aplicado à confidencialidade, esse princípio é também chamado de necessidade
de saber (need-to-know). A aderência a este princípio reduz o risco de que pessoas causem
prejuízos (acidentais ou intencionais) no curso de seu trabalho.
• Separação de funções. Funções devem ser distribuídas entre pessoas de maneira que ninguém
possa cometer fraude sem ser detectado.
• Redundância. O princípio de redundância se aplica a procedimentos, informação e recursos
computacionais. Por exemplo, devem se manter múltiplas cópias de arquivos e fontes redundantes
de energia.
Recomendações para implantação de uma Política de Segurança
•Deverá apresentar um caráter contratual.
•Política deverá ser amplamente divulgada (Evitar elemento surpresa).
•Assinatura no contrato de trabalho, aditivo ao contrato de trabalho ou termo
•de adesão ou uso dos recursos computacionais são boas idéias.
•Registrar em cartório a versão original e suas atualizações.
•O colaborador deverá estar ciente de que pode ser monitorado (Não poderá ter
expectativa de privacidade no uso dos recursos da empresa).
•Manter coerência com empresas coligadas ou do mesmo grupo econômico.
Passos seguintes:
• Identificar o que se pretende proteger.
• Determinar quais ameaças deverão ser consideradas na estratégia de proteção.
• Determinar a freqüência das ameaças.
• Implementar medidas que protejam os recursos, considerando a relação custo-benefício.
• Reavaliar continuamente o processo, otimizando-o sempre que necessário.
• Prever punições. (Suspensão, demissão, denúncia legal, etc...)
Recomendações para implantação
• Deixar claro que a rede e os equipamentos são de propriedade da empresa (Poder de direção da
empresa)
• Manter sob total controle o uso da rede para atividades não relacionadas com a empresa
• Obter suporte da direção da empresa
• Embasamento jurídico sustentável
• Treinamento transparente e completo
• Razoabilidade
Controles de acesso são baseados em três princípios: O que você sabe, o que você possui e o que
você é. Assim para cada um desses princípios temos como exemplo ilustrativo:
Na posição de um servidor proxy de FTP, significa que temos que permitir conexões TCP limitadas da rede não segura para o
servidor do proxy FTP. Como uma conexão é estabelecida pela porta 20 do servidor FTP em uma rede não-segura para o número
da porta efêmera do servidor proxy de FTP. Para permitir que isto aconteça, são usadas regras de filtragem IP que permitem
solicitações de conexões limitadas da porta 20 para um número de porta efêmero em um servidor proxy de FTP. Esta não é
normalmente a regra de um filtro IP. Muitas vezes é melhor adicionar configurações de regra de filtro sob medida, porque isto
permitiria que um cracker rodasse um programa na porta 20 e examinasse todos os números de porta acima de 1023, o que na
sua forma mais simples resultaria em uma situação de negação de serviço.
Assim, para estabelecer conexões tanto para a porta 21 quanto para qualquer número de porta efêmera em uma rede não-segura,
um número de porta efêmera é usado no servidor proxy de FTP. No entanto, adicionar uma regra que permita conexões sem
limites a números de portas efêmeras em um servidor proxy de FTP pode causar problemas de segurança.