SYPNET INFORMÁTICA

assistência técnica especializada em unidades de backup

  • Full Screen
  • Wide Screen
  • Narrow Screen
  • Increase font size
  • Default font size
  • Decrease font size

Segurança em Redes de Computadores

E-mail Imprimir

Prof. Valter de Menezes Eugenio -

Universidade Mogi das Cruzes (Villa Lobos) / Faculdade Sumare / Faculdade Flamingo

INTRODUÇÃO : Durante décadas redes de computadores foram usadas principalmente por pesquisadores universitários,  para enviar mensagens de correio eletrônico e por funcionários de empresas para compartilhar  impressoras.Sob essas condições, a segurança nunca precisou de maiores cuidados.Mas atualmente, milhões de cidadãos usam redes de computadores para executar operações bancárias, fazer compras, arquivar dados corporativos , efetuar transações comerciais e com isso a segurança da rede se tornou um problema em potencial. 

 A IMPORTANCIA DA SEGURANÇA : A segurança  se preocupa em garantir que pessoas  mal intencionadas não leiam ou ainda não modifiquem informações de caráter restrito ou confidencial.Outra preocupação é que pessoas acessem remotamente , ou seja a distância, serviços  que não estão autorizadas a usar.Muitos dos problemas de segurança são intencionais, causados por pessoas que tentam obter algum benefício ou prejudicar alguém.Com isso uma rede segura significa muito mais do que mantê-la livre de erros de programação.Tornar uma rede segura significa lidar algumas vezes ,com adversários inteligentes e dedicados e por isso, é fundamental que alguns cuidados básicos sejam tomados  por parte dos usuários de uma rede.

SEGURANÇA  NOS  SISTEMAS INFORMATIZADOS  :  

Todo o processo de segurança implica em operações que o sistema informatizado tem que realizar para verificar , bloquear e registrar o acesso lógico dos usuários.

Tal procedimento deve ser encarado como uma espécie de seguro cujos custos são pequenos comparados aos custos de eventuais desastres.A filosofia do processo de segurança  deve ser de impedir que problemas  previsíveis não ocorram e, no caso de ocorrerem , diminuir ao máximo os problemas decorrentes, elaborando e tendo disponível um esquema, para recuperar as informações que eventualmente  foram perdidas.Os impactos no ambiente corporativo podem ser grandes e com isso podem gerar, por exemplo, custos financeiros não programados elevados, prejudicar a imagem da organização  ou ainda provocar  a  perda da confiabilidade  da mesma perante o  mercado.Os principais motivos que podem causar estes tipos de problemas  podem ser divididos  em : 

-         Erro ou descuido

-         Falha acidental pequena

-         Falha proposital, fraude, sabotagem, vingança com conseqüências médias ou grandes

-         Falha acidental grande com danos permanentes e irrecuperáveis, desastres e sinistros.

 As medidas e os mecanismos de segurança de sistemas devem englobar tanto o Hardware como  o Software  e principalmente as informações armazenadas, para: -         proteger fisicamente;-         proteger economicamente, efetuando, sempre que viável, o seguro de todos os componentes do sistema e contra os diferentes tipos de ocorrências;-         impedir o acesso lógico e físico não autorizado e conseqüentemente o uso indevido;-         identificar quem  o fez o que, quem realizou a transação , quem autorizou a modificação ou acesso, e assim por diante;-         manter um esquema de cópias de segurança – Backup;-         planejar para a recuperação em caso de falhas;-         fiscalizar e auditar. 

SEGURANÇA  QUANTO AO ACESSO :  Os mecanismos de proteção quanto ao acesso devem impedir que pessoas não autorizadas tenham acesso ao hardware , ao software  e  as informações.O acesso físico pode ser controlado de diversas maneiras, indo desde a segurança por meio de identificação visual ou por documentos realizada por pessoas, até mecanismos mais sofisticados como identificação por senha.Todos estes mecanismos têm como principal objetivo evitar que pessoas, que não tenham um bom motivo para estar junto ao sistema, possam causar danos.Processos semelhantes são utilizados para o controle de acesso lógico ao sistema, ou seja, quem pode acessar o que e quem pode realizar determinadas operações como a de autorizar um usuário a consultar um determinado arquivo ou alterá-lo. O mecanismo usado pela grande maioria dos sistemas é o de senhas.Exemplo de segurança Física ou Lógica  quanto ao acesso :       

 

Por meio de uma

Senha   lógica

Por meio de uma Senha física

 

Segurança física

Ao acesso :

Um código que autorizao acesso a sala do microou a arquivo de discos

 Identificação visual

 

Segurança lógica

 Ao acesso:

Um código que autorizaum usuário a consultardeterminado terminal emum horário especificado

 Idem  ao lado mas comIdentificação por impressão digital;

 

Existem três itens  que costumam  estar presentes em normas de grandes empresas que utilizam micros para operações de upload – transferir dados do micro para o sistema central ( banco de dados de um computador de grande porte) e de download – transferir dados do sistema central para o micro :

 ·        Todos os usuários de micros que venham a ter acesso a dados do sistema central devem ser identificados por senhas que só permitam um nível de acesso adequado às necessidades e funções do usuário, obedecendo   ao mecanismo de autorização de controle do sistema central. 

·        Restrições que garantam a segurança do sistema  nas aplicações que afetam dados corporativos. Se uma determinada aplicação em micro realiza um upload que afeta registros, por exemplo, ela deve ser segura e auditável.

·        O mecanismo de autorização de acesso deve diferenciar as operações com dados somente para consulta daquelas para uso em outra aplicação (download) no micro (que devem ser até  facilitadas e estimuladas para determinados usuários) e das operações de upload. Da mesma maneira, deve-se diferenciar o uso de dados específicos do uso de dados corporativos.

SEGURANÇA QUANTO A INTEGRIDADE : Quanto a integridade física do sistema, os processos podem ser divididos em dois tipos : os voltados a evitar  roubo e sinistros e os voltados  às técnicas de cópias ou duplicações de segurança – Backup.No primeiro caso, utilizam-se ambientes com proteções  contra fogo, enchentes e roubo, como cofres especiais e uso de materiais adequados na construção.No caso da duplicação, os mecanismos  incluem dispositivos estratégicos em dobro a até em locais distintos. Algumas recomendações : 

·        Elaborar  esquemas para Backup de arquivos e de recuperação a partir de desastres.

·        Guardar cópias de programas e de dados em lugares fisicamente distintos (de preferência guardados bem longe uns dos outros).

·        Considerar a compra de um cofre especial para meios de armazenamento magnético usados com freqüência.

·        Prever que o sistema possa quebrar no pior momento possível.

·        Tentar fazer um acordo com empresa que possua sistema igual para permitir o uso dos  sistemas vitais.

·        Planejar  procedimentos para estar preparado para  indisponibilidade do sistema.Exemplo : falha de potência ou quebra do sistema por : 30 minutos, 4 horas, o dia todo, três dias.... O Backup é a forma mais  segura de não se perder os dados armazenados.Os arquivos  em disquete podem  Ter seu Backup realizado simplesmente copiando todo o conteúdo deste disquete em outro virgem formatado.Já os arquivos em disco rígidos (winchester) de pouca capacidade podem ser  copiados diretamente do disco para fita magnética  que pode ser fita padrão (armazena em torno de 50 Mb por rolo) ou uma fita streamer (com vários tamanhos disponíveis no mercado).Uma alternativa a copia de todos os arquivos todos os dias é chamada cópia incremental. A maneira mais simples de se implementar esta estratégia é fazer uma cópia completa periodicamente, semanalmente ou mensalmente e fazer uma cópia  diária apenas daqueles  arquivos que foram modificados desde a última cópia completa.Uma estratégia melhor é copiar os arquivos que foram modificados desde a última cópia mesmo que não tenha sido a completa.Para implementar este método é necessário manter no disco uma lista com as datas das cópias de cada um dos arquivos. Se ele foi modificado desde a última cópia , deve ser copiado novamente e a data da cópia deve ser atualizada para a data corrente. Desta maneira ,com o Back-up, a integridade lógica dos dados é mantida. Uma outra coisa muito importante é que os dados armazenados sejam confiáveis e às vezes nem sempre isso acontece devido a erros ou falhas na entrada de dados.Para se evitar este tipo de problema são usadas técnicas de consistências na digitação e entrada de dados, além das verificações automáticas realizadas antes de introduzir de fato os dados no sistema.

Alguns exemplos : 

·        Digito verificador

·        Dupla entrada ou digitação

·        Grades com somas manuais prévias

·        Consistências diversas com valores ou número de dígitos predefinidos.  

 

 CUIDADOS COM  SUA  SENHA : Abaixo  são dados alguns conselhos que  servem para garantir  a privacidade e segurança de informações dos usuários de uma rede :

·        Crie uma senha que combine letras e números e com no mínimo 6 caracteres no seu total, e com pelo menos duas letras entre os números, ou dois números entre letras.

·        Procure criar algumas letras e números em formato maiúsculo e outros em formato minúsculo.

·        Seja criativo ao alterar  a sua senha, evite recorrer  a combinações óbvias que envolvam seu nome, username, data  de aniversário, etc.

·        Altere-a periodicamente de 30 em  30 dias no mínimo (quanto mais freqüente melhor).

·        Preserve seu caráter secreto, não fornecendo a terceiros. Lembre-se que sua senha é pessoal ,  intransferível,  e ninguém deverão ser autorizado a  usá-la.

CONCLUSÃO : As sugestões apresentadas neste documento visam  dificultar  as ações por parte de terceiros  e conseqüentemente  o uso  indevido de informações vitais da empresa , como também  evitar a perda destas, no nosso trabalho do dia a dia.Cada um de nós tem a responsabilidade de proteger estas informações ; confidenciais ou não;  resguardando desta forma  os interesses da empresa.

You are here