Redes/Infra TI


Um dos maiores problemas e um dos mais difíceis de resolver é o da segurança de dados. O problema tem muitas facetas e envolve as instalações físicas, procedimentos operacionais, características do hardware do computador e convenções do software e da programação. Vivemos em uma sociedade que se baseia em informações e que exibe uma
crescente propensão para coletar e armazenar informações, por isso a necessidade de se ter mecanismos de segurança realmente eficientes. A segurança de dados pode ser definida como a proteção de dados contra a revelação acidental ou intencional a pessoas não autorizadas, e contra alterações não permitidas.

 

A segurança no universo computacional se divide em segurança lógicasegurança física, presentes tanto em computadores standalones (PC’s individuais) como em computadores ligados em rede (Internet ou Rede interna).
Segurança Física:
Devemos atentar para ameaças sempre presentes, mas nem sempre lembradas; incêndios, desabamentos, relâmpagos, alagamentos, problemas na rede elétrica, acesso indevido de pessoas ao CPD, treinamento inadequado de funcionários, etc.
Medidas de proteção física, tais como serviços de guarda, uso de no-breaks, alarmes e fechaduras, circuito interno de televisão e sistemas de escuta são realmente uma parte da segurança de dados. As medidas de proteção física são freqüentemente citadas como “segurança computacional”, visto que têm um importante papel também na prevenção dos itens citados no parágrafo acima.

 

 

indevido de pessoas ao CPD, treinamento inadequado de funcionários, etc. Medidas de proteção física, tais como serviços de guarda, uso de no-breaks, alarmes e fechaduras, circuito interno de televisão e sistemas de escuta são realmente uma parte da
segurança de dados. As medidas de proteção física são freqüentemente citadas como “segurança computacional”, visto que têm um importante papel também na prevenção dos itens citados no parágrafo acima. O ponto-chave é que as técnicas de proteção de dados por mais sofisticadas que sejam, não tem serventia nenhuma se a segurança física não for garantida.
 Segurança Lógica:
Esta requer um estudo maior, pois envolve investimento em softwares de segurança ou elaboração dos mesmos.
Deve-se estar atento aos problemas causados por vírus, acesso de bisbilhoteiros (invasores de rede), programas de backup desatualizados ou feito de maneira inadequada, distribuição de senhas de acesso, etc..

 

Um recurso muito utilizado para se proteger dos bisbilhoteiros da Internet (administrador de sistemas), é a utilização de um programa de criptografia que embaralha o conteúdo da mensagem, de modo que ela se torna incompreensível para aqueles que não sejam nem o receptor ou provedor da mesma. Disco de partida, disquete que possibilita colocar em funcionamento o micro no caso de um defeito no disco rígido, é uma ferramenta disponível no Windows 95 que vem www.projetoderedes.kit.net reforçar a segurança dos dados, bem como outras ferramentas que retiram vírus de macro, protegem documentos no Word através de senhas, etc

 

Os princípios básicos de segurança em sistemas são:
Confidencialidade: proteção da informação compartilhada contra acessos não autorizados; obtém-se a confidencialidade pelo controle de acesso (senhas) e controle das operações individuais de cada usuário (log)
Autenticidade: garantia da identidade dos usuários
Integridade: garantia da veracidade da informação, que não pode ser corrompida (alterações acidentais ou não autorizadas)
Disponibilidade: prevenção de interrupções na operação de todo o sistema (hardware + software); uma quebra do sistema não deve impedir o acesso aos dados

 

Em caso de problemas: detecção das causas e origens dos problemas no menor  prazo possível, minimização das conseqüências dos mesmos, retorno às condições  normais no menor prazo, com o menor custo e com o menor trauma possíveis
Os caminhos para alcançar estes objetivos são bastante claros:
Detecção e análise dos pontos vulneráveis
Estabelecimento de políticas de segurança (técnicas de segurança incluem aspectos do hardware computacional, rotinas programadas e procedimentos manuais, bem como os meios físicos usuais de segurança local e segurança de pessoal, fechaduras, chaves e distintivos)

  • Execução das políticas de segurança
    Acompanhamento
  • Avaliação dos resultados contra os objetivos traçados
    Correção de objetivos e políticas
  • Gerencia de acesso

Gerencia de acesso, ou controle de acesso, trata da prevenção para que usuários não  autorizados obtenham serviços do sistema computacional ou obtenham acesso aos  arquivos. Este controle é um pouco mais complicado quando se trata de rede, já que
qualquer um pode se passar por usuário autorizado, daí a importância do uso de técnicas de segurança, como senhas ou identificação por cartões magnéticos.