Segurança dos recursos de informática

Conforme exposto na semana passada, a segurança corporativa tem a finalidade de proteger o pessoal, a documentação e material, os recursos de informática, as comunicações e as áreas e instalações da empresa.
Nesse contexto, a segurança dos recursos de informática é imprescindível para a manutenção da segurança corporativa.
Conforme o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) para que um computador seja considerado seguro é necessário que exista confidencialidade, integralidade e disponibilidade.
Confidencialidade significa que as informações alocadas em seu interior somente estarão disponíveis para aqueles que estiverem devidamente autorizados.
Integralidade quer dizer que o sistema deve ter um desempenho correto e que as informações não serão destruídas nem corrompidas.
Disponibilidade é sinônimo de que os recursos e serviços estarão sempre disponíveis para o usuário.
Diversas ameaças podem atingir os usuários de computadores, dentre elas podemos citar a utilização dos recursos de informática para a realização de atividades ilícitas (exemplo: distribuição de pornografia infantil, comércio de drogas, estelionato via internet, correntes, racismo, etc), utilização de computadores para invadir outros computadores ou sites ou para destruir informações protegidas, visualizar os números dos cartões de crédito e senhas bancárias, etc.
Um dos pontos que merece ser abordado diz respeito as senhas, tendo em vista que por intermédio das mesmas é possível acessar e-mails, obter informações protegidas em computadores, se passar por outra pessoa, etc.
Como medida de segurança é importante alterar as senhas constantemente, evitar usar nome, sobrenome, número da casa, número de telefone, nome da namorada, time de futebol, data, palavras do dicionário, etc.
Para se definir uma senha segura deve-se usar palavras, números e símbolos, de preferência com, no mínimo, oito caracteres.
Há um programa muito interessante e gratuito para gerar senhas chamado Password Corral v4.0, outro programa chamado Roboform2Go registra cada senha e permite acessa-las por intermédio de um pen drive.
Deve-se também utilizar senhas diferentes para locais diferentes, pois dessa forma, se houver vazamento da senha, o prejuízo será menor do que se houver apenas uma senha para todos os sistemas.
Corriqueiramente tem se utilizado a denominada engenharia social para persuadir a vítima a fornecer informações que possam lhe trazer prejuízos (exemplo: envio de e-mail solicitando informações sigilosas e simulando ser da Receita Federal, Polícia Federal, Tribunal de Justiça, Serasa, etc).
A vulnerabilidade de um software é uma falha que se for explorada pelo adversário permita que o computador seja violado.
Códigos maliciosos (malware) são programas desenvolvidos para executar ações maliciosas em computadores (exemplo: vírus, worms, backdoors, cavalos de tróias e keyloggers).
Denial of Service (negação de serviço) são ataques promovidos pelo usuário de um computador que faz uso de outro computador conectado à internet.
Dentre as principais dicas para evitar que haja danos aos recursos de informática é necessário que seja utilizado um bom antivírus (exemplo: Norton, McAfee, etc), que haja a devida configuração do mesmo e que ele seja constantemente atualizado.
Também é muito importante que utilize um firewall. Firewall são os dispositivos constituídos pela combinação de software e hardware que objetivam controlar o acesso entre redes de computadores.
Uma outra medida a ser adotada diz respeito ao navegador que deve estar sempre atualizado.

Higor Vinicius Nogueira Jorge é delegado de polícia, professor de análise de inteligência policial da Academia de Polícia e especialista na investigação de crimes cibernéticos. Tem feito palestras sobre segurança da informação, crimes cibernéticos, TI e drogas. Site: www.higorjorge.com.br. Twitter: www.twitter.com/higorjorge.

Informações bibliográficas:
JORGE, Higor Vinicius Nogueira. Segurança dos recursos de informática. Higor Jorge, Santa Fé do Sul, [data]. Disponível em: . Acesso em: [data].

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *