Segurança da Informação na Internet

Muita coisa está sendo divulgada na internet sob o tema de "Segurança da Informação", mas mesmo assim os indicadores de ataques e vítimas de fraudes digitais só tem aumentado. Este artigo visa contribuir de forma simples e prover ao leitor noções gerais e diretas sobre o tema.

[ Hits: 29.083 ]

Por: Matuzalém Guimarães em 15/05/2008


Os dados estão seguros?



Periodicamente os sistemas de segurança devem ser testados a fim de garantir que os mesmo atendem as necessidades para que foram implantados ou até mesmo para testar a confiabilidade dos mecanismos utilizados.

Podem ser utilizadas técnicas de varredura para localizar alguma brecha de segurança na rede, nos sistemas operacionais e aplicativos utilizados, senhas de proteção, segurança do perímetro físico da rede e dos ambientes de acesso restrito. Bem como a atualização de softwares antivírus, patchs de correção dos fabricantes que corrigem falhas de seguranças em seus sistemas.

É recomendado que testes sejam realizados por empresas certificadoras de segurança da informação para que atendam aos padrões necessários e que possam garantir um nível de segurança satisfatório.

Registro de Eventos (logs)

:: O que são logs?
Logs são registros de eventos gerados por programadas de computador. Em se tratando de programas voltados à segurança esses são produzidos por ferramentas como, por exemplo, Firewalls ou IDS (Intrusion Detection Systems).

:: Que tipo de atividade pode gerar um log?
Basicamente toda e qualquer atividade relacionada a programas de computador é passível de produzir um log. Bastando para isso que sejam configurados os eventos que se quer receber notificações ou relatórios das atividades tratadas.

Especificamente falando de Firewalls estes podem ser configurados para, por exemplo, gerarem logs de tentativas de acesso não autorizados em determinadas portas de comunicação, aonde foram barradas as tentativas de acesso, se houve alguma tentativa de "scaneamento" da rede. E até mesmo atividades relacionadas a tentativas de infecção por vírus, trojans, malware, entre outros.

:: O que é um falso positivo?
É um evento onde um firewall ou um IDS apontam para uma ocorrência como sendo um ataque, quando na verdade esta poderá ser uma solicitação "normal" de um usuário com alguma atividade autorizada dentro da rede. Um exemplo seria no caso de um sistema de acesso remoto a partir de um software como o VNC, Logmein, etc. Os firewalls normalmente tratam essas ocorrências como algum tipo de ataque, o que na verdade poderá ser apenas a execução de uma tarefa simplesmente administrativa de monitoramento.

:: Que tipo de informação está contido em um log?
Os logs normalmente reportam três tipos básicos de informação:
  • Data e horário da ocorrência;
  • Número IP envolvido;
  • Portas utilizadas nas atividades.

Em alguns casos é comum a exibição no log, o usuário que utilizou o sistema no momento da ação.

Página anterior     Próxima página

Páginas do artigo
   1. Conceitos introdutórios
   2. Os dados estão seguros?
   3. Notificação de incidentes de segurança
Outros artigos deste autor

Scanners de portas e de vulnerabilidades

NFS rápido e direto usando Slackware 12

SSH: Métodos e ferramentas para invasão

Estatísticas para todos

Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 1)

Leitura recomendada

Autenticação de servidores CentOS/Red Hat 6 em Windows 2008

Configuração "automágica" de servidor Linux PDC Samba

Convergência entre segurança física e lógica

Configurando uma VPN IPSec Openswan no SUSE Linux 9.3

Configurando logout automático para conta root

  
Comentários
[1] Comentário enviado por eduardo em 15/05/2008 - 15:34h

Muito bom o seu artigo, parabéns.

[2] Comentário enviado por elionw3 em 15/05/2008 - 17:50h

hm...

[3] Comentário enviado por exercitobr em 15/05/2008 - 19:04h

Muito bem abordado. parabéns.

[4] Comentário enviado por adrianoturbo em 16/05/2008 - 08:57h

Ultimamente a melhor ferramenta de ataque está sendo uso da engenharia social ,por ser um método fácil de conseguir informações importantes sobre vulnerabilidade de determinado sistema.
De todo o modo parabéns pelo artigo bem explicado e de fácil assimilação.

[5] Comentário enviado por adaslack em 16/05/2008 - 13:04h

Seu artigo foi de grande valia mesmo para me que sou leigo no assunto de criptografia, me abriu as ideias. Muito bom mesmo!!!

[6] Comentário enviado por f_Candido em 16/05/2008 - 13:58h

Muito bom. Parabéns.
O assunto foi abordado, de maneira bem definida e própria.

Abraços

[7] Comentário enviado por Pianista em 19/05/2008 - 14:36h

Gostei.

[8] Comentário enviado por joaoferreira em 08/10/2011 - 11:34h

Matux,

Parabéns pelo artigo, estou realizando um trabalho sobre segurança da informação na internet e concerteza irei citar o seu nome na minha bibliográfia, peço a sua autorização para o mesmo.

Por gentileza se tiver algum outro máterial que possa ajudar a complementar a minha monográfia ficarei muito grato.


Desde já agradeço pela contribuição.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts