Periodicamente os sistemas de segurança devem ser testados a fim de garantir que os mesmo atendem as necessidades para que foram implantados ou até mesmo para testar a confiabilidade dos mecanismos utilizados.
Podem ser utilizadas técnicas de varredura para localizar alguma brecha de segurança na rede, nos sistemas operacionais e aplicativos utilizados, senhas de proteção, segurança do perímetro físico da rede e dos ambientes de acesso restrito. Bem como a atualização de softwares antivírus, patchs de correção dos fabricantes que corrigem falhas de seguranças em seus sistemas.
É recomendado que testes sejam realizados por empresas certificadoras de segurança da informação para que atendam aos padrões necessários e que possam garantir um nível de segurança satisfatório.
Registro de Eventos (logs)
:: O que são logs?
Logs são registros de eventos gerados por programadas de computador. Em se tratando de programas voltados à segurança esses são produzidos por ferramentas como, por exemplo, Firewalls ou IDS (Intrusion Detection Systems).
:: Que tipo de atividade pode gerar um log?
Basicamente toda e qualquer atividade relacionada a programas de computador é passível de produzir um log. Bastando para isso que sejam configurados os eventos que se quer receber notificações ou relatórios das atividades tratadas.
Especificamente falando de Firewalls estes podem ser configurados para, por exemplo, gerarem logs de tentativas de acesso não autorizados em determinadas portas de comunicação, aonde foram barradas as tentativas de acesso, se houve alguma tentativa de "scaneamento" da rede. E até mesmo atividades relacionadas a tentativas de infecção por vírus, trojans, malware, entre outros.
:: O que é um falso positivo?
É um evento onde um firewall ou um IDS apontam para uma ocorrência como sendo um ataque, quando na verdade esta poderá ser uma solicitação "normal" de um usuário com alguma atividade autorizada dentro da rede. Um exemplo seria no caso de um sistema de acesso remoto a partir de um software como o VNC, Logmein, etc. Os firewalls normalmente tratam essas ocorrências como algum tipo de ataque, o que na verdade poderá ser apenas a execução de uma tarefa simplesmente administrativa de monitoramento.
:: Que tipo de informação está contido em um log?
Os logs normalmente reportam três tipos básicos de informação:
- Data e horário da ocorrência;
- Número IP envolvido;
- Portas utilizadas nas atividades.
Em alguns casos é comum a exibição no log, o usuário que utilizou o sistema no momento da ação.