BLOG - Proeminente Sistemas

Especialistas em Desenvolvimento de Software Sob Medida para Siderurgia e Metalurgia, Impulsionando a Eficiência e Inovação.

Entre em contato conosco e solicite um orçamento!

Segurança e Backup

Segurança e Backup

A questão da segurança de informações é cada vez mais relevante

para as empresas. Quanto maior o nível deinformatização de uma companhia, mais
críticos deverão ser os procedimentos de segurança adotados.

Imaginando uma situação plenamente possível: uma empresa com

alto índice de informatização e com sistemas interligados trocando dados e
informações, mantém seus bancos de dados e aplicativos críticos armazenados em
um servidor. Este, por sua vez, está colocado em uma sala climatizada e com
acesso razoavelmente restrito.

Para garantir a integridade das informações, cópias de segurança

(backups) são realizadas diariamente após o expediente (em fita específica,
denominada fita DAT). Dessa forma, em caso de qualquer problema, um espelho fiel
ao dia anterior do evento (com as informações, vendas, estoque e movimentação)
poderá ser gerado, fazendo com que no máximo seja perdido um dia de trabalho.

Os backups podem ser utilizados não apenas para situações de

emergência, mas também para resgatar arquivos eventualmente apagados ou
modificados pelos usuários ou para verificar determinados registros anteriores nos
bancos de dados. Para garantir que as fitas de backup estejam sempre acessíveis,
o pessoal da área de sistemas mantém essas cópias em um armário na sala do
servidor. Complementando, durante um mês, todos os backups diários são
efetuados em uma fita diferente, a qual somente será reutilizada transcorrido
um mês da gravação.

Tudo parece correr adequadamente. Servidor situado em sala com

acesso razoavelmente restrito, realização de backups diários e o armazenamento
destes em local específico. Porém, certo dia a empresa é invadida por ladrões
que levam equipamentos de informática, incluindo o servidor e as fitas de backup.
Outra possibilidade é a ocorrência de um incêndio – mesmo que localizado apenas
na sala do servidor.

Nesse caso, embora alguns cuidados tenham sido tomados (sala

climatizada com acesso razoavelmente restrito e realização de backups), outras
questões foram completamente desconsideradas.

Para os casos em que a empresa é altamente dependente dos seus

sistemas de informação, deverá ser adotada uma política de backup que mantenha
as cópias de segurança em local extremamente bem protegido e resistente a fogo
(preferencialmente fora da empresa). Adicionalmente, deverá ser prevista uma
estrutura paralela de processamento de dados (com uma rede cliente-servidor e
um número mínimo de estações) para que a empresa possa continuar operando em
situações de emergência.

Infelizmente, premidas por reduções de custos e falta de

capacidade de investimento, algumas empresas desconsideram totalmente essas
possibilidades, acreditando que isso não poderá ocorrer.

Entretanto, não é apenas esse tipo de evento que poderá

comprometer os dados de uma empresa. Funcionários descuidados ou mal
intencionados, vírus de programa e hackers deverão ser considerados.

Muitos eventos que comprometem a segurança têm relação direta com

o comportamento dos funcionários, com destaque para:

Utilizam senhas obvias para a sua entrada (login) na rede da

empresa ou em serviços de e-mail.

Guardam o seu código de usuário e sua senha em locais de fácil

acesso.

Repassam essas informações a terceiros, sem o devido controle.

Dessa forma, estão sujeitos ao que, no jargão técnico na área de segurança de
informações, é chamado de engenharia social.

Abrem anexos de e-mail, mesmo que esses anexos não tenham sido

solicitados (veja 2º box).

Jogam no lixo informações técnicas que podem ser utilizadas por hackers para invadir sistemas.

Documentação crítica deve ser fragmentada e inutilizada antes de

ser jogada no lixo.

 

Engenharia Social - Por meio da engenharia social, um hacker consegue se fazer

passar por uma pessoa da equipe de manutenção ou do departamento de
informática, obtendo informações que, em princípio, estariam protegidas.

Hackers - O termo hacker é utilizado para designar pessoas que invadem

sistemas, redes ou desenvolvem vírus de computador causando algum tipo de dano
a computadores, banco de dados ou pessoas.

Antivírus

Como o próprio nome já diz, o antivírus impede que programas e

arquivos contaminados se proliferem em uma rede de computadores. Para isso, é
fundamental que todos os programas e arquivos recebidos por e-mails, disquetes,
CDs e rede, por exemplo, sejam submetidos a uma análise de um programa de
detecção de vírus.

Esses programas geralmente contam com sites que oferecem atualizações

periódicas.

É importante ressaltar que esse tipo de programa, dependendo de

como estiver configurado, não impedirá que um vírus entre em um equipamento. Em
certos casos, ele apenas detecta atividades suspeitas e alerta os usuários. O
que vai garantir a segurança de uma rede é a forma como o usuário reage a esses
alertas: se ele os ignora e continua a atividade suspeita ou se ele segue às
recomendações do programa.

Firewall

O Firewall pode ser um software (programa) ou um hardware

(periférico do computador). Ele age bloqueando determinadas atividades em uma
rede ou portas de comunicação no protocolo TCP/IP (Internet). Assim como os hackers,
que verificam diversos endereços de IP para encontrar portas abertas e deficiências
em um sistema para realizar ações ilegais, o Firewall age bloqueando portas não
utilizadas ou bloqueando atividades suspeitas.

Dessa forma, ao fechar portas não utilizadas do protocolo

TCP/IP, os Firewalls dificultam ou impedem que hackers explorem essas brechas e
tenham acesso ao computador do usuário ou à rede à qual ele está conectado.

Esse sistema pode ser utilizado também para proteger um

computador que armazene um banco de dados em uma rede.

No entanto, o Firewall não impede que um vírus entre no

computador, ao menos que ele esteja trabalhando associado a um antivírus. Ele
verifica se uma pessoa, máquina ou endereço pode utilizar um determinado caminho
lógico (uma porta do protocolo), mas não verifica o que a pessoa está
transportando. Um firewall funciona como um segurança que deixa passar por uma
porta (ou acesso) apenas pessoas autorizadas. Entretanto, esse segurança não
verifica o que cada pessoa está levando na sua bagagem.

Por outro lado, um programa antivírus trabalha como um sistema

de Raio-X que verifica o conteúdo das valises, analisando se elas contêm algo
perigoso. Entretanto, como o antivírus analisa apenas a valise, caso a pessoa
esteja utilizando um acesso não autorizado ele nada irá fazer.

Como podemos ver, tanto a atividade do segurança (firewall)

quanto o sistema de Raio-X são complementares.

O firewall pode impedir que programas não autorizados tenham

acesso à Internet. Muitos hackers mandam programas em anexos de e-mail. Esses
programas podem conter alguma brincadeira, por exemplo. Dessa forma, as pessoas
transmitem por e-mail esses programas aos seus amigos. Na verdade, esses
programas deixam o equipamento do usuário vulnerável a um ataque externo (e são
chamados de cavalos de Tróia), um firewall pode bloquear a ação de um programa
desse tipo.

Proxy

Conforme vimos anteriormente, o proxy é um programa que

distribui o acesso à Internet através da rede. Para as estações de trabalho que
estão na rede, o proxy é a Internet dentro da rede.

Dessa forma, é possível bloquear no proxy o acesso a

determinados endereços ou impedir que o usuário baixe programas e arquivos,
assumindo um papel importante na segurança da rede.






































































Por meio desse tipo de bloqueio, o proxy poderá evitar que

programas não autorizados sejam baixados pela Internet ou que sites com
conteúdo não vinculado às atividades da empresa sejam visitados.

Fonte: https://gualber.files.wordpress.com/2011/06/apostila_gestc3a3o-da-tecnologia-da-informac3a7c3a3o.pdf


comentários (0)


deixe um comentário