Sobre o blog

segunda-feira, 12 de maio de 2025

Controle de acesso, antivírus e backups

    Cara, eu acho que vai ter muita coisa repetida. Provavelmente só vai ter mais detalhes sobre essas coisas, já falamos que é importante ter isso tudo, eu só vou anotar o que for realmente novo e pertinente.


Controle de acesso

    Controle de acesso, em termos técnicos, significa: Só pode entrar quem for permitido.

    A primeira etapa do controle de acesso é a identificação do usuário, pode ser feita por login e senha, biometria, portas eletrônicas, crachás, etc. Existem três tipos de sistemas de controle de acesso:
  1. Controle de Acesso Discricionário (DAC): O administrador/proprietário do sistema (ou usuários donos dos objetos como pastas e arquivos) tem controle total e é ele quem decide quem pode acessar ou não. É o menos restritivo dos sistemas.
  2. Controle de Acesso Obrigatório (MAC): Tem um rótulo nos documentos, e só quem tem permissão pra mexer em documentos com esse rótulo é quem pode acessar. Se não, é negado. Se tem algo com "Confidencial" escrito, só pessoas com permissão pra ver coisas confidenciais pode acessar.
  3. Controle de Acesso Baseado em Função (RBAC): As autorizações são baseadas em funções. Se você é um cozinheiro, pode entrar na cozinha. (exemplo aleatório, mas exemplo simples)

Proteção aos recursos computacionais

É bom proteger tudo, mas o mais importante de se proteger é isso:
  1. APLICATIVOS: Se alguém pegar o código-fonte do teu aplicativo, pode alterar o comportamento do programa e usar pra cometer fraudes. 
  2. ARQUIVOS DE DADOS: As bases de dados tem informações muito importantes. Se alguém entrar, pode apagar ou alterar. É bom colocar formas de rastrear todos que entraram e realizaram operações no sistema.
  3. UTILITÁRIOS E SISTEMA OPERACIONAL: Os utilitários auxiliam no computador. Perder eles compromete a segurança de todos os aplicativos, arquivos e sistema operacional.
  4. ARQUIVOS DE SENHA: A senha de todo mundo tá nesses arquivos.
  5. ARQUIVOS DE LOG: Esses arquivos rastreiam todas as atividades de quem tem acesso. Se a pessoa conseguir mudar isso, ela entra, mexe no que quiser, saí, e muda o arquivo de log pra parecer que ela nem entrou.


O que um procedimento bom de logon deve ter

    Como dissemos, essa é a primeira etapa e tem que ser já efetiva:

  • Informar que só gente autorizada pode entrar.
  • Não falar NADA sobre o sistema até a pessoa entrar 100%.
  • Não dar dica alguma.
  • Validar a entrada como um todo. O sistema não deve dizer qual parte do dado de entrada está certa ou errada (não dizer se é o ID que tá errado ou a senha que tá errada)
  • Limitar quantidade de tentativas de logon (se a pessoa tentou entrar na conta 10 vezes, tem algo obviamente errado)
  • Forçar um tempo de espera (para evitar tentativas de força bruta)
    • Ou simplesmente rejeitar tentativas de acesso futuras sem permissão específica
  • Terminar conexões com o sistema (quando sair do sistema, ele tem que fechar, não pode ficar aberto)
  • Limitar o tempo pra o procedimento de logon. Se demorar, o sistema deve encerrar o procedimento.
  • Quando a pessoa conseguir entrar, salvar data e hora do logon com sucesso.
    • Quando a pessoa não conseguir, guardar também tentativas de acesso inválidas pra futura verificação (Quem que tentou acessar esse dado? De onde veio esse acesso?)

    Uma comparação, se uma pessoa escreveu a senha errado, que mensagem deve aparecer?
  1. A sua senha está incorreta: ERRADO! O sistema não deve falar QUE parte que tá certa ou errada. Agora que o mal intencionado sabe que é a senha que tá incorreta, vai forçar até descobrir.
  2. Seus dados de logon estão incorretos. Você tem mais duas tentativas: CERTO! A mensagem é vaga e as tentativas são limitadas.

Backups

    É ideal é fazer backup regularmente. Também deve se ver o QUANTO deve ser guardado, se algo é EXTREMAMENTE VELHO E INÚTIL não precisa salvar.
  1. Backup Completo: Faz backup de TODOS os dados. Tem certo custo, especialmente de tempo.
  2. Backup Incremental: Só registra o que foi alterado desde o último backup. Se você fez um backup completo no domingo, um backup incremental na segunda só teria alterações feitas desde o backup de domingo. Um backup na terça só teria alterações feitas desde o backup de segunda.
  3. Backup Diferencial: Faz backup das alterações feitas desde o último backup completo. Novamente, você faz o backup completo no domingo. Um backup diferencial na segunda também teria apenas as alterações feitas desde o backup de domingo. Mas na terça, ele teria todas as alterações desde o backup completo de domingo (incluindo as alterações feitas na segunda e na terça).

Vírus

    A gente já viu vírus. Vou anotar aqui só o que for novo.

Tipos de vírus

  1. VIRUS DE ARQUIVO: Infectam arquivos de programa (.exe ou .com)
  2. VIRUS DE BOOT: Afetam a área responsável pela partida do sistema. Toda vez que o PC ligar com o disco infectado, o vírus entra em ação.
  3. VIRUS DE MACRO: É um vírus escrito em macro, que é uma linguagem de programação pra automatizar tarefas repetitivas.
  4. CÓDIGO-FONTE VÍRUS: Procura o código fonte e o modifica pra incluir vírus e ajudar a espalhá-lo.
  5. MUTANTE: Se altera a cada execução do arquivo contaminado.
  6. POLIMÓRFICO: Variação do vírus mutante. Muda sua estrutura interna e suas técnicas de codificação
  7. CAVALO DE TROIA (TROJAN): Programas aparentemente inofensivos com vírus dentro.
  8. VIRUS MULTIPARTITE: Infecta várias partes de um único sistema.
  9. VIRUS STEALTH: Altera o código usado para detectá-lo. Sua detecção se torna muito difícil.
  10. VIRUS DE ENCAPSULAMENTO: Se ocultam e evitam a detecção por antivírus. 
  11. VIRUS CRIPTOGRAFADO: Existe na forma criptografada e carrega consigo um algoritmo de descriptografia. Ele se descriptografa e ataca.
  12. VIRUS BLINDADO: Usa várias técnicas pro antivírus não conseguir identificar ele.


Soluções

  1. ANTIVÍRUS: Tá no nome.
  2. ATUALIZAÇÃO: Os computadores devem ser atualizados regularmente.
  3. VERIFICAÇÃO: Tudo baixado e transmitido tem que ser verificado pra ver se não tem vírus.
  4. ATENÇÃO COM DISPOSITIVOS: Atenção com pen drives e HDs, são uma fonte potencial de vírus.
  5. ATENÇÃO COM FONTES EXTERNAS: Computadores e servidores de rede NUNCA devem ser inicializados a partir de um dispositivo externo recebido de uma fonte externa.
  6. SOFTWARE DE PROTEÇÃO: Tem que ter em cada computador.

Nenhum comentário:

Postar um comentário

Sobre o blog

    Essa vai ser uma postagem que vou tentar deixar fixada, talvez no cabeçalho, pra todo mundo ver. Só pra explicar direitinho esse blog, c...