Cara, eu acho que vai ter muita coisa repetida. Provavelmente só vai ter mais detalhes sobre essas coisas, já falamos que é importante ter isso tudo, eu só vou anotar o que for realmente novo e pertinente.
Controle de acesso
Controle de acesso, em termos técnicos, significa: Só pode entrar quem for permitido.
A primeira etapa do controle de acesso é a identificação do usuário, pode ser feita por login e senha, biometria, portas eletrônicas, crachás, etc. Existem três tipos de sistemas de controle de acesso:
- Controle de Acesso Discricionário (DAC): O administrador/proprietário do sistema (ou usuários donos dos objetos como pastas e arquivos) tem controle total e é ele quem decide quem pode acessar ou não. É o menos restritivo dos sistemas.
- Controle de Acesso Obrigatório (MAC): Tem um rótulo nos documentos, e só quem tem permissão pra mexer em documentos com esse rótulo é quem pode acessar. Se não, é negado. Se tem algo com "Confidencial" escrito, só pessoas com permissão pra ver coisas confidenciais pode acessar.
- Controle de Acesso Baseado em Função (RBAC): As autorizações são baseadas em funções. Se você é um cozinheiro, pode entrar na cozinha. (exemplo aleatório, mas exemplo simples)
Proteção aos recursos computacionais
É bom proteger tudo, mas o mais importante de se proteger é isso:
- APLICATIVOS: Se alguém pegar o código-fonte do teu aplicativo, pode alterar o comportamento do programa e usar pra cometer fraudes.
- ARQUIVOS DE DADOS: As bases de dados tem informações muito importantes. Se alguém entrar, pode apagar ou alterar. É bom colocar formas de rastrear todos que entraram e realizaram operações no sistema.
- UTILITÁRIOS E SISTEMA OPERACIONAL: Os utilitários auxiliam no computador. Perder eles compromete a segurança de todos os aplicativos, arquivos e sistema operacional.
- ARQUIVOS DE SENHA: A senha de todo mundo tá nesses arquivos.
- ARQUIVOS DE LOG: Esses arquivos rastreiam todas as atividades de quem tem acesso. Se a pessoa conseguir mudar isso, ela entra, mexe no que quiser, saí, e muda o arquivo de log pra parecer que ela nem entrou.
O que um procedimento bom de logon deve ter
Como dissemos, essa é a primeira etapa e tem que ser já efetiva:
- Informar que só gente autorizada pode entrar.
- Não falar NADA sobre o sistema até a pessoa entrar 100%.
- Não dar dica alguma.
- Validar a entrada como um todo. O sistema não deve dizer qual parte do dado de entrada está certa ou errada (não dizer se é o ID que tá errado ou a senha que tá errada)
- Limitar quantidade de tentativas de logon (se a pessoa tentou entrar na conta 10 vezes, tem algo obviamente errado)
- Forçar um tempo de espera (para evitar tentativas de força bruta)
- Ou simplesmente rejeitar tentativas de acesso futuras sem permissão específica
- Terminar conexões com o sistema (quando sair do sistema, ele tem que fechar, não pode ficar aberto)
- Limitar o tempo pra o procedimento de logon. Se demorar, o sistema deve encerrar o procedimento.
- Quando a pessoa conseguir entrar, salvar data e hora do logon com sucesso.
- Quando a pessoa não conseguir, guardar também tentativas de acesso inválidas pra futura verificação (Quem que tentou acessar esse dado? De onde veio esse acesso?)
Uma comparação, se uma pessoa escreveu a senha errado, que mensagem deve aparecer?
- A sua senha está incorreta: ERRADO! O sistema não deve falar QUE parte que tá certa ou errada. Agora que o mal intencionado sabe que é a senha que tá incorreta, vai forçar até descobrir.
- Seus dados de logon estão incorretos. Você tem mais duas tentativas: CERTO! A mensagem é vaga e as tentativas são limitadas.
Backups
É ideal é fazer backup regularmente. Também deve se ver o QUANTO deve ser guardado, se algo é EXTREMAMENTE VELHO E INÚTIL não precisa salvar.
- Backup Completo: Faz backup de TODOS os dados. Tem certo custo, especialmente de tempo.
- Backup Incremental: Só registra o que foi alterado desde o último backup. Se você fez um backup completo no domingo, um backup incremental na segunda só teria alterações feitas desde o backup de domingo. Um backup na terça só teria alterações feitas desde o backup de segunda.
- Backup Diferencial: Faz backup das alterações feitas desde o último backup completo. Novamente, você faz o backup completo no domingo. Um backup diferencial na segunda também teria apenas as alterações feitas desde o backup de domingo. Mas na terça, ele teria todas as alterações desde o backup completo de domingo (incluindo as alterações feitas na segunda e na terça).
Vírus
A gente já viu vírus. Vou anotar aqui só o que for novo.
Tipos de vírus
- VIRUS DE ARQUIVO: Infectam arquivos de programa (.exe ou .com)
- VIRUS DE BOOT: Afetam a área responsável pela partida do sistema. Toda vez que o PC ligar com o disco infectado, o vírus entra em ação.
- VIRUS DE MACRO: É um vírus escrito em macro, que é uma linguagem de programação pra automatizar tarefas repetitivas.
- CÓDIGO-FONTE VÍRUS: Procura o código fonte e o modifica pra incluir vírus e ajudar a espalhá-lo.
- MUTANTE: Se altera a cada execução do arquivo contaminado.
- POLIMÓRFICO: Variação do vírus mutante. Muda sua estrutura interna e suas técnicas de codificação
- CAVALO DE TROIA (TROJAN): Programas aparentemente inofensivos com vírus dentro.
- VIRUS MULTIPARTITE: Infecta várias partes de um único sistema.
- VIRUS STEALTH: Altera o código usado para detectá-lo. Sua detecção se torna muito difícil.
- VIRUS DE ENCAPSULAMENTO: Se ocultam e evitam a detecção por antivírus.
- VIRUS CRIPTOGRAFADO: Existe na forma criptografada e carrega consigo um algoritmo de descriptografia. Ele se descriptografa e ataca.
- VIRUS BLINDADO: Usa várias técnicas pro antivírus não conseguir identificar ele.
Soluções
- ANTIVÍRUS: Tá no nome.
- ATUALIZAÇÃO: Os computadores devem ser atualizados regularmente.
- VERIFICAÇÃO: Tudo baixado e transmitido tem que ser verificado pra ver se não tem vírus.
- ATENÇÃO COM DISPOSITIVOS: Atenção com pen drives e HDs, são uma fonte potencial de vírus.
- ATENÇÃO COM FONTES EXTERNAS: Computadores e servidores de rede NUNCA devem ser inicializados a partir de um dispositivo externo recebido de uma fonte externa.
- SOFTWARE DE PROTEÇÃO: Tem que ter em cada computador.
Nenhum comentário:
Postar um comentário