Tutoriais para a Juventude.

Started by Anonymous, 06 de June , 2006, 07:36:18 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Anonymous

Bem pessoas, esse é um guia que eu decidi escrever. Espero que gostem. Se alguem gostar muito a ponto de querer colocar em algum lugar, favor citar a fonte. Obrigado. tava pensando em reescrever isso em inglês para mandar pro antionline tambem.. mas to com preguiça. Eu mando outra coisa pra lá.. :-).

Tutorial newbie sobre segurança na sua forma mais palpável: no mundo físico.
Escrito por Paulo, ou ^[H,L]aetc aqui :-). Eventuais correções, sugestões etc são bem-vindas.

1. Introdução

Decidi escrever esse tutorial, um tanto superficial, por notar que nem sempre as pessoas se preocupam em saber o que o hardware tem a ver com segurança. Podem apostar que tem, e muito.
Ter os dados seguros siginifica garantir que:
1) pessoas não autorizadas nunca terão acesso a eles;
2) Sua integridade será preservada;
3) Em caso de perda, o processo de recuperação de dados é possível, e é confiável.
4) dados sigilosos que sejam descartados tem sua recuperação impossibilitada ou pelo menos dificultada.
5) eles estarão disponíveis quando necessário.

1. Acesso não autorizado, roubo de informação e a forma mais simples de DoS

O acesso aos dados pode ocorrer de diversas formas, e aqui eu vou mostrar algumas formas de se evitá-lo. Vou tratar apenas de PCs.
Numa rede, nem sempre é fácil controlar o que os usuários farão. Os computadores normalmente estarão equipados com leitores de disquete e cd, além de portas paralelas, seriais e usb, que podem receber dados. Imagine que alguem passe por ali, é horário de almoço, e ninguem está vigiando aquela seção. O usuário deu logout e foi almoçar. O "alguem" aqui não sabe a senha, mas tem um disco de boot. Daria tempo para ele resetar a máquina e iniciar com o disco de boot, acessando todas as partições? Em muitos casos, sim. Outra coisa preocupante são as portas. Ligar um zip drive na porta paralela seria bastante simples. Pense se no seu caso, o uso de disquetes e cds pelos usuários é necessário. Uma medida simples seria simplesmente desconectar os cabos que ligam a esses drives, ou solicitar a montagem dos micros para a empresa sem eles. Quanto às portas, se elas forem necessárias, devem estar sempre ocupadas com sua função, e vigiadas. Um servidor de impressão por exemplo, deve naturalmente comunicar-se com a impressora. Nos casos em que seriais, paralelas e possivelmente usb não forem necessários, é interessante que eles sejam desabilitados na BIOS, que idealmente terá um password para evitar seu acesso. Uma boa implementação em uma placa mãe pode incluir tambem um jumper que impede a escrita da bios, oferecendo proteção tambem para vírus como o chernobyl.
Os servidores são realmente um ponto crítico. Ninguem deveria ter acesso a eles, fora administradores. Você consegue imaginar um DoS mais incômodo e eficiente do que simplesmente apertar o botão de desligar? Isso acaba completamente com a disponibilidade do serviço. O ideal é ter:
1) Um gabinete apropriado, que permita a você evitar o acesso usando uma porta com chave, trava de pressão, magnética, seja lá qual for o meio.
2) Um lugar apropriado para os servidores. Ninguem deve ter acesso a esse lugar se não for autorizado.
E o que mais pode acontecer? Um incidente comum seria o roubo de informações. De que forma?
1) a mídia que contem os dados, ou mesmo o computador é roubado.
Isso é muito sério. É comum guardarem informações sigilosas em notebooks, e a sua portabilidade facilita muito seu roubo. Além disso, roubo de hds ou cópias em disquete e zip podem ser possíveis, como mostrado acima. O que existe para se evitar isso? Bem, travas para gabinetes existem, e talvez uma solução seja colocar os gabinetes em armários trancados. Ou usar travas que impeçam a abertura. Uma segurança cuidadosa, incluindo circuito interno de tv é uma boa pedida. Contra o roubo de laptops, há certas travas que prendem o laptop a um móvel, dificultando sua remoção. A outra solução seria criptografia.  

2. Integridade dos dados, disponibilidade, e sua recuperação em caso de falha.
Tema bastante pertinente. Principalmente em servidores, esperamos que os dados não se corrompam (passem para o lado negro da força? não, não é isso...hehe), e que eles estejam disponíveis sempre que necessário.
Um modo de se evitar falhas (lei de murphy: se algo pode dar errado, dará.) é o uso de RAID.
RAID é o acrônimo para Redundant Array of Inexpensive Disks ou Redundant Array of Independent Disks. Basicamente, uma matriz de discos, que oferece redundância aos dados, diminuindo a chance de uma falha tornar-se algo crítico. Exemplificando, para melhor entendimento..
Existem vários tipos de RAID, uma delas é a RAID 1. Nessa configuração, os discos são espelhos uns dos outros. Se um disco falhar, o outro disco possui os mesmos dados, garantindo a continuidade do funcionamento. Essa cópia é a redundância a qual me referia. Existem diversos tipos de RAID, de 0 (nem considero raid de verdade.. não tem redundância) até 7 (a mais complexa.. e cara. e sobre a qual eu não tenho nenhuma informação.). Uma bastante interessante é a 5, procure saber sobre ela, oferece tb integridade. Não vou ficar falando mais sobre raid aqui pq isso já está ficando muito grande. Faça uma pesquisa se necessário. Em tempo: existem placas controladoras que oferecem raid 5 para discos ide (woooohooo!). Se são fáceis de encontrar no Brasil, já é outra história..
Outras coisas, como redundância nos componentes, está dentro do tópico alta disponibilidade, e sinceramente, não vou me deter nisso. Só vou comentar que existem dispositivos conhecidos como watchdog (cão de guarda) que reiniciam (ou desligam, não estou certo) o computador no evento de algum travamento. Nunca vi um na vida, e se alguem souber melhor como eles funcionam e se é esse exatamente o propósito deles, pode me falar.
Bem, levando-se em conta que os nossos queridos computadores (e switches, hubs e roteadores) estão devidamente protegidos com no-breaks, diminuimos ainda mais a chance de algo dar errado.. mas e se der?
Para isso, crianças, backup! A escolha da mídia muda bastante, mas como ela não será muito requisitada (apenas em caso de falha), ela pode ser acessada de forma lenta e sequencial. Em casa, vc provavelmente usaria disquetes (espero que não tenha que fazer isso), um disco virtual na internet, zip drive, CD-R. Muito provavelmente, uma unidade de fita é exagero para ambiente doméstico (pro meu ambiente doméstico é.. o de vcs, sei lá :). Isso é algo que deve ser levado em consideração. Se um memorando, texto etc deve ser descartado, a informação ali presente pode ser recuperada. O mesmo serve para disquetes e outros discos danificados. Tudo que tiver dados sigilosos deve ser destruído, de forma a impedir o acesso a eles. Papel deve ser triturado, e aproveitando, por que não reciclar ? :).

4. Hardware para autenticação e controle de acesso
Essa seção vai ser bem simples, não sei o suficiente para enrolar vocês por muito tempo.. hehe.
Bem, o uso de senhas para identificação é bastante comum. Que tal usar então você como senha?
Analisadores de retina podem ser usados para permitir acesso a determinados setores, ou a certo equipamento, assim como travas eletrônicas com senha ou leitor de impressão digital. Dependendo do caso, biometria pode ser uma ótima opção.
Outra coisa é que a chave de um gabinete permite ao seu possuidor o acesso aquele computador. Óbvio, não? Mas isso implica que apenas ele terá acesso à máquina, dependendo é claro, do gabinete.
Outra forma de autenticação é o uso de dispositivos do tipo OTP (one time password). Eles geram senhas para vc, que só funcionam para aquela sessão. Não sei muito sobre eles, mas decidi pelo menos mencionar.

5. Vigilância
Deve-se estar sempre atento ao que acontece. Nem todo mundo deve poder ir para qualquer lugar, e isso deve ser respeitado. Supostos técnicos de manutenção devem aparecer apenas se a visita for requerida, e sua identidade comprovada. Nenhum equipamento deve sair ou entrar facilmente da empresa/escritório. Claro que para cada negócio existem as melhores medidas, mas é sempre bom estar atento.
Outra coisa que eu poderia falar é o cuidado com as linhas telefônicas e modems. É possível que alguns usuários se aproveitem de modems já instalados nos computadores para acessar a internet, ou que algum servidor ou roteador esteja ligado à rede telefônica, estando portanto sujeito a wardialing. Se o acesso a internet é feito por modem, garanta que ele seja controlado (em ambiente comercial, e com vários usuários, é caro e de manutenção trabalhosa). Se é que o acesso a internet é permitido, claro.
Quadros de luz e armários de linhas telefônicas devem ser mantidos trancados. Considere a possibilidade de um grampo, se o seu negócio te levar à paranóia.

6. Conclusão
Vemos por aí que as formas de se roubar dados e acessá-los pelo hardware ou outros meios físicos é uma possibilidade. Mantenha sempre os dados em local seguro, e cuidado com quem tem acesso a eles! Lembre-se tambem de dimensionar as estações de acordo com as necessidades; ninguem precisa de um pentium IV ou um athlon xp 2000+ para rodar um processador de textos. Simplificando onde deve ser simplificado, tirando as possibilidades de sabotagem e acesso indevido, as coisas tornam-se mais seguras e até mais baratas. No caso de se investir em proteções extras. siga a risca o modelo adotado. Cuidado com os backups, mantenham tudo sobre controle e.. Sem mais!

branco

Olha o trem... Quem vai ficar, quem vai partir? Quem vai chorar, quem vai sorrir?

OnlyOne

para evitar a recuperação de dados basta modificar o conteudo de arquivos antes de apaga-los
No céu toca Joy Division


Fox

OnlyOne, não basta so isso não.
Existe softwares especiais para recuperação de dados! Que não se encontra em qualquer esquina. Usados para analise forense.

OnlyOne

cara , se vc destruir o conteudo de uma arquivo antes de apaga-lo , ele podera ser recuperado e claro , mas sem funcionalidade pq vc modificou a sua estrutura , entende ?
No céu toca Joy Division