Segurança de Dados
É a proteção contra o uso e acesso não autorizado à informação e também como a proteção contra a negação do serviço a usuários autorizados, preservando a integridade e mantendo a confiabilidade da informação.
O nível de proteção deve ser diretamente proporcional ao valor dos dados que se quer protejer e também ao valor do prejuízo decorrente do uso indevido dos mesmos.
A Segurança dos dados é aplicada tanto as informações corporativas quanto às pessoais.
Mas o que são essas informações, nada mais que qualquer documento que tenha valor, podendo ter seu uso restrito a um universo de uma empresa ou aberta publicamente para consultas.
Os atributos principais que são utilizados para um planejamento e implementação da segurança dos dados são:
- Confidencialidade: limita o acesso à informação somente aos usuários autorizados pelo proprietário da informação;
- Integridade: garante que a informação mantenha as características originais.
- Disponibilidade: garante que a informação esteja sempre disponível para uso para os usuários autorizados;
O que considerar naimplementação da segurança dos dados
- Valor das informações desses dados;
- Prejuízo com a má utiliização dessas informações;
- Benefícios alcançados com a implementação da segurança;
- Custos de implementação da segurança.
Mecanismos de segurança
- Controles físicos: sistemas que impedem o acesso direto a informação e a infraestrutura;
Ex.: salas climatizadas com trancas eletrônicas e diário de bordo.
- Controles lógicos: sistemas eletrônicos que impedem o acesso a informação, existentes em ambientes controlado.
- Criptografia: tornam os dados ininteligíveis para usuários não autorizados, necessário a utilização de chaves secretas e algoritmos específicos para acesso à esses dados;
- Assinatura digital: dados criptografados que estão associados a um documento, garantem a autenticidade do documento;
- Mecanismos de garantia da integridade da informação: Usando funções de "Hashing" ou de checagem, é garantida a integridade comparando-se os resultados;
- Mecanismos de controle de acesso: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
- Mecanismos de certificação: Atesta a validade de um documento.
- Integridade: Medida em que um serviço e/ou informação é genuíno, ou seja está protegido contra a personificação por intrusos.
- Honeypot: software com a função de detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.É uma espécie de armadilha para invasores.
Ferramentas que proporcionam segurança
Antivirus, firewalls, filtros anti-spam, analisadores de código, detectores de intrusões, entre outros.
Ameaças à segurança
- Perda de Confidencialidade: quando se expõe uma informação permitindo o acesso não autorizado a informações que seriam restritas.
Ex.: tornar pública uma senha de usuário
- Perda de Integridade: quando pessoas não autorizadas conseguem acessar e alterar sem aprovação dados que não são de sua propriedade.
- Perda de Disponibilidade: quando não temos acesso a informações que são necessárias.
Ex.: um servidor ou mesmo aplicação que apresenta uma falha por manipulação indevida, com ou sem intenção de acarretar problemas.
Invasões pela Internet
As principais ameaças à rede de computadores são ações dos conhecidos crackers, que por motivos como autoestima, vingança e obtenção delucros agem indiscriminadamente.
Em pesquisa recente constatou-se que 70% dos ataques partem dos próprios usuários das redes.
Firewall
Solução de segurança que pode ser de hardware ou software, sendo este último o mais comum. Baseia-se em um conjunto de regras que permitem ou não a comunicação entre dois pontos.
Pela análise do tráfedo de rede determina quais requisições de entrada e/ou saída podem ser executadas.
É uma barreira de defesa, como o próprio nome diz.
O firewall impede muitas ações maliciosas entre outras um malware que através de uma porta do computador se instala, sem o usuário tomar conhecimento, com a finalidade de enviar dados para a internet ou mesmo abrir determinadas portas para possibilitar o acesso não autorizado à rede.
Tipos de Firewall
- Filtro de pacotes
- Filtro de aplicação
- Inspeção de estados
Filtro de pacotes (packetfiltering)
Firewall mais simples, conforme as regras estabelecidas ele libera ou não o pacote, também pode registrar as tentativas e os acessos em um arquivo de log.
Filtro de aplicação (proxyservices)
Atua como intermediário entre a rede interna e a rede externa, ou seja a Internet.Geralmente necessitam de hardware mais robusto pois lidam com um grande número de solicitações.
É utilizado como um cache onde armazena temporariamente as páginas Web muito acessadas. Outro recurso interessante é a liberação de alguns recursos mediante autenticação do usuário.
Também é tarefa sua a permissão e o bloqueio de acesso a determinadas páginas da Web.
Inspeção de Estados (statefulinspection)
Evolução do filtro de pacote executam uma comparação entre o que está acontecendo e o que é esperado acontecer. Ele acompanha o estado das conexões e bloqueia os pacotes que não estão de acordo com o estado esperado.
As conexões são monitoradas a todo momento e um pacote só pode passar se fizer parte da tabela de estados.