Principal»Soluções»Segurança de Dados

Segurança de Dados

Segurança de Dados 1

É a proteção contra o uso e acesso não autorizado à informação e também como a proteção contra a negação do serviço a usuários autorizados, preservando a integridade e mantendo a confiabilidade da informação.

O nível de proteção deve ser diretamente proporcional ao valor dos dados que se quer protejer e também ao valor do prejuízo decorrente do uso indevido dos mesmos.

A Segurança dos dados é aplicada tanto as informações corporativas quanto às pessoais.

Mas o que são essas informações, nada mais que qualquer documento que tenha valor, podendo ter seu uso restrito a um universo de uma empresa ou aberta publicamente para consultas.

 

Os atributos principais que são utilizados para um planejamento e implementação da segurança dos dados são:

  • Confidencialidade: limita o acesso à informação somente aos usuários autorizados pelo proprietário da informação;
  • Integridade: garante que a informação mantenha as características originais.
  • Disponibilidade: garante que a informação esteja sempre disponível para uso para os usuários autorizados;

O que considerar naimplementação da segurança dos dados

  • Valor das informações desses dados;
  • Prejuízo com a má utiliização dessas informações;
  • Benefícios alcançados com a implementação da segurança;
  • Custos de implementação da segurança.

Mecanismos de segurança

  • Controles físicos: sistemas que impedem o acesso direto a informação e a infraestrutura;
    Ex.: salas climatizadas com trancas eletrônicas e diário de bordo.
  • Controles lógicos: sistemas eletrônicos que impedem o acesso a informação, existentes em ambientes controlado.
    • Criptografia: tornam os dados ininteligíveis para usuários não autorizados, necessário a utilização de chaves secretas e algoritmos específicos para acesso à esses dados;
    • Assinatura digital: dados criptografados que estão associados a um documento, garantem a autenticidade do documento;
    • Mecanismos de garantia da integridade da informação: Usando funções de "Hashing" ou de checagem, é garantida a integridade comparando-se os resultados;
    • Mecanismos de controle de acesso: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
    • Mecanismos de certificação: Atesta a validade de um documento.
    • Integridade: Medida em que um serviço e/ou informação é genuíno, ou seja está protegido contra a personificação por intrusos.
    • Honeypot: software com a função de detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.É uma espécie de armadilha para invasores.

Ferramentas que proporcionam segurança

Antivirus, firewalls, filtros anti-spam, analisadores de código, detectores de intrusões, entre outros.
Ameaças à segurança

  • Perda de Confidencialidade: quando se expõe uma informação permitindo o acesso não autorizado a informações que seriam restritas.
    Ex.: tornar pública uma senha de usuário
  • Perda de Integridade: quando pessoas não autorizadas conseguem acessar e alterar sem aprovação dados que não são de sua propriedade.
  • Perda de Disponibilidade: quando não temos acesso a informações que são necessárias.
    Ex.: um servidor ou mesmo aplicação que apresenta uma falha por manipulação indevida, com ou sem intenção de acarretar problemas.

Invasões pela Internet

Segurança de Dados 2

As principais ameaças à rede de computadores são ações dos conhecidos crackers, que por motivos como autoestima, vingança e obtenção delucros agem indiscriminadamente.

Em pesquisa recente constatou-se que 70% dos ataques partem dos próprios usuários das redes.
Firewall

Solução de segurança que pode ser de hardware ou software, sendo este último o mais comum. Baseia-se em um conjunto de regras que permitem ou não a comunicação entre dois pontos.

Pela análise do tráfedo de rede determina quais requisições de entrada e/ou saída podem ser executadas.

É uma barreira de defesa, como o próprio nome diz.

O firewall impede muitas ações maliciosas entre outras um malware que através de uma porta do computador se instala, sem o usuário tomar conhecimento, com a finalidade de enviar dados para a internet ou mesmo abrir determinadas portas para possibilitar o acesso não autorizado à rede.

Tipos de Firewall

  • Filtro de pacotes
  • Filtro de aplicação
  • Inspeção de estados

Filtro de pacotes (packetfiltering)

Firewall mais simples, conforme as regras estabelecidas ele libera ou não o pacote, também pode registrar as tentativas e os acessos em um arquivo de log.

Filtro de aplicação (proxyservices)

Segurança de Dados 3

Atua como intermediário entre a rede interna e a rede externa, ou seja a Internet.Geralmente necessitam de hardware mais robusto pois lidam com um grande número de solicitações.

É utilizado como um cache onde armazena temporariamente as páginas Web muito acessadas. Outro recurso interessante é a liberação de alguns recursos mediante autenticação do usuário.

Também é tarefa sua a permissão e o bloqueio de acesso a determinadas páginas da Web.

Inspeção de Estados (statefulinspection)

Evolução do filtro de pacote executam uma comparação entre o que está acontecendo e o que é esperado acontecer. Ele acompanha o estado das conexões e bloqueia os pacotes que não estão de acordo com o estado esperado.

As conexões são monitoradas a todo momento e um pacote só pode passar se fizer parte da tabela de estados.