quarta-feira, 28 de maio de 2014

Você pensa em Segurança? ...Primeiros Passos!

Leave a Comment
Reta final para me formar na faculdade, e em meio de provas, apresentações e TCC, passei por uma matéria que me chamou muito a minha atenção; Segurança da Informação. Sempre tive uma queda para esse lado de Hacker Ético, Ataques, Invasão de redes, etc... Mas entrando um pouco mais no assunto, percebi que Segurança da Informação é um universo muito maior que isso, com várias ramificações assim com a toda a TI.

Minha ideia aqui hoje é levantar essa bola pra você que não pensa em segurança, e também passar algumas ações básicas, o mínimo a ser configurado, que muitas vezes não acreditamos que possa fazer toda a diferença para evitar que pessoas mal intencionadas prejudiquem o nosso trabalho. 

Muitos dizem que o Windows não é um sistema operacional seguro, será verdade? Na minha opinião nenhum sistema é 100% seguro.

Com as configurações corretas do Windows, ele pode se tornar um dos sistemas operacionais mais seguros disponíveis. No entanto, se a segurança não estiver configurada corretamente, o computador e a rede em geral são colocados em perigo. Reduzir o risco de segurança é fundamental para garantir sistemas e dados da sua empresa. Uma vez que todos que estão lendo isso estão preocupados com Segurança. 

Muitas organizações permitem que os funcionários usem uma senha fraca. Os requisitos de senha que a Microsoft define no Active Directory, por padrão, não é uma senha tão segura. Claro, é melhor do que uma senha em branco, mas não muito melhor, com as tecnologias que estão disponíveis. Ferramentas como L0phtCrack, Caim, e outras, podem descobrir senhas fracas e seus hashes rapidamente. Ao utilizar tecnologias adicionais, como Rainbow Tables e ataques por Dicionário, essas ferramentas tornam-se extremamente precisa e eficiente.

As senhas devem ser de 15 ou mais caracteres de comprimento. Uma forma de ajudar a alcançar esse comprimento de senha é usar senhas como frases 
Exemplo Clássico:
˜Eu odeio senhas longas˜

O exemplo atende o requisito de complexidade por possuir mais de 15 caracteres, e é fácil de lembrar e digitar.

Também precisamos nos preocupar com as contas de Serviços!

Caso: No primeiro dia de aula de Linux, o professor pediu que os aluno alterassem as senhas de Usuário e root (Administrador) de suas máquinas, para evitar que outros alunos se conectassem indevidamente. Certa aula o professor no meio de uma explicação se depara com uma mensagem enviada remotamente por um aluno em seu Shell projetado no quadro da sala de aula. Na hora ele ficou muito "encucado" com o ocorrido, Já que nenhum aluno saberia sua senha. Acontece que nessa máquina havia o usuário "Oracle"para iniciar o serviço de banco de dados instalado. E sem nenhuma ferramenta foi fácil descobrir por tentativas que a senha do usuário Oracle também era Oracle. Mas é claro que nesse cenário não poderia acontecer nada muito grave, mas não duvido que pudesse ocorrer dentro de uma empresa.

UAC Habilitado !!!
O Controle de Conta de Usuário (UAC) foi lançado pela primeira vez no Windows Vista. Isso não significa que a tecnologia deve ser ignorada! Em vez disso, a compreensão do que o UAC faz e como configurá-lo corretamente devem ser aprendidos. Existem muitos artigos sobre o UAC e você pode encontrá-los no site do http://technet.microsoft.com/pt-br/library/cc731416(v=ws.10).aspx.

Depois de ler estes artigos, por favor, certifique-se de configurar o UAC corretamente e garantir que ele esteja ativado.O modo adequado para configurar UAC é mostrado na imagem abaixo, de um computador com Windows 7 instalado.
Note que o cursor na imagem acima está na parte superior, e não no meio, e certamente não use na opção Never Notify.

UAC é uma tecnologia chata, eu concordo. No entanto, os benefícios de segurança que ele promove valem bem a pena sobre um clique no botão OK para elevar processos. Sem UAC activado para o nível máximo possível, o seu sistema não é melhor do que quando você estava usando o Windows XP!

Existem muitas empresas de software que implicam em desligar o UAC para que o seu software funcione corretamente. É necessário que o Administrador da Rede, não ceda a esses tipos de implicações feitos por essas empresas, colocando o ambiente em risco. Em minha opinião é o software que deve se adaptar ao sistema.

E aí pessoal, Vocês se preocupam com Segurança da Informação? Esse post foi apenas um primeiro passo, para abordar o tema. Espero poder contribuir cada vez mais sobre esse assunto aqui no Blog! Fique a vontade para deixar um comentário!

Abs...

0 comentários:

Postar um comentário