Contramedidas na Segurança de computadores

Browse By

Como podemos ver anteriormente é muito difícil prever e nos defender totalmente dos ataques e ameaças, principalmente as internas e assim algumas ações e políticas podem dirimir os futuros problemas.

Temos que confiar desconfiando evitando ao máximo os pontos de falhas, não confiando em uma única pessoa responsável pelos seus backups e o gerenciamento de seus recursos críticos.

Nas empresas que desenvolvem softwares e sistemas para uso interno deve adotar a prática de um programador inspecionar os códigos de outros programadores e vice e versa. Um programa e outro documenta e ter boas ferramentas de arquivamento. Aplicar políticas de permissões e privilégios, monitorar o comportamento de seus colaboradores e investir no controle das instalações de software.

1. Firewall

Agora é fato aceito que a internet é uma vasta rede de máquinas que não são dignas e potencialmente mal-intencionadas. Para Proteger redes privadas e máquinas individuais dos perigos da grande internet, pode ser adotado um firewall para filtrar o tráfego de entrada e de saída baseado em um conjunto predefinido de regras que são chamadas políticas de firewall (GOODRICH e TAMASSIA., 2010, p. 280). 

Os firewall também podem ser usados para censurar o acesso a sites e evitando o uso de certos protocolos limitam o acesso a sites predefinidos. Podem ser implementados com o uso de hardware ou software. Delimitando uma rede como confiável e fora do seu perímetro a internet como uma rede não confiável.

2. Antivírus

Os antivírus são para combater os vários tipos de vírus existentes e têm que estar em constante atualização em busca das várias formas e transformações que os vírus podem obter.

Os antivírus podem detectar de quatro formas: através de escaneamento de vírus conhecidos, através de uma assinatura digital do vírus e assim este passa a fazer parte de uma lista que é distribuída por meio de atualizações via internet; através da análise heurística que consiste em uma análise de programas que estão sendo executados em busca de indícios de ações que seriam executadas comumente por vírus; através de busca algorítmica que a identificação por meio de busca mais complexa, impondo uma série de condições para que o vírus seja identificado; e checagem de integridade que consiste em criar um registro com os dígitos verificadores de todos os programas instalados no computador.

3. IDS

É um sistema de detecção de intrusos. Captura todo tráfego de uma rede, através de regras bem estabelecidas que procuram, nesses pacotes, se algum ataque está acontecendo. É importante que o IDS esteja sempre com as regras atualizadas. É um software que está sempre sendo executado em segundo plano, caso venha a detectar uma invasão, aciona as rotinas pré-definidas pela organização a fim de exibir tal acesso.

Existem diversos softwares que realizam essa tarefa. Dois gratuitos se destacam: o Nuzzler, da CheckPoint, e o excelente e opensource Snort (ASSUNÇÃO, 2010, p. 268).