You are on page 1of 31

2010

2s

Segurança da Informação
Modulo 3 parte 1

Todos direitos reservados. Proibida a reprodução total ou parcial, por


qualquer meio ou processo, especialmente por sistemas gráficos,
microfilmes fotográficos, reprográficos, fonográficos. A violação dos
direitos autorais é punível como crime (art. 184 e parágrafos, do
Código Penal, cf Lei r 6.895, de 17.12.80) com pena de prisão e multa,
conjuntamente com busca e apreensão e indenizações diversas
(artigos 122, 123, 124, 126, da Lei nº 5.988, de 14.12.73, Lei dos
Direitos Autorais).Copia liberada apenas para os alunos do curso e
seus Professores, não autorizada para qualquer outro fins sem antes
contatar formalmente E.R.A.A – Tecnologia

Edison

E.R.A.A – Tecnologia 15/12/2010


Segurança no Acesso de Prestadores de Serviço

Manter a segurança dos recursos de processamento e ativos de informação organizacionais


acessados por prestadores de serviços.

Estabelecer controle do acesso de prestadores de serviços aos recursos de processamento da


informação, avaliação dos riscos envolvidos para determinar as possíveis implicações na
segurança e os controles necessários e condições de seus acessos.

REQUISITOS DE SEGURANÇA NOS CONTRATOS COM PRESTADORES DE SERVIÇO

Todos os contratos com prestadores de serviço devem relacionar explicitamente os direitos e


deveres de cada uma das partes envolvidas. Durante a contratação de prestadores de serviço, os
seguintes aspectos devem ser abordados:

• A obrigatoriedade do cumprimento do Manual Institucional de Política de Segurança da


Informação pela parte contratada;

• A obrigatoriedade da adoção dos procedimentos para proteção de ativos da empresa,


incluindo informações e sistemas operacionais e/ou aplicativos;

• Controles a fim de assegurar o retorno ou a destruição de informações e ativos ao término


do contrato, ou no momento em que o acordo for rescindido entre as partes;

• A obrigatoriedade na preservação do CIDAS dos ativos pertencentes à Empresa;

• As restrições quanto à cópia e divulgação de informações;

• Os direitos de propriedade intelectual e direitos autorais, e a proteção a qualquer trabalho


desenvolvido em parceria com outras empresas;

• O direito da Empresa de monitorar e revogar as atividades dos fornecedores e prestadores


de serviço;

• Controles que garantam proteção contra software e tráfego de informações maliciosas;

• Reutilização e Alienação Segura de Equipamentos;

• Todos os dispositivos que contenham informações críticas devem ser destruídos fisicamente
ou sobrescritos antes de serem reutilizados;

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 2


• Todos os dispositivos danificados que contenham informações críticas devem ser avaliados
quanto a possibilidade de reparo ou necessidade de destruição definitiva.

TERMO DE CONFIDENCIALIDADE

Nos casos de contratação de prestadores de serviço será anexado um termo de confidencialidade


no contrato com a empresa prestadora do serviço.

O termo de confidencialidade deve incluir restrições quanto a revelação de informações da


Empresa em reuniões, conferências ou demonstrações de produto, das quais haja a participação
de pessoas que não trabalham ou prestam serviços à Empresa, a menos que estes, tenham
assinado o termo de confidencialidade.

CONCEITOS BÁSICOS DE BACKUP

Backup é um termo inglês utilizado para definir um processo de cópia e que geralmente utilizado
para definir copia de dados ou informações por motivo de segurança. O mesmo tem como objetivo
preservar as informações contra danos causados por incidentes de segurança ocorridos nos
sistemas de processamento eletrônico de dados. A falta de cópias de segurança pode ocasionar
prejuízos com a recuperação das informações danificadas ou perdidas informações estas que
podem significar horas ou meses de trabalhos a serem refeitos, assim como acarretar na
paralisação das operações da organização.

De maneira geral o Backup é uma cópia de segurança dos dados que será utilizado quando uma
perda ocorrer e houver a necessidade de recuperação dos dados.

A criação de um processo de backup apesar de todos os profissionais afirmarem que é de grande


importância para a Empresa e de simples elaboração, o processo de Backup é uma tarefa
complexa devido a grande quantidade de elementos que o compõe. O principal objetivo deste
processo é realizar os backups dos sistemas críticos e em produção mantendo-os sempre
disponíveis para uma eventual necessidade de recuperação dos dados backupeados.

A infra-estrutura do processo de backup geralmente é composta por diversos itens que vão desde
drives, mídias, a bibliotecas robôs, Servidores de backup, Storage, a própria rede de dados, alem
do próprio hardware que irá efetuar o backup.

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 3


Um ponto importante que deve ser observado pelo profissional responsável pelo processo de
Backup é que quando se estamos lidando com os processos de Backups é imprescindível fazê-lo
com um dimensionamento de forma correta, abrangendo todos os recursos necessários para esta
atividade de forma a diminuir a possibilidade de perda de dados.

Como existem muitos elementos envolvidos durante todo o processo de Backup, como rede,
maquinas aplicações e até mesmo o software de Backup o melhor desempenho deste processo vai
ser determinado pelo pior componente dentre os todos que estarão envolvidos.

No backup corporativo, além da questão da performance, temos que administrar com extrema
atenção a competição que certamente existirá entre os recursos de Tecnologia da Informação.

OBJETIVO GERAL DO BACKUP

O objetivo é assegurar a continuidade do processamento em caso de paralisação ou perda de


recursos e dados.

Os mecanismos para assegurar a recuperação de dados e programas devem ser analisados, para
identificar se os recursos e os critérios para a recuperação asseguram a continuidade do
processamento na ocorrência de fatos não previstos que danifiquem os recursos originais.

Normalmente só percebemos a importância do backup quando já é tarde demais e os prejuízos


podem ser incalculáveis e até muitas vezes irreversíveis.

O administrador deve escolher uma rotina de backup que mais se adapte ao perfil de sua empresa
e assim ficar tranqüilo.

É importante fazer backup´s, pois não controlamos as ameaças naturais e físicas que podem
ocorrer dentro dos ambientes das empresas. Muitas vezes a ausência deste processo pode
comprometer o funcionamento de uma organização principalmente aquelas que dependem da
informação que foi perdida e desta forma teriam a continuidade operacional das suas atividades
comprometida. Desta forma é importante que esta cópia de dados também seja guardada em um
local adequadamente protegido para evitar o acesso e uso indevido das informações armazenadas.

ITENS IMPORTANTES

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 4


Existem 4 atividades que devem ser feitas previamente e que ajudarão na preparação dos
processos de Backup, pois alguns destes elementos darão um melhor suporte para a tomada de
decisão pelo profissional envolvido com os processos de Backup.

Podemos citar 4 elementos vistos anteriormente que se enquadram dentro destas atividades:

• Analise de Risco;
• Classificação da Informação;
• BIA;
• Identificação da Tolerância a Falhas;

Atividades estas que poderiam indicar vulnerabilidades dos sistemas, bem como a identificação de
possíveis ameaças e Riscos.

Riscos elétricos

• Pico de tensão;
• Falta de Energia;
• Ruídos.
Riscos de Roubo

• Mídias;
• Equipamentos.
Desastres

• Perda;
• Apagamento Acidental;
Falhas de hardware

• Erros de Memória: (o dado pode ficar corrompido e, conseqüentemente, ser gravado assim
em seu disco rígido).
• Falta de energia ou condicionamento inadequado, podem levar à queima ou mau
funcionamento da fonte de alimentação do computador.
Falha de software;

• ‘Bugs" de software;
• Erros de programação ou por sistemas; Infecção por vírus.

COMO FUNCIONA O CONTROLE DO ESTADO DA CÓPIA DE UM ARQUIVO

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 5


Para controlar se um determinado arquivo está com sua cópia de segurança desatualizada ou não,
os programas de Backup podem utilizar um atributo dos arquivos chamado arquivo.

Quando ele está marcado é indicativo de que o arquivo ou nunca foi copiado ou foi alterado desde
o último backup.

Quando estiver desmarcado é sinal de que ele está com sua cópia de segurança atualizada.

O programa de Backup desmarca automaticamente este atributo ao final da execução de uma


cópia.

Qualquer alteração que seja feita neste arquivo, o atributo voltará a ficar marcado.

TIPOS DE BACKUP´S

A Política de Backup é uma das estratégias que devemos utilizar para garantir a preservação de
dados sendo que a mesma é composta por diversos itens que buscam através dos backups,
preservar a disponibilidade das aplicações através da segurança dos dados backupeados;

Em relação aos tipos de Backup temos:

• Backup Cópia;
• Backup Full/Normal;
• Backup Diário;
• Backup Diferencial;
• Backup Incremental.

CÓPIA SIMPLES:
Copia todos os arquivos selecionados, independente de estarem ou não com seu backup
atualizado. Este tipo de backup não atualiza o atributo arquivo. Desta forma, os arquivos que forem
copiados não terão o seu atributo arquivo desmarcados após a cópia dos dados.

Geralmente se utiliza desta estratégia quando for necessário efetuar backups de arquivos entre
backup´s normais e incrementais, uma vez que este tipo de Backup não mexe no atributo de
controle do arquivo e por isso não interferirá nos processos de backup posteriores.

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 6


NORMAL (FULL):

Ao escolher este tipo de cópia de segurança você estará indicando ao programa de backup que
todos os arquivos selecionados devem ser copiados, independentes de estarem ou não com seu
backup atualizado. Todos os arquivos copiados ao final terão o seu atributo arquivo desmarcado.

Uma característica do Backup /Full é a possibilidade de se poder restaurar os arquivos mais


rapidamente, pois os dados deste sendo o ultimo a ser feito possuem a ultima situação que estava
o servidor de forma completa e durante o processo de restauração basta apenas restaura todo o
dado da fita e o servidor voltar com a sua ultima posição até o backup.

DIÁRIO:
Com a utilização deste tipo de Backup, são copiados somente, dentre os arquivos selecionados, os
arquivos modificados no dia corrente. Este tipo de backup é útil quando é necessário gravar para o
usuário apenas os dados que o mesmo trabalhou naquele dia e também possuía a característica de
não afetar o atributo do arquivo após a realização da cópia dos dados;

DIFERENCIAL:

Com a utilização deste tipo de Backup, somente serão copiados, entre os arquivos selecionados,
aqueles que estiverem desatualizados (com seu atributo arquivo marcado). Este tipo de backup
também não afeta o atributo arquivo. Se a estratégia de Backup escolhida for combinar backup
normal e diferencial, para restaurar o sistema em uma situação de perda total de dados, será
necessário utilizar apenas a última fita de backup normal e a última diferencial uma vez que esta fita
terá todos os dados acumulados desde o ultimo Backup Full;

INCREMENTAL:

Ao final da cópia todos os arquivos copiados terão seu atributo arquivo desmarcado.

Se a estratégia escolhida para restaurar o sistema em uma situação de perda total dos dados for de
utilização de Backup tipo Incremental, será necessário restaurar o ultimo backup normal e
prosseguir com todas as outras fitas de backup incrementais até a última que foi feita.

Link para material adicional – Microsoft

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 7


http://www.microsoft.com/brasil/pequenasempresas/issues/sgc/articles/backup_restore_data.mspx

Demonstração de um processo de Backup utilizando a ferramenta de Backup do Windows XP

Anotar alguns exemplos de estratégia de Backups fornecidos pelo seu instrutor

MÉTODOS DE BACKUP

Um fator muito importante a ser considerado quando estamos escolhendo as alternativas de


backup, está em combinar o tamanho da mídia de backup à quantidade de dados que você
necessita copiar.

Enquanto os discos rígidos continuam a aumentar velozmente de tamanho, torna-se cada vez mais
difícil encontrar soluções de backup que possam assegurar cópias completas usando uma
quantidade razoável de mídias.

Por isso é essencial que o tamanho da mídia de backup esteja combinado com a quantidade de
dados que serão copiados bem como os softwares utilizados para o seu gerenciamento.

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 8


Um fator muito importante a ser considerado quando olhamos as alternativas de backup, está em
combinar o tamanho da mídia de backup à quantidade de dados que você necessita copiar.

Enquanto os discos rígidos continuam a aumentar extremamente de tamanho, torna-se cada vez
mais difícil encontrar soluções de backup que possam assegurar cópias completas usando uma
quantidade razoável de mídias. É essencial que o tamanho da mídia de backup esteja combinado
com a quantidade de dados que serão copiados.

MEIOS MAGNÉTICOS

Atualmente os tipos mais comuns, para a criação de Backups são drivers de fita DAT, apesar de
suas fitas terem uma curta vida útil.

DAT (Digital Áudio Tape)


Basicamente existem dois grupos de fita DAT: 8mm e 4mm.

• DAT 4mm nos padrões DDS2 (4/8), DDS3(12/24) e DDS4(20/40);


• DAT 8mm nos padrões 112m, 160m.
Porém outros meios magnéticos também podem ser utilizados para guardar os dados

• Cartucho IBM nos padrões 3480, 3490 e 3490E;


• Cartucho streamer QIC, Cartucho streamer 1/4”;
• Cartucho DLT; DLT4000 (20/40GB);DLT7000 (35/70GB) DLT8000 (40/80GB);
• DLT Autoloader (280GB - 560GB);
• Disco Magnético Óptico de 5 1/4” e 3 1/2”;
• Cartucho AIT12 (25/65GB); AIT2 (50/130), AIT3(100/230) AIT4(200/520GB) todos os
padrões entre outros.

ALTERNATIVAS

Os meios ou mídias nos quais podemos gravar as cópias de segurança são vários.

Podemos usar vários dispositivos como, por exemplo:

• Fitas;
• ZIP drivers;
• Fitas em cartucho (DAT, Streamer);
• CD ROM;

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 9


• CD Rom regravável;
• DVD;
• Outro HD;
• Pen Driver
• Etc..
O que vai definir a escolha do meio de armazenamento são fatores como quantidade de dados a
serem armazenados e a confiabilidade exigida.

Podemos dizer ainda que as mídias mais usadas e mais recomendadas para cópias de segurança
são as fitas magnéticas, devido a fatores como:

• Alta capacidade de armazenamento (da ordem de vários GB);


• Confiabilidade (as fitas conseguem armazenar dados por um longo período);
• Custo (o preço do GB de fita é baixo se comparado a outras mídias).
É essencial que o tamanho da mídia de backup esteja combinado com a quantidade de dados que
serão copiados.

ESTRATÉGIAS DE BACKUP

Como todos nós sabemos, nenhuma estratégia de backup atende a todos os sistemas, pois a cada
estratégia deve ser adequada para um determinado tipo de sistema , bem como também vai variar
de acordo com cada organização, sendo que uma determinada estratégia pode ser imprópria para
determinados sistemas de uma empresa que aplicou nível especifico de segurança aos seus
dados baseada nas sua analise de Risco.

A periodicidade de modificação dos dados também pode ser um fator relevante a ser observado,
pois uma estratégia formatada para um processo de Backup onde os arquivos são modificados
freqüentemente não se adapte a uma estratégia onde as alterações são raras.

Com base na analise de risco e da política de segurança da informação, o administrador poderá


determinar com precisão a estratégia que melhor se adapte a cada situação.

OBSERVAÇÕES IMPORTANTES

As mídias magnéticas retêm os dados por poucos anos ou por um número limitado de regravações.
Por isso devem-se utilizar as mídias em um sistema de rodízio.

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 10


Para controle alguns itens são essenciais como, por exemplo:

• Marcar na própria etiqueta o número de regravações;


• Trocar as mídias por outras novas;
• Deve-se usar um conjunto confiável de mídias, uma para cada dia da semana, uma para
cada semana, uma para cada mês, uma para cada ano conforme necessidade.

PROBLEMAS NA RECUPERAÇÃO DE DADOS

Muitas vezes quando os profissionais envolvidos com os processos de Backup necessitam


recuperar os seus dados podem se deparar com alguns problemas com relação a estado das fitas e
por isso o restore sistemático é importante para evitar problemas na hora da recuperação.

Os problemas mais comuns encontrados são:

• Fitas apagadas;
• Backup incompleto;
• Fitas sabotadas;
• Danificadas por enchente ou fogo;
• Fitas arrebentadas;
• Erros de leitura;
• Regravadas;
• Re-formatadas;
• Fitas amassadas;

VIDA ÚTIL DOS MEIOS DE ARMZAENAMENTO

• A vida útil dos meios de armazenamentos pode variar de uma semana a mais de 200 anos.
• A vida útil das mídias magnéticas respeitando as condições normais de temperatura e
pressão cuja sigla é CNTP no Brasil pode variar de uma semana a 10 anos;
• Os Discos ópticos que podem ter a duração de que 15 a 100 anos;
• Papel e Microfilme podem chegar a mais de 200 anos.

VERIFICAR TEXTOS EM

http://www.ibytes.com.br/diversos.php?id=221

http://www.clubedohardware.com.br/artigos/614/6

OS ALUNOS DEVERÃO SE REUNIR EM GRUPOS E CRIAR 04 ESTRATÉGIAS DE


BACKUPS, BASEADAS NAS DIFERENTES SITUAÇÕES LISTADAS ABAIXO:
.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 11
• Para poucos dados e pouca atualização;
• Para poucos dados e muita atualização;
• Para muitos dados e pouca atualização;
• Para muitos dados e muita atualização.

JANELAS DE BACKUP

Quando citamos a expressão Janela de Backup, estamos querendo caracterizar o tempo que
demora em completar uma operação de backup. A maioria das operações de backups é definida
pelo tempo que um sistema ficará dedicado exclusivamente à operação de backup, situação em
que é exigida a parada total da gravação dos dados na mídia que está sofrendo o Backup ou até
mesmo a parada parcial ou completa dos serviços que o equipamento possui.

A janela de backup representa o tempo disponível para backupear um determinado volume de


dados sendo que ela parece sempre ser o foco da programação e do dimensionamento das
políticas de backup das empresas.

Normalmente esta janela é relacionada a um evento de calendário (dia, semana, mês, etc.).

A determinação desta janela pode estar ligada também diretamente ao ciclo de atualização de
dados de uma determinada aplicação.

Como existe diferença entre o ciclo de atualização de aplicações existentes em servidores, pois em
alguns a mesma é feita de maneira contínua, ou seja, o servidor e funciona 24 x 7 X 365, enquanto
que outros servidores possuem um ciclo de utilização menor, desta maneira não existe um conceito
absoluto de quando um backup deve ser realizado.

Para se definir uma janela de backup muitas vezes busca-se conciliar o ciclo de uma determinada
atividade da aplicação, com a necessidade de salvar os dados X o impacto de realizar o processo
de Backup naquele momento.

Não podemos esquecer ainda com relação à janela de Backup que em uma empresa todo o horário
do dia é uma janela de produção de alguma aplicação crítica da empresa.

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 12


CONSTRUINDO UMA POLÍTICA DE BACKUP

Como vimos a construção de uma política de Backup varia de empresa para empresa bem como os
riscos envolvidos no processo.
Segue abaixo alguns passos a serem observados durante a construção de uma Política de Backup:

1. IDENTIFIQUE QUAIS SÃO OS DADOS CRÍTICOS E VITAIS PARA SEREM BACKUPEADOS


• Verifique os Conteúdos observando todas as informações importantes geralmente com base
nos processo de Analise de Risco e BIA;
• Verifique se somente os Servidores serão Backupeados ou existirá a necessidade de
alguma Estação;
• Verifique a necessidade de Backupear Sistemas Operacionais ou não;
• Verifique a existência de Aplicativos proprietários e possam requerer tratamento
diferenciado quanto ao Backup. (Exemplo – Correio Eletrônico, Banco de Dados etc...);
• Verifique a necessidade de Backupear arquivos de LOG´s.

2. PERIODICIDADE DA CÓPIA DOS DADOS NO SISTEMA.


• Depois de identificar as informações necessárias a serem copiadas, deverá ser feito um
levantamento de quanto em quanto tempo será feito o Backup, Diário, Semanal, Mensal,
Anual etc...

3. PERÍODO DE EXISTÊNCIA DOS DADOS NO SISTEMA (PERÍODO DE VIDA DA CÓPIA.)


• Muitas vezes os profissionais envolvidos com os processos de Backup esquecem de
verificar que os dados não vão ficar eternamente disponíveis dentro das fitas e por isso
acabam não considerando que este é um fator importante para o processo de criação da
política de Backup;
• Por isso é importante que se defina o tempo que o dado deverá existir no sistema até a sua
saída definitiva das mídias;
• Sabendo isso você conseguirá responde a seguinte pergunta: Qual será a idade da sua
cópia mais antiga?

4. ESCOLHA O EQUIPAMENTO E SOFTWARE QUE DEVERÁ SER UTILIZADO PARA O


SISTEMA DE BACKUP.
• A escolha do equipamento e software ajudará também a definir a janela de Backup e por
isso o profissional envolvido com os processos de backup deverá decidir se o processo de
cópia será Manual ou Automatizado da mesma maneira se usará software proprietário da
aplicação ou ferramenta de terceiros como Backupexec, Arcserver etc;
• Se utilizará equipamento de Fita dat, Fita DLT, Biblioteca Robotizada;
• Deverá ser verificada a possibilidade de o software criar rotinas automatizadas para
execução do Backup e Recovery das informações.

5. DEFINA QUAL DEVERÁ SER O TEMPO DE RECUPERAÇÃO DOS DADOS E SISTEMAS.


• Algumas perguntas deveram ser respondidas para identificar o tempo necessário para a
recuperação dos dados como, por exemplo:

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 13


o Qual deverá ser o Total de horas para a criação dos Backups?
o Qual deverá ser o Total de horas para recuperação dos dados?
• Respondendo estas questões você poderá começar a identificar a sua janela de Backup.

6. Escolha o tipo de Tipo de execução.


• Será feito um backup de que tipo (Diário, Incremental, Diferencial, Cópia, Full/Normal...
Etc..).
• Os arquivos que estivem abertos deverão ser copiados – Opção (Open File – Na maioria
das ferramentas de Backup comerciais?
• Os dados serão criptografados ao serem gravados nas mídias.

7. CRIE PROCEDIMENTOS FORMALMENTE DESCRITOS PARA BACKUP E RECOVERY DAS


INFORMAÇÕES.
• Quem faz (atribua a responsabilidade)?
• Como faz (monte os procedimentos)?
• Quando faz?
• Porque faz (Explique a razão e a necessidade da tarefa).

8. EXECUTE TESTE TOTAL DE RECUPERAÇÃO (PERIÓDICO) E VERIFIQUE O ESTADO DO


BACKUP.
• Defina quando deverá ser o Teste de Recuperação dos dados Backupeados (Diário,
Semanal, Mensal)
• Defina se será automático ou manual
• Faça a Conferência do Backup e implemente controles para automatizar a tarefa.

9. GUARDE AS MÍDIAS DE BACKUP


• Especifique onde serão guardadas as mídias (Interno na Empresa, Local externo, outro site
etc...)
• Utilize Meio de armazenamento adequado.
• Execute a trocas de mídias periodicamente.
• Proteja os dados armazenados por senha e em mobiliário Adequado.

10. VERIFIQUE A CAPACIDADE DE ARMAZENAMENTO ATUAL:


• Qual é a média de armazenamento dos seus discos rígido atuais? Qual é o crescimento
mensal?
• Qual o volume de alteração dos dados?

11. CUSTO INICIAL DO PROJETO:


• Qual será o investimento inicial em hardware ou software de backups?
• Este investimento permite apoios adicionais com um custo razoável?

12. CAPACIDADE DE EXPANSÃO:


• Qual deverá ser a capacidade para realização de mais backups, ou a adição de mídias
alternativas quando a demanda de cópias aumentarem?

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 14


13. UNIVERSALIDADE:
• Qual o tipo de hardware mais adequado? Se você necessitar usar um dispositivo por cinco
anos, como você poderá encontrar suporte e mídias adicionais para este dispositivo
adotado?

14. DESEMPENHO:
• O quanto rápidos são o hardware e o software escolhidos? Quanto de tempo será
necessário para a realização de um backup?

15. MANUTENÇÃO
• Faça Manutenção periódica dos equipamentos de Backups e verifique os estados das
mídias.

16. AMPLIAÇÃO E FUTUROS INVENSTIMENTOS


• Caso o orçamento permita, pense na possibilidade de Adoção de Soluções de Alta
disponibilidade: (SAN (Storage Area Network ), Imagem e Replicação.

17. CONCIENTIZAÇÃO DO USUÁRIO


• Conscientize os usuários sobre backup dos dados de sua estação de Trabalho;
• Informe ao usuário da necessidade de deixar os dados dentro dos servidores que passam
pelo processo de Backup.

ALTERNATIVAS

Em se tratando de Disaster Recovery e Backup existem outras ferramentas que podem ajudar no
processo da recuperação do ambiente da empresa como um todo alem de proporcionar uma fácil e
rápida normalização do ambiente em casos específicos.

Ferramentas de Backup complementares deverão fazer as funções de replicação, Imagem ou até


mesmo cópia de sombra.

REPLICAÇÃO

Muitas vezes a alta disponibilidade do sistema de informação é tanta que o prazo de recuperação
dos dados é fundamental e por isso não adianta apenas ter um Backup configurado e funcionando
mais sim um sistema de replicação de dados e que permita rapidamente o profissional responsável
pela segurança recuperar a informação perdida.

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 15


Dentro deste cenário é necessária a utilização de ferramentas que permitem fazer a
sincronização/replicação dos dados baseados em políticas de cópia por minutos ou por hora dos
dados críticos.

Esta sincronização pode ser realizada entre HD´s, Servidores, Sites etc.

Um exemplo de uma ferramenta que possui essa função é o Secure Copy

http://baixatudo.globo.com/Baixatudo/Categoria/Seguranca_e_performance/0,,DOA19328-7648-
SECURE+COPY,00.html

Em servidores, o processo de instalação do sistema operacional, bem como a configuração de


serviços específicos leva um tempo muito precioso e que às vezes a organização não têm em
virtude da realidade do seu negócio. Além de todo o processo de recuperação o profissional
responsável pela recuperação dos dados deverá ter certeza que a máquina está configurada com
os itens de segurança que possuía antes do desastre, sendo que esta configuração pode demandar
de muito mais tempo e que às vezes ou quase sempre o mesmo não dispõem.

Por isso uma solução que ajuda a aumentar o tempo de recuperação do ambiente esta relacionada
a criação de imagens dos HD´s dos servidores de forma a possibilitar uma recuperação mais rápida
uma vez que os dados e o sistema operacional já esta todo configurado e atualizado.

Para a criação de imagem de HD o mercado dispõe de diversas ferramentas sendo que uma delas
é o Norton Ghost.

http://www.symantec.com/region/br/home_homeoffice/products/backup_recovery/ghost10/features.h
tml

COPIA DE SOMBRA

Cópia de Sombra de Volume é um mecanismo que alguns sistemas operacionais como, por
exemplo, o Windows 2003 Server, Windows Vista possuem para facilitar a criação rápida de cópias
de dados instantâneos pelos próprios colaboradores. Este recurso permite que os usuários
recuperem cópias antigas dos arquivos sem ter que pedir à equipe de suporte para restaurá-los.
Isso reduz o tempo e o custo necessários para recuperar cópias antigas dos arquivos, alem de

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 16


proporcionar uma melhora na segurança dos dados gravados dentro dos servidores reduzindo
assim a janela de Backup.

SEGURANÇA LÓGICA

Objetivos da Segurança Lógica

Garantir a segurança dos ativos intangíveis de informática, ou seja, softwares, normas e


procedimentos.

A segurança Lógica é exercida em termos de processos e resultados de controle que buscam


evitar, detectar e monitorar processos e resultados operacionais “Antonio Loureiro Gil”.

Regras Básicas

• Não devemos deixar pessoas que não tem autorização acessarem dados armazenados.

• Se o intruso acessar, não o deixe usar.

• Devem-se acompanhar as ocorrências que existirem.

A IDENTIFICAÇÃO

È considerada o primeiro ponto de controle dentro da segurança lógica.

Pode ser realizado por meio de tabelas onde são cadastrados todos os usuários ou grupos de
usuários que podem ter acesso ao computador (cada indivíduo corresponde a uma identificação de
usuário);

O usuário obrigatoriamente deverá fornecer a sua identificação, que será verificada na tabela
correspondente;

Ao mesmo tempo, o sistema verifica também a identificação do terminal de origem,


preferencialmente por meio de uma característica de identificação positiva por hardware.

O controle de acesso é a forma pela qual se pode controlar quem tem acesso aos servidores da
rede e a quais serviços pode-se utilizar uma vez possuindo acesso aos mesmos.

A AUTENTICAÇÃO

A autenticação é o passo seguinte, realizado de preferência após o processo de identificação, e


pode ser realizada de três formas diferentes;

Por alguma informação ( uma senha ou um código de segurança);

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 17


Por alguma característica física pessoal, como as impressões digitais, a voz, a forma da mão;

Por algum artefato material que o usuário conduza, como um cartão, uma credencial ou uma chave.

A AUTORIZAÇÃO

É o mecanismo que permite restringir o acesso as informações apenas a determinados usuário que
ganharam acesso ao sistema.

O mecanismo de autorização consiste de regras que especificam para cada dado, o usuário que
pode utilizá-lo e que tipo de operação ele pode realizar com o dado.

Essas regras, embora aparentemente simples, podem implicar em implementações muito


complexas, acarretando pesada sobrecarga no desempenho do sistema.

AUDITAR

A auditoria é o método de coletar as informações sobre os acessos, utilização dos recursos,


tentativas de acesso falhas, horário de início de término de determinadas transações, número de
pacotes enviados por protocolo entre outras.

ACESSO LÓGICO - Conceituação

Acesso lógico está relacionado com o uso de recursos e facilidades de acesso aos ambientes
informatizados, que são colocados à disposição de pessoas para que elas executem as tarefas
para as quais foram contratadas.

• O acesso propriamente dito é controlado através de mecanismos de listas de acesso, que


descrevem:

• Que usuários podem acessar;

• Que recursos;

• Dentro de cada recurso, qual o nível de acesso concedido.

AS SENHAS

Constituem-se no mecanismo de controle de acesso mais antigo usado pelo homem para impedir
acessos não autorizados. O aumento de pessoas utilizando a mesma senha faz aumentar o risco
de revelação da mesma.

A maior parte das invasões acontece devido a senhas fáceis de serem adivinhadas.

• (conta: João senha: João)

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 18


Por serem palavras de algum idioma, sujeitas a serem descobertas através de dicionários
(password cracker).

Não é necessário experiência, conhecimento ou tecnologia sofisticada para se violar senhas óbvias
lógicas e simples de se imaginar.

Por isso o gestor de sistema de Informação deverá esta educando os seus colaboradores a prestar
atenção na importância das senhas.

A importância da Senha

Os alunos devem tentar relacionar, onde em sua vida pessoal ou profissional, ele possua uma
senha, verificar qual a periodicidade que os mesmos a trocam e se existe algum critério para tal
coisa.

Como criar uma senha segura.

Utilizar elementos das quatro classes de informação do seu teclado.

A senha deve ser complexa, porém deve ser fácil de lembrar.

Por exemplo: Utilização de senha com mnemônicos.

Senha Situação mnemônica

Mft11Ano$ Minha filha tem 11 anos

Eu_SP-19 Eu moro em São Paulo a 19 anos

PwNet_eDS Password na Net é DS

Não deve ter seu nome de e-mail, nem parte de seu nome, nome de filhos, datas de aniversário,
placa de carro, número de telefone, novelas, filmes, atores favoritos ou outras dicas pessoais.

Não deve ser uma palavra "comum" (por exemplo: palavra encontrada em dicionário ou gíria).

Não deve conter palavras de qualquer língua.

A segurança pode ser incrementada utilizando-se mais caracteres na senha e aumentando-se a


freqüência de mudança.

Deve ter pelo menos oito caracteres. Para maior segurança utilize senhas mais longas com
caracteres de quatro classes.

Regras para o sistema de controle de Senha.

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 19


Trocar periodicamente as senhas, sem utilização das anteriores, minimizando o tempo de
exposição no caso de uma senha haver vazado.

Bloquear as contas com um determinado número de tentativas de login sem sucesso, durante um
determinado período até o desbloqueio pelo administrador.

A atribuição de senha só deve ser feita através do sistema de controle do ambiente e deve ficar
registrada, a data, a hora, seja feita a identificação do responsável, identificação do usuário,
terminal onde está sendo feita a transação;

O arquivo de senha deve ser criptografado;

Todo manuseio com as senhas (atribuição, bloqueio, etc...). Deve ser gravado em um arquivo de
log e guardado para a auditoria.

Após qualquer atualização de senha, o usuário deve receber uma carta formal com copia para o
seu chefe imediato, que a seu pedido foi feita a mudança de sua senha.

Uma cena não rara na utilização de terminais e/ou microcomputadores é vê-los liberados para
acesso a dados armazenados nos meios magnéticos, com seu usuário ocupado com telefonemas e
outras coisas urgentes afastando-se do equipamento.

Na ocorrência dessas situações é importante dispor de mecanismos que provoquem o bloqueio de


determinados terminais, após um período de tempo inativo, obrigando o usuário a se re-
indentificar/re-autenticar.

SOFTWARE PIRATA DENTRO DAS ORGANIZÇÕES

É fundamental que as empresas possuam uma política de combate a pirataria de softwares, além
de rigorosa orientação dos funcionários quanto aos riscos envolvidos nesta prática.

Esta política certamente ajudará a completar as demais, principalmente a de Vírus.

Como a pirataria entra nas empresas

• O usuário transcreve um programa utilitário que ele encontrou em uma revista especializada
para o computador;

• Os usuários são confundidos ou enganados pelos termos “freeware” e “shareware”,


usualmente encontrado na apresentação dos programas.

• Funcionários recém contratados costumam trazem para o trabalho compiladores, utilitários,


ou outros softwares, de sua casa ou de empregos anteriores.

Qual mensagem que estará sendo transmitida aos funcionários se os membros das gerências
tolerarem o roubo de tecnologia de outras companhias na forma de softwares piratas?

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 20


• Contaminação e disseminação de vírus de computador;

• Multas pela apreensão desses softwares;

• Softwares inoperantes;

• Ausência de suporte;

• Perda de informações;

• Prejuízo à imagem institucional;

• Perda do controle sobre seus recursos de software da empresa.

É muito importante a construção de uma Política de controle de softwares na organização,


definindo as responsabilidades, os padrões e os meios para aquisição de software.

Deverá ser feita a conscientização dos funcionários e deixa bem claro que a empresa não tolera o
uso de softwares não oficiais (Os infratores estarão sujeitos às penalizações inerentes à prática.).

• Como qualquer outra política deverá ser atribuída às respectivas responsabilidades;

• Deverão ser utilizados softwares específicos para Auditoria e Gerenciamento deste Software
dentro da Empresa;

• Instalação de mecanismos que não permitam a instalação destes tipos de Softwares


(Protect, Scua etc...);

A BSA (Business Software Alliance)

É a principal organização dedicada a promover um mundo on-line seguro e legal.

Representa os setores mundiais de software, hardware e Internet perante os governos e os


consumidores no mercado internacional.

Alguns membros da BSA:

(Adobe;Apple; Autodesk; Borland; Macromedia; Microsoft; NAI;Symantec)

Abes (Associação Brasileira das Empresas de Software)

Tem como objetivos principais, congregar as empresas produtoras, distribuidoras e revendedoras


de programas para computador e prestadoras de serviços afins; encaminhar às autoridades
governamentais e demais entidades competentes, estudos, sugestões e pleitos de interesse do
mercado nacional de software e atuar no aprimoramento da legislação nacional relativa às
atividades de informática e à proteção jurídica do software.

Os vírus de computador

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 21


O termo ‘vírus’ (do latim; significa veneno) foi utilizado como sinônimo de veneno e se referia a
agentes de natureza desconhecida que provocavam diversas doenças. Os vírus são seres
diminutos, visíveis apenas ao microscópio eletrônico; São acelulares e por isso precisam de células
que os hospedem. O vírus invade uma célula e assume o comando, fazendo com que ela trabalhe
quase que exclusivamente para produzir novos vírus.

O vírus de computador é uma classe de software projetada para alojar-se em outros programas,
normalmente denominados “host”, que, ao serem executados, automaticamente iniciam a ação do
vírus, que copia a si mesmo para novos programas ou para a memória do computador, infectando-
os.

Um vírus é basicamente um conjunto de instruções com dois objetivos básicos:

Se atracar a um arquivo para posteriormente se disseminar sistematicamente de um arquivo para


outro, sem a permissão ou comando do usuário nesse sentido.

O PRIMEIRO VÍRUS DE COMPUTADOR

Atacou uma máquina IBM Série 360, foi chamado Creeper, criado em 1972 por Robert Thomas
Morris. Este programa emitia periodicamente na tela a mensagem: "I'm a creeper... catch me if you
can!" (Sou uma trepadeira, agarrem-me se puderem). Para eliminar este problema foi criado o
primeiro programa antivírus denominado Reaper.

O PRIMEIRO VÍRUS PARA PC

Nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector
de inicialização do disco rígido. Quando o boot ocorria, ele se transferia para o endereço da
memória “0000:7C00h” da Bios que o automaticamente o executava. Os primeiros vírus foram
criados através de linguagens como Assembly e C.

Possíveis danos causados pelos Vírus

• Perda de desempenho do micro;

• Exclusão de arquivos;

• Alteração de dados;

• Acesso a informações confidenciais por pessoas não autorizadas;

• Perda de desempenho da rede (local e Internet);

• Monitoramento de utilização (espiões);

• Desconfiguração do Sistema Operacional;

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 22


• Inutilização de determinados programas.

PRIMEIRA GERAÇÃO DE VIRUS

No inicio os computadores eram isolados e a troca de arquivos era feita através de disquetes.
Nesta época o vírus que mais se popularizou foi o Vírus de boot, pois todo mundo alem de utilizar o
disquete para trocar arquivo, o utilizava para inicializar suas maquinas - Exemplo: Michelangelo

Virus de Arquivo -Exemplo: Sexta-feira 13

O publico alvo da contaminação eram os Usuários domésticos que eram contaminados por disco
de seus amigos.

Os primeiros sistemas de antivírus possuíam característica de serem:


• De Instalação isolada;
• Possuir apenas Proteção local.
• Ter poucas e raras atualizações.
• Este fato decorria que eram criados poucos vírus por ano cerca de 150 a 250 vírus

SEGUNDA GERAÇÃO DE VÍRUS – VIRUS EM REDE

Com o surgimento das Redes Ponto a ponto, a troca de arquivo ficou muito mais fácil e a partir da
deste momento a propagação passou a ser feita através de arquivos executáveis, onde os usuários
em Rede eram infectados através da troca de arquivos com os outros usuários.

Nesta época o grande vilão foi o Virus de macro


Vírus de macro em documentos.

Com o advento das Macros de auto-execução tudo ficou mais simples para o usuário e para o
criado de vírus, pois bastava combinar alguns comandos e o estrago já estava feito.
A Propagação se dava através do correio eletrônico e o principal alvo eram os Usuários e a lista de
endereço de email

Algumas epidemias famosas de vírus

• Happy 99 - Anexa-se a todos os emails enviados

• BackDoor- Envia endereços IP da máquina infectada para a máquina do hacker

• PrettyPark - Envia a si mesmo para todos os nomes do Address Book

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 23


• WormExploreZip - Envia a si mesmo pelo Outlook e apaga o conteúdo dos arquivos

• BackOrifice/2000 - Permite controle total de máquinas remotas

• Y2KFix & CountDown - Espalha-se pelo Outlook. Rouba senhas e nomes de usuário

• Cod Read ;Cod Blue; Melissa; Sircan;MSBlaster ;E a lista não para de crescer Etc…

DEFINIÇÕES

• Trojan
o São programas aparentemente inofensivos que trazem embutidos um outro
programa (o vírus) maligno.

• Worm
o É um vírus que se dissemina criando cópias funcionais de si mesmo (ou de partes)
em outros sistemas. A propagação se dá por conexão de rede ou anexos de e-mail.
(Auto-distribuição)

• Hoax
o Alerta falso sobre vírus que se distribui em cadeias de mensagens de usuário para
usuário.
o O falso vírus do ursinho
o Um exemplo de HOAX foi aquele que instruía o internauta a apagar o arquivo
Jdbgmgr.exe de computadores com o Windows (esse boato se espalhou por e-mail e
pelo Orkut).
o A mensagem dizia que esse arquivo era um vírus.
o Na verdade, trata-se apenas de um executável responsável por executar código em
linguagem Java.
o Usuários que apagaram esse arquivo poderiam ter dificuldades em acessar sites de
bancos, por exemplo, afinal é comum encontrar aplicações em Java nesses
endereços

• Vírus de Script
o Um Script é uma lista de comandos que podem ser executados sem interação do
usuário, desta forma um Vírus de script é programado para executar comandos sem
a interação do usuário. Há duas categorias de vírus script: a VB, baseada na
linguagem de programação Visual Basic, e a JS, baseada em Java Script. Podemos
citar com exemplo destes vírus o VBS.LoveLetter e VBS.Plan.A Js.Nimda
o VBS.LoveLetter (também chamado no Brasil de "I Love You") Surgiu em 2000 e se
enviava a todos os endereços de e-mail encontrados no catálogo do Outlook e
também destruía arquivos durante o processo de infecção.

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 24


• Vírus Macro
o Infecta as macros (códigos executáveis utilizados em processadores de texto e
planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções
como Salvar, Fechar e Sair.

• Backdoor
o Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro
infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em
arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário
libera o vírus, que abre uma porta da máquina para que o autor do programa passe a
controlar a máquina de modo completo ou restrito.
• Boot
o Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa
área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot
costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no
micro.

• Encriptados
o Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.

• Exploit
o Trata-se de um programa ou parte de um programa malicioso projetado para
explorar uma vulnerabilidade já existente em um determinado software do
computador

QUANTO A FORMA DE ATUAÇÃO

Vermes - programa que também se propaga entre redes e computadores, porém com o objetivo de
fa’zer algum tipo de propaganda.

Coelho - programa que se reproduz ilimitadamente com objetivo de degradar determinados


recursos do sistema, tais como espaço em disco e tempo de CPU.

Bomba Lógica (TIME BOMB) programa com objetivo destrutivo, acionado por uma determinada
condição, como por exemplo, uma data.

QUANTO AOS EFEITOS CAUSADOS

Inócuo - Não causam qualquer perturbação ao sistema.

Humorístico - geralmente apresentam uma mensagem ou imagem gráfica humorística na tela, sem
causar efeito destrutivo.

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 25


Alterador - Altera dados em arquivos como planilhas, bancos de dados e documentos, de forma
aleatória e infreqüente, podendo levar meses até que o usuário o perceba.

Catastrófico - ativados de maneira repentina, deletam arquivos, corrompem tabelas, registros e


chegam a destruir ou inutilizar todas as informações do disco rígido.

ASSINATURAS DOS VÍRUS

• As assinaturas dos vírus são uma seqüência de caracteres que representam o vírus
propriamente dito. E é por meio desta seqüência que os softwares de antivírus identificam os
arquivos contaminados, pois na maioria dos casos os vírus passam uma parte de seu código
para os arquivos ao contaminá-los;

• As assinaturas definidas pelas empresas não são as mesmas para todos os softwares
antivírus, portanto um antivírus de uma marca pode detectar uma variante de um vírus
conhecido (pelo fato da parte do código alterado pela variante não afetar a assinatura definida)
e outro antivírus de outra marca pode não detectá-lo.

Exemplo de uma assinatura

• Link para baixar

• http://www.eicar.org/download/eicar.com

Vírus de teste

• X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

OS MALWARES

Vêm junto com diversos de programas gratuitos na web que atraem o usuários para instalá-los,
infectando o computador dele sem que ele perceba, o mesmo pode reunir uma grande quantidade
programas que realizam tarefas nocivas sem que o usuário saiba e dentre eles temos: (Spywares;
Adwares, Hijackers, Keyloggers).

Spywares, Programas que monitoram o uso do computador, podendo roubar informações como a
sua lista de endereços de e-mail.

Adwares, Programa que podem mostrar banners aleatoriamente e monitorar o seu uso da Internet
do usuário, podendo ainda roubar informações relativas à sua navegação dentro dos Sites

Hijackers, Programas que quando instalados alteram o comportamento do Browser, fazendo com
que ele acesse páginas e sites sem que você tenha ordenado para fazer isso.

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 26


Keyloggers, Programas que armazenam tudo o que você digita no seu teclado e envia o arquivo
para o Cracker que irá fazer mau uso das informações recebidas.

Screenlogger – Trata-se de uma forma avançada de keylogger, capaz de armazenar a posição do


cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado,

Alguns exemplos de programas que fazem isso são o KaZaA, PrecisionTime, etc..

Bot - Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de


comunicação com o invasor, permitindo que o programa seja controlado remotamente e o usar o
computador para desferir ataques contra outros computadores, fazendo ações como furtar dados,
enviar spam, etc.

Botnets - Redes formadas por diversos computadores infectados com bots. Podem ser usados em
atividades de negação de serviço, esquemas de fraude, envio de spam, etc.

Rootkits - Conjunto de software com medidas para (ganhar e) manter acesso a um host,
tipicamente uma combinação de trojan, backdoor e mais outros.

Outra forma de keylog

http://www.keykatcher.com/key_logging_products/index.html

CENÁRIO preocupante

• Estações clientes e servidores de rede com possibilidade constante de sofrer diversos tipos
de problema com a presença de vírus dentro da rede;

• A Situação vem aumentando com a conexão desta mesma rede com a Internet;

• A utilização indiscriminada de disquetes CD-Rom, Pen Driver; HD; USB nas estações de
trabalho ;

• A utilização de softwares Piratas em grande escala dentro da Rede;

• A utilização indiscriminada dos E-mails dentro da Empresa;

• Utilização de ICQ Emule, KAZAA, Menssage e etc...

• Falta de uma política de segurança regulamentada;

• Processo de atualização dos antivírus de forma manual;

ETAPAS PARA A CRIAÇÃO DE UMA POLÍTICA DE VÍRUS

• Definir uma equipe técnica responsável pelo tratamento do assunto;


.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 27
• Implementar procedimento eficaz de detecção de vírus, se possível combinando a ação de
softwares antivírus diferentes;

• Treinar e orientar os usuários de forma que compreendam e apóiem os procedimentos de


controle de vírus;

• Definir em manual de procedimentos relativos à segurança contra vírus e manter atualizado;

• Definir procedimentos de prevenção e tratamento do vírus tanto para o usuário final quanto
para a equipe de sistemas;

• Dar treinamento Básico para os procedimentos de Limpeza dos arquivos infectados;

• Configurar os antivírus de acordo com a política estabelecida;

• Fazer verificação mensalmente se as áreas cumprem as determinações estabelecidas;

• Treinar o(s) responsável (eis) pela detecção e elimina;

• Orientar os usuários e técnicos para não trazerem disquetes particulares para a empresa;

• Orientar os usuários e técnicos a testarem seus disquetes antes de utilizá-los;

• Criar procedimento regular de verificação da existência de softwares piratas ou programas


instalados indevidamente nos computadores;

• Orientar os usuários a não utilizarem cópias piratas de software;

Tolerância Zero contra vírus Principais pontos

Utilização de uma política de Antivírus;

Adoção de uma padronização dos programas de antivírus (Servidores e Estações de Trabalho;

Processo de atualização automática dos arquivos DAT (Arquivos de atualização dos nomes dos
vírus); das estações e Servidores;

Porém todo esse trabalho fica reduzido a zero se os programas Antivírus não tiverem também a
Engine** dos equipamentos atualizada freqüentemente;

Identificação automática dos problemas com vírus acontecidos dentro da Rede para os
Administradores;

Identificação de problemas na atualização dos arquivos Dat dos Antivírus das estações de trabalho;

Configuração técnica dos Antivírus (Estações de trabalhos e nos Servidores da Rede);


.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 28
Constante acompanhamento do processo;

ANTIVIRUS

Um programa antivírus atua como uma vacina permanente no computador. Ele tem a função de
filtrar todo corpo estranho que chega ou sai por e-mail ou pela rede do computador.

Para identificar um vírus, o antivírus faz uma comparação entre o arquivo que chegou e uma
biblioteca de informações sobre os vários tipos de vírus. É como uma análise do código genético do
vírus. Se o código bater, a ameaça é bloqueada.

Essa biblioteca de informações sobre vírus precisa ser atualizada constantemente por meio da
internet. Caso contrário, o antivírus não estará preparado para lidar com as novas pragas digitais
que surgem

SOLUÇÕES COORPORATIVAS

RECURSOS ESPECIAIS

Tecnologia Push: atualiza a lista de vírus. Ao ligar-se à Internet, o computador aciona o software
que procura automaticamente novas versões da lista de vírus nos sites das Empresas de Software
Antivírus sem que haja a necessidade do usuário fazer downloads manuais;

ScreenScan: varre o disco rígido enquanto o computador está ocioso. Funciona da seguinte
maneira: sempre que o screen saver é acionado, o VirusScan entra em ação.

Caso a Empresa tenha uma verba alocada para a segurança, a adoção de uma solução
coorporativa de antivírus ajudará em muito o trabalho dos administradores. Soluções mais
complexas estarão abrangendo, o Servidor de Correio, Firewall e outros elementos de redes que
necessitarem de proteção específica.

ALGUNS DOS PRINCIPAIS FABRICANTES DE ANTI-VIRUS


• Norton Antivírus
• Panda Antivírus Titanium
• AVG antivírus
• F-Secure antivírus
• Trend Micro
• Mcafee
• Nod32
• Avast
• Avira
• Nod32
SOLUÇÕES CORPORATIVAS DE COMBATE A VÍRUS

Existem soluções corporativas no mercado que efetuam o gerenciamento de segurança dos


antivírus da empresa, garantindo uma defesa coordenada contra ameaças e ataques de vírus e
.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 29
variantes contra as estações e servidores das Empresas. A partir de um console centralizado, o
administrador consegue manter a proteção contra vírus atualizada bem como configurar e fiscalizar
as políticas de proteção; e monitorar o status de segurança. Com isso o administrador consegue
atuar de forma pró-ativa e com menos esforços na missão de manter atualizadas todas as estações
e servidores da Empresa

GERENCIAMENTO DE PATCHES DE SERGURANÇA

Devido a uma série de vírus, worms e ameaças digitais que exploram vulnerabilidades dos
sistemas e aplicativos produzidos pelas empresas de software existem a necessidade do
administrador estar controlando e administrando toda e qualquer correção de bugs de segurança
que forem lançadas de forma quase que imediata a fim de evitar problemas como o Sasser e outras
variantes que atacaram, por exemplo, o sistema operacional das empresas que possuíam o
Sistema operacional Windows.

O WSUS é uma ferramenta que deve ser utilizada para os Administradores que possuem o Sistema
operacional Windows de forma a minimizar as diversas vulnerabilidades que o sistema possui
quando não está atualizado e que pode vir a comprometer todo o projeto de segurança da rede de
computadores da Empresa.

Para outros sistemas operacionais existem também ferramentas que ajudam o Administradores de
Rede a gerenciar este problema de Segurança

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 30


BIBLIOGRAFIA

Título/Periódico Autor Edição Local Editora Ano Tipo

NAKAMURA, EMILIO
Segurança De Redes Em Ambientes TISSATO;GEUS, PAULO LICIO
1ª Novatec 2007 B
Cooperativos DE

Segurança da Informação FONTES, Edison São Paulo Saraiva 2006 B

FERREIRA, FERNANDO
POLITICA DE SEGURANÇA DA
N. FREITAS; ARAUJO, Rio de Ciencia
INFORMAÇÃOGUIA PRATICO PARA 1ª 2006 B
MARCIO T. Janeiro Moderna
ELABORAÇAO E IMPLEMENTAÇAO

Gestão da Segurança da Informação SEMOLA, Marcos 1ª São Paulo Campus 2003 C

GARGAGLIONE, Bruno Rio de


Vírus – Uma ameaça letal 1ª Brasport 1999 C
Diegoli Janeiro

POLITICA DE SEGURANÇA DA FERREIRA, FERNANDO


Rio de
INFORMAÇAO - GUIA PRATICO PARA N. FREITAS;ARAUJO, Ciência
Janeiro
ELABORAÇAO E IMPLEMENTAÇAO MARCIO T. 1ª Moderna 2006 C

www.virusbtn.com/

www.av-comparatives.org/

www.av-test.org/

www.westcoastlabs.org/

www.icsalabs.com/

www.activevirusshield.com/

www.kaspersky.com/

www.securityfocus.com

.– Material Exclusivo aos alunos do curso Informação Restrita 2010-2 © Copyright 31

You might also like