Postagens

quinta-feira, 26 de novembro de 2015

Introdução aos conceitos de Segurança

Bom pessoal, neste tópico estarei lhes explicando a base dos sistemas de segurança virtuais e como eles funcionam, ao final deste tópico você poderá definir ao seu próprio sistema operacional quais métodos listados irá utilizar para tornar seu sistema mais seguro. È importante que você se lembre sempre desses 2 simples conceitos: 1 - NENHUM sistema está 100% seguro, mesmo que durante um analise não sejam encontradas vulnerabilidades sempre haverá alguma desapercebida, então sempre Atenção! 2 - A maior falha de segurança é o ser humano, os computadores ainda não possuem inteligência própria, o que significa que só fazem o que foram programados pra fazer, Outra parte importante nesse conceito são as falhas causadas pela "ingenuidade humana", que resultam em exploração de falhas por meio de Engenharia Social.

Caso você queria saber mais sobre ameaças virtuais clique aqui.

Bom, vamos ao assunto:



Antivirus:


Antivírus é um software que detecta, impede e atua na remoção de programas de software maliciosos, como vírus e worms. São programas usados para proteger e prevenir computadores e outros aparelhos de códigos ou vírus, a fim de dar mais segurança ao usuário.

 Existem diversas formas de uma máquina contrair vírus. Eles podem aparecer por meio de pendrives, emails, sites de conteúdo erótico ou duvidoso, download de arquivos e programas infectados e por vários outros meios. Esses vírus e códigos maliciosos possuem a finalidade de interferirem no funcionamento do computador ou outro aparelho para registrar, corromper, destruir dados e transferir informações para outras máquinas. 

O antivírus, contudo, possui vários métodos de identificação para impedir a entrada de vírus, incluindo atualização automática, escaneamento, quarentena e outros meios. Alguns dos principais métodos podem ser lidos em detalhes abaixo.
Escaneamento de vírus conhecidos - Assim que um novo vírus é descoberto, o antivírus desmonta seu código e o separa em grupos de caracteres chamados de string que não são encontrados em outros programas do computador. A partir daí, a string começa a identificar esse vírus, enquanto que o antivírus faz uma varredura pelo sistema para identificá-lo em algum programa. Caso encontrado, o antivírus notifica o usuário e deleta o arquivo automaticamente, enviando para um espaço que pode ser visualizado posteriormente pelo usuário.

 Sensoreamento heurístico - Trata-se do segundo passo de uma execução quando o usuário solicita o escaneamento da máquina. O antivírus, por meio de um método complexo e muitas vezes sujeito a erros, realiza a varredura de todo o sistema em busca de instruções que não são executáveis nos programas usuais. Muitas vezes pode apresentar erros por necessitar gravar sobre ele mesmo, ou outro arquivo, dentro de um processo de reconfiguração ou atualização.

 Busca algorítmica - trata-se de uma busca que utiliza algoritmos para encontrar os resultados. 

Checagem de integridade - refere-se ao mecanismo que registra dígitos verificadores em um banco de dados para que possa ser consultado futuramente pelo antivírus com objetivo comparativo. Quando uma nova checagem é realizada, o sistema utiliza o banco de dados com as informações armazenadas para fazer comparações a fim de se certificarem de que não existem alterações nos dígitos verificadores. Vale ressaltar que, apesar da evolução dos antivírus e de seus vários recursos para combater e impedir a chegada de programas maliciosos em uma máquina, nenhum deles é considerado totalmente seguro. Mantê-lo atualizado é o mínimo necessário para melhorar a sua atuação dentro do sistema.


Firewall:

Assim como a metáfora por trás do nome sugere, firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. Em inglês, “firewall” é o nome daquelas portas antichamas usadas nas passagens para as escadarias em prédios.
Aplicações com a função de firewall já são parte integrante de qualquer sistema operacional moderno, garantindo a segurança do seu PC desde o momento em que ele é ligado pela primeira vez. Os firewalls trabalham usando regras de segurança, fazendo com que pacotes de dados que estejam dentro das regras sejam aprovados, enquanto todos os outros nunca chegam ao destino final.

Além do firewall presente em cada máquina, é bastante comum empresas usarem computadores específicos que agem como um “guardião” de uma rede, filtrando todo o trânsito de dados entre os PCs locais e um ambiente mais hostil, como a internet. Usando essa segunda opção, é possível até aplicar regras exclusivas como: “Máquina X pode enviar arquivos por FTP à vontade, todas as outras estão limitadas apenas a downloads”.
Vale lembrar que, em ambos os casos, todas essas regras podem ser personalizadas à vontade, permitindo que o protocolo de segurança seja modificado de acordo com as suas necessidades. No Windows 7, você pode checar as configurações do firewall entrando em Painel de Controle > Sistema e Segurança > Firewall do Windows.

IDS:


Sistema de detecção de intrusos ou também conhecido como Sistema de detecção de intrusão ( em inglês: Intrusion detection system - IDS) refere-se aos meios técnicos de descobrir em uma rede acessos não autorizados que podem indicar a ação de um cracker ou até mesmo de funcionários mal intencionados.
Um ataque força, em casos extremos, causa interrupções totais dos serviços para que um lento e oneroso processo de auditoria e de posterior restauração manual seja feito. Isso justifica todo o investimento feito visando a criação de mecanismos que ultrapassem a barreira da simples prevenção, garantindo aos sistemas um funcionamento contínuo e correto mesmo na presença de falhas de segurança, principal objetivo dos chamados Sistemas de Detecção de Intrusão (IDS - Intrusion Detection Systems).
Uma ferramenta IDS serve basicamente para nos trazer informações sobre nossa rede, informações como:

  • Quantas tentativas de ataques sofremos por dia;
  • Qual tipo de ataque foi usado;
  • Qual a origem dos ataques;

Nenhum comentário:

Postar um comentário

Atenção , qualquer comentário ofensivo será removido