segunda-feira, 7 de janeiro de 2019

SEGURANÇA DA INFORMAÇÃO – 5




Parte 5 de 5


Protegendo seus dados


Agora que vimos os aspectos principais da segurança da informação iremos ver as técnicas de proteção mais comuns para evitar que seu computador ou seus dados sejam comprometidos.

Antivirus / Antimalware

São programas que detectam malwares (ver Segurança da Informação – parte 3) no computador do usuário. Isto é feito de duas formas:
  • Consultando uma base de assinaturas: o malware é identificado pelo conteúdo do arquivo sendo rastreado, que é comparado com uma lista de vírus conhecidos.
  • Detecção comportamental: o malware é identificado pelo comportamento malicioso (ler o teclado e enviar os dados para um site remoto, por exemplo).
A varredura de programas pelo antivirus ocorre em 2 momentos distintos:
  • Por demanda: quando o usuário manda fazer uma varredura do disco, que pode ser manual ou programada (periódica) – normalmente os programas de antivirus já vem, por padrão, com uma varredura semanal agendada.
  • Por acesso (também chamado de proteção residente): sempre que o usuário abre um arquivo ou executa um programa, o antivírus verifica se este é um vírus antes de permitir o acesso.

O ideal é deixar as 2 formas de varredura habilitadas, pelo seguinte motivo: a lista de vírus conhecidos é atualizada diariamente e, em alguns casos, um arquivo que foi previamente acessado é incluído na lista de vírus depois do acesso. Neste caso, a varredura periódica tem a oportunidade de reavaliar o conteúdo do arquivo posteriormente.


Firewalls

São programas especializados em detectar e prevenir ataques vindos pela rede local e pela Internet. Trabalham inspecionando os dados transmitidos pela placa de rede e verificando se eles haviam sido previstos ou se são estranhos à operação do sistema.

Sandboxes 

São técnicas utilizadas para executar um programa num ambiente virtual sem que o processo possa detectar isso. Com isso, mesmo que o programa tente fazer uma operação maliciosa e ela funcione, não causará nenhum dano ao sistema. 

Neste modelo, o programa executado é monitorado e uma operação de arquivo, por exemplo, é desviada e simulada.

Hardening

Consiste em uma série de medidas para enfrentar ataques, como mapeamento de possíveis ameaças, execução de atividades corretivas para manter os programas atualizados e  retirar do sistema todas as permissões sem uso e desnecessárias. Por exemplo, se um determinado programa não precisa acessar a rede para funcionar, então retira-se dele todo acesso a rede. Assim, caso a segurança do sistema seja comprometida e algum programa, tomado, o invasor não conseguirá acessar a rede a partir deste ponto de ataque e isso limitará o dano causado.

Os programas atuais de proteção (Norton, Avast, McAfee, Kaspersky, etc) normalmente implementam todas as técnicas abordadas neste artigo.

Esperamos que você tenha gostado da nossa série de artigos sobre Segurança da Informação

.Convidamos também a conhecer nossos produtos, clicando nos sites abaixo.

Obrigado e até a próxima.
Ariel Nigri


                                                                                          FONTE: WINCO SISTEMAS

   

0 comentários: