Aceder em Segurança

J_R

Power Member
[FONT=&quot]Que sistema, ou sistemas de segurança devem ser implementados quando um particular (eu) deseja instalar ADSL, e aceder à Internet de uma forma segura??[/FONT]


[FONT=&quot]É que eu gosto de me precaver, secalhar estou a ser mt mesquinha mas é melhor do que depois remediar.
[/FONT]
 
Para teres acesso à net de forma segura é necessário isto:

- Firewall (podes instalar a versão gratuita do ZoneAlarm);

- Antivirus (podes instalar a versão gratuíta do Avira);

- Antispyware (instala do WindowsDefender a partir do site da Microsoft e o Ad-Aware 2007)

- Instalar todas as actualizações de segurança, quer do sistema operativo quer dos aplicativos como MS Office e demais;

- Ler todas as mensagens de email no modo texto e não em html;

- Não abrir os emais com as graçolas do dia enviada pelo amigalhaço colega de trabalho e epagar sem ler todos os emails de remetentes desconhecidos;

-Apagar todos os emails que pareçam ser do teu banco onde te peçam para clicar num link, fazer login e actualizar os teus dados (burla);

- Não enviar emails para uma infinidade de pessoas revelando os seus endereços (de muito má educação), devendo antes colocar os endereços de email no campo "BCC" e não "TO" ou "CC".

- Não instalar cracks de programas;

- Dizer não, ou melhor, fechar as janelas de pedido de instalação de software que aparecem ao navagar na web;

- Bom senso;

E não me estou agora a lembrar de mais nada.
 
Sinceramente, o ultimo ponto é o que mais conta. Podes precaver-te de tudo e vais ser vitima à mesma. Uma questão de tempo/sorte apenas.

Tudo o que possas ler sobre segurança, infelizmente assume desde o inicio o principio errado. Que tens de tapar os buracos. Da mesma maneira que tens um buraco na rua e metes uma tampa, isso não vai ser grande coisa, pq um dia a tampa pode sair e o buraco ainda lá vai estar. A solução é fazer o buraco desaparecer.

Não querendo insistir muito na coisa, mas tens o exemplo flagrante do IE. Durante anos a fio o IE foi um buraco. E ninguem parou de o usar. Metiam firewalls, antivirus e tudo o resto, apenas não mudavam o buraco efectivo. E ano após ano a mesma coisa. Mais um "owned". Posso garantir-te que os meu clientes não tiveram disso. Mesmo que a contragosto mudou tudo para o Netscape pela v6 e depois para o Firefox/Opera. Menos um buraco, menos um vector de ataque.

Basicamente não usar (ou limitar ao minimo dos minimos) apps Microsoft é uma questão de sobrevivência. Não porque sejam mais inseguras (se bem que históricamente realmente sejam) e sim pq são sempre os alvos escolhidos em 90% dos casos.

Ocasionalmente podes ter de fazer um compromisso entre uma coisa e outra. Por exemplo, se uma webcam e audio são essenciais, podes ter de usar o MSN Messenger em vez de outro semelhante. No entanto sabes que estás a assumir esse compromisso, pq se procurares por "virus exploit MSN Messenger" encontras algo, e se procurares "virus exploit pidgin/gaim/trillian/miranda" não encontras quase nada.

E quem diz apps complexas diz coisas simples como o Wordpad (procurem...). Mas não encontras quase nada para o Notetab.

Uma regra quasi-universal diz-te que quanto mais usada for a aplicação x mais potencial tem de haver alguem à procura de buracos.

Eu pessoalmente já passei a fase de "disaster prevention" e passei para a fase de "disaster recovery". O importante não é precaver o desastre e sim recuperar dele.
 
Eu pessoalmente já passei a fase de "disaster prevention" e passei para a fase de "disaster recovery". O importante não é precaver o desastre e sim recuperar dele.

Viva.

Concordo em pleno com o que acima escreves sobre segurança, quer os metodos e formas.
Da citação que acima aponto, podes dar um exemplo prático de uma situação concreta?
Porque é que deixou para ti de ser importante "disaster prevention"?

Obrigado

Gu@rdian
 
Pq tudo o que tenho de importante são os dados. E esses são intocáveis. Pelo menos até aparecer um vírus que fale FTPês/SCPês e saiba as minhas passwords. Inconveniente? De todo. Funcional? Plenamente.

Se algum vírus/malware apanhar o PC são 5m entre o boot do True Image e o restauro efectuado...

(In)felizmente tambem não tenho sorte nenhuma... As vezes nem quando ando atrás de malware para a coleção o encontro, por acidente então... Acho que eles já fogem de mim...

Agora a sério. É como a quote do HEAT "Don't let yourself get attached to anything you are not willing to walk out on in 30 seconds flat if you feel the heat around the corner.".

Se o teu plano de "recuperação" estiver ok, não vai haver nunca nada que não possas abandonar em 30s.

OS? Reinstalável. Apps? Idem. Perdes os favoritos e uma ou outra treta? So what? E este ultimo ponto é 1/2 treta pq podes simplesmente bootar um live CD e sacar os poucos files que tenhas de salvar.

Se o meu PC fosse uma casa não valia a pena assaltarem-na. Alem de não encontrarem nada não demoravam muito a levar com uma bomba nuclear.

Agora, mundo real não é assim. Ainda hoje na loja de um amigo tinha mais um à beira do colapso pq o HD pifou. Assim, do nada. Backup? Como de costume nada... De que serviu o AV/FW/whatever? Nada. E se não tivesse sido o HD a pifar e sim um vírus/malware? Se ele tivesse um backup ou os dados em outro sitio era uma questão trivial de formatar/restaurar. Done.

A outra boa razão pq deixei de stressar com o "disaster prevention" foi pq... deixei de usar apps MS. Claro que pode acontecer à mesma, mas tenho o quê? 1 probabilidade em 10000? Ou nem isso..

Depois o nLite ajuda muito... é extremamente dificil atacar um componente que já não existe ,) Quando foi a história do WMF exploit eu até tive de me lembrar o que era o Picture and Fax viewer. Depois lembrei-me que não me lembrava dele pq já não existia à muito...
 
Tens um plano de 'contingência' individual. Isso é disciplina.
Sobre o 'malware' tenta mudar de sitio os «honeypots» ou alterar a 'camuflagem' deles, pode ser que ajude.
Conheço a citação do filme, mas a qual estás a referir? Á do estão o ladrão - ladrão ou quando está policia - ladrão?
Concordo em pleno com a existência desse plano, pós-acidente, mas ainda continuo a apostar na prevenção.
Tenho feito uso disto e após 7 anos ainda considero uma ferramenta fundamental e indispensavel na establilidade de um qualquer sistema de informação, seja client ou server. Com este instrumento o 'down-time' da maquina é minimo, quase nulo.
Quando falha o plano principal, deverá ser acionado o plano B.
 
Tbm deixei de acreditar em downtime "grave" :) As client boxes não têm nada que não seja abandonado em 30s e os server estão em VMWare. É shutdown e restaurar a imagem do dia anteriro. Si, refazer o trabalho de um dia é lixado, mas é pior perder o dia a tentar meter as coisas de pé.

VMWare tem a vantagem adicional que mesmo que a box onde está alojado dê o berro consegues ter outra box up'n'running em questão de minutos. Se for uma coisa de maior porte provavelmente até tens boxes reduntantes para fazer o takeover em caso de falha, mas mesmo numa PME batsa ter outro PC e pronto, case closed.

Se formos a ver com sinceridade, mesmo para um PE o custo de ter uma box extra e os dados salvaguardados é ridiculo comparado com os custos que podem advir de um desastre sem recuperação.
 
VMWare e disciplina é a regra, não a excepção.
A solução a apresentar de inicio já deverá contemplar esse pc/pc's extra para o caso de.....
Da primeira vez que for utilizado já estará pago, pois a sua utilização já poupou n tempo e dinheiro que não é dispendido em 'down-times', quebras, falhas e todo o stress que existe nesses momentos.
Bem visto.
 
Simples. Quantos mail based exploits ouviste falar que funcionasse em modo de texto? :) E quantos conheces que aproveitavam o facto de o OE/MSO usarem o motor do IE? Ahhhhh...

Infelizmente ler em modo de texto não implica que o mail client não tenha realmente passado o original ao render engine. A unica maneira era se o mail client realmente fizesse stripping antes de tentar mostar, mas isso não é garantido.
 
Back
Topo