Copy Link
Add to Bookmark
Report

16: Seguranca Fisica Basica

eZine's profile picture
Published in 
Masters of Shadow
 · 1 year ago

Muito no q c refere a seguranca da informacao, pode ser resolvido c/ minimo d know-how, s/ ao menos precisar-se utilizar d tecnicas complexas d programacao... assim, sem querer entrar em aspectos tecnicos, discutiremos superficialmente as formas d segurar-se um centro d computacao. Note q aki nao estamos tratando d simples PCs, mas d mainframes d grande porte, q localizam-se em firmas e outras instituicoes governamentais, cujas informacoes valem mais do que toda instalacao ao seu redor. Isso pode parecer de pouca importancia, mas deve ser levado em consideracao quando tem-se a seguranca como meta principal Muitas das tecnicas aki descritas sao adotadas por exemplo, pelo governo americano e outras instituicoes ao redor do globo. Assim, abram seus buffers e deixem a informacao entrar...

As secretas "residencias" dos micros, ou digamos, os secretos Centros de Computacao, devem ser similares a qualquer tipo d edificio ou casa ao seu redor, deve-se dar o minimo de indicacao de seu proposito e do q se passa la dentro. Nao se deve haver nenhum tipo de sinalizacao obvia que indiquem atividades computacinais interna ou externamento dos Centros (predios).

Os lobby's presentes no predio, e os telefones da firma presentes na lista nao devem identificar atividades relacionadas a computadores, exceto no caso de escritorios e areas de recepcao que serao posicionadas longe da area d operacao, e irao servir a futuros visitantes e "fregueses" Barreiras fisicas tais como cercas, guardas, devem-se manter discretas mas no entanto visiveis, desencorajando possiveis roubos e invasoes que possam prejudicas o desenvolvimento e a seguranca do Centro Um perfil simples, reduz valores promocionais d negocios, e a inconveniencia d visitantes, vendedores, e outras pessoas 4q tem uma necessidade real d achar empresas ligadas a computacao.

Limitar-se o ascesso a informacao e a dados do computador tbem produz um grande aumento na seguranca. De forma a fazer isso, pode-se eliminiar o ascesso dial-up ao computador pois assim ele se torna exposto a qualquer pessoa mal-intencionada do mundo. Para nao se ser tao radical, e mais simples q se limite entao, pequenos periodos de tempo em qe o ascesso sera aberto, durante esse periodo, certos arquivos nao estaram disponiveis aos "visitantes". Ou entao, dando-se ascesso dial-up a um pequeno computador que pode ser usado pelos funcionarios, d forma a evitar-se a exposicao do mainframe q e o coracao..

Pode-se tb apelar para recursos mais sofisticados como Call backs, ou mesmo como um protocolo proprio d comunicacao do modem
Em suma, deve-see limitar a exposicao do sistema privando-se certos arqs e comandos perigosos d serem ascessados.

Na tentativa d controlar o conhecimento (arquivos, textos off-line, ...) as transacoes e acoes que um usuario em particular pode e deve executar, sao limitadas. O que o empregado pode ou mesmo deve saber, e controlado baseado em seu cargo dentro do Centro, Os logs devem ser mantidos a todo custo d forma a ter-se um conhecimento sobre oq esta ocorrendo ao sistema, principalmente logs d erro. Eles podem detectar faltas disciplinares ou mesmo tentativas d invasao ao sistema. Deve-se implantar metodos de salvamento dos logs, como por exemplo imprimi-los a cada tantas horas, ou algo assim...

Deve-se prevenir os usuarios de realizarem atos nao autorizados tais como: examinar arquivos d outros, e usar comandos relacionados ao sistema Devido ao fato d os comandos do sistema serem controlados pelo computador, eles podem ser mal utilizados e provocar um serio problema ao andamento das operacoes.Deve-se restringir a abilidade do empregado ao executar seu trabalho, ainda mais no caso de programadores, essa restringencia pode produzir a reducao de produtividade e aumentar o nivel de frustacao... no entanto a seguranca tende a ser maior. Determinar quais comandos devem ser restritos e algo q consome um tempo relativamente grande Se possivel, veja constantemente logs do sistema na checagem d seu uso indevido.

Wiz4rd

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT