16: Seguranca Fisica Basica
Muito no q c refere a seguranca da informacao, pode ser resolvido c/ minimo d know-how, s/ ao menos precisar-se utilizar d tecnicas complexas d programacao... assim, sem querer entrar em aspectos tecnicos, discutiremos superficialmente as formas d segurar-se um centro d computacao. Note q aki nao estamos tratando d simples PCs, mas d mainframes d grande porte, q localizam-se em firmas e outras instituicoes governamentais, cujas informacoes valem mais do que toda instalacao ao seu redor. Isso pode parecer de pouca importancia, mas deve ser levado em consideracao quando tem-se a seguranca como meta principal Muitas das tecnicas aki descritas sao adotadas por exemplo, pelo governo americano e outras instituicoes ao redor do globo. Assim, abram seus buffers e deixem a informacao entrar...
As secretas "residencias" dos micros, ou digamos, os secretos Centros de Computacao, devem ser similares a qualquer tipo d edificio ou casa ao seu redor, deve-se dar o minimo de indicacao de seu proposito e do q se passa la dentro. Nao se deve haver nenhum tipo de sinalizacao obvia que indiquem atividades computacinais interna ou externamento dos Centros (predios).
Os lobby's presentes no predio, e os telefones da firma presentes na lista nao devem identificar atividades relacionadas a computadores, exceto no caso de escritorios e areas de recepcao que serao posicionadas longe da area d operacao, e irao servir a futuros visitantes e "fregueses" Barreiras fisicas tais como cercas, guardas, devem-se manter discretas mas no entanto visiveis, desencorajando possiveis roubos e invasoes que possam prejudicas o desenvolvimento e a seguranca do Centro Um perfil simples, reduz valores promocionais d negocios, e a inconveniencia d visitantes, vendedores, e outras pessoas 4q tem uma necessidade real d achar empresas ligadas a computacao.
Limitar-se o ascesso a informacao e a dados do computador tbem produz um grande aumento na seguranca. De forma a fazer isso, pode-se eliminiar o ascesso dial-up ao computador pois assim ele se torna exposto a qualquer pessoa mal-intencionada do mundo. Para nao se ser tao radical, e mais simples q se limite entao, pequenos periodos de tempo em qe o ascesso sera aberto, durante esse periodo, certos arquivos nao estaram disponiveis aos "visitantes". Ou entao, dando-se ascesso dial-up a um pequeno computador que pode ser usado pelos funcionarios, d forma a evitar-se a exposicao do mainframe q e o coracao..
Pode-se tb apelar para recursos mais sofisticados como Call backs, ou mesmo como um protocolo proprio d comunicacao do modem
Em suma, deve-see limitar a exposicao do sistema privando-se certos arqs e comandos perigosos d serem ascessados.
Na tentativa d controlar o conhecimento (arquivos, textos off-line, ...) as transacoes e acoes que um usuario em particular pode e deve executar, sao limitadas. O que o empregado pode ou mesmo deve saber, e controlado baseado em seu cargo dentro do Centro, Os logs devem ser mantidos a todo custo d forma a ter-se um conhecimento sobre oq esta ocorrendo ao sistema, principalmente logs d erro. Eles podem detectar faltas disciplinares ou mesmo tentativas d invasao ao sistema. Deve-se implantar metodos de salvamento dos logs, como por exemplo imprimi-los a cada tantas horas, ou algo assim...
Deve-se prevenir os usuarios de realizarem atos nao autorizados tais como: examinar arquivos d outros, e usar comandos relacionados ao sistema Devido ao fato d os comandos do sistema serem controlados pelo computador, eles podem ser mal utilizados e provocar um serio problema ao andamento das operacoes.Deve-se restringir a abilidade do empregado ao executar seu trabalho, ainda mais no caso de programadores, essa restringencia pode produzir a reducao de produtividade e aumentar o nivel de frustacao... no entanto a seguranca tende a ser maior. Determinar quais comandos devem ser restritos e algo q consome um tempo relativamente grande Se possivel, veja constantemente logs do sistema na checagem d seu uso indevido.
Wiz4rd