Evolução das soluções de segurança na década

A segurança de rede é uma necessidade. Com o desenvolvimento do uso da Internet, cada vez mais empresas estão abrindo seus sistemas de informação aos seus parceiros ou fornecedores, portanto é essencial conhecer os recursos da empresa a serem protegidos e dominar o controle, acesso e direitos dos usuários do sistema de informação. O mesmo se aplica ao abrir o acesso à Internet da empresa.

Além disso, com o nomadismo, que consiste em permitir que o pessoal se conecte ao sistema de informação de qualquer local, o pessoal é obrigado a “transportar” parte do sistema de informação para fora da infraestrutura segura da empresa.

História da segurança de rede

Algumas histórias de intrusões são bem conhecidas, foram divulgadas pela mídia e hoje fazem parte da lenda do hacking de computadores. Alguns fatos:

  • Em 1986, muitos computadores do governo dos Estados Unidos foram infiltrados por hackers da Alemanha Ocidental alistados pela KGB. Chris Stoll, o administrador do sistema que descobriu os fatos, tirou um livro que se tornou um clássico: O ovo de Coockoo.
  • Em 1988, o Internet Worm (worm), um programa de auto-reprodução, infectou o sistema de computadores acadêmicos em todo o país.
  • Em 1994, um engenheiro de comunicações da MCI foi acusado de interceptar 60.000 números de cartão telefônico de uma central telefônica.
  • Em 1995, Kevin Mitnick, 31, foi preso após uma longa carreira como delinquente informático, incluindo o roubo de 20.000 números de cartão de crédito, invasão de computadores da Pacific Bell, Digital Equipment Corporation e desvio de aproximadamente $ 1 milhão. dólares de informações roubadas.

No entanto, por mais preocupantes que sejam, essas histórias são apenas uma pequena parte do problema. Acompanhando o crescimento do número de máquinas interligadas na Internet e a sensibilização do grande público para o desenvolvimento das “Autoestradas da Informação”, o número de intrusões está literalmente a explodir. A necessidade de proteção efetiva, portanto, surgiu naturalmente.

Por que os sistemas são vulneráveis?

  • A segurança é cara e difícil. As organizações não têm orçamento para isso.
  • A segurança não pode ser 100% segura, muitas vezes é até ineficaz.
  • A política de segurança é complexa e baseada em julgamentos humanos.
  • As organizações aceitam correr o risco, a segurança não é uma prioridade.
  • Novas tecnologias (e, portanto, vulnerabilidades) estão surgindo constantemente.
  • Os sistemas de segurança são feitos, gerenciados e configurados por homens.
  • Não há infraestrutura para chaves e outros elementos criptográficos.
  • O estado proíbe a criptografia em certos casos (por exemplo, exportação) em certos países, o que impede a criptografia sistemática no nível do sistema operacional.

Objetivos da segurança do computador

O sistema de informação é geralmente definido por todos os dados e recursos materiais e de software da empresa que permitem armazená-los ou divulgá-los. O sistema de informação representa um ativo essencial da empresa, que deve ser protegido.

A segurança do computador, em geral, trata de garantir que os recursos de hardware ou software de uma organização sejam usados apenas para os fins pretendidos. A segurança de TI geralmente tem cinco objetivos principais:

  • A integridade, ou seja, garantir que os dados sejam aqueles que se acredita serem;
  • A confidencialidade, nomeadamente para garantir que apenas pessoas autorizadas tenham acesso aos recursos trocados;
  • A disponibilidade, para manter o bom funcionamento do sistema de informação;
  • O não repúdio, para garantir que uma transação não pode ser negada;
  • A autenticação, nomeadamente para garantir que apenas pessoas autorizadas tenham acesso aos recursos.

Caso queira conhecer melhor o Untangle, acesse o demo do produto: http://demo.untangle.com

Paulo Henrique Baptista de Oliveira

ciberataques, cibersegurança, firewall, ng firewall, phishing, phishing attack, proteção, rede, segurança, seguranca, segurança da informação, segurança empresarial, transporte, untangle, vulnerável


Paulo Henrique Baptista de Oliveira

Empresário do ramo de tecnologia há mais de 20 anos, líder em consultoria, serviços e soluções baseadas na plataforma Linux. Especializações: Segurança, Servidores, Linux, Open Source, SW Livre Parcerias: Untangle e Bacula do Brasil.

selo_associada_assespro-rj

Copyright © 2000 - 2021 - Linux Solutions

Av. Presidente Vargas, 482 - sala 326 - Centro Rio de Janeiro - RJ
21-2526-7262 - contato@linuxsolutions.com.br

 

Agencia de Crescimento