A segurança de rede é uma necessidade de acordo com Paulo Henrique Oliveira, CEO da Untangle Brasil, Escola Linux e Linux Solutions. Com o desenvolvimento do uso da Internet, cada vez mais empresas estão abrindo seus sistemas de informação aos seus parceiros ou fornecedores, portanto é essencial conhecer os recursos da empresa a serem protegidos e dominar o controle, acesso e direitos dos usuários do sistema de informação. O mesmo se aplica ao abrir o acesso à Internet da empresa.
Além disso, com o nomadismo, que consiste em permitir que o pessoal se conecte ao sistema de informação de qualquer local, o pessoal é obrigado a “transportar” parte do sistema de informação para fora da infraestrutura segura. da empresa.
História da segurança de rede
Algumas histórias de intrusões são bem conhecidas, foram divulgadas pela mídia e hoje fazem parte da lenda do hacking de computadores. Alguns fatos:
- Em 1986, muitos computadores do governo dos Estados Unidos foram infiltrados por hackers da Alemanha Ocidental alistados pela KGB. Chris Stoll, o administrador do sistema que descobriu os fatos, tirou um livro que se tornou um clássico: O ovo de Coockoo.
- Em 1988, o Internet Worm (worm), um programa de auto-reprodução, infectou o sistema de computadores acadêmicos em todo o país.
- Em 1994, um engenheiro de comunicações da MCI foi acusado de interceptar 60.000 números de cartão telefônico de uma central telefônica.
- Em 1995, Kevin Mitnick, 31, foi preso após uma longa carreira como delinquente informático, incluindo o roubo de 20.000 números de cartão de crédito, invasão de computadores da Pacific Bell, Digital Equipment Corporation e desvio de aproximadamente $ 1 milhão. dólares de informações roubadas.
No entanto, por mais preocupantes que sejam, essas histórias são apenas uma pequena parte do problema. Acompanhando o crescimento do número de máquinas interligadas na Internet e a sensibilização do grande público para o desenvolvimento das “Autoestradas da Informação”, o número de intrusões está literalmente a explodir. A necessidade de proteção efetiva, portanto, surgiu naturalmente.
Por que os sistemas são vulneráveis?
- A segurança é cara e difícil. As organizações não têm orçamento para isso.
- A segurança não pode ser 100% segura, muitas vezes é até ineficaz.
- A política de segurança é complexa e baseada em julgamentos humanos.
- As organizações aceitam correr o risco, a segurança não é uma prioridade.
- Novas tecnologias (e, portanto, vulnerabilidades) estão surgindo constantemente.
- Os sistemas de segurança são feitos, gerenciados e configurados por homens.
- Não há infraestrutura para chaves e outros elementos criptográficos.
- O estado proíbe a criptografia em certos casos (por exemplo, exportação) em certos países, o que impede a criptografia sistemática no nível do sistema operacional.
Objetivos da segurança do computador
O sistema de informação é geralmente definido por todos os dados e recursos materiais e de software da empresa que permitem armazená-los ou divulgá-los. O sistema de informação representa um ativo essencial da empresa, que deve ser protegido.
A segurança do computador, em geral, trata de garantir que os recursos de hardware ou software de uma organização sejam usados apenas para os fins pretendidos. A segurança de TI geralmente tem cinco objetivos principais:
- A integridade, ou seja, garantir que os dados sejam aqueles que se acredita serem;
- A confidencialidade, nomeadamente para garantir que apenas pessoas autorizadas tenham acesso aos recursos trocados;
- A disponibilidade, para manter o bom funcionamento do sistema de informação;
- O não repúdio, para garantir que uma transação não pode ser negada;
- A autenticação, nomeadamente para garantir que apenas pessoas autorizadas tenham acesso aos recursos.