A segurança de rede é uma necessidade de acordo com Paulo Henrique Oliveira, CEO da Untangle Brasil, Escola Linux e Linux Solutions. Com o desenvolvimento do uso da Internet, cada vez mais empresas estão abrindo seus sistemas de informação aos seus parceiros ou fornecedores, portanto é essencial conhecer os recursos da empresa a serem protegidos e dominar o controle, acesso e direitos dos usuários do sistema de informação. O mesmo se aplica ao abrir o acesso à Internet da empresa.

Além disso, com o nomadismo, que consiste em permitir que o pessoal se conecte ao sistema de informação de qualquer local, o pessoal é obrigado a “transportar” parte do sistema de informação para fora da infraestrutura segura. da empresa.

História da segurança de rede

Algumas histórias de intrusões são bem conhecidas, foram divulgadas pela mídia e hoje fazem parte da lenda do hacking de computadores. Alguns fatos:

  • Em 1986, muitos computadores do governo dos Estados Unidos foram infiltrados por hackers da Alemanha Ocidental alistados pela KGB. Chris Stoll, o administrador do sistema que descobriu os fatos, tirou um livro que se tornou um clássico: O ovo de Coockoo.
  • Em 1988, o Internet Worm (worm), um programa de auto-reprodução, infectou o sistema de computadores acadêmicos em todo o país.
  • Em 1994, um engenheiro de comunicações da MCI foi acusado de interceptar 60.000 números de cartão telefônico de uma central telefônica.
  • Em 1995, Kevin Mitnick, 31, foi preso após uma longa carreira como delinquente informático, incluindo o roubo de 20.000 números de cartão de crédito, invasão de computadores da Pacific Bell, Digital Equipment Corporation e desvio de aproximadamente $ 1 milhão. dólares de informações roubadas.

No entanto, por mais preocupantes que sejam, essas histórias são apenas uma pequena parte do problema. Acompanhando o crescimento do número de máquinas interligadas na Internet e a sensibilização do grande público para o desenvolvimento das “Autoestradas da Informação”, o número de intrusões está literalmente a explodir. A necessidade de proteção efetiva, portanto, surgiu naturalmente.

segurança de rede

Por que os sistemas são vulneráveis?

  • A segurança é cara e difícil. As organizações não têm orçamento para isso.
  • A segurança não pode ser 100% segura, muitas vezes é até ineficaz.
  • A política de segurança é complexa e baseada em julgamentos humanos.
  • As organizações aceitam correr o risco, a segurança não é uma prioridade.
  • Novas tecnologias (e, portanto, vulnerabilidades) estão surgindo constantemente.
  • Os sistemas de segurança são feitos, gerenciados e configurados por homens.
  • Não há infraestrutura para chaves e outros elementos criptográficos.
  • O estado proíbe a criptografia em certos casos (por exemplo, exportação) em certos países, o que impede a criptografia sistemática no nível do sistema operacional.

Objetivos da segurança do computador

O sistema de informação é geralmente definido por todos os dados e recursos materiais e de software da empresa que permitem armazená-los ou divulgá-los. O sistema de informação representa um ativo essencial da empresa, que deve ser protegido.

A segurança do computador, em geral, trata de garantir que os recursos de hardware ou software de uma organização sejam usados ​​apenas para os fins pretendidos. A segurança de TI geralmente tem cinco objetivos principais:

  • A integridade, ou seja, garantir que os dados sejam aqueles que se acredita serem;
  • A confidencialidade, nomeadamente para garantir que apenas pessoas autorizadas tenham acesso aos recursos trocados;
  • A disponibilidade, para manter o bom funcionamento do sistema de informação;
  • O não repúdio, para garantir que uma transação não pode ser negada;
  • A autenticação, nomeadamente para garantir que apenas pessoas autorizadas tenham acesso aos recursos.