Segurança da informação – 5

Segurança da informação – 5

Parte 5 de 5
Protegendo seus dados

 

Agora que vimos os aspectos principais da segurança da informação iremos ver as técnicas de proteção mais comuns para evitar que seu computador ou seus dados sejam comprometidos.

 

Antivirus / Antimalware
São programas que detectam malwares (ver Segurança da Informação – parte 3) no computador do usuário. Isto é feito de duas formas:

  • Consultando uma base de assinaturas: o malware é identificado pelo conteúdo do arquivo sendo rastreado, que é comparado com uma lista de vírus conhecidos.
  • Detecção comportamental: o malware é identificado pelo comportamento malicioso (ler o teclado e enviar os dados para um site remoto, por exemplo).

A varredura de programas pelo antivirus ocorre em 2 momentos distintos:

  • Por demanda: quando o usuário manda fazer uma varredura do disco, que pode ser manual ou programada (periódica) – normalmente os programas de antivirus já vem, por padrão, com uma varredura semanal agendada.
  • Por acesso (também chamado de proteção residente): sempre que o usuário abre um arquivo ou executa um programa, o antivírus verifica se este é um vírus antes de permitir o acesso.


O ideal é deixar as 2 formas de varredura habilitadas, pelo seguinte motivo: a lista de vírus conhecidos é atualizada diariamente e, em alguns casos, um arquivo que foi previamente acessado é incluído na lista de vírus depois do acesso. Neste caso, a varredura periódica tem a oportunidade de reavaliar o conteúdo do arquivo posteriormente.

Firewalls
São programas especializados em detectar e prevenir ataques vindos pela rede local e pela Internet. Trabalham inspecionando os dados transmitidos pela placa de rede e verificando se eles haviam sido previstos ou se são estranhos à operação do sistema.

Sandboxes
São técnicas utilizadas para executar um programa num ambiente virtual sem que o processo possa detectar isso. Com isso, mesmo que o programa tente fazer uma operação maliciosa e ela funcione, não causará nenhum dano ao sistema.
Neste modelo, o programa executado é monitorado e uma operação de arquivo, por exemplo, é desviada e simulada.

Hardening
Consiste em uma série de medidas para enfrentar ataques, como mapeamento de possíveis ameaças, execução de atividades corretivas para manter os programas atualizados e  retirar do sistema todas as permissões sem uso e desnecessárias. Por exemplo, se um determinado programa não precisa acessar a rede para funcionar, então retira-se dele todo acesso a rede. Assim, caso a segurança do sistema seja comprometida e algum programa, tomado, o invasor não conseguirá acessar a rede a partir deste ponto de ataque e isso limitará o dano causado.

 

Os programas atuais de proteção (Norton, Avast, McAfee, Kaspersky, etc) normalmente implementam todas as técnicas abordadas neste artigo.

 


Esperamos que você tenha gostado da nossa série de artigos sobre Segurança da Informação.

Toda semana publicaremos novas matérias sobre Tecnologia, Segurança e Conectividade.
Curta nossa página do Facebook e seja sempre avisado(a) das nossas novidades.
Convidamos também a conhecer nossos produtos, clicando nos sites abaixo.

Obrigado e até a próxima.
Ariel Nigri

Quer melhorar a segurança digital da sua empresa?

A Winco desenvolve há mais de 20 anos soluções de conectividade e segurança digital corporativa para a máxima proteção dos dados da sua empresa. Conheça os nossos produtos:

Winconnection – Solução completa UTM com Filtro de Conteúdo.
Winco Talk Manager – Controle e monitore o Skype e o Eikon Messenger da sua empresa.
Winco DDNS – Acesse facilmente na internet suas câmeras, computadores e outros dispositivos.
Netprotection – Roteador com software de gerenciamento cloud, para sua residência e empresa.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *