29 de set. de 2010

Segurança e plano de contingência: Sua empresa já possui?


As organizações, quando criadas, têm a expectativa de permanecer desenvolvendo suas atividades durante muitos anos. Ou melhor, de fazê-lo indefinidamente. Os acionistas investem recursos com o objetivo de que a organização permaneça ativa e possibilite o retorno desse investimento.
Em resumo, toda a organização deseja continuar “viva”, atuar no segmento escolhido, alcançar seus objetivos e cumprir sua missão.

Como viver significa enfrentar riscos, para as organizações isso também é válido. Uma organização não deve deixar de existir porque uma situação de exceção aconteceu no seu dia-a-dia.

Quando trabalhamos com o patrimônio mais importante da empresa, no caso a informação, cada organização deve estar preparada para enfrentar situações de contingência e de desastre que tornem indisponíveis recursos que possibilitem seu uso. Medidas como a criação e manutenção de backup’s, que é um procedimento básico para qualquer organização enfrentar situações de contigência. Dizemos básico, mas não suficiente porque? Para que uma organização se supere de uma situação de contingência e continue funcionando de forma adequada, também são necessários outros recursos: humanos, de tecnologia, de conhecimento de processos, de ambiente físico e de infra-estrutura.

Exemplo de caso real:

“Carro de bombeiros pega fogo durante atendimento”
Araraquara – Um carro de resgate do Corpo de Bombeiros de Araraquara pegou fogo, anteontem, ferindo cinco pessoas. Três bombeiros, um menino e sua mãe estavam no veículo e tiveram queimaduras, mas ninguém corre risco de vida. O incidente ocorreu quando os bombeiros socorriam Carlos Alberto Filho, de 9 anos, que havia caído de uma árvore, numa chácara do Jardim Zavanella. O fogo foi causado por uma explosão no cilindro de oxigênio.”

Fonte: Jornal O Estado de S. Paulo
Data: 15/04/2003

Existe, na sua empresa, um plano para recuperação do negócio em caso de desastre?

Você já participou de um teste ou simulação de situação de desastre?

Referências:

Fontes, Eduardo. Segurança da Informação: o uso faz a diferença. São Paulo: Saraiva, 2006.

28 de set. de 2010

Contramedidas de segurança

Introdução


Sêmola (2003, p.52) diz que diante da amplitude e complexidade do papel da segurança, é comum estudarmos os desafios em camadas ou fases, particionando todo o trabalho para tornar mais claro o entendimento de cada uma delas. Chamamos esta divisão de barreiras. Existem algumas barreiras como desencorajar, dificultar, discriminar, detectar, deter e diagnosticar. Penso também que a segurança não é meramente um produto e sim um conjunto de procedimentos e processos a serem tomados para evitar ataques e vulnerabilidades.

Contramedidas de Segurança

Uma contramedida é uma ação, processo, dispositivo ou sistema que possa prevenir ou atenuar os efeitos das ameaças em desktops, servidores ou rede.

Neste contexto, uma ameaça é um evento real ou potencial adverso que podem ser maliciosos ou acidentais, e que podem comprometer os ativos de uma empresa ou a integridade de um computador ou rede.

Contramedidas podem assumir a forma de hardware, software e modos de comportamento. Contramedidas em software incluem:

a) firewalls pessoais

b) firewalls de aplicativos

c) anti-virus

d) bloqueadores de pop-up

e) detecção de spyware e programas de remoção

A de hardware mais comum é um roteador que pode impedir que o endereço IP de um computador individual pode ser diretamente visível na Internet. Contramedidas de hardware incluem:

a) sistemas de autenticação biométrica

b) restrição física de acesso aos computadores e periféricos

c) detectores de intrusão

d) alarmes.

Contramedidas comportamentais incluem:

a) eliminação freqüente de cookies armazenados e os arquivos temporários dos navegadores da Web

b) regular a verificação de vírus e outros malwares

c) instalação regular de atualizações e patches para os sistemas operacionais

d) recusando-se a clicar em links que aparecem em mensagens de e-mail

e) evitando abrir e-mails e anexos de remetentes desconhecidos

f) ficar longe de sites duvidosos

g) regularmente backup de dados em mídias externas

Em aplicações militares, uma medida preventiva é um sistema ou uma estratégia destinada a prevenir um inimigo de comprometer um alvo. Isso pode ser feito pela blindagem, encobrir ou o movimento do alvo, a criação de iscas ou confundir o inimigo.

Exemplo prático de contramedida:

Configurando o Firewall do Windows

Um firewall da Internet pode ajudar a impedir que outros acessem seu computador pela Internet. O Windows XP com SP2 e o Windows Server 2003 com SP1 incluem o Firewall do Windows, um firewall interno que pode oferecer para muitas organizações uma camada de proteção adicional contras ataques de rede, como worms e ataques de negação de serviço.

1.Clique em Iniciar e em Painel de controle.

2.Clique em Firewall do Windows.

3.Clique no botão de opção Ativado (recomendado).

4.Se necessário, clique na guia Exceções e configure exceções para protocolos que você quer permitir pelo firewall.

5.Clique em OK para ativar o Firewall do Windows.

O Firewall do Windows não tem o rico conjunto de recursos fornecido por muitos produtos de terceiros, porque ele destina-se a ser um recurso básico de prevenção de invasões. O Firewall do Windows não permite coletar dados sobre o PC e bloqueia tentativas não solicitadas de conexão. No entanto, o Firewall do Windows não faz uma filtragem ampla de saída.

Conclusão

As contramedidas visam implementar mecanismos de controle físico, tecnológico e humanos que irão permitir a eliminação das vulnerabilidades ou a sua viável administração, a fim de conduzir o nível de risco a um patamar desejado de operação.

Referências:

1. Sêmola, Marcos. Gestão da Segurança da Informação: visão Executiva da Segurança da Informação. Rio de Janeiro: Elsevier, 2003


2. Microsoft Technet: Capítulo 11 - Contramedidas adicionais. Disponível em http://technet.microsoft.com/pt-br/library/dd459112.aspx. Acesso em 28 de setembro de 2010.


3. SearchSoftwareQuality.com Definitions. Disponível em http://searchsoftwarequality.techtarget.com/sDefinition/0,,sid92_gci1193329,00.html. Acesso em 28 de setembro de 2010.

23 de set. de 2010

Como fazer rastreamento de email?


Introdução

Todos os dias recebemos e-mails e muitas das vezes duvidosos originados de algum spam ou até mesmo golpistas em busca de praticar o ataque mais comum “Phishing”.

Nesse artigo iremos falar sobre a ferramenta eMailTrackerPro que analisa os cabeçalhos de mensagens de e-mail e traça o endereço IP do computador onde a mensagem foi originada, a sua localização estimada, o indivíduo ou a organização do endereço IP está registrado, o fornecedor de rede, e informações adicionais disponíveis.

Pesquisa da rede responsável por um endereço de e-mail

Rastrear um endereço de email é útil para identificar a empresa e serviço de rede porém não fornecem informações específicas sobre o remetente. Como os endereços de e-mail podem ser facilmente falsificados, as informações fornecidas não podem ser confiáveis, para fins de investigar e denunciar o abuso de e-mail.

Como utilizar a ferramenta?

 1. Clique no link de rastreamento de e-mail no “Trace an email”

Figura - 1: Tela para realizar o rastreamento
2. Utilize a opção “Trace na email I have received” no caso de possui os cabeçalhos de email da mensagem.

3. Escolha a opção “Look up network responsible for an email address se desejar rastrear informações do responsável do email.

Se você tiver copiado um cabeçalho de e-mail, ele será automaticamente colado na caixa de cabeçalhos de e-mail como mostrado acima.

Se quiser traçar apenas um endereço de e-mail em seguida, selecione a caixa de seleção ao lado da rede de pesquisa responsável por uma opção de endereço de e-mail e digite o endereço de email. Selecione o rastreamento para iniciar. O relatório do rastreamento será feito como mostrado na figura abaixo:

Figura - 2: Resultado da pesquisa
Figura acima mostra os itens conforme descrito abaixo:

1 - Clique no botão indicado pelo número 1 para iniciar um novo rastreamento. “New trace”

2 - Clique no botão indicado pelo número 2, para ver o Relatório de Identificação. “View Report”

3 - Cada novo rastreamento irá abrir uma nova aba dentro do eMailTrackerPro GUI. Para fechar a guia basta clicar no 'x' para o lado direito da guia.

4 - World Map - O local suspeito que o email veio é exibido no mapa. Esta localização pode mudar durante um avançado de rastreamento devido a informações mais sólidas de rede e localização geográfica recolhida durante um rastreamento avançado.

5 - reportar abuso - abuso de informação é o recurso mais valioso no eMailTrackerPro. Ao reportar abuso SPAM para o ISP responsável, pode levar o autor da obtenção processada e ter a conta encerrada.

6 - Route to Sender - Este quadro será preenchido durante um rastreamento avançado. O quadro vai mostrar todos os saltos da rota com o IP e a localização suspeita para cada salto. O primeiro salto será a máquina local onde o rastreamento está sendo executada e do último hop será mais próximo do servidor do ISP para o destino final, que será na cidade / cidade que originou o e-mail.

7 - Outras informações relacionadas com o e-mail de rastreamento pode ser encontrado clicando nos separadores indicado pelo número 7. Estes incluem whois rede, whois do domínio e no cabeçalho do email.

Para fazer download do eMailTrackerPro clique aqui

Como reportar ameaças recebidas por email?

Para reportar a algum servidor sobre emails com ameaças ou que sejam maliciosos abaixo uma lista de email de alguns servidores conhecidos:

• abuse@terra.com.br
• abuse@uol.com.br
• abuse@bol.com.br
• abuse@terra.com.br
• abuse@hotmail.com

Os e-mails do abusar servem tanto para denunciar spam como o mal uso do e-mail e normalmente será ABUSE@PROVEDOR.COM

 Agora se o provedor for algo exótico como fulano@asdf.com.br acesse o ww.registro.br e faça uma pesquisa pelo registro www.asdf.com.br ou se for internacional tente no www.register.com onde o procedimento é o mesmo, se não der certo nesses sites tente pelo Network Solutions (www.netsol.com) e clique em whois.

Conclusão

Crimes impróprios são cada vez mais comuns e retrata justamente uma das dúvidas mais procuradas em fóruns de discussão que é como rastrear uma calúnia via web? ou até, um email qualquer que tenha chegado. Em geral, são pessoas que receberam alguma coisa via web e querem saber quem foi o infeliz que mandou aquilo para eles. O que sabemos é que ainda existem apenas projetos de lei e ainda não existe uma legislação específica para casos de abusos por email.

22 de set. de 2010

Comunicação secreta com esteganografia

Introdução

Podemos entender o termo esteganografia como sendo “escrita camuflada”. Em outras palavras, esteganografia é uma técnica para se esconder mensagens dentro de algum texto ou imagem. Sua origem vem do grego "escrita escondida", onde é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra. Em outras palavras, esteganografia é o ramo particular da criptologia que consiste em mascarar o seu verdadeiro sentido.

É importante frisar a diferença entre criptografia e esteganografia. Enquanto a primeira oculta o significado da mensagem, a segunda oculta a existência da mensagem.

Várias podem ser os mecanismos utilizados na esteganografia. Uma forma bastante utilizada para a inserção de texto em uma imagem é utilizar o bit menos significativo de cada pixel da imagem. Cada um destes bits é substituído por um bit da mensagem que se quer esconder. Alterações nestes bits pouco influenciam na imagem ficando praticamente imperceptível a olho nu qualquer mudança.

Como funciona?

Técnicas de esteganografias podem ser empregadas em diversos meios, digitais ou não:
  • Textos
  • Imagens
  • Áudios
  • Vídeos
  • Espalhamento de espectro
Ferramentas
  • JPHIDE e JPSEEK são programas que permitem que você esconda um arquivo em uma imagem jpeg visual. Há muitas versões dos programas similares disponíveis na internet, mas JPHIDE e JPSEEK são bastante especiais. Está disponível para Linux e Windows. Para testar a ferramenta clique aqui 

  • GIFSHUFFLE é um software  usado para inserir mensagens de texto em imagens formato GIF, deixando-as "visualmente inalteradas", ou seja: sem modificá-las perceptivelmente. Está disponível para Linux e Windows. Para acessa a página oficial do Gifshuffle clique aqui 
Conclusão


Embora praticamente imperceptível ao olho humano, a esteganografia pode ser detectada por programas específicos. Possui algumas aplicações práticas interessantes utilizadas para implementar mecanismos de verificação de direitos autorais em imagens e outras mídias e também pode ser utilizada para a divulgação de mensagens sem o conhecimento da existência dessas mensagens por parte de outros interessados.

21 de set. de 2010

Procedimentos para a Perícia Digital

Introdução

A cada dia que passa é cada vez maior o número de casos judiciais e investigações administrativas onde filmagens, fotos, ligações, e-mails e outras formas digitais são levantadas para melhor esclarecer a questão apresentada a ser investigada. Dentro de alguns anos é esperado que a maioria das questões judiciais envolvam a forense computacional, pois evidências digitais estarão diretamente ou indiretamente ligadas aos casos, como hoje estão na vida de todos nós. Porém, como em todas as novas técnicas e descobertas, o mercado está escasso de profissionais nesta área e mais carente de profissionais certificados em forense digital.

Dentro da empresa uma maneira de coletar informações é procurar em históricos de navegadores de internet, que armazenam dados dos usuários, como também outros aplicativos, que mesmo sem o conhecimento do usuátio, usam algum tipo de armazenamento de dados.


Novas formas de invadir e interferir com os computadores são desenvolvidas a cada dia. Com um mínimo de conhecimento de redes de computadores, praticamente qualquer um pode conseguir ferramentas de graça na Internet e utilizá-las para explorar vulnerabilidades em sistemas, e consequentemente invadi-los e provocar todo tipo de estrago. A intrusão de sistemas tem sido considerada um risco à segurança nacional em muitos países, de modo que a compreensão acerca dos objetivos e métodos empregados nesses incidentes tem se tornado alvo de muitos estudos.

Passos básicos para uma investigação forense:
  •      ter em mãos a autorização para fazer a investigação;
  •      fazer a investigação em local seguro e isolado;
  •      registrar a cena sempre;
  •      conduzir a procura sistemática das evidências;
  •      coletar e empacotar as evidências;
  •      manter uma cadeia de custódia.
Processo de busca por evidências pode ser resumido:
  •      identificar tipos de arquivos;
  •      listar os arquivos, apagados, criados e gravados;
  •      buscar palavras-chave;
  •      buscar evidências de acesso à internet (e-mails, chat, fórum, sites de relacionamento, entre outros);
  •      buscar lista de imagens;
  •      buscar usuários identificados;
  •      buscar softwares e hardwares instalados e apagados;
  •      buscar arquivos escondidos (criptografia, esteganografia, partições escondidas, entre outros)
Ao considerar somente o processo de coleta de dados, adote uma ordem, como, por exemplo:
  1. Criar imagens dos equipamentos e sistemas investigados.
  2. Capturar os dados na memória principal.
  3. Capturar os dados na memória dos dispositivos secundários.
  4. Fazer um registro sequencial (journal).
  5. Obter todo o estado transitório.
  6. Capturar todas as informações em anotações.
  7. Lacrar todas as evidências em sacos etiquetados, com especial atenção para os dispositivos de armazenamento de dados que devem ser armazenados em sacos antiestáticos.
  8. Etiquetar os periféricos, cabos e componentes do computador analisado.
  9. Armazenar as evidências em local seguro.
  10. Documentar e justificar (Cadeia de custódia) todas as mudanças feitas durante esta fase.
Basicamente, as questões a serem respondidas ao realizar uma perícia computacional passam por:
  • Quem estava usando o equipamento investigado?
  • Quem estava conectado ao equipamento investigado?
  • Quais arquivos foram usados pelo suspeito?
  • Quais hardwares foram usados pelo suspeito?
  • Qual a versão do Sistema Operacional (SO) que está sendo investigado?
  • Quais softwares, além do SO foram usados pelo suspeito?
  • Quais portas estavam abertas no equipamento?
  • Quais arquivos foram excluídos ou transmitidos pelo suspeito?
  • Quem logou ou tentou logar no equipamento investigado recentemente?
Todo profissional de forense computacional deve possuir conjunto de ferramentas de hardware ou software que o auxiliem no seu processo investigativo. O conjunto de ferramentas deve ter no mínimo os seguintes itens:
  • Um computador, com ferramentas e programas específicos de análise.
  • Um computador portátil, com diversos sistemas operacionais e suas atualizações.
  • Mídia ou unidade removível com ferramentas e programas específicos de análise.
  • Leitoras de diversos tipos de mídia.
  • Mídias vazias de vários tipos.
  • Sistema de cópia de segurança.
  • Cabos de diversos tipos.
  • Dispositivos de rede, etc.
 Exemplos de ferramentas:
  1. Attacker v3.0
  2. EnCase
  3. eMailTrackerPro
  4. Forensic Replicator
  5. Forensic Toolkit
  6. Helix
  7. ILook Investigator 
Conclusão

Todo crime deixa evidências, por mais escondidas que elas estejam, é necessário um maior investimento em técnicas de análise forense, para que os crimes praticados através de sistemas digitais possam ser solucionados e os seus respectivos idealizadores possam ser devidamente punidos.

Entender a motivação e o comportamento de um intruso é um ponto chave para orientar a investigação, pois essa compreensão fornece pistas sobre onde e o que procurar durante a análise forense. Quanto maior a consciência acerca dos objetivos e o método de operação de um atacante, maior o preparo do investigador para analisar e responder à um incidente.

17 de set. de 2010

Elementos básicos da criptografia

Introdução

A criptografia compreende dois processos: encriptação e decriptação. O primeiro corresponde à codificação dos dados. O segundo é caracterizado pela situação inversa, ou seja, transformar a codificação nos dados em sua forma original, inteligível.

Algoritmos de Criptografia

Todo processo de encriptação e decriptação faz uso de algum algoritmo de criptografia. Tais algoritmos geralmente são construídos com base em conceitos matemáticos tais como aritmética modular e operações com números primos.

Termos utilizados

Criptografia (kriptós = escondido, oculto; grápho = grafia) : é a arte ou ciência de escrever em cifra ou em códigos, de forma a permitir que somente o destinatário a decifre e a compreenda.

Criptoanálise (kriptós = escondido, oculto; análysis = decomposição) : é a arte ou ciência de determinar a chave ou decifrar mensagens sem conhecer a chave. Uma tentativa de criptoanálise é chamada ataque.

Criptologia (kriptós = escondido, oculto; logo = estudo, ciência) : é a ciência que reúne a criptografia e a criptoanálise.

A criptografia computacional como a conhecemos protege o sistema quanto a ameaça de perda de confiabilidade, integridade ou não-repudiação, é utilizada para garantir :

Sigilo: somente os usuários autorizados têm acesso à informação.

Integridade: garantia oferecida ao usuário de que a informação correta, original, não foi alterada, nem intencionalmente, nem acidentalmente.

Autenticação do usuário: é o processo que permite ao sistema verificar se a pessoa com quem está se comunicando é de fato a pessoa que alega ser.

Autenticação de remetente: é o processo que permite a um usuário certificar-se que a mensagem recebida foi de fato enviada pelo remetente, podendo-se inclusive provar perante um juiz, que o remetente enviou aquela mensagem.

Autenticação do destinatário: consiste em se ter uma prova de que a mensagem enviada foi como tal recebida pelo destinatário.

Autenticação de atualidade: consiste em provar que a mensagem é atual, não se tratando de mensagens antigas reenviadas.

O desenvolvimento de “bons” algoritmos de criptografia é uma tarefa bastante complexa, pois não há regras de projeto bem definidas para facilitar a vida de um projetista. Geralmente, os algoritmos são baseados em estudos matemáticos e em lógicas criadas pelos projetistas. Contudo, veremos ainda nesta aula que algumas técnicas são bastante utilizadas em grande parte dos algoritmos.

Quando falamos em bons algoritmos queremos dizer o quão é difícil obter o texto plano a partir do texto cifrado. Em outras palavras, suponhamos que você enviou uma mensagem criptografada para uma outra pessoa e alguém interceptou tal mensagem. Quanto mais esta mensagem for diferente do texto original e quanto mais for difícil de se obtê-lo a partir do texto cifrado, melhor será o algoritmo.

Um outro detalhe interessante é que a grande maioria dos algoritmos existentes tem seus processos de encriptação e decriptação conhecidos publicamente, isto é, o código dos algoritmos é divulgado livremente.

Você então deve estar pensando: Mas se o código do algoritmo é conhecido, se sei todos os passos dele, então é fácil obter o texto plano a partir do texto cifrado. Errado. A geração do texto cifrado não é baseada somente no algoritmo, mas também em um outro elemento, a chave.

Chave

Além do algoritmo de criptografia, um outro elemento necessário aos processos de encriptação e decriptação é a chave. Embora o algoritmo possa ser conhecido, a chave é o segredo do usuário. Ela é um valor que deve ser passado ao algoritmo e que interfere diretamente na criptografia.

Mesmo que alguém obtenha o criptograma e conheça o algoritmo, para decriptografar a mensagem ele precisará descobrir qual foi a chave utilizada na encriptação. É o que comumente chamamos de “quebrar o algoritmo”. É aqui que entra o trabalho do criptoanalista: tentar quebrar o algoritmo, descobrindo a chave utilizada a partir da análise do criptograma.

Considerando um mesmo algoritmo e uma mesma mensagem, é importante que cada chave distinta gere um criptograma diferente. Isto dificulta ainda mais a quebra do algoritmo.

Com base na utilização de chaves, podemos caracterizar os algoritmos de criptografia em dois tipos: simétricos e assimétricos.

Os algoritmos simétricos são aqueles em que a mesma chave é utilizada tanto no processo de encriptação quanto na decriptação. Ou seja, se você enviar uma mensagem para alguém usando um algoritmo simétrico, o destinatário terá que saber qual foi a chave utilizada para poder decriptografar a mensagem.

Já os algoritmos assimétricos fazem uso de duas chaves distintas, isto é, uma chave é utilizada para encriptação e a decriptação, por sua vez, é feita utilizando-se uma chave distinta. Isto melhora a segurança do algoritmo.

Processos Básicos de Cifragem

Cifragem por Substituição

A criptografia por substituição baseia-se na troca de um caracter ou grupo de caracteres do texto plano com base em uma tabela de substituição.

Cifra de César

Por volta de 50 a.C., o imperador romano Júlio César criou um processo de encriptação e decriptação de mensagens que se baseava na substituição cíclica de letras do alfabeto, ou seja, cada letra na mensagem original era substituída por uma outra localizada três posições à frente.

Dessa forma, a letra A seria substituída por D, B por E, C por F e, assim por diante. Observe que a substituição é cíclica, o que implica que X será substituído por A, Y por B e Z por C.

Observe que o processo da cifra de César pode sofrer alterações aumentando-se ou diminuindo-se a quantidade de letras deslocadas. Veja também que o destinatário da mensagem precisa saber qual foi o deslocamento utilizado para que ele possa converter o criptograma no texto original.

Cifragem monoalfabética

Na cifragem monoalfabética, uma letra do texto claro é substituida por uma outra letra qualquer do alfabeto de acordo com uma tabela. Neste caso, esta tabela representa a chave de encriptação, tendo em vista que o destinatário da mensagem terá que conhecer também esta tabela para que ele possa decriptografar a mensagem recebida.

Cifragem polialfabética

A cifragem polialfabética, por sua vez, caracteriza-se pelo uso de mais de uma tabela de substituição, combinando o uso de várias substituições monoalfabéticas de acordo com uma chave. Dessa forma, tem-se uma chave que diz qual das tabelas será usada para cada letra do texto original.

Uma das cifragens polialfabéticas mais conhecidas é a Cifra de Vigenère. Para criptografar um texto, é preciso utilizar uma chave.

Conclusão

Dentro do ciclo de vida da informação quando precisamos manusear dados restritos e ou confidenciais necessitamos "escondelas" de tal forma que garanta a confidencialidade de tal forma que esteja disponível e integrar para seus receptores. Para tanto, utilizamos essa técnica de criptografia que desde os tempos do império romano e até mesmo antes já eram utilizados. Vimos nesse artigo o que é criptograria, chave e os tipos de cifragem deixando simples para o leitor a sua utilização e aplicação com objetivo de proteger o sistema quanto a ameaça de perda de confiabilidade, integridade ou não-repudiação.

16 de set. de 2010

Golpes na sociedade moderna

Introdução

A nossa sociedade cresceu economicamente e por que não também dizer socialmente? Em paralelo a isso os golpes visando furtar empresas e pessoas também cresceram exponencialmente de forma assustadora. Uma ténica muito utilizada hoje é phishing que tem como objetivo a fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para “pescar” (do inglês fish) as informações sigilosas dos usuários. Outra forma de golpe são as espionagens Industrial cujo objetivo é a ação de pessoas ou grupos de pessoas, que no interesse próprio ou de terceiros, tem como objetivo subtrair informações ou segredos comerciais.E para tanto utiliza-se de variadas técnicas para se atingir o objetivo, como, recrutando-se funcionários ou ex-funcionários, infiltrando agentes em postos específicos, chantageando, interceptando comunicações de telefone, fax, e-mails, etc.

Conheça alguns golpes (artimanhas) aplicados:

1) Golpe da espionagem industrial

Algumas empresas estão se conscientizando da necessidade de agregar contra-medidas de segurança para tentar coibir tais ações, mas a maioria ainda não trata a proteção ao conhecimento, como ponto fundamental no sucesso de seus negócios . Por não aceitar ou não acreditar que este tipo de atividade faz parte das estratégias de seus concorrentes, as empresas se tornam vítimas fáceis para tais ações.

Para se proteger da ação da Espionagem Industrial, o primeiro passo seria a mudança de cultura, é importante que os tomadores de decisão percebam que a Espionagem Industrial é um fato real e faz parte da política de concorrentes para atingir o objetivo comercial que nada mais é que a liderança de mercado.

2) Furto de identidade

Uma técnica popular é o furto de identidade via e-mail. Estelionatários enviam e-mails tentando persuadir os receptores a fornecer dados pessoais sensíveis, tais como nome completo, endereço, nome da mãe, número da segurança social, cartões de crédito, números de conta bancária, entre outros. Se captados, esses dados podem ser usados para obter vantagens financeiras ilícitas

3) Furto de informações bancárias

A forma de persuasão é semelhante à do furto de identidade, porém a mensagem recebida contém ligações que apontam pra sítios que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente números de conta e senhas bancárias. A instalação desses programas é, na maioria absoluta dos casos, feita manualmente pelo usuário. Tecnicamente, pode existir a possibilidade da instalação automática desses programas apenas pela leitura da mensagem, mas isso depende de uma combinação de muitos fatores, que raramente acontece (e que não vale a pena ser explicada aqui).

4) Recados no Facebook e Orkut

Recentemente, o popular site Orkut e Facebook têm sido muito utilizado para o roubo de informações bancárias através de mensagens de phishing deixadas no “Livro de recados” (“scrapbook”) dos participantes.

A identidade contida nas mensagens é de uma pessoa conhecida da vítima, o que aumenta a probabilidade de sucesso do golpe. Essa identidade é obtida, normalmente, pelo roubo (geralmente via phishing) do login e da senha do Orkut da pessoa que está “enviando” o recado. Um grande exemplo dos perigos de informar dados nesses ambientes foi uma quadrilha nos EUA que utilizava o facebook para saber quando os proprietários de suas residencias estavam de férias e desta forma executar o delito.

5) Exemplo de golpe in loco: Golpe do falso contador

Vamos hipoteticamente pensar numa situação onde aparece em seu estabelecimento um homem de meia idade, bem arrumado, dizendo ser funcionário de seu contador. Como micro empresário nunca tinha visto tal indivíduo, ficou um pouco alerta.

A pessoa apresentou guia DARF no valor de R$ 360,00, preenchida com os dados da empresa, que deveria ser paga imediatamente. A comerciante alegou que não tinha a quantia no momento, mas o desconhecido insistiu para que ela fizesse um cheque.

Em dúvida, a empresária pegou o celular para ligar para seu contador. Nesse instante o tal funcionário desapareceu da loja. O contador desmentiu a cobrança e ficou surpreso com o golpe utilizando seu nome.

O que recomendo é desconfiar das pessoas desconhecidas que surgem em sua casa, apartamento, prédio ou empresa. Jamais permita a entrada ou faça qualquer pagamento, sem antes ter absoluta certeza da idoneidade da pessoa.

Conclusão

A dica fundamental é tente enxergar o invisível, prever o imprevisível e sentir o perigo antes que ele aconteça. Ande a pé e dirija seu veiculo com a mente voltada para sua segurança. Freqüente o banco, caixa eletrônico e o comércio, prestando atenção no que esta acontecendo ao seu redor. Da mesma maneira que você pode evitar um tombo ao descer uma ladeira, podemos evitar crimes usando o armamento mais eficaz e barato existente no mercado: prevenção.

15 de set. de 2010

Riscos associados a aparelhos celulares

Introdução

As informações que passam pelo celular são confidenciais, pessoais e, muitas vezes, sigilosas. Portanto, não podem cair em mãos erradas. Telefones celulares deixaram de ser meramente aparelhos utilizados para fazer ligações telefônicas e passaram a incorporar diversas funcionalidades, tais como: calendário, despertador, agenda telefônica e de compromissos, câmera fotográfica, envio e recebimento de texto e imagens, etc.

A tecnologia bluetooth tem sido introduzida em diversos tipos de telefones celulares para permitir a transmissão de dados entre eles (por exemplo, contatos da agenda telefônica, agenda de compromissos, texto, imagens, etc), bem como conectar um telefone a outros tipos de dispositivo (por exemplo, fones de ouvido, sistema viva-voz de automóveis, etc). Outros exemplos de aparelhos que podem fornecer esta tecnologia são PDAs e notebooks.

O fato é que a inclusão da tecnologia bluetooth em aparelhos como telefones celulares e PDAs, entre outros, trouxe alguns riscos que podem afetar a privacidade de seus usuários.

O que influência aumento do roubo de celulares?

Agora com o “Chip”, o interesse dos golpistas por aparelhos celulares aumentou. É só comprar um novo chip por um preço médio de R$ 10,00 a R$ 25,00 em uma operadora e instalar em um aparelho roubado.

Com isso, está generalizado o roubo de aparelhos celulares. Segue então uma informação útil que os comerciantes de celulares não divulgam. Uma espécie de vingança para quando roubarem celulares.

Que riscos estão associados ao uso de aparelhos com bluetooth?

Muitas vezes, um aparelho que fornece a tecnologia bluetooth vem configurado de fábrica, ou é posteriormente configurado, de modo que qualquer outro aparelho possa se conectar a ele, indiscriminadamente. Esta configuração normalmente permite que dados sejam obtidos do aparelho sem qualquer tipo de controle.

O problema não reside no fato do aparelho disponibilizar a tecnologia, mas sim na má configuração das opções de bluetooth, que podem permitir que terceiros obtenham diversas informações de um aparelho. Estas informações podem incluir: agenda telefônica, agenda de compromissos, arquivos, imagens, entre outras.

Pode-se citar como exemplos os casos de algumas celebridades que tiveram todos os contatos telefônicos armazenados em seus aparelhos furtados e disponibilizados na Internet.

Que cuidados devo ter para evitar a exposição de informações de um aparelho com bluetooth?

É preciso tomar alguns cuidados para evitar a exposição de informações de um aparelho que fornece a tecnologia bluetooth. Alguns dos principais cuidados são:

• mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessário. Caso isto não seja possível, consulte o manual do seu aparelho e configure-o para que não seja identificado (ou "descoberto") por outros aparelhos (em muitos aparelhos esta opção aparece como "Oculto" ou "Invisível");

• fique atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante do seu aparelho;

• aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabilidades;

• caso você tenha comprado uma aparelho usado, restaure as opções de fábrica (em muitos aparelhos esta opção aparece como "Restaurar Configuração de Fábrica" ou "Restaurar Configuração Original") e configure-o como no primeiro item, antes de inserir quaisquer dados.
 
Algumas dicas são importantes para os proprietários de aparelhos celulares para evitar a prática de Engenharia Social:

1) Não é aconselhável manter telefones e nomes de familiares, bem como fotos, na agenda telefônica do celular, pois seria uma fonte interessante para criminosos especializados em seqüestros.

2) Jamais forneça dados particulares, como números de RG ou CPF, conta de banco, senhas, etc. pelo telefone.

3) Para evitar clonagem do celular, mantenha-o desligado nas proximidades de aeroportos e rodoviárias e, em caso de conserto, utilize apenas lojas autorizadas pelas operadoras.

4) Cuidado com o falso seqüestro pelo celular. Não caia na conversa dos criminosos que ordenam depósitos imediatos. Dirija-se imediatamente à Delegacia mais próxima e registre ocorrência.

5) O identificador de chamadas é um ótimo sistema para identificação de golpistas, trotes, ameaças etc.

6) Não incentive o uso de telefone celular por crianças.

7) Lembre-se que ao aceitar conversar com um estranho pelo celular, você pode correr o mesmo perigo de quem gosta de esticar papo com desconhecidos na rua.

Conclusão

O risco aumenta à medida que o celular tem mais recursos. Normalmente, modelos com a tecnologia bluetooth, que permite a transmissão de dados entre aparelhos por radiofrequência em curtas distâncias, são alguns dos mais sensíveis a incidentes de segurança, segundo especialistas.

O primeiro passo para agir com mais segurança é colocar uma senha no celular. Desta forma, caso ele seja roubado, será mais difícil entrar no sistema do aparelho.

14 de set. de 2010

Por que se preocupar com segurança?


Introdução

Você já deve ter percebido e acompanhado notícias e fatos reais ou até mesmo ter lido ou ouvido que vivemos hoje a era da informação, ou seja, grande parte das empresas têm na informação o seu principal ativo. Perder ou ter informação furtada causa grandes prejuízos financeiros e, até mesmo, um impacto negativo à imagem da empresa.

Considere, por exemplo, as informações dos correntistas de um banco. A perda de tais informações certamente compromete todo o negócio da instituição, bem como afeta também sua imagem perante a sociedade. Provavelmente, ninguém mais confiará suas economias a esse banco!

Todos os dias, pessoas e empresas são vítimas de tentativas de ataques, cujo objetivo é o roubo ou a destruição de dados e informações. Em algumas situações, o roubo é feito por crackers – na maioria jovens – que têm o intuito de revelar as informações furtadas e publicá-las em sites na Internet, mostrando, assim, a fragilidade da empresa atacada.

Sobre a atuação dos crackers, leia aqui a matéria “Invasão de rede foi planejada por anos”, de Felipe Zmoginski, do Plantão INFO On-Line, publicada em 11 de maio de 2007.

Vulnerabilidade, Ameaça e Ataque

Quando se fala em segurança computacional, convém que você conheça alguns conceitos básicos.
Uma vulnerabilidade representa qualquer fragilidade dentro de um sistema, rede ou procedimento de atuação, que possa ser explorada, causando perdas ou danos à organização.

Uma ameaça é, portanto, a possibilidade de exploração de uma vulnerabilidade. Um ataque, por sua vez, representa a materialização de uma ameaça.

Para explicar melhor cada uma das três definições acima, vamos usar um simples exemplo. Suponha que você esteja acessando um site por meio de uma conexão não segura. O fato de essa conexão não ser segura representa uma vulnerabilidade. Uma possível ameaça poderia ser a captura, por alguém não autorizado, das informações que trafegam por essa conexão. Um ataque, nesse caso, poderia ser feito com o uso de um sniffer, o qual pode capturar e analisar os pacotes.

Dado o exemplo de ataque no parágrafo anterior, podemos dizer que o mesmo é do tipo passivo. Ou seja, baseia-se na escuta e no monitoramento de transmissões, não envolvendo alterações das mensagens trafegadas. Contudo, há ataques que são chamados ativos, os quais, nesse caso, envolvem modificação de mensagens, falsificação de dados ou até mesmo a interrupção de serviços.

Modalidades de Ameaça

Toda e qualquer comunicação pode estar sujeita à ocorrência de algumas modalidades de ameaça, as quais podem ser agrupadas em quatro categorias: interrupção, interceptação, modificação e fabricação, vejamos abaixo cada uma delas:

Interrupção: caracteriza-se pela possibilidade de tornar um bem ou ativo indisponível, inutilizável. Um exemplo de interrupção pode ser a destruição de um servidor ou disco de armazenamento

Interceptação: caracteriza-se pela obtenção de informações por meio do acesso não-autorizado de pessoa, sistema ou programa. A escuta de uma conversa telefônica é um exemplo desse tipo de ameaça.

Modificação: representa situações em que dados são alterados por pessoa não-autorizada. Um exemplo disso é a alteração do conteúdo de mensagens transmitidas por meio de uma rede de interconexão

Fabricação: difere um pouco da modificação, por representar situações em que dados falsos são produzidos e inseridos nos ativos de uma organização. Você pode tomar como exemplo a situação em que um cracker, após invadir um sistema de vendas pela Internet de uma empresa, cria pedidos falsos.

Alguns conceitos básicos

A confidencialidade visa proteger as informações contra acessos não-autorizados. Em outras palavras, mesmo que uma pessoa ou programa capture as mensagens transmitidas pela rede, é importante que essas mensagens estejam em uma forma ininteligível.

A integridade, por sua vez, busca proteger a comunicação de dados, evitando que as mensagens transmitidas sofram modificações por pessoas ou programas não-autorizados.

Já o serviço de autenticidade tem por objetivo garantir que os envolvidos em uma comunicação sejam autênticos; isto é, que nenhum deles esteja se passando por alguém que não é. Imagine, por exemplo, que você esteja conversando com um amigo por meio de um serviço de mensagens instantâneas. Qual a garantia que você tem de que a pessoa que você está realmente conversando é de fato seu amigo?

No controle de acesso o intuito é definir regras, limitando o acesso físico ou lógico aos ativos da empresa somente àquelas pessoas devidamente autorizadas. O controle de acesso físico engloba os mecanismos e medidas de proteção contra acesso não-autorizado, visando a proteção de equipamentos, documentos, suprimentos e pessoas, entre outros recursos.

A disponibilidade preocupa-se em manter os serviços de uma empresa disponíveis sempre que solicitados por acessos autorizados. O objetivo é proteger os recursos computacionais das ameaças de interrupção. Nesse caso, são implementadas soluções que promovam o aumento de disponibilidade como, por exemplo, a replicação de serviços, a redundância de canais de comunicação e a utilização de clusters.


Exemplos de controle da segurança da informação para empresas:
  •  Redação de instruções.
          Regras básicas sobre a segurança da informação da empresa.
  •  Atualização de software.
          Sistemas operacionais, aplicações (correio eletrônico, navegadores da Internet).
  •  Realização de cópias de segurança.
  •  Software de segurança da informação  (proteção antivirus e firewalls).
  •  Senhas para a rede e os servidores.
        Em quanto tempo são trocadas? Como devem ser?
        Fechar a conta de correio eletrônico e eliminar o identificador de usuário ao finalizar a relação trabalhista.
  •  Proteção física dos equipamentos.
        Guardar os servidores em uma sala fechada sob chave, contar com marcas de segurança, proceder ao  vazamento dos discos rígidos.


Conclusão

Quando se fala em segurança computacional, alguns serviços precisam ser implementados como forma de garantir a proteção dos bens ativos de uma empresa, assim como prevenir que as informações enviadas por esta, para os seus clientes, parceiros ou fornecedores, sejam capturadas por pessoas não-autorizadas.

Podemos agrupar os serviços de segurança nas seguintes categorias: confidencialidade, integridade, autenticidade, controle de acesso e disponibilidade.

13 de set. de 2010

Benefícios alcançados com a Política de Segurança


Introdução

Sabemos que o planejamento é fator crítico de sucesso e também responsável pela iniciativa de gerir a segurança da informação e a elaboração de um plano diretor de segurança. Mais do que um plano destinado a prover a organização de orçamento para investimentos tecnológicos, o planejamento tem de ser dinâmico e flexível para suportar as novas necessidades de segurança que surgem à medida que a organização cresce e se desenvolve.

Uma boa diretriz de segurança para um sistema refere-se a ameaças. A diretriz de segurança oferece uma estrutura para selecionar e implementar contramedidas contra as ameaças. Um dos benefícios mais imediatos é que a partir do momento que uma diretriz é escrita ela força cada um a segui-la.

Política de segurança, de acordo com Beal (2005, p. 43), é o documento que registra os princípios e as diretrizes de segurança adotados pela organização, os quais devem ser observados por todos os seus integrantes e colaboradores e aplicados a todos os sistemas de informação organizacionais.

Para Campos (2006, p. 100), o principal objetivo da política de segurança é estabelecer um padrão de comportamento que sirva como base para decisões da alta administração em assuntos relacionados à segurança. Ela é composta por um conjunto de regras e padrões que visam principalmente assegurar que as informações e serviços importantes para a empresa recebam proteção, de forma a garantir a confidencialidade, integridade e disponibilidade das informações. A Política de Segurança define o conjunto de normas, métodos e procedimentos utilizados para a manutenção da segurança da informação, devendo ser formalizada e divulgada a todos os usuários que fazem uso dos ativos de informação.

É importante ressaltar que as políticas, normas e procedimentos de segurança da informação devem ser:

• simples;

• compreensíveis (escritas de maneira clara e concisa);

• homologadas e assinadas pela alta administração;

• elaboradas de forma a permitir a sua implantação por fases;

• alinhadas com as estratégias de negócio da empresa,

• em consonância com os padrões e procedimentos já existentes;

• flexíveis o bastante para acompanhar a constante evolução da tecnologia e dos negócios da empresa;
• um instrumento de incentivo à ação de segurança, priorizando os ativos de maior valor e de maior importância;

• positivas e não apenas concentradas em ações proibitivas ou punitivas.

Onde a política abrange?

Vários setores da organização, para entendermos alguns outros benefícios alcançados, podemos desmembrar a segurança em quatro grandes aspectos:

Segurança computacional – Conceitos e técnicas utilizados para proteger o ambiente informatizado contra eventos inesperados que possam causar qualquer prejuízo.

Segurança Lógica – Procedimentos e recursos para prevenir acesso não autorizado, dano e interferência nas informações e instalações físicas da organização.

Continuidade de negócios – Estrutura de procedimentos para reduzir, em um nível aceitável, o risco de interrupção ocasionada por desastres ou falhas por meio da combinação de ações de prevenção e recuperação.

Tempo – É importante observar que os valores agregados à organização com a implementação de política e seus benefícios precisam de um tempo para maturação, mas, como dito anteriormente, alguns já são atingidos assim que a política é colocada em prática, outros podem ser divididos conforme Ferreira e Araújo (2006) em:

Curto Prazo:
    Formalização e documentação dos procedimentos de segurança adotados pela empresa.
    Implementação de novos procedimentos e controles.
    Prevenção de acessos não autorizados, danos ou interferência no andamento dos negócios, mesmo nos asos de falhas ou desastres.
    Maior segurança nos processos do negócio.

Médio Prazo
    Padronização dos procedimentos de segurança incorporados na rotina da empresa.
    Adaptação segura de novos processos do negócio.
    Qualificação e quantificação dos sistemas de resposta a incidentes.
    Conformidade com os padrões de segurança, como a NBR ISO/IEC 17799.

Longo Prazo
    Retorno sobre o investimento realizado por meio da redução da incidência de problemas relacionados à segurança.
    Consolidação da imagem associada à Segurança da Informação.

Exemplos de Política:

• A qualidade de nossos serviços é um bem de valor inestimável e de fundamental importância para nossa empresa. A continuidade de nossos negócios, operando com qualidade e competitividade depende da confidencialidade, integridade e disponibilidade de nossos ativos.

• Os gestores de TI são responsáveis pela proteção dos ativos de TI, bem como pela autorização de seu uso, recebimento, processamento, armazenamento e transmissão das informações derivadas desses ativos.

• Todos os colaboradores, bem como todos os prestadores de serviço e consultores, devem entender suas obrigações e principalmente implementar procedimentos de segurança da informação.

• A área de segurança deve ser imediatamente comunicada sobre qualquer incidente de segurança, a fim de que possa tomar as devidas providências.
 
• Esta política é valida a partir de 09/09/1999.

Independentemente do tamanho da organização e como forma de contribuir com este planejamento, a NBR/ISO 17799 relaciona como principais fontes para a identificação dos requisitos de segurança os seguintes tópicos:

Avaliação de risco dos ativos da organização – para identificação das ameaças, probabilidade de ocorrência e vulnerabilidades e estimativa do impacto potencial associado.

Legislação vigente – estatutos e cláusulas contratuais a que a organização tem de atender.

Conjunto de princípios – visão, missão, objetivos e requisitos de processamento da informação organizacional

Conclusão

É importante salientar que para a organização obter sucesso na construção de normas e diretrizes, tem-se de levar em consideração que, após sua implementação, deverá ficar evidenciado os seguintes aspectos:

• O envolvimento e o comprometimento da alta administração com relação à segurança da informação.

• O entendimento de todos os colaboradores de que a informação é um dos ativos mais importantes da organização.

• A formalização da responsabilidade de todos os colaboradores da empresa sobre a salvaguarda dos recursos da informação.

• O estabelecimento de padrões para a manutenção da segurança da informação, visando tornar fácil sua revisão e adequação sempre que necessário.

Convencer a alta administração de que a política de segurança, sendo ela dispendiosa ou não, é importante na identificação das vulnerabilidades e na prevenção de danos à organização é uma variável que não pode ser desprezada por parte dos profissionais de segurança e a Política da Segurança por mais eficiente e eficaz que pareça, sempre deixará um risco residual.

10 de set. de 2010

Segurança no código Java com JAAS

Introdução

A tecnologia Java inclui um amplo conjunto de APIs, ferramentas e implementações de algoritmos de segurança, mecanismos de utilização e protocolos. As APIs de segurança abrangem uma diversidade de áreas, incluindo a criptografia, infra-estrutura de chaves públicas, comunicação segura, autenticação e controle de acesso. Fornece ao desenvolvedor uma estrutura de segurança completa para a criação de aplicativos, e para o usuário ou administrador um conjunto de ferramentas para gerenciar com segurança as aplicações.

O Serviço de Autenticação e Autorização do Java (Java Authentication and Authorization Service), ou JAAS, é uma API que permite às aplicações escritas na plataforma J2EE usar serviços de controle de autenticação e autorização sem necessidade de estarem fortemente dependentes.


A autenticação e autorização Java Service (JAAS) foi introduzido como um pacote opcional para o JavaTM 2 SDK, Standard Edition (JDK), v 1.3. JAAS foi agora integrada no JDK, v 1.4.

JAAS pode ser usado para duas finalidades:

Para autenticação de usuários de forma segura e determinar quem está atualmente em execução de código Java, independentemente do código está sendo executado como um aplicativo, applet ou servlet.

Para a autorização dos usuários garantindo que eles tenham os direitos de controle de acesso (permissões) necessárias para fazer as ações.

A autenticação JAAS é feita de forma conectada e é extensível. Isso permite que aplicações Java permaneçam independente de tecnologias de autenticação básica.

Exemplo de Autenticação utilizando três arquivos:

SampleAcn.java contém o exemplo da classe de aplicação (SampleAcn) e uma outra classe usada para manipular a entrada do usuário (MyCallbackHandler).

SampleLoginModule.java é a classe especificada pelo tutorial do arquivo de configuração de login como a classe implementar a autenticação desejado subjacente. SampleLoginModule do usuário de autenticação consiste em simplesmente verificar se o nome e a senha especificados pelo usuário foram inseridos

SamplePrincipal.java é uma classe de exemplo que implementa a interface java.security.Principal. Ele é usado por SampleLoginModule.

No site da Oracle na seção Java SE Security podemos encontrar esse exemplo na integra clique aqui

Outros exemplos de implementação:
http://www.guj.com.br/article.show.logic?id=184

O que é a autorização JAAS?

Estende a arquitetura de segurança existentes em Java que utiliza uma política de segurança para especificar quais direitos de acesso são concedidos a execução de código. Essa arquitetura foi introduzida na plataforma Java 2.  Permissões são concedidas com base nas características do código: se o código está vindo e se ele é assinado digitalmente. Exemplo de código-fonte:

 codebase concessão "file:. / SampleAcn.jar" (

           javax.security.auth.AuthPermission permissão
                            "CreateLoginContext.Sample";
        );

Como é realizado a autorização no JAAS?

• O usuário deve ser autenticado, conforme descrito no tutorial de autenticação JAAS.

• Principais entradas com base deve ser configurado na política de segurança.

• O sujeito que é o resultado da autenticação deve ser associado com o contexto atual de controle de acesso.

Veja a implementação de um exemplo  clique aqui

Para usar os módulos PAM com o JAAS é necessário usar uma bridge, como por exemplo uma das seguintes:

http://sourceforge.net/projects/jaas-pam/
http://jpam.sourceforge.net/

    Conclusão

    Para minimizar a probabilidade de falhas de segurança causadas por erro de programação, os desenvolvedores Java devem aderir a diretrizes recomendadas de codificação e orientações para segurança do software.

    A escolha da linguagem e dos impactos ou qualquer erro de execução pode ter desdobramentos graves de segurança, e podem aparecer em qualquer camada da pilha de software.


    Referências:
    ORACLE – Java SE Security. Disponível em http://www.oracle.com/technetwork/java/javase/tech/index-jsp-136007.html . Acesso em 10 de setembro de 2010

    9 de set. de 2010

    O ciclo da perícia computacional


    O ciclo da perícia computacional pode ser dividido em três grandes fases:
    • Levantamento das informações
    • Coleta e tratamento das evidências (dados)
    • Análise de resultados (processo de análise)
    Iniciando com a fase de levantamento das informações deve-se ter em mente os aspectos técnicos envolvidos e os aspectos relevantes que auxiliam todo o processo de perícia computacional, como a documentação do processo (modelo de negócio e seu fluxograma), os contatos com especialistas da área de negócios, os contatos com especialistas técnicos (caso de alguma particularidade tecnológica).

    Através da fase de coleta e tratamento das evidências (dados) é iniciada a preparação das informações, tecnologias (ferramentas) e evidências que serão analisadas. É uma fase crítica, pois, devido ao despreparo técnico e às características de algumas ferramentas ao coletar, preservar e tratar as evidências, pode-se facilmente contaminar por procedimentos incorretos.

    Objetivo da fase de análise das evidências, segundo Freitas (2006), é revelar quem fez, quando fez, quais danos causou e como o crime foi realizado. É preciso ter em mente que toda evidência deve ser autêntica, exata, completa e estar em conformidade com a lei.

    Informações que devem ser verificadas nos dispositivos:

    • Informações volatéis: Coletadas em um equipamento ainda em funcionamento. Exemplos: usuários logados, processos ativos, conexões de rede.
    • E-mail: Análise de e-mail só poderá ser realizada se estiver amparada pela política corporativa vigente na organização.
    • Acesso a Internet: É possível investigar o histórico das páginas visitadas recentemente, por meio do cache do navegador e dos cookies.
    • Arquivos apagados: Arquivos apagados podem ser recuperados tornando explícitas algumas tentativas de remoção feitas pelo suspeito.
    Existem outros dispositivos como: Arquivos temporários, informações ocultas, acessos e etc.

    Na fase de análise de resultados os dados/evidências coletadas são analisadas de forma a identificar todas as atividades relacionadas a um evento ocorrido ou suspeito.

    O laudo pericial é um relatório técnico sobre a investigação, onde são apontados os fatos, procedimentos, análises e resultados. O laudo é considerado como prova em um processo. O perito faz o laudo, e a partir das evidências a decisão é da Justiça. (FREITAS, 2006, p. 5).

    3 de set. de 2010

    Proteção para pen drive com USB Safeguard

     Nossos pen drives facilitam nossa vida quando dependemos transportar informações e geralmente carregam informações importantes tanto pessoais quanto profissionais. Você que vive emprestando seu pen drive no trabalho ou na faculdade? então preste atenção para algumas dicas para manter seus dados seguros. Colocar uma senha é uma solução para essa ameaça. Para evitar esse problema utilize o software USB Safeguard.

    Como colocar o software em funcionamento?

    Basta fazer a instalação no próprio pendrive. Em seguida uma janela vai aparecer para você inserir a senha que você deseja (não coloque um senha relevante, utilize sempre letras e números intercalados para dificultar ). Abra a aplicação e, em seguida, arraste para dentro do programa a pasta que você deseja bloquear com o código-chave. Feito isso, clique em Encrypt e aguarde o processo de criptografia até o fim. Todos os arquivos que você proteger com a senha ficarão dentro do próprio software. Para tirá-los de lá, basta selecionar a opção “Decrypt All”. Cuidado apenas para não esquecer a palavra chave.

    Para baixar o software
    Download - USB Safeguard

     Via Olhar Digital