|
|
SEGURANÇA TECNOLÓGICA |
|
|
|
|
|
3.
Segurança Tecnológica (informação
/ dados / rede) |
|
|
|
|
|
Dentro de cada estações
de trabalho e servidor trafegam...Informações
Seguras. A segurança das informações
que trafegam na rede interna da empresa, só se tornam
uma ferramenta capaz de alavancar verdadeiramente os negócios,
quando seu uso está vinculado à medidas de proteção
dos dados corporativos.
Vale lembrar que as Políticas de Segurança Tecnológicas
só são eficazes e funcionam quando há
a colaboração, cooperação e ciência
dos usuários.
|
|
|
|
|
|
Todas as estações de
trabalho e servidores de nossa rede interna estão protegidos
com o sistema de antivírus da CA - Computer Associates. |
|
|
|
|
|
Estações
de Trabalho e Servidores - Etrust Antivirus v.7.1.501
- Utilizam a mesma solução, faz o monitoramento
em tempo real e background e executa uma verificação
e remoção de possíveis vírus em
todas as estações do nosso domínio. A lista
de vírus é pré-estabelecida pela CA e atualizada
de acordo com o agendamento definido pelo Dpto. Suporte. |
|
|
|
|
|
Servidor de E-mail - Etrust
Antivirus v.7.1.501 for Microsoft Exchange - Faz
o monitoramento de todas as mensagens que entram (recebidas)
e as que saem (enviadas) com ou sem anexo, nos domínios
performance.com.br, empregos.com.br e pch.com.br, deletando
mensagens com anexos identificados como vírus de acordo
com uma lista pré-estabelicida e atualizada pela CA,
bloqueando arquivos de extensões determinadas e proibidas
pelo administrador do sistema como:
.SCR / PIF / WAV /BMP / BAT / AVI / PPT / PPS / MP3 / EXE
/ RAR / MSI.
Lembramos que, se por algum motivo alguma mensagem
enviada ou recebida e a mesma se enquadrar nos esclarecimentos
acima, o remetente ou destinatário, ira receber uma
mensagem notificando o porque da mensagem não ter conseguido
ser entregue ou enviada
|
|
|
|
|
|
Observação:
As extensões de arquivos .DOC / .XLS / .TXT
respectivamente dos programas Word, Excel e Arquivo
de Texto podem ser considerados como arquivos suspeitos
que contenha vírus, trojans e worms, porém estes
arquivos são de vital importância para os trabalhos
nos Departamentos da empresa, sendo assim não serão
bloqueados mas, pedimos total atenção quanto estas
extensões. Ao receber emails com estas extensões,
confirme o remetente, o nome do arquivo e mesmo assim persistindo
a dúvida contate o Depto de Suporte - Informática
e Telefonia. |
|
|
|
|
|
Uma
boa maneira de se tratar esses arquivos .DOC / .XLS
/ .TXT e enviar os arquivos zipados, pois os arquivos
serão verificados e comprimidos e os mesmos ficam
menores e mais leves de serem transmitidos pelo servidor
de email. |
|
|
|
|
|
Internet (acesso e navegação) |
|
|
|
|
|
Toda
requisição que é solicitada através
da internet quer dizer, navegação em algum
site, as informações passam e chegam primeiro
em um servidor quem tem a função de Firewall
(Barreira de Proteção) e Proxy
(Controlador de Acessos). O usuário
da rede interna deve-se autenticar neste servidor, especificamente
no serviço de Proxy para poder navegar na internet.
É este servidor que bloqueia o acesso de pessoas
não autorizadas na rede interna da empresa, bloqueia
o acesso a webmail particular, bloqueia o download de
determinadas extensões de arquivos através
da internet, delimita e controla as portas de acesso
a determinados serviços tais como FTP, Sites
Seguros, MSN, ICQ, HTTP e outros. |
|
|
|
|
|
Cópia de Segurança |
|
|
|
|
|
A
estrutura de cópia de segurança foi criada
da seguinte maneira: Criação de um Diretório
chamado Departamentos onde dentro deste diretório
cada Departamento da empresa tem uma Pasta e dentro
desta pasta cada usuário tem a sua pasta. Esta
estrutura foi criada para
evitar transtornos no que diz respeito a documentos
e informações utilizados pelo Departamento
e usuário da rede. Os principais pontos para
a criação foram: |
|
|
|
|
|
*
Evitar a perda de documentos e informações
de usuários e ex-usuários; |
|
|
|
|
|
*
Caso a máquina que o usuário esteja utilizando
apresentar algum problema, o usuário pode acessar
seus documentos de outra estação de trabalho; |
|
|
|
|
|
*
É realizado todos os dias, um backup (cópia
de segurança) para a segurança e proteção
dos documentos e informações. |
|
|
|
|
|
O nível de segurança é: |
|
|
|
|
|
* A pasta do Departamento (ex. Administrativo) é
acessada por todos os usuários incluídos
no Grupo do departamento e para manutenção
pelos administradores do sistema. |
|
|
|
|
|
* A pasta do usuário (ex. ltunico) é acessada
apenas por ele mesmo, Gerente da área e para
manutenção pelos administradores do sistema. |
|
|
|
|
|
Tudo
isso é feito via rede e os programas Word e Excel
por padrão são configurados para salvar
os documentos na respectiva pasta do usuário/Departamento. |
|
|
|
|
|
Atenção
- O usuário que preferir salvar os documentos
localmente, fica fora dos procedimentos descritos acima
ficando de total responsabilidade a gaurda e manuseio
deste documentos. Porisso aconselhamos a todos os usuários
se utilizarem da estrutura informa acima. |
|
|
|
|
|
Vamos
esclarecer alguns pontos que são importantes
no que diz respeito a vírus, trojans, worms,
spyware, para uma melhor compreensão tanto para
uso corporativo como doméstico. |
|
|
|
|
|
Os
vírus de computador representam um dos
maiores problemas para usuários de computador.
Consistem em pequenos programas criados para causar
algum dano a máquina infectada, seja apagando
dados, seja capturando informações, seja
alterando o funcionamento normal da máquina.
Vale lembrar que os usuários dos sistemas operacionais
Windows (sistema operacional da empresa) são
vítimas quase que exclusivas de vírus. |
|
|
|
|
|
Para
contaminarem os computadores, os vírus (tem este
nome porque possuem características de se multiplicar
facilmente, assim como ocorre com os vírus reais)
antigamente usavam disquetes ou arquivos infectados.
Hoje, já existem alguns vírus que não
precisam ser executados e os que precisam ser executados
e podem atingir em poucos minutos milhares de computadores
em todo mundo. Isso tudo graças a internet ou
uma rede de computadores. O método de propagação
mais comum é o uso de emails, onde o vírus
usa um texto que tenta convencer o internauta ou usuário
a clicar no arquivo em anexo. Geralmente é nesse
anexo que se encontra o vírus. Os meios de convencimento
são muitos e costumam ser bastante criativos.
O email (e até o campo assunto da mensagem) costuma
ter textos que despertam a curiosidade do internauta.
Muitos exploram assuntos eróticos ou abordam
questões atuais. Alguns vírus podem até
usar um remetente falso, fazendo o destinatário
do email acreditar que trata-se de uma mensagem verdadeira.
Nesse meio todo ainda há os vírus que
exploram falhas de programação de determinados
softwares. Algumas dessas falhas são tão
graves que podem permitir a contaminação
automática do computador, sem que o usuário
perceba. |
|
|
|
|
|
Há
outros tipos de programas maliciosos chamadas de pragas
digitais que não são exatamente vírus.
A definição do que a praga é ou
não depende de suas ações e formas
de contaminação. Mesmo havendo essa distinção,
é comum dar o nome de vírus para generalizar
todos os tipos de pragas. Os tipos mais comuns são: |
|
|
|
|
|
Cavalos-de-tróia
(trojans) - são um tipo de praga digital
que, basicamente permitem acesso remoto ao computador
após a infecção. Os cavalos-de-tróia
podem ter outras funcionalidades, como captura de dados
do usuário e execução de instruções
presentes em scripts. |
|
|
|
|
|
Worms
(vermes) - podem ser interpretados como um tipo de vírus
mais inteligente que os demais. A principal diferença
entre eles está na forma de propagação.
Os worms pode se propagar rapidamente para outros computadores
de maneira discreta e o usuário só nota
o problema quando a máquina apresenta alguma
anormalidade. Esses worms podem capturar endereços
de emails em arquivos do usuário ou usar serviços
de SMTP (sistema de envio de emails) próprios. |
|
|
|
|
|
Spywares,
Keyloggers e Hijackers - >Spywares
são programas que ficam 'espionando' as atividades
dos internautas ou capturam informações
sobre eles. Para contaminar um computador, os spywares
podem vir embutidos em softwares desconhecidos ou serem
baixados automaticamente quando o internauta visita
sites de conteúdo duvidoso ou malicioso. Keyloggers
são pequenos aplicativos que podem vir embutidos
em vírus, spyweres ou softwares suspeitos, destinados
a capturar tudo o que é digitado no teclado.
O objetivo principal é capturar senhas. Hijackers
são programas ou scripts que 'sequestram' navegadores
de Internet, principalmente o Internet Explorer. Quando
isso ocorre, o hijacker altera a página inicial
do browser e ipede o usuário de mudá-la,
exibe propagandas em pop-ups ou janelas novas, instala
barras de ferramentas no navegador e podem impedir acesso
a determinados sites. |
|
|
|
|
|
|
 |
|