Início > Uncategorized > Medidas preventivas de segurança – Política de visitantes

Medidas preventivas de segurança – Política de visitantes

.
Política de visitantes
A segurança virtual não é nada sem segurança física, e vice-versa. A entrada de visitantes na empresa deve ser restrito ao extremo. Até o filhinho do diretor. Lembra que os maiores hackers do mundo são adolescentes e pré-adolescentes? Então, aquele pivete que gosta de Rebeldes pode sentar no micro do diretor da empresa (seu papaizinho) dizendo que vai "jogar joguinho", e enquanto isto, envia o que puder via e-mail/FTP, instala um sniffer (com autorização da senha do diretor, quem contestaria, não é mesmo), enfim, acaba com a empresa, e tudo para ele não passa de uma brincadeira…
 
O computador que está disponível para o alto escalão, na maioria das vezes tem privilégios administrativos, porque: o diretor não gosta de chamar o CPD a cada mensagem de erro no seu micro e o CPD não gosta de ficar entrando e saindo das salas da direção (vai que ele se estressa e demite o primeiro que ver). O comportamento humano, a previsibilidade das ações dos administradores da rede comprometem a segurança, tanto interna quanto externa.
E com a popularização dos notebooks, o uso SOHO se torna cada vez mais explícito. O notebook vai para casa, volta, conecta-se na rede da empresa, e vai para a casa do funcionário, etc… Em um destes passeios, o notebook pode ser roubado. E com algumas técnicas de manutenção, podemos acessar e quabrar os hashes de senhas (inclusive do Linux – quer saber mais? Veja http://janelasepinguins.blogspot.com/2007/04/hackeando-as-senhas-no-windows-guia.html ). Com as senhas de acesso a sua rede, fazemos uma conexão virtual por FTP ou TS, ou até mesmo HTTP, nos identificamos, e pronto, acesso full a sua rede da empresa. E sem contar os dados e arquivos que já estão no notebook.
Outro problema é que o notebook, passeando de um lado para outro, pode ser usado em casa para acessar sites pornográficos, pegar vírus, sniffers, spywares, e todo tipo de tranqueira digital (afinal de contas, o funcionário está em casa, em seu horário de lazer…). Quando o note volta para a empresa e se conecta, pronto, é apenas uma questão de dias para que toda sua rede esteja infestada de pragas virtuais. Os notes devem ter proteção ativa (configuração de políticas de segurança, firewall, antivírus, login de funcionário restrito – que não permita instalação) e não proteção passiva (firewall, anti vírus e login de funcionário com perfil de administrador).
O acesso a empresa deve ser restrito. A entrada de equipamentos eletrônicos de dados, como MP3, MP4, pen drive, CDs, notebooks, palm, celulares, câmeras fotográficas, tudo deve ser barrado na portaria. Isto diminui um pouco as chances de pirataria. Mas o pendrive é pequeno demais!!! Instale uma porta detectora de metais, e ela funcionará como uma ressonância magnética, destruindo qualquer aparelho eletrônico que a pessoa tente passar para dentro da empresa ou para fora dela, sem autorização. Tem empresa de celular que faz isto, e funciona.
E a criançada? Tão inocentes! Tão inofensivos! Ops… Inofensivos? Os maiores hackers da história começaram a agir quando tinham 10, 12 anos de idade. E os funcionários, para não terem que ser babás dos pivetes, ou por não suportarem crianças correndo e chorando pela empresa, logo arrumam um computador com joguinho para ela se divertir. Se você leu o link sobre quebrar senhas, vai poder perceber que mesmo sendo um usuário comum e restrito, é possível quebrar as senhas sim. E para a criança isto é apenas uma brincadeira, um desafio. Quais seriam as consequências? A falência da empresa? Cabeças que vão rolar??? Se achas que não gosto de crianças ou que estou exagerando, recomendo a leitura atenta do livro "A Arte de Invadir" de Kevin Mitnick, e depois conversamos….
Categorias:Uncategorized
  1. Nenhum comentário ainda.
  1. No trackbacks yet.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: