Enviar fotos durante a viagem? Crie um e-mail provisório

Chegou a tão sonhada viagem dos sonhos. Muita festa, alegria e momentos inesquecíveis que devem ser quardados em fotos digitais para posteriormente, mostrar a toda família. Alguns  pessoas não aguentam nem sequer terminar a viagem e já querem ao longo da viagem, enviar as fotos por onde passam para os amigos e aí surge uma questão: como enviar as fotos sem descuidar da segurança?

Até porque, você vai enviar as fotos utilizando provavelmente um computador de um cybercafé ou pelo menos do hotel, mas vai ter que entrar em sua conta de e-mail, ou seja, vai rolar login e senha pessoal na rede. Não seria legal você manipular seus dados pessoais em computadores que nem sequer tem notícia sobre uso de anti-vírus, e pior, computadores de cybercafé ou lan houses, é de utilidade pública. Portanto, vai que nesses computadores não está rodando um keylogger (captura de tudo que é digitado no teclado).

Contudo, o ideal é você criar, provisioriamente, uma conta de e-mail nesses webmail da internet que tem aos montes, criar um login e senha que só será utilizada durante a viagem para enviar os mails com as fotos da viagem. Ao chegar em casa, aquele e-mail pode até ser “invadido” devido a falta de segurança em algum computador utilizado para envio das fotos, mas aqui vai a dica importante: após enviar o e-mail, apague da pasta todos os e-mails enviados com as fotos. Assim, o seu e-mail provisório não conterá nenhuma informação pessoal que irá comprometer sua viagem.

Agora é so relaxar, aproveitar a próxima viagem e continuar a receber e enviar suas mensagens no seu email particular.

 

Roney Médice

Analista de Sistemas e Bacharel em Direito

Ajude a proteger suas informações pessoais com senhas fortes

Suas senhas são a chave de acesso a informações pessoais armazenadas em seu computador e em suas contas online.

Se criminosos ou outros usuários mal-intencionados roubarem essas informações, eles poderão usar seu nome para abrir novas contas de cartão de crédito, solicitar crédito imobiliário ou se passar por você em transações online. Em muitos casos, você nem perceberia os ataques até ser tarde demais.

Felizmente, não é difícil criar senhas fortes e protegê-las bem.

O que torna uma senha forte

Para um invasor, uma senha forte deve parecer uma seqüência aleatória de caracteres. Os seguintes critérios podem ajudar sua senha a se tornar forte:

Use uma senha longa. Cada caractere adicionado à senha aumenta bastante sua proteção. Suas senhas devem ter 8 ou mais caracteres; o ideal é que tenham no mínimo 14 caracteres.

Muitos sistemas também aceitam o uso da barra de espaço em senhas, para que você possa criar uma frase composta de várias palavras (uma “frase secreta”). Uma frase secreta costuma ser mais fácil de lembrar do que uma simples senha, além de ser mais longa e difícil de adivinhar.

Combine letras, números e símbolos. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá-la. Outros aspectos específicos incluem:

Quanto menos tipos de caracteres houver na senha, mais longa ela deverá ser. Uma senha de 15 caracteres composta somente de letras e números aleatórios é cerca de 33.000 vezes mais forte do que uma senha de 8 caracteres composta de elementos de todo o teclado. Se você não puder criar uma senha que contenha símbolos, deverá torná-la consideravelmente mais longa para obter o mesmo grau de proteção. Uma senha ideal combina tamanho e tipos diferentes de símbolos.
Use todo o teclado, e não apenas os caracteres mais comuns. Os símbolos digitados com a tecla “Shift” pressionada enquanto o número é digitado são muito comuns em senhas. Sua senha será muito mais forte se você escolher entre todos os símbolos do teclado, incluindo sinais de pontuação que não estejam na linha superior do teclado e quaisquer símbolos exclusivos de seu idioma.

Use palavras e frases que você possa lembrar com facilidade, mas que outras pessoas tenham dificuldade de adivinhar. A forma mais fácil de lembrar suas senhas e frases secretas e anotá-las. Ao contrário do que se supõe, não há nada errado em anotar as senhas, mas elas devem ser protegidas adequadamente para continuarem eficazes e seguras.

Em geral, as senhas anotadas em papel são mais difíceis de serem comprometidas na Internet do que em um gerenciador de senhas, site ou outra ferramenta de armazenamento baseada em software.

Crie uma senha forte e fácil de lembrar em 6 passos

Siga estes passos para criar uma senha forte:

1. Pense em uma frase que você possa lembrar facilmente. Ela será a base de sua senha forte ou frase secreta. Use uma frase fácil de memorizar, como “Meu filho Carlos tem três anos.”
2. Verifique se o computador ou sistema online aceita a frase secreta diretamente. Se você puder usar a frase secreta (com espaços entre os caracteres) em seu computador ou sistema online, faça isso.
3. Se o computador ou sistema online não aceitar frases secretas, converta-a em uma senha. Pegue a primeira letra de cada palavra da frase e crie uma nova palavra sem sentido. Usando o exemplo acima, você teria: “mfctta”.
4. Aumente a complexidade misturando letras maiúsculas e minúsculas e números. Também é útil trocar algumas letras ou usar erros de digitação. Por exemplo, na frase secreta acima, você digitar o nome Carlos incorretamente ou substituir a palavra “três” pelo número 3. Existem várias substituições possíveis e, quanto maior a frase, mais complexa será a senha. Sua frase secreta pode se tornar “Meu FilhO CarLos tem 3 aNos.” Se o computador ou sistema online não aceitar frases secretas, use a mesma técnica em uma senha mais curta. Assim, você pode ter uma senha como “MfCt3a”.
5. Finalmente, use alguns caracteres especiais. Você pode usar símbolos que pareçam letras, combinar palavras (remova espaços) e outras formas de tornar a senha mais complexa. Usando esses truques, nós criamos a frase secreta “MeuFilhO KrlOs t&m 3 @no$” ou uma senha (usando a primeira letra de cada palavra) “MFKt3@”.
6. Teste sua nova senha em um Verificador de senha. Verificador de senha é um recurso sem gravação deste site que ajuda a determinar a segurança de sua senha enquanto você digita.

Estratégias de senha a evitar

Alguns métodos comuns usados para criar senhas são fáceis de adivinhar por criminosos. Para evitar senhas fracas e fáceis de adivinhar:

Evite seqüências ou caracteres repetidos. “12345678,” “222222,” “abcdefg” ou letras adjacentes no teclado não ajudam a proteger senhas.
Evite usar somente substitutos semelhantes de números ou símbolos. Criminosos e outros usuários mal-intencionados que conheçam o suficiente para tentar violar sua senha não serão enganados por substituições semelhantes comuns, como ‘1’ no lugar de ‘i’ ou ‘@’ no lugar de ‘a’, como em “M1cr0$0ft” ou “Senh@”. Entretanto, essas substituições podem ser eficazes quando combinadas com outras medidas, como o tamanho, digitação incorreta ou variações de maiúsculas e minúsculas, para aumentar a força da senha.
Evite usar seu nome de login. Qualquer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são más escolhas de senha. Essas são as primeiras informações testadas pelos criminosos.
Evite palavras dicionarizadas em qualquer idioma. Os criminosos usam ferramentas sofisticadas que podem adivinhar senhas rapidamente, com base em palavras de vários dicionários, incluindo palavras escritas de trás para frente, erros de digitação comuns e substituições. Eles incluem todo o tipo de obscenidades e qualquer palavra que você não diria perto de crianças.
Use mais de uma senha em todos os locais. Se um dos computadores ou sistemas online que utilizam a senha forem comprometidos, todas as suas informações protegidas pela senha deverão ser consideradas como comprometidas também. É fundamental usar senhas diferentes para sistemas diferentes.
Evite usar armazenamento online. Se usuários mal-intencionados descobrirem as senhas armazenadas online ou em um computador em rede, eles terão acesso a todas as suas informações.

A opção “senha em branco”

Uma senha em branco (nenhuma senha) em sua conta é mais segura do que uma senha fraca, como “1234”. Os criminosos podem adivinhar facilmente uma senha simplista, mas em computadores com Windows XP, uma conta sem senha não pode ser acessada remotamente por meio de uma rede ou da Internet. (Essa opção não está disponível no Microsoft Windows 2000, no Windows Me ou em versões anteriores). Você pode preferir usar uma senha em branco em sua conta do computador se estes critérios forem atendidos:

Você tem apenas um computador ou vários computadores, mas não precisa acessar as informações de um deles a partir do outro
O computador está fisicamente protegido (você confia em todos que têm acesso físico ao computador)

Nem sempre usar uma senha em branco é uma boa idéia. Por exemplo, um laptop que você carregue provavelmente não é fisicamente seguro, assim ele deve ter uma senha.

Como acessar e alterar suas senhas

Contas online
Os sites da Web possuem várias diretivas que regulam o modo como você pode acessar sua conta e alterar sua senha. Procure por um link (como “minha conta”) em algum lugar na página inicial do site que leva para uma área especial que permite o gerenciamento de senha e conta.

Senhas de computador
Os arquivos de Ajuda do sistema operacional de seu computador normalmente fornecerão informações sobre como criar, modificar e acessar contas de usuário protegidas por senha, além de como exigir proteção por senha na inicialização do computador. Você também pode tentar encontrar essas informações online no site do fabricante do software. Por exemplo, se você usa o Microsoft Windows XP, a ajuda online pode mostrar como gerenciar senhasalterar senhas e muito mais.

Mantenha suas senhas secretas

Trate suas senhas e frases secretas com tanto cuidado como as informações que elas protegem.

Não as revele a outras pessoas. Mantenha suas senhas protegidas de amigos e familiares (especialmente crianças) que poderiam divulgá-las a outras pessoas menos confiáveis. As senhas que você precisa compartilhar, como a senha de uma conta conjunta online, são as únicas exceções.
Proteja quaisquer senhas registradas. Tenha cuidado ao armazenar as senhas registradas ou anotadas. Não deixe os registros das senhas em qualquer local onde não deixaria as informações que elas protegem.
Nunca forneça sua senha por email ou ao receber um pedido por email. Qualquer email que peça sua senha ou que peça que você visite um site para verificar a senha provavelmente é uma fraude. Isso inclui solicitações de uma empresa ou indivíduo confiável. O email pode ser interceptado na transmissão, e um email que peça informações pode não vir do remetente alegado. Os esquemas de “phishing” da Internet usam mensagens de email fraudulentas para induzi-lo a revelar seus nomes de usuário e senhas, roubar sua identidade e muito mais. Saiba mais sobre esquemas de phishing e como lidar com a fraude online.
Altere suas senhas regularmente. Isso pode ajudar a manter desinformados os criminosos e outros usuários mal-intencionados. A força de sua senha ajudará a mantê-la útil por mais tempo. Uma senha menor do que 8 caracteres só deve ser considerada útil por cerca de uma semana, enquanto que uma senha de 14 caracteres ou mais (e que siga as outras regras definidas acima) pode ser útil por vários anos.
Não digite senhas em computadores que você não controla. Computadores de Internet cafés, laboratórios de informática, sistemas compartilhados, sistemas de orelhão de Internet, conferências e aeroportos devem ser considerados inseguros para qualquer uso pessoal diferente da navegação anônima na Internet. Não use esses computadores para verificar email online, salas de bate-papo, saldos bancários, emails comerciais ou qualquer outra conta que exija nome de usuário e senha. Os criminosos podem adquirir dispositivos de registro de pressionamento de teclas muito baratos que são instalados em pouco tempo. Esses dispositivos permitem que usuários mal-intencionados coletem todas as informações digitadas em um computador pela Internet — suas senhas e frases secretas valem tanto quanto as informações que elas protegem.

O que fazer se sua senha for roubada

Certifique-se de monitorar todas as informações protegidas pelas senhas, como extratos bancários mensais, relatórios de crédito, contas de comércio online, etc. Senhas fortes e fáceis de lembrar podem ajudar a protegê-lo contra fraude e roubo de identidade, mas não há garantias. Não importa quão forte seja a sua senha, se alguém violar o sistema que a armazena, sua senha será descoberta. Se você observar qualquer atividade suspeita que possa indicar que alguém acessou suas informações, notifique as autoridades o mais rápido possível. Obtenha mais informações sobreo que fazer se achar que sua identidade foi roubada ou que foi enganado de modo semelhante.

Fonte: site da Microsoft

Roney Médice

Analista de Sistemas e Bacharel em Direito

Echolink: a tecnologia a favor do radioamadorismo

Existe um software chamado “Echolink” em que proporciona aos radio-amadores poder fazer QSO (troca de conversas) com um maior alcance de sinal. O software pode ser obtido no site http://www.echolink.org e ser instalado em qualquer computador que rode o sistema operacional windows.

Venho lembrar que o Echokink para ser utilizado, a pessoa tem que ser radio amador registrado na ANATEL (Agência Nacional de Telecomunicação) e possuir o COER ( Certificado de Operação de Estação Radioamadora) com o devido prefixo registrado no órgão.

O funcionamento do software se baseia em, através da internet, ao executar o Echolink, você se loga no servidor da echolink.og que emula através do software, uma interface entre a internet e a torres de transmissão de sinal analógico de rádio, possibilitando, através da frequêcia diferenciada de cada conferência, qual repetidora ou link você vai transmitir, levando o seu sinal de voz para todo o mundo.

Ontem, tive a oportunidade de me comunicar com radio amadores do Texas – EUA, onde a transmissão e a repecção de audio eram perfeitos e longe de existir ruídos que pudessem prejudicar o entendimento da conversa. O sistema echolink, também é um meio prático e eficiente para propagar mensagens ao redor do mundo, de uma forma simples e barata, pois com o uso da internet e do software, você não precisa mais comprar aqueles rádios potentes e caros para falar com radio amadores do outro lado do continente. Basta um computador e o software “Echolink”, que ele dá conta do recado.

Roney Médice

Analista de Sistemas e Bacharel em Direito

Ameaças aos Sistemas de Informação

A maioria das empresas, em atividade, possue algum software (programa de informática) que gerencia informações importantes para a organização. É claro que nada disso funciona se, no ambiente corporativo, não existir uma preocupação sobre os dados que são mantidos nesses sistemas. Para muitas empresas, principalmente as empresas de contabilidade, trabalham com registros de toda um vida contábel e financeira de outras empresas, e com certeza, os contadores não gostariam de ver suas informações destruídas.

Infelizmente, estamos sujeitos a várias ameaças aos sistemas de informação existente dentro de uma empresa. Todavia, se soubermos atacar de frente essas ameaças, as chances de acontecer algum sinistro mais grave, será menor para aqueles que levam esses fatores à risca. 

Podemos citar algumas ameaças que podem comprometer o bom funcionamento de uma empresa, como por exemplo: falha de hardware. Já imaginou chegar para trabalhar na segunda-feira e perceber que seu computador não liga? Logo o computador que possui os registros financeiros das empresas! Outra ameaça muito comprometedora é a ação humana, que consiste em um empregado descontente com a própria empresa, começa a prejudicar o andamento dos processos internos, apagando propositalmente registros importantes no computador. Pesquisas apontam que essa é uma das ameaças que mais acontencem no ambiente corporativo, e as empresas precisam ter políticas de segurança para evitar que funcionários descontentes, descontem sua raiva na própria instituição.

Precisamos também, nos preocupar com o possíveis incêndios que podem afetar os computadores e outros equipamentos importantes da empresa, como por exemplo, as fitas de backup (dados gavados para segurança em uma mídia removível). Por isso, um bom planejamento estratégico e procedimentos devem ser traçados e divulgados para todos os funcionários, pois assim, com a proliferação da informação, todos terão condições para auxiliar e intervir em momentos críticos, que coloquem em risco as informações da empresa.

Portanto, mesmo que a sua empresa já possua normas e procedimentos, verifique se elas atendem na atualidade. Verifique se podem ser melhorados em relação aos dias de hoje, e principalmente, coloque em prática aquilo que foi padronizado na teoria. Pois não tem coisa pior que, todos sabem como agir no caso de necessidade, mas quando precisar, ninguém toma a iniciativa e fica esperando que outra pessoa execute os procedimentos.

Roney Médice

Analista de Sistemas e Bacharel e Direito

O que é Política de Segurança da Informação?

Com o passar do tempo, muitas empresas tem observado o crescimento de serviços e tarefas que são desenvolvidas no ambiente de trabalho. Consequentemente, também trouxe um aumento de informação sendo processada na organização, em que vários indivíduos, participam das diversas fases de transição da mensagem de um departamento a outro, até que a informação chegue em seu destino final de uma forma tratada e projetada.

Mas nada disso adianta se as informações que “trafegam” no mundo corporativo, não estiverem amparadas por uma boa política de segurança, que é a forma de como as informações e dados importantes devem ser tratados na empresa, mantendo a integridade, autenticidade, confidencialidade e outros requisitos necessários para existir um ambiente seguro para a informação.

Podemos denominar política de segurança como um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários e prestadores de serviços, visando à proteção adequada dos ativos da informação, como por exemplo: proteger as informações, garantir a proteção, garantir a continuidade do serviço, cumprir normas, assegurar recursos, comunincar descumprimento e etc.

Temos que lembrar que nada adianta uma boa política da segurança, com softwares e hardwares caros, se não existir um bom treinamento pessoal, pois por incrível que pareça, a principal fonte de ameaças em um ambiente corporativo é o “erro humano”. Sem falar nos funcionários insatisfeitos com a empresa, que são as piores vulnerabilidades que uma corporação pode ter em seu meio de funcionários, pois quando está de mau humor, tudo pode acontencer.

 

Roney Médice

Analista de Sistemas e Bacharel em Direito

Esteganografia: saiba enviar informações sigilosas através de figuras

O termo é Esteganografia: técnica de se esconder um arquivo dentro de outro, de forma criptografada. Por exemplo, colocar um texto criptografado dentro de um arquivo de imagem qualquer. No mundo tão moderno de hoje, está cada vez mais arriscado a comunicação utilizando os nosso telefones convencionais, sujeitos a grampo e tudo que a tecnologia oferece aos espertinhos.

Mas existem outras formas de comunicação que eu diria até que são mais eficientes e seguras, desde que você tenha conhecimento, é lógico. Quando precisamos enviar aquele documento muito importante para outra pessoa via rede (internet), temos o cuidado de digitar o e-mail de destinatário corretamente para que não seja enviado, por engano, o documento a ser enviado. Bem, fazendo isso, você está tranquilo que somente o destinatário vai abrir o e-mail né? Grande engano, e se por acaso o computador do destinatário estiver ligado, o seu e-mail chegou são e salvo na tela do micro dele, mas, o seu destinatário está tomando banho e o primo dele, um pouco curioso, futuca o e-mail que acaba de chegar. Pronto, aquela informação confidencial, deixou de ser confidencial.

Portanto, utilizando a esteganografia, você escolhe uma imagem a ser utilizada para “emcobrir” o arquivo importante. Abra um programa desenvolvido para essa finalidade, como por exemplo o JP Hide and Seek (JPHS), que pode ser encontrado em http://linux01.gwdg.de/~alatham/stego.html (tem versão para windows também), e esconde dentro da imagem, o arquivo importante, utilizando uma senha que será usada para criptografar seu documento dentro da imagem.

O destinatário ao receber seu e-mail, visualizará a imagem, e caso a pessoa que esteja lendo não é o destino confiável para ler o e-mail, não terá problema pois ele somente visualizará a imagem, o documento estará oculto dentro da figura e criptografado. Para ter acesso ao documento, o destinatário dever ter o mesmo programa que o remetente utilizou para encobrir o documento dentro da figura e informar a senha que foi utilizada na criptografia do documento.

Assim, você poderá enviar e-mails de uma forma segura e sem correr o risco que espertinhos venham a “sequestrar” o email. Para eles, o e-mail parecerá inofensivo com uma figura anexada, mas na verdade, pode esconder uma informação muito valiosa.

Portanto, quando você encontrar ou receber um e-mail tipo corrente, com uma figura anexada, desconfie, pode ser que a verdadeira intenção do remetente é enviar documentos ou instruções criminosas utilizando a esteganografia, sem que os leigos percebam a existência de algo a mais naquela singela figura.

Roney Médice

Analista de Sistema e Bacharel em Direito

Computação Forense: conhecimento x crime

A Computação Forense vem resgatar a idéia do uso das tecnologias de informática para resolver situações que o senso comum não consegue resolver, pricipalmente no que diz respeito aos crimes digitais (aquele cometidos utilizando como meio, as ferramentas do mundo da informática).

Para combater e chegar aos culpados, a computação forense utiliza procedimentos e técnicas científicas para promover uma investigação sistêmica e real. Nesse caminho, são usados ferramentas de software para recuperar dados formatados (assim pensam os usuários comuns que ao formatar o disco rígido ou pen drive, os dados ali contidos estão destruídos), identificar os autores da modificação em arquivos e muito mais, que sem essas ferramentas, dificultam e muito a investigação dos crimes cometidos na grande rede Internet.

Algumas dessas ferramentas estão disponíveis na Internet, como por exemplo o “Words Extractor”, um programa executável que roda em plataforma windows para visualizar um arquivo executável (.exe) em Hexadecimal. Com isso, observando o executável, poderemos ler alguns traços desse arquvo .exe que contenham strings, e assim, identificar possíveis autores do software, endereços de e-mail, ftp, login, senha, etc.

Outro programa utilizado é o “BadCopy Pro”, que tem o objetivo de fazer uma cópia fiel do HD (Hard Disk) simulando até mesmo os Bad Block’s do disco rígido na imagem criada. Assim, o perito poderá manusear a imagem do HD copiado, sem estragar as evidências digitais do disco rígido original.

Portanto, quando você trocar de computador, vender aquele micro velho, trocar de pen drive, muito cuidado. Suas informações podem (e com certeza estarão) sendo levadas juntas mesmo você acreditando que formatando a mídia, seus dados estão destruídos.

Para uma boa “destruição” dos dados, pelo menos dificulta e muito a ação de espertos, é formatar a mídia (Disco rígido, pen drive, zip drive, etc) pelo menos 5 vezes. Se possível, utilize a tecnologia WIPE com passagem de pelo menos 28 fases de re-escrita e formatação.

Segue abaixo um link com as principais ferramentas utilizadas no mundo da informática:

http://forum.darkc0de.com/index.php?action=vthread&forum=7&topic=3297

 

Roney Médice

Analista de Sistemas e Bacharel em Direito

GESTÃO DA SEGURANÇA DA INFORMAÇÃO

Depois de muitos anos de “insegurança da informação”, temos presenciado algumas vitórias importantes. Desta vez, com força de Norma, a gestão de segurança da informação é marcada pela distinção entre as empresas, com o mesmo impacto e diferencial causados pelas ISO 9001, 9002 e outras, que muitas empresas enfatizam com orgulho e vantagem competitiva no mercado. Finalmente isto poderá atingir, a curto prazo, os aspectos de segurança da informação das empresas, como autenticação da sua qualidade em segurança. No mês de agosto de 2001, a norma britânica BS 7799 – Gestão de Segurança da Informação, teve seu conteúdo aprovado pela ISO, para passar a ser ISO 17799.

Para as empresas em geral, a adoção deste padrão dar-se-á, em primeiro lugar, para que as mesmas mostrem ao mercado que existe efetivamente uma estrutura adequada e que garante a segurança da informação em função das suas necessidades de negócio e, em segundo lugar, para assegurar e demonstrar que o padrão existente é o melhor possível – definido em norma. Assim como as normas ISO voltadas à qualidade, esta tende a ser também um diferencial de competição para as empresas que estiverem aderentes a ela. A atual norma inglesa BS7799 não se limita a aspectos meramente técnicos de processamento, IT e redes, mas abrange todos os aspectos de segurança da organização. Os itens são:

Política de Segurança;
Organização da Segurança; 
Gestão de Ativos; 
Segurança de Pessoal; 
Gestão da Segurança Física;
Procedimentos de Operação de Processamento de Dados e de Rede; 
Controle de Acesso; 
Procedimentos de Desenvolvimento e Manutenção de Sistemas; 
Gestão da Continuidade de Negócios; 
Aderência à Legislação.

Ora, evidentemente a maioria das grandes empresas certamente já se preocupou em algum momento com alguns destes itens e, provavelmente já até os tenha implantado, no todo ou em parte. A questão que vem a seguir é que se o que existe atualmente está compatível com o conteúdo, ou o que preconiza a norma.

Caso, embora a empresa tenha despendido esforços para implantar alguns itens, estes não estejam de acordo, far-se-á necessária uma revisão total dos processos, contando com um diagnóstico inicial, um projeto de adequação e com o desenvolvimento de mecanismos de controle. De qualquer forma, esteja ou não implantada a segurança de forma adequada, estas normas trarão uma oportunidade de uma revisão abrangente no âmbito empresarial. Além disso, podemos concluir que esta análise consumirá recursos e exigirá pessoas experientes neste trabalho, o que tende a causar uma grande procura pelo mercado de profissionais gabaritados e conhecedores das normas mencionadas.

Carlos Caruso (caruso@planeta3.com.br) é Consultor em Segurança Empresarial e de Informações pelas empresas SegNet / C4 e atual vice-presidente do Chapter Brasil da ASIS – American Society for Industrial Security

Link original http://www.securenet.com.br

 

Roney Médice

Analista de Sistemas e Bacharel em Direito

DNS Reverso no Bind 9.x

Recentemente, tive um problema de configuração de DNS Reverso que me impossibilitou o envio de e-mails para determinados clientes, pois o servidor de SMTP (Simple Mail Transfer Protocol) do destinatário requisitava dns reverso para que a comunicação entre os servidores de SMTP fosse estabelecida.

Com isso, achei por bem solidifcar esse conteúdo que pode ser insignificante a primeira vista, mas com certeza algum dia, o adminstrador de rede irá se deparar com essa situação. A configuração no BIND 9.x, não é difícil, basta seguir um roteiro e pronto, ligar para a operadora da banda larga e solicitar um teste de transferência de zonas do master para o slave, que iremos tratar abaixo.

Primeiramente, no arquivo named.conf (/etc/named.conf) da distribuição Suse, edite o arquivo incluindo a zona reversa, respeitando a seguinte lógica para as zonas conforme o bloco de endereçamento de ip:

Observe na tabela abaixo o formato da zona que deve ser configurada, dependendo do bloco associado.

      Bloco                                          Zona

XXX.YYY.ZZZ.0/24              ZZZ.YYY.XXX.in-addr.arpa

XXX.YYY.ZZZ.0/26         0-63.ZZZ.YYY.XXX.in-addr.arpa

XXX.YYY.ZZZ.64/2       64-127.ZZZ.YYY.XXX.in-addr.arpa

XXX.YYY.ZZZ.128/26    128-191.ZZZ.YYY.XXX.in-addr.arpa

XXX.YYY.ZZZ.192/26    192-255.ZZZ.YYY.XXX.in-addr.arpa

 

Atenção na inversão dos octetos onde, XXX.YYY.ZZZ no bloco se transformam em ZZZ.YYY.XXX na zona.

Então, no named.conf, adicione a seguinte linha:

zone “<zona reversa>”  {

           type master;

           file “ZZZ.YYY.XXX.in-addr.arpa.zone”; (exempo para o bloco XXX.YYY.ZZZ.0/24 )

           allow-transfer { ip do provedor autorizado para receber as zonas; };

};

Na distribuição Suse, dentro de /var/lib/named, crie o arquivo ZZZ.YYY.XXX.in-addr.arpa.zone e adicione as informações pertinentes a um arquivo de zone, como SOA, NS, PTR e etc. Não esqueça de colocar o ip reverso, como por exemplo:

5    IN     PTR    exemplo.dominio.com.br.

Salve o arquivo e reinicie o named (service named restart) e teste as configurações com o comando host:

host XXX.YYY.ZZZ.5

A resposta deverá ser XXX.YYY.ZZZ.5 pointer to exemplo.dominio.com.br

 

Roney Médice

Analista de Sistemas e Bacharel em Direito

 

Inglaterra questiona segurança do TCP/IP

O protocolo TCP/IP, um dos pilares da internet, tem sérias falhas de origem, diz órgão do governo britânico.

Esse alerta foi dado pelo Centre for Protection of the National Infrastructure (CPNI), órgão do governo britânico que se ocupa de segurança digital. O CPNI publicou um relatório no qual

O CPNI ressalta que o protocolo TCP/IP está em atividade desde 1983, e nem todas as técnicas nele utilizadas são seguras. Para a agência do governo, dada a época em que foram concebidas, “muitas especificações de protocolos põem o foco apenas nos aspectos operacionais e deixam de lado as implicações de segurança”.

Ao longo do tempo vulnerabilidades foram descobertas e corrigidas. Mas o CPNI vê com reservas até mesmo a essas correções.  “Em muitos casos, os fornecedores implementam correções rápidas ao protocolo sem fazer uma análise cuidadosa de sua efetividade e de seu impacto sobre a interoperabilidade”, aponta o relatório.

“Em conseqüência”, conclui o relatório, “qualquer sistema construído no futuro de acordo com as especificações oficiais do TCP/IP pode ressuscitar falhas de segurança que já haviam afetados nos sistemas de comunicação no passado”.

O alerta do órgão de segurança digital do governo inglês é feito no mesmo momento em que dois pesquisadores na Suécia descobriram uma falha grave no protocolo TCP (veja nota sobre o assunto). Os pesquisadores expressaram certa dificuldade em chamar a atenção dos fornecedores para o problema. Talvez o alerta oficial do CPNI reforce a idéia.

O relatório apresenta uma série de recomendações sobre como trabalhar com segurança usando o protocolo TCP/IP, mas não chega a propor uma solução radical para o problema. Supostamente, uma solução para valer exigiria o desenvolvimento de nova versão dos protocolos. Mas isso é algo bastante complicado, tendo em vista a extraordinária difusão do TCP/IP, hoje usado universalmente tanto na internet como em redes internas.

Um resumo do relatório do CPNI está neste endereço:http://www.cpni.gov.uk/WhatsNew/3680.aspx

Fonte: Carlos Machado – 03/10/2008 – InfoWord

Roney Médice

Analista de Sistemas e Bacharel em Direito