quarta-feira, 19 de maio de 2010

Segurança em e-mail

Quando o assunto é e-mail existem vários riscos, desde falsificação até contaminação por vírus. Mesmo sendo um meio extremamente eficiente de se trocar informações, cada vez mais vem surgindo diversas formas de burlá-lo e torná-lo um meio de propagação de malwares pela internet. O e-mail de uma empresa deve ser utilizado para propósitos comerciais, contudo, é utilizado para propósitos particulares, para fazerem spam, e outros fins que não os de negócio.
Outro aspecto que deve ser avaliado é o uso de Certificação Digital nos e-mails da empresa, evitando assim o não repúdio e garantindo a integridade não só da mensagem, mas dos arquivos em anexos. Existem empresas que monitoram o conteúdo dos e-mails enviados pelos seus funcionários para fins de auditoria ou investigação. As empresas esquecem de treinar e conscientizar os funcionários para resguardar o seu mais valioso produto, a informação, preocupando-se geralmente em treinar seus empregados para conseguirem melhores vendas e resultados.
Dada esta situação, as empresas devem acrescentar na política de segurança procedimentos para utilização do correio eletrônico e contramedidas e reportes necessários incluindo informações sobre: responsabilidades dos funcionários; utilização de técnicas de criptografia; orientações de quando não se deve utilizar o e-mail; proteção de anexos no e-mail e ataques ao e-mail.

IDS (Intrusion Detection System)

Os sistemas de detecção de intrusão são mecanismos de monitoramento capazes de perceber a ocorrência de um ataque ou comportamento anormal dos mesmos e produzir uma resposta. As respostas providas pelos IDS têm a função de alertar ao administrador do sistema ou ao administrador da rede de computadores da ocorrência de um ataque, como também uma tentativa de ataque. A diferença entre as duas situações é que na primeira, o ataque está em andamento podendo o atacante ter ou não sucesso, já no segundo caso o ataque já aconteceu e o atacante não obteve sucesso. Os IDS podem variar bastante com relação à forma como realizam o seu trabalho. Alguns atuam comparando a informação coletada com grandes bancos de dados buscando detectar uma assinatura de ataque conhecido e já documentado, outros procuram anomalias em relação às características definidas como normais para o sistema em relação ao tráfego, tipo de protocolo, tamanho de pacotes entre outras opções. Quando as evidências do ataque são localizadas, o IDS irá registrar o fato e acionar em seguida alarmes, respondendo à atividade suspeita desconectando um usuário da rede ou reprogramando o firewall para bloquear o tráfego da rede proveniente da fonte suspeita.
Um IDS deve ser monitorado após a sua implementação, bem como devem ser definidos procedimentos de como os responsáveis pela segurança devem agir. Nessa fase, deve-se atentar para falsos alarmes. Um potencial invasor, que saiba que a rede possua um IDS, provavelmente a sua primeira tática será provocar um alarme de invasão para que a atenção dos administradores de segurança se concentre nesse alarme, enquanto a verdadeira invasão estará ocorrendo em outro lugar.