segunda-feira, 26 de setembro de 2011

SEGURANÇA


Segurança
Origem: Wikipédia, a enciclopédia livre.
http://upload.wikimedia.org/wikipedia/commons/thumb/e/e4/Security_spikes_1.jpg/220px-Security_spikes_1.jpg
Grades de segurança.
http://upload.wikimedia.org/wikipedia/commons/thumb/d/dd/Grade.JPG/220px-Grade.JPGhttp://bits.wikimedia.org/skins-1.17/common/images/magnify-clip.png
Grades de segurança para uma planta.
Segurança é a percepção de se estar protegido de riscos, perigos ou perdas.
A segurança tem que ser comparada e contrastada com outros conceitos relacionados: Segurança, continuidade, confiabilidade. A diferença chave entre a segurança e a confiabilidade é que a segurança deve fazer exame no cliente das ações dos agentes maliciosos ativos que tentam causar a destruição.
A segurança, como bem comum, é divulgada e assegurada através de um conjunto de convenções sociais, denominadas medidas de segurança.
[editar] Tipos de segurança
Há medidas de segurança específicas para cada área de atuação humana, pois em cada situação, há um conjunto específico de medidas a serem tomadas. Alguns dos tipos de segurança mais conhecidos são:

     O Governo do Distrito Federal decidiu implantar uma nova forma de gestão do sistema de segurança pública e defesa social oferecendo à população mais efetiva na discussão das questões afetas à segurança do cidadão.
     Tal modelo de segurança comunitária é inovador no Brasil, sendo inspirado nos mesmos principais da Polícia Comunitária, já praticada com sucesso em outros estados brasileiros e mesmo em vários países, como maneira eficaz de discussão e resolução de seus problemas, visando principalmente promover, de forma planejada, o contato mais aproximado dos policiais militares, policiais civis, bombeiros militares e agentes de trânsito – todos Agentes de Segurança Comunitária – entre si e com os demais órgãos governamentais, autoridades e demais cidadãos em suas respectivas comunidades, proporcionando mais segurança para todos.
     O Programa Segurança Comunitária é constituído por integrantes da Polícia Militar, Polícia Civil, Corpo de Bombeiros Militar e Departamento de Trânsito, que atuarão de forma integrada com a comunidade, colaborando no trato das questões de segurança pública e defesa social, de forma preventiva, e executando as políticas correspondentes em parceria com as populações locais, ouvindo-as em seus anseios e prioridades.
     As entidades envolvidas no Programa Segurança Comunitária participarão da formulação, desenvolvimento e avaliação das medidas operacionais que objetivem a redução da criminalidade e violência, priorizando ações preventivas tendentes à obtenção de uma melhor qualidade de vida, maior percepção de risco da sociedade e aumento da sensação de segurança.
Histórico
     O Programa Segurança Comunitária foi implantado pelo decreto nº 24 316, de 23 de dezembro de 2003, publicado no Diário Oficial do Distrito Federal nº 249, de 24 de dezembro de 2003, que também dispôs sobre a criação do Conselho Deliberativo de Segurança Comunitária, dos Grupos Gestores Regionais de Segurança Comunitária e dos Núcleos de Segurança Comunitária, constituídos por representantes dos segmentos vinculados ao sistema de segurança pública e defesa social e outros setores públicos do Distrito Federal.
Projeto Piloto
     O Programa Segurança Comunitária foi implantado inicialmente como projeto piloto nas cidades de Candangolândia, Cruzeiro e Recanto das Emas, mas posteriormente será estendido para outras localidades do Distrito Federal, à medida que forem sendo capacitados novos profissionais de segurança pública e obtidos recursos e condições técnicas necessárias.
Quem participa?
     Todos os que fazem parte da comunidade, ou seja, donas de casa, estudantes, profissionais, trabalhadores, comerciantes, empresários, líderes comunitários, agentes de segurança comunitária e tantos outros. Ninguém melhor que você conhece os problemas de segurança pública de sua cidade. Por isso, é muito importante o seu engajamento no Programa Segurança Comunitária, participando das questões de interesse de sua localidade.
Como participar?
     A melhor forma de participar é levando sugestões, informações e criticas aos segmentos integrantes do Programa Segurança Comunitária, não esquecendo que, de acordo como previsto no artigo 144 da Constituição Federal, a segurança pública é dever do Estado e direito e responsabilidade de todos.
     Com a Segurança Comunitária, os Agentes de Segurança Comunitária estarão mais presentes no seu dia-a-dia, prestando um serviço que seja melhor adaptado às necessidades de segurança de sua comunidade. Para isso, eles irão necessitar de sua participação, mediante sugestões, discussões e criticas construtivas para serem elaborados, de forma conjunta, os planos e ações de prevenção aos delitos e riscos de acidentes na comunidade.
     A Segurança Comunitária somente funcionará bem se você ajudar. A segurança de sua comunidade depende da sua participação.

Normas de segurança para prevenção de acidentes domesticos


Existem muitos medos associados as rotinas do nosso dia-a-dia, medo de ser atropelado, da botija de gás explodir, etc…, e como tal, tomamos medidas para prevenir esses mesmos acidentes. Os principais acidentes em casa passam por incêndios, intoxicação por monóxido de carbono, quedas, queimaduras, afogamento, lesões corporais por facas, serras ou ferramentas, podendo originar situações graves ou mesmo causar a morte.
A prevenção de acidentes em casa deve ter inicio no momento em que se constrói ou se adquire uma casa, e no dia-a-dia no planeamento de tarefas, por isso deve ter em conta as normas de segurança existentes. Neste sentido é necessário verificar os equipamentos de segurança de sua casa, e actualizar-se relativamente a estes ou a medidas para melhor a segurança em sua casa.

Medidas para a prevenção de acidentes domésticos:

  • Coloque equipamento de protecção sobre as fontes de calor e elimine possíveis perigos;
  • Tenha um extintor em casa e certifique-se que ele funciona e que o sabe utilizar;
  • Verifique se o sistema de detecção de fumos está em ordem frequentemente;
  • Analise o estado dos fios eléctricos, e se estes não estão ao alcance fácil das pessoas, fontes de calor ou água;
  • Certifique-se que os vidros da sua porta são relativamente seguros;
  • Coloque antiderrapantes debaixo dos tapetes;
  • Instale corrimãos em casa e rampas de acesso caso tenha idosos em casa ou alguém com incapacidade motora.
Não se esqueça que mais vale tomar medidas para prevenir do que remediar!
Segurança nas Escolas
Visa implementar esforços no sentido de atendimento à política de Segurança Pública propagada pelo Governo Federal, divulgadas através do Projeto de Segurança Pública para o Brasil.
Início: Novembro/2004
Termino: Dezembro/2005
Identificação do Objeto
O projeto Segurança nas Escolas visa implementar esforços no sentido de atendimento à política de Segurança Pública propagada pelo Governo Federal, divulgadas através do Projeto de Segurança Pública para o Brasil, especificamente no relativo à prevenção, quanto     a integração dos agentes públicos com as escolas e sociedade civil, mediante parceria estabelecida entre a Secretaria Coordenadora de Justiça e Defesa Social do Estado de Alagoas, representada pela Policia Militar e a Secretaria Executiva de Educação, de forma a proporcionar às instituições de ensino público Estadual o Programa Educacional de Resistência às Drogas e à Violência -  PROERD.
Metodologia da Intervenção
A partir da adoção de parâmetros para atendimento À Ação de Prevenção, a Secretaria Coordenadora de Justiça e Defesa Social pretende investir, em parceria com o Ministério da Justiça, na ampliação da capacidade de abrangência do Programa Educacional de Resistência às Drogas e à Violência – PROERD, vislumbrando a aquisição de equipamentos e materiais de consumo destinados à concretização e eficácia do combate à violência e às drogas nas unidades de ensino do Estado, utilizando-se de avaliações permanentes do corpo de alunos para colher os resultados da ação empreendida.
Resultados Esperados, metas físicas e metas quantitativas
Através  do planejamento destinado a facilitar os fatores de proteção,  utilizando-se de métodos interativos dirigidos ao público adolescente, ao invés de técnicas didáticas convencionais (palestras) isoladamente, reverter ou reduzir os fatores de risco conhecidos;
Envolvimento de pais e responsáveis, de forma a fortalecer as normas sociais contra o uso de drogas em diversos contextos, tais como a família, a escola e a comunidade;
Promover de habilidades sociais, além de atitudes contrárias às drogas, adaptados ao atendimento da natureza específica do problema com drogas na comunidade trabalhada, de forma que os resultados sejam positivos no sentido de retorno do jovem à sociedade sadia;

Público Alvo Intermediário
O Programa deve oferecer atividades educacionais a todos estudantes. Entretanto, dever ser seqüencial e sua metodologia adequada às diversas faixas etárias, desde a pré-escola até a 4ª série do ensino fundamental
Público Alvo Final
Comunidade, em decorrência da educação das crianças e adolescentes e mantenimento dos mesmos distantes da violência e das drogas.
Justificativa da Proposição
Como forma de minimizar  os efeitos provocados pelo excesso de violência dentro destas comunidades, mais especificamente nos centros educacionais, formadores de seres em desenvolvimento – crianças e adolescentes -  que são apenas o reflexo do que se lhes é apresentado, programas de prevenção à violência vêm sendo empregados, com sucesso, em diversas escolas da comunidade, para, com base em diagnósticos, desenvolver ações de promoção e garantia de direitos, especialmente de combate à violência e de valorização da vida.
Em Alagoas, essa prática exitosa vem sendo implementada através do Programa Educacional de Resistência às Drogas e à Violência – PROERD, cujas áreas de atuação se consubstanciam na disseminação da Informação, educação afetiva, alternativas, habilidades de resistência e treinamento de habilidades pessoais e sociais.
A criança e o adolescente tornam-se disseminadores de valores morais dentro de seu grupo de relacionamento, pois aprendem a se posicionar de maneira consciente diante dos desafios e tentações impostas diariamente. Através do programa, elas aprendem estratégias preventivas para reforçar os fatores de proteção e resistência a um possível envolvimento com drogas e posteriores problemas de comportamento.
Assim sendo, nada mais positivo que fortalecer a auto-estima da criança e do adolescente, mostrando que a vida é muito especial para ser desperdiçada com o uso de drogas. Através de maneiras de dizer não, elas aprendem a se defender perante a apresentação das drogas.
Para o atendimento das ações pretendidas, o profissional de segurança pública fardado deve exercer uma imagem bastante positiva para os estudantes nessa faixa etária que buscam no Policial e no Bombeiro Militar, uma identidade como amigo e defensor da segurança pública, apesar das informações negativas difundidas através da mídia, demonstrando assim uma verdadeira Polícia Cidadã.  
O objetivo do projeto é atingir o maior número possível de crianças, no Estado de Alagoas, e dessa forma, prepará-las a resistirem às pressões sociais diversas que levam às drogas e à violência, contribuindo, assim, conseqüentemente para a construção de uma sociedade digna e consciente, não só de seus direitos e deveres de cidadão, como dos princípios éticos, morais e sociais que alicerçam a mesma.
Desta forma, a proposta apresentada através deste visa a ampliação da capacidade do PROERD, com investimentos maciços em uma experiência de resultados satisfatórios, de forma a  otimizar as ações de prevenção potencializando a diminuição da violência na escola e através da escola está ligado à sua caracterização e consolidação como espaço público e não privado ou restrito a determinados setores da sociedade. 
A parceria a ser firmada com o Governo Federal para majorar o âmbito de atividades do PROERD  virá convalidar o principal objetivo do programa: “Manter as crianças longe das drogas e da violência é um compromisso de todos na busca de um futuro melhor e de uma sociedade sadia e feliz”.
Direção defensiva - segurança do trânsito:
Dicas de segurança no trânsito – Direção defensiva
É fácil principalmente para quem mora em cidades grandes flagrar além de absurdos cometidos no trânsito, presenciar acidentes cometidos por diversos fatores, muitos deles por pura negligência.
As estatísticas demonstram que, a cada ano, são centenas de milhares as vítimas de acidentes de trânsito no Brasil. Dentre elas, aproximadamente 50 mil são vítimas fatais, das quais 30 mil morrem no local do acidente. São computados em dezenas de milhares também, os sobreviventes que se tornam inválidos.
Por esse motivo, este artigo servirá para alertar todo o motorista a assumir uma postura defensiva ao guiar um veículo, e muni-lo de informação para a diminuição dessa triste estatística.
O impacto social causado pelas mortes no trânsito é muito intenso, pois a grande maioria das vítimas tem entre 18 e 35 anos e pertence à faixa economicamente mais produtiva e ativa da nossa sociedade.
Quando analisamos as estatísticas envolvendo motos, os números são ainda mais impressionantes. As motos representam aproximadamente 7% da frota brasileira de veículos, mas estão envolvidas em 35% dos acidentes.
Todos nós somos usuários diários do trânsito, seja como passageiros, pedestres ou condutores. Somos responsáveis pelo bem estar desse meio social. Porém, quanto à segurança no trânsito, sem dúvida a maior responsabilidade cabe aos condutores.
Muitos motoristas não têm consciência desta responsabilidade. É comum ouvirmos relatos de acidentes onde o condutor aponta como “culpa” a falta de acostamento, a chuva, um buraco na pista, entre diversos outros fatores.
Após analisar as causas de milhares de acidentes, foi possível chegar às seguintes conclusões:
90% dos acidentes são causados por falhas humanas.
4% são causados por falhas mecânicas.
6% são causados por má condição das vias.
A partir destes dados, verificou-se também que a grande maioria das falhas humanas pode ser evitada, tomando-se alguns cuidados básicos. Esses procedimentos foram analisados e sistematizados: o conjunto destas técnicas recebe o nome de Direção Defensiva para condutores de veículos de quatro rodas e Pilotagem Defensiva para condutores de veículos de duas ou três rodas. A prática desses procedimentos está ao alcance de todos os condutores.
Definição
Dirigir ou Pilotar defensivamente é evitar acidentes ou diminuir as conseqüências de um acidente inevitável, apesar dos erros, das condições adversas e da irresponsabilidade de outros condutores e pedestres.
Desta definição podemos concluir que:
  • Os acidentes geralmente são causados pela combinação de diversos fatores. O fator mais relevante é chamado de causa principal do acidente. Esse fator pode ser: excesso de velocidade, erros na previsão de ações de outros motoristas, desrespeito à sinalização ou normas de trânsito, negligência na avaliação das condições adversas, falta de habilidade para conduzir com segurança, etc.
  •  O condutor defensivo altera conscientemente o encadeamento dos fatores que resultariam em um acidente. Ele sabe que basta interferir, de forma positiva, em um ou mais destes fatores, para que o acidente não aconteça.
  • Motorista defensivo é aquele que utiliza constantemente as técnicas de Direção e Pilotagem Defensiva, enquanto dirige seu veículo. Deste modo, ele evita acidentes, tornando assim o trânsito muito mais seguro, para si próprio e para as demais pessoas.
Lembre-se: conhecer as técnicas não basta. É preciso alterar o comportamento, incorporando essas técnicas ao dia-a-dia, reconhecer e abandonar antigos vícios e maus hábitos, de forma a automatizar os procedimentos e as atitudes corretas.
Outra característica importante do condutor defensivo é a de que ele fica satisfeito em evitar o acidente, independente de quem tenha razão ou de quem seja a culpa.
É importante saber que, em qualquer acidente, ocorre pelo menos uma destas três falhas humanas:
  • Negligência
  • Imprudência
  • Imperícia
A negligência pode ser definida como descaso, displicência ou desleixo. Muitos acidentes e mortes são causados por negligência:
  • Do órgão com jurisdição sobre a via, quando deixa de fazer a manutenção e instalar ou reparar a sinalização.
  • Do proprietário do veículo, quando permite que condutores não habilitados ou sem condições de dirigir conduzam seu veículo.
  • Do condutor, quando insiste em conduzir um veículo mal conservado ou fora dos padrões de segurança.
  • Do condutor, quando não obedece às leis de trânsito e não pratica as técnicas de Direção ou Pilotagem Defensiva.
A imprudência, elemento de presença constante no trânsito brasileiro, o motorista imprudente é aquele que: 
  • Expõe a si próprio e às demais pessoas a riscos desnecessários, sem medir as conseqüências.
  • Mesmo percebendo a precariedade de sinalização e conservação de uma via, continua conduzindo com velocidade incompatível.
  • Dirige perigosamente, sem levar em consideração condições adversas existentes no momento em que trafega.
A imperícia ou falta de habilidade é uma importante causa de acidentes. Geralmente é proveniente de má formação ou treinamento inadequado do condutor que:
  • Não está suficientemente capacitado ou familiarizado para usar determinado tipo de veículo.
  • Não sabe o que fazer ou tem reações impróprias frente a situações adversas.
  • Não sabe como agir em situações de emergência.
Agora você já sabe, não entre nos 90% das estatísticas, seja prudente, consciente e defensivo na direção.
O SS abordará esse tema constantemente com várias dicas, dentre elas elementos como: conhecimento, atenção, previsão, habilidade e ação!

Segurança da informação

Origem: Wikipédia, a enciclopédia livre.
A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.
Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.

Conceitos de segurança

A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.
Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.
A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com o evoluir do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação.
Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes:
  • Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
  • Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
  • Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
Para a montagem desta política, deve-se levar em conta:
  • Riscos associados à falta de segurança;
  • Benefícios;
  • Custos de implementação dos mecanismos.

Mecanismos de segurança

O suporte para as recomendações de segurança pode ser encontrado em:
  • Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura (que garante a existência da informação) que a suporta.
Existem mecanismos de segurança que apóiam os controles físicos:
Portas / trancas / paredes / blindagem / guardas / etc ..
  • Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.
Existem mecanismos de segurança que apóiam os controles lógicos:
  • Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
  • Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.
  • Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição.
  • Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
  • Mecanismos de certificação. Atesta a validade de um documento.
  • Integridade. Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos.
  • Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.
  • Protocolos seguros: uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui
Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc.

Ameaças à segurança

As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3 características principais, quais sejam:
  • Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.
  • Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação.
  • Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção.
No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, pois tentam ajudar a encontrar possiveis falhas). Estas pessoas são motivadas para fazer esta ilegalidade por vários motivos. Os principais são: notoriedade, auto-estima, vingança e o dinheiro. De acordo com pesquisa elaborada pelo Computer Security Institute ([1]), mais de 70% dos ataques partem de usuários legítimos de sistemas de informação (Insiders) -- o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos (intranet).
Invasões na Internet
Todo sistema de computação necessita de um sistema para proteção de arquivos. Este sistema é um conjunto de regras que garantem que a informação não seja lida, ou modificada por quem não tem permissão. A segurança é usada especificamente para referência do problema genérico do assunto, já os mecanismos de proteção são usados para salvar as informações a serem protegidas. A segurança é analisada de várias formas, sendo os principais problemas causados com a falta dela a perda de dados e as invasões de intrusos. A perda de dados na maioria das vezes é causada por algumas razões: fatores naturais: incêndios, enchentes, terremotos, e vários outros problemas de causas naturais; Erros de hardware ou de software: falhas no processamento, erros de comunicação, ou bugs em programas; Erros humanos: entrada de dados incorreta, montagem errada de disco ou perda de um disco. Para evitar a perda destes dados é necessário manter um backup confiável, guardado longe destes dados originais.
Exemplos de Invasões
O maior acontecimento causado por uma invasão foi em 1988, quando um estudante colocou na internet um programa malicioso (worm), derrubando milhares de computadores pelo mundo. Sendo identificado e removido logo após. Mas até hoje há controvérsias de que ele não foi completamente removido da rede. Esse programa era feito em linguagem C, e não se sabe até hoje qual era o objetivo, o que se sabe é que ele tentava descobrir todas as senhas que o usuário digitava. Mas esse programa se auto-copiava em todos os computadores em que o estudante invadia. Essa “brincadeira” não durou muito, pois o estudante foi descoberto pouco tempo depois, processado e condenado a liberdade condicional, e teve que pagar uma alta multa.
Um dos casos mais recentes de invasão por meio de vírus foi o do Vírus Conficker (ou Downup, Downadup e Kido) que tinha como objetivo afetar computadores dotados do sistema operacional Microsoft Windows, e que foi primeiramente detectado em outubro de 2008. Uma versão anterior do vírus propagou-se pela internet através de uma vulnerabilidade de um sistema de rede do Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Windows 7 Beta e do Windows Server 2008 R2 Beta, que tinha sido lançado anteriormente naquele mês. O vírus bloqueia o acesso a websites destinados à venda, protegidos com sistemas de segurança e, portanto, é possível a qualquer usuário de internet verificar se um computador está infectado ou não, simplesmente por meio do acesso a websites destinados a venda de produtos dotados de sistemas de segurança. Em janeiro de 2009, o número estimado de computadores infectados variou entre 9 e 15 milhões. Em 13 de fevereiro de 2009, a Microsoft estava oferecendo 250.000 dólares americanos em recompensa para qualquer informação que levasse à condenação e à prisão de pessoas por trás da criação e/ou distribuição do Conficker. Em 15 de outubro de 2008, a Microsoft liberou um patch de emergência para corrigir a vulnerabilidade MS08-067, através da qual o vírus prevalece-se para poder se espalhar. As aplicações da atualização automática se aplicam somente para o Windows XP SP2, SP3, Windows 2000 SP4 e Windows Vista; o Windows XP SP1 e versões mais antigas não são mais suportados. Os softwares antivírus não-ligados a Microsoft, tais como a BitDefender, Enigma Software, Eset,F-Secure, Symantec, Sophos, e o Kaspersky Lab liberaram atualizações com programas de detecção em seus produtos e são capazes de remover o vírus. A McAfee e o AVG também são capazes de remover o vírus através de escaneamentos de discos rígidos e mídias removíveis.
Através desses dados vemos que os anti-vírus devem estar cada vez mais atualizados, estão surgindo novos vírus rapidamente, e com a mesma velocidade deve ser lançado atualizações para os bancos de dados dos anti-vírus para que os mesmos sejam identificados e excluídos. Com a criação da internet essa propagação de vírus é muito rápida e muito perigosa, pois se não houver a atualização dos anti-virus o computador e usuário estão vulneráveis, pois com a criação da internet várias empresas começarão a utilizar internet como exemplo empresas mais precisamente bancos, mas como é muito vulnerável esse sistema, pois existem vírus que tem a capacidade de ler o teclado (in/out), instruções privilegiadas como os keyloggers. Com esses vírus é possível ler a senha do usuário que acessa sua conta no banco, com isso é mais indicado ir diretamente ao banco e não acessar sua conta pela internet.

Nível de segurança

Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque.

Segurança física

Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseio do material.

Segurança lógica

Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc.
Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de aplicação. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos de sistema ou aplicação.

Políticas de segurança

De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização.
As políticas de segurança devem ter implementação realista, e definir claramente as áreas de responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações na organização. As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques.
O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido.
Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC 17799 (a versão brasileira desta primeira). A ISO começou a publicar a série de normas 27000, em substituição à ISO 17799 (e por conseguinte à BS 7799), das quais a primeira, ISO 27001, foi publicada em 2005.
Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido).
Os elementos da política de segurança devem ser considerados:
  • A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente.
  • A Legalidade
  • A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.
  • A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.
  • A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado.

Políticas de Senhas

Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou password é a mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas de acesso, por outro funcionários displicentes que anotam a senha sob o teclado no fundo das gavetas, em casos mais graves o colaborador anota a senha no monitor.
Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a regra fundamental é a conscientização dos colaboradores quanto ao uso e manutenção das senhas.
  • Senha com data para expiração
Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45 dias, obrigando o colaborador ou usuário a renovar sua senha.
  • Inibir a repetição
Adota-se através de regras predefinidas que uma senha uma vez utilizada não poderá ter mais que 60% dos caracteres repetidos, p. ex: senha anterior “123senha” nova senha deve ter 60% dos caracteres diferentes como “456seuse”, neste caso foram repetidos somente os caracteres “s” “e” os demais diferentes.
  • Obrigar a composição com número mínimo de caracteres numéricos e alfabéticos
Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, por exemplo:
1s4e3u2s ou posicional os 4 primeiros caracteres devem ser numéricos e os 4 subseqüentes alfabéticos por exemplo: 1432seus.
  • Criar um conjunto com possíveis senhas que não podem ser utilizadas
Monta-se uma base de dados com formatos conhecidos de senhas e proíbir o seu uso, como por exemplo o usuário chama-se Jose da Silva, logo sua senha não deve conter partes do nome como 1221jose ou 1212silv etc, os formatos DDMMAAAA ou 19XX, 1883emc ou I2B3M4
  • Recomenda-se ainda utilizar senhas com Case Sensitive e utilização de caracteres especiais como: @ # $ % & *
Segurança pública
Origem: Wikipédia, a enciclopédia livre.
A segurança pública não pode ser tratada apenas como medidas de vigilância e repressiva, mas como um sistema integrado e otimizado envolvendo instrumento de prevenção, coação, justiça, defesa dos direitos, saúde e social. O processo de segurança pública se inicia pela prevenção e finda na reparação do dano, no tratamento das causas e na reinclusão na sociedade do autor do ilícito.
Assim, segurança pública é um processo (ou seja, uma sequência contínua de fatos ou operações que apresentam certa unidade ou que se reproduzem com certa regularidade), que compartilha uma visão focada em componentes preventivos, repressivos, judiciais, saúde e sociais. É um processo sistêmico, pela necessidade da integração de um conjunto de conhecimentos e ferramentas estatais que devem interagir a mesma visão, compromissos e objetivos. Deve ser também otimizado, pois dependem de decisões rápidas, medidas saneadoras e resultados imediatos.
Sendo a ordem pública um estado de serenidade, apaziguamento e tranquilidade pública, em consonância com as leis, os preceitos e os costumes que regulam a convivência em sociedade, a preservação deste direito do cidadão só será amplo se o conceito de segurança pública for aplicado.
Na Residência
_ Informe e conscientize sua família dos problemas relativos a seqüestros,
discutindo o assunto de modo que todos contribuam na solução de
eventuais problemas.
_ Procure conhecer os vizinhos, onde trabalham, horários de saída e
chegada, telefones e hábitos. Estabeleça acordo mútuo com pelo
menos dois deles, para manter sua residência sob vigilância,
especialmente, quando estiver fora de casa.
_ Procure fazer rodízios com vizinhos para levar os filhos à escola,
evitando criar rotinas.
_ Mantenha em local de fácil acesso, para seu uso ou de seus familiares,
os números de telefones da Polícia, Corpo de Bombeiros, hospitais,
médicos da família, trabalho, escola, vizinhos, familiares, da residência
de pelo menos dois colegas de trabalho e de outros locais habitualmente
freqüentados pelos moradores da casa.
_ Esteja sempre informado sobre os locais em que se encontram seus
familiares. É importante que eles também saibam onde você está.
_ Seja reservado. Não preste informações a estranhos sobre seus
hábitos, compromissos pessoais e de trabalho, viagens, assuntos
familiares e seu patrimônio, sobretudo se solicitados por telefone.
Oriente os empregados e os familiares, em especial as crianças, a
procederem da mesma forma.
_ Se residir em casa, tome cuidados extras, devido à maior facilidade na
abordagem.
_ Contrate empregados somente com documentos e referências, que
devem ser previamente checadas. Tenha uma fotografia deles. Ela
pode ser útil para eventual necessidade de identificação.
_ Não atenda a porta sem antes verificar de quem e do que se trata
(através do visor, porteiro eletrônico, janela lateral, andar superior, etc.),
recusando encomendas, serviços e vendedores não solicitados, ainda
que se trate de pessoas uniformizadas.
_ Marque hora com as pessoas que farão serviços na residência, exigindo
sempre identificação pessoal antes de permitir o acesso e nunca as
deixando sozinhas.
_ Mantenha controle das chaves da residência evitando que os
empregados disponham de cópia.
_ Mantenha trancadas as portas e janelas dos ambientes voltados para
áreas externas em que não haja movimentação de pessoas, inclusive da
garagem.
_ Evite deixar na parte externa da residência objetos que possam
despertar cobiça.
_ Terrenos baldios e mato alto podem tornar-se esconderijos para
bandidos. Mantenha podada a vegetação ao redor de sua casa.
_ Reforce a segurança de sua residência. Cães de guarda, porteiro
eletrônico, chaves tetra, ferrolhos e alarme auxiliam na prevenção.
_ Durante a noite, mantenha acesas as luzes externas de sua residência.
_ Mantenha-se alerta na saída e chegada na residência e no ambiente de
trabalho, pois essas ocasiões são as mais propícias a seqüestros,
evitando também sair ou chegar sozinho em horário avançado.
_ Observar atentamente o que se passa na rua, desconfiando de
situações estranhas e fora do comum, como por exemplo a presença
constante de um mesmo veículo nas redondezas, o que pode ser um
indicador de que estão estudando seus hábitos. Registre todos os
dados, tais, como a placa, cor, tipo de veículo e as características dos
suspeitos, etc. e comunique-se imediatamente com a Polícia.
_ Mude os hábitos da despedida da família, na saída para o trabalho,
evitando que os familiares saiam até a garagem.
_ Ao chegar em casa, não pare se perceber a presença de suspeitos nas
imediações e comunique-se com a Polícia. Combine com seus
familiares o anúncio de sua chegada de carro com sinais de luz ou
toques de buzina.
_ Nunca entre em casa se notar que está aberta ou apresenta movimento
estranho. Anote as placas de veículos desconhecidos que estiverem
nas imediações e avise a Polícia.
_ Se ao entrar em casa, perceber indício de invasão, acione a Polícia e
conserve o local como o encontrou.
_ Se flagrar o ladrão em sua casa, não reaja. Em caso de ameaça,
obedeça. Depois, registre queixa na delegacia, mesmo de pequenos
furtos.
_ Comunique imediatamente à Polícia qualquer tipo de ocorrência que
possa colocar em risco o patrimônio e a integridade física, inclusive de
familiares.
_ As orientações apresentadas, transmita as que julgar conveniente aos
moradores e/ou empregados da casa.
No Trânsito
_ Antes de entrar ou sair do veículo, verifique se há pessoas ou veículos
em atitudes suspeitas nas imediações.
_ Varie, sempre que possível, os horários de saída e chegada, evitando
trajetos sistemáticos.
_ Memorize, nos seus percursos mais freqüentes, a localização de postos
policiais, telefones públicos, socorros mecânicos, hospitais e rotas
alternativas seguras.
_ Habitue-se a dirigir com os vidros fechados e as portas travadas, usando
o sistema interno de ventilação.
_ Procure dirigir, sempre que possível, pela faixa central.
_ Mantenha sempre razoável distância do veículo que estiver à sua frente,
até mesmo ao parar nos sinais de trânsito.
_ Esteja sempre alerta aos movimentos ao redor e se houver suspeitos ou
se perceber que está sendo seguido por outro veículo, evite parar,
procure agir com naturalidade, mude o trajeto, dê a volta no quarteirão
para ter certeza e dirija-se para vias de maior fluxo de tráfego, onde
possa localizar uma viatura policial e solicitar ajuda.
_ Evitar envolver-se em discussões, aglomerações, provocações no
trânsito ou perturbações de rua, pois elas podem ser artificiais e criadas
com o intuito de distrair e possibilitar o seqüestro.
_ Nos semáforos, fique alerta à aproximação de estranhos, mesmo que
não lhe pareçam suspeitos, e evite abrir a janela para vendedores
ambulantes.
_ Se for vítima de colisão que lhe pareça proposital, principalmente em
local escuro ou à noite, não pare e procure anotar a placa do veículo.
_ Somente troque o pneu ou execute qualquer serviço em seu veículo em
local seguro. Evite aceitar ajuda de estranhos.
_ Caso o seu veículo apresente defeito inexplicável, desconfie sempre de
estranhos que se oferecerem para prestar providencial ajuda. Chame o
socorro de urgência de sua confiança.
_ Não ofereça carona a desconhecidos. Caso alguém peça auxílio em
locais escuros ou em horário avançado, não pare.
_ Procure não transportar valores em seu carro quando estiver
desacompanhado. Evite o uso ostensivo de jóias.
No Estacionamento
_ Procure estacionar em locais movimentados e bem iluminados.
_ Não estacione nem retorne ao veículo se houver pessoas suspeitas nas
proximidades.
_ Não deixe objetos expostos no veículo. Tranque-os no porta-malas.
_ Nunca deixe as chaves no veículo, mesmo que a ausência seja por
pouco tempo.
_ Não deixe crianças sozinhas no veículo.
_ Nos estacionamentos, procure identificar eventuais manobristas e exija
comprovante de entrega do veículo em que constem as suas
características.
_ Jamais confie as chaves de seu carro aos chamados “tomadores de
conta” ou a lavadores de automóvel, ainda que os conheça de vista. As
quadrilhas se valem de tais pessoas para obter duplicatas das chaves,
que depois servirão para furtar.
Antes de viajar
Ao programar uma viagem, esteja atento às seguintes providências:
_ Comunique o fato a pessoas de sua inteira confiança (parentes, vizinhos
e zelador).
_ Caso a ausência seja prolongada, cancele serviços contratados com,
pelo menos, uma semana de antecedência.
_ Combine com os vizinhos a coleta de correspondências, jornais, revistas
e encomendas que não puderem ser canceladas.
_ Evite colocar cadeado no lado externo do portão. Isso poderá
caracterizar a ausência dos moradores.
_ Desligue a campainha. Dessa forma deixará em dúvida pessoas que
quiserem verificar se alguém está em casa.
Na chegada ao trabalho
_ Dê primeiro uma volta no quarteirão, observando se tudo a sua frente
está normal. Se verificar algo de estranho, não entre e ligue
imediatamente para a Polícia.
_ Antes de estacionar, verifique atentamente as condições do
estacionamento e, em caso de dúvida, se houver condições, retire-se do
local imediatamente.
_ Verifique ao chegar, se pessoas estranhas o acompanham.
_ Alterne a tomada de coletivo, um dia uma parada antes, um dia uma
parada depois.
_ Ao ingressar no prédio, observe se há pessoas ou veículos suspeitos
parados nas proximidades ou qualquer outra situação que possa
despertar desconfiança. Evite entrar no prédio sem antes confirmar a
suspeita e, se for o caso, chame a Polícia.
_ Fique atento ao movimento de pessoas que, sem motivo justificável,
permaneçam no recinto da dependência ou em suas proximidades.
Segurança privada
Origem: Wikipédia, a enciclopédia livre.
A segurança privada é o ramo que trata de medidas de proteção para corporações ou indivíduos. Enquanto a segurança pública é dever do Estado, a segurança privada é uma faculdade do particular de proteger a si, sua família, seus empregados, seus bens e seus interesses, nos limites permitidos pela lei.[1]
Segurança privada no Brasil
Conforme Portaria DPF 387/06,[2] as atividades de segurança privada serão reguladas, autorizadas e fiscalizadas pelo Departamento de Polícia Federal - DPF e serão complementares às atividades de segurança pública nos termos da legislação específica.
São consideradas atividades de segurança privada:
  • Vigilância patrimonial[3]
  • Transporte de valores[4]
  • Escolta armada[5]
  • Segurança pessoal[6]
  • Cursos de formação[7]

Segurança condominial

Origem: Wikipédia, a enciclopédia livre.
A segurança condominial é um ramo especializado da segurança que tem como principal objetivo atuar preventivamente na preservação de vidas em complexos residenciais ou comerciais que podem apresentar-se na forma horizontal ou vertical.
Como todo processo de segurança, suas medidas irão reduzir o conforto de seus utilizadores e este equilíbrio entre conforto e segurança deve ser balanceado.
Além disso, devem possuir metodologia a fim de obter a aprovação de seus trabalhos na Assembléia de Moradores e também assistir o condomínio no que tange à compra e instalação dos equipamentos, de forma transparente e desprovida de interesses ocultos.

Projeto de segurança

Todo o projeto de segurança condominial está apoiado em três subsistemas que devem estar em constante equilíbrio sinérgico, e que são:
  • Infra-estrutura
  • Equipamentos eletrônicos
  • Procedimentos

Infra-estrutura
A infra-estrutura de um condomínio é formada pelo conjunto de grades, portões, muros, cercas, guaritas, enfim toda a estrutura fixa e não eletrônica de contenção de ameaças.
A iluminação é uma excelente ferramenta, muitas vezes negligenciada em projetos de segurança, principalmente no que diz respeito à detecção e dissuasão de intrusos. Por ter um custo relativamente baixo e manutenção simples, um projeto de iluminação adequado é um eficaz aliado de todos os processos de segurança patrimonial.

Equipamentos eletrônicos

Existem centenas de milhares de combinações de tipos e características de equipamentos eletrônicos que podem ser utilizadas nestas ocasiões, e dentre os principais sistemas de apoio eletrônico estão:
  • Sistema de alarmes
  • Sistema de CFTV
  • Sistema de controle de acesso

Procedimentos

O conjunto de procedimentos fará a complementação dos demais subsistemas, de forma a criar um amálgama e aumentar a sinergia entre eles.
Sem um correto e bem elaborado Manual de Procedimentos, os outros subsistemas terão sua eficácia comprometida.

Principais óbices

Em um condomínio, existem três principais óbices que devem ser considerados para elaboração de um projeto de segurança eficiente:
  • Orçamento limitado
  • Consistência técnica
  • Preferências individuais/coletivas
O projeto de segurança elaborado deve convergir estes três obstáculos para que seja corretamente implantado. Apenas assim, será possível a aprovação deste projeto em Assembléia de Moradores e sua consequente implantação.

Conflito de interesses

Há no mercado um confilto de ordem ética muito sério e comum: o fornecedor de equipamentos eletrônicos e/ou serviços de vilância e portaria, elabora um projeto de segurança - de forma gratuita ou não - para o seu potencial cliente. Nestas ocasiões há um visível conflito de interesses na relação cliente-fornecedor que deve ser evitado.
Esta distorção ocorre por dois motivos principais:
  • Os decisores (condôminos), em sua maioria, não conhecem tecnicamente os produtos que compram;
  • O condomínio por sua vez, por se tratar de uma sociedade civil de gestão compartilhada, buscam no mercado os melhores preços - já que precisam prestar contas para os demais moradores - e acabam caindo nessa "armadilha comercial";
No livro Conflito de Interesses, de Davis & Michael, Encyclopedia of Applied Ethics, volume 1, Londres, Davis define este tema como: "situação no qual certos interesses ou intenções de um determinado indivíduo interfere em uma decisão apropriada. Mais especificamente é uma situação onde um determinado indivíduo ou empresa é solicitado para tomar certas decisões e guardam consigo um terceiro interesse, influindo diretamente no resultado da mesma".
Dessa forma, entende-se que o fornecedor de equipamentos e/ou serviços de segurança não deve elaborar projetos e vice-versa.
A participação dos moradores no processo é crítico e a segurança condominial estará fragilizada se os moradores não aceitarem os procedimentos previamente determinados. O maior facilitador para o ingresso do mal feitor no condomínio é ele próprio (o morador), por justamente não aceitar os procedimentos que de certa forma tira a sua privacidade.
Outro item importantíssimo é o treinamento de funcionários e condôminos.Todos devem ser inclusos no conceito de segurança, o ideal é que se faça uma reciclagem a cada três meses.

Segurança Física

Por segurança física entende-se aqui os aspectos de segurança relacionados com eventos em que existe contacto físico anormal com os equipamentos. Por vezes alguma proximidade física é suficiente, tal como acontece com falhas de confidencialidade por detecção à distância de sinais electromagnéticos emitidos pelas linhas de comunicação ou monitores de video.

Eventos não premeditados

Falhas na alimentação eléctrica

As falhas na alimentação eléctrica ou sua má qualidade são um importante factor para a instabilidade dos sistemas, normalmente levam à indisponibilidade do sistema, podendo provocar ainda perdas de dados, inutilização de aplicações ou mesmo avarias de "hardware".
Apesar de ser possível utilizar dispositivos de filtragem e regulação que garantem a qualidade da alimentação electrica, estes dispositivos não permitem resolver falhas no abastecimento de energia.
As unidades de alimentação ininterrupta (UPS) são sistemas munidos de baterias capazes de produzir energia electrica durante algum tempo. Para manutenção do equipamento operacional durante falhas de alimentação prolongadas é necessário prever ainda a instalação de geradores electricos com combustivel liquido, controlados pela UPS.
Uma UPS sem gerador electrico tem sempre uma capacidade muito limitada e mais tarde ou mais cedo as baterias esgotam-se. Se não existir "software" de controlo que efectue o encerramento dos sistemas ("shutdown"), o único efeito é um adiar do problema.
As falhas de alimentação eléctrica afectam também todos os dispositivos de rede que asseguram as comunicações ("gateways"; "routers"; "bridges"; comutadores e repetidores), também estes dispositivos devem estar munidos de UPS, na maioria dos casos não é necessário proceder a qualquer encerramento, no entanto é adequada a existencia de "software" de controlo capaz de notificar os administradores para que sejam tomadas medidas antes das baterias se esgotarem.
É habitual a instalação de UPS para assegurar a estabilidade dos servidores, enquanto os postos de trabalho são esquecidos. Este tipo de situação é aceitável quando as aplicações são executadas nos servidores, se não for esse o caso os dados que estão armazenados na memória central do posto de trabalho perdem-se irremediavelmente.

Catástrofes Naturais de diversos tipos

Ajustam-se a esta classe fenomenos tais como: incendios; inundações; tempestades; sismos; etc.
Podemos minimizar as consequências deste tipo de eventos mantendo cópias de segurança ("backup's") o mais actualizados possível, armazenados num local físicamente distante do original.
Além da importância de existir um afastamento físico entre cópia e original, destaca-se ainda que as cópias de segurança contêm muitas vezes informação confidencial pelo que o seu manuseamento tem de ser cuidadoso.
A utilização de sistemas redundantes que implementem tolerância a falhas é uma solução que poderá garantir a disponibilidade permanente do sistema nestas situações extremas, para isso é necessário garantir um afastamento máximo entre as várias unidades redundantes. Esta distância entre as unidades pode colocar alguns problemas aos mecanismos de sincronização.
Dada a extensão das linhas de comunicação, estas estão especialmente sujeitas a catastrofes naturais, por um lado pode-se tentar salvaguardar as linhas tornado-as submergiveis e imunes ao fogo, outra abordagem, no sentido da tolerância falhas consiste na duplicação das linhas, obviamente seguindo caminhos físicos distintos.

Eventos premeditados

Cabem nesta classe todas as acções físicas mais ou menos premeditadas que pôem em causa a segurança dos sistemas informáticos. Obviamente que muitas destas acções estão relacionadas com acesso físico de individuos e afastam-se dos objectivos deste documento.
Para além dos aspectos relacionados com a destruíção física dos equipamentos ou sua desactivação temporária, interessa abordar as possibilidades adicionais de violação de outros aspectos da segurança que o contacto físico proporciona, por exemplo: alterar a "password" do adminstrador, tomar conhecimento da mesma, apagar ficheiros ou alterar a configuração do sistemas ou ter acesso a informação confidencial.

Segurança Física de Máquinas

As máquinas sensiveis, tais como sistemas servidores devem estar instaladas em compartimentos de acesso restrito, geralmente estes sistemas possuem um posto de trabalho especial, normalmente designado por "consola", que aufere ao respectivo utilizador alguns direitos adicionais, dependendo do sistema, estes podem ser:
  • visualização de mensagens do sistema
  • intervenção durante o "boot" (fácil de provocar por quem tem acesso físico)
  • único posto onde se permite a "entrada" do administrador
  • acesso livre a todo o sistema
PODEMOS CONCLUIR QUE HAVENDO ACESSO FÍSICO A UM SISTEMA,
ESSE SISTEMA ESTÀ SEMPRE COMPROMETIDO
Os postos de trabalho são geralmente mais acessiveis físicamente. Quando os postos de trabalho possuem discos locais, os utilizadores devem ser encorajados a manter os seus trabalhos nos servidores. Além evitarem a possibilidade de acesso local, beneficiam de "backup's" periodicos, é claro que existe o senão de os dados serem transferidos por linhas de comunicação.
Os utilizadores devem também estar conscientes da necessidade de manterem a sua "password" secreta, evitando a sua digitação em frente a terceiros.

Meios de armazenamento de dados amoviveis

É do conhecimento geral que os ficheiros apagados podem ser recuperados. Mesmo que se utilize programas de limpeza que escrevem zeros sob a informação anteriormente gravada ("wipe"), é possivel, utilizando técnicas especiais, recuperar parte da informação anteriormente armazenada. Por estas razões todos estes tipos de suporte devem ser fisicamente destruidos quando deixam de ser necessários.
Como foi anteriormente referido os "backup's" dos sistemas servidores são tão sensiveis em termos de segurança como os próprios sistemas (além de todo o tipo de informação confidencial, não esquecer que algures está gravada a "password" do administrador e todos os outros utilizadores).

Segurança Física de Linhas de Comunicação

As linhas de comunicação de redes WAN ("Wide Area Network") são um ponto critico de segurança, especialmente em termos de confidencialidade. Devido à sua extensão é muito dificil assegurar uma protecção física eficaz, a solução é encriptar os dados.
Existem equipamentos que permitem detectar oscilações nas caracteristicas das cablagens provocadas por ligações não autorizadas de equipamentos. Contudo, para escutar os dados que circulam numa linha pode não ser necessário um contacto efectivo, o fenomeno "cross-talk" pode ser facilmente aproveitado no caso de sinais electricos, para sinais ópticos também existem técnicas aplicaveis.
Numa rede LAN ("Local Area Network") é possivel um controlo físico sobre as linhas mais efectivo, contudo é necessário atender a um factor adicional: muitas redes locais são ainda do tipo "broadcast".
Numa rede "broadcast", toda a informação chega a todos os nós, cabe à interface de rede em cada nó filtrar e apenas deixar passar a informação que efectivamente lhe é destinada. Este tipo de rede causa grandes problemas de confidencialidade pois em qualquer ponto é possivel colocar um dispositivo de escuta e receber informação trocada entre quaisquer dois nós. Pode nem ser necessário nenhum dispositivo especial: existem "software" capaz de colocar uma interface de rede num modo especial em que deixa passar toda a informação.
Actualmente os dispositivos de comutação ("switches"/comutadores) possuem um custo relativamente baixo, além atenuarem este problema de confidencialidade melhoram significativamente a eficiência deste tipo de rede. Nas redes comutadas a informação apenas chega ao nó de destino designado pelo emissor, contudo com acções intencionais este tipo de sistema pode ser ludibriado com alguma facilidade pelo que a única forma de ter alguma garantia de confidencialidade numa rede é recorrer à cifragem dos dados.
Segurança do trabalho
Origem: Wikipédia, a enciclopédia livre.
Segurança do trabalho é um conjunto de ciências e tecnologias que tem o objetivo de promover a proteção do trabalhador no seu local de trabalho, visando a redução de acidentes de trabalho e doenças ocupacionais.
É uma área de engenharia e de medicina do trabalho cujo objetivo é identificar, avaliar e controlar situações de risco, proporcionando um ambiente de trabalho mais seguro e saudável para as pessoas.
No Brasil, um dos instrumentos de gestão da segurança do trabalho é o Serviço Especializado em Engenharia de Segurança e em Medicina do Trabalho (SESMT).[1] Este serviço está previsto na legislação trabalhista brasileira e regulamentado em uma portaria do Ministério do Trabalho e Emprego,por intermédio da Norma Regulamentadora nº 4 (NR-4).[2] Essa norma estabelece as atribuições do SESMT e determina a sua composição de acordo com o grau de risco da atividade da empresa e a quantidade de empregados. Os profissionais que podem integrar o SESMT são os seguintes:

Destacam-se entre as principais atividades da segurança do trabalho:


Nenhum comentário:

Postar um comentário

 
;