Tag Archives: Seguranca

ShodanHQ– Insegurança da informação na internet

Muita gente usa o Google para encontrar brechas de segurança na web, mas poucos conhecem oShodanHQ. Este site é um buscador de vulnerabilidades que facilita a vida de quem procura por brechas para explorar. Nele você pode encontrar roteadores, firewalls e sistemas de câmeras com senhas padrão e serviços como HTTP, FTP, e Telnet com as versões dos servidores que possuem brechas conhecidas de segurança.

Abaixo segue a página principal do site:

new_shodan

Microsoft fecha 49 brechas em pacote de segurança recorde

No total, são 16 atualizações para Windows, Office e MS Server.
Entre as falhas corrigidas estão as que permitiram a disseminação do Stuxnet.

O Windows 7 possui recusro de gravação de CD/DVD nativo.

A Microsoft liberou nesta terça-feira (12) o maior pacote de atualizações de segurança já produzido pela empresa. Com 16 atualizações, a companhia corrige 49 problemas identificados em softwares como o sistema operacional Windows. Entre as falhas corrigidas estão as que permitiram a disseminação do vírus Stuxnet, que infectou instalações nucleares no Irã e na Índia.

Quatro dos 16 "patches" são considerados de alta prioridade, e devem ser instalados imediatamente por usuários de computadores com sistema operacional Windows. As atualizações de segurança corrigem falhas que permitiam que criminosos assumissem o controle da máquina pela internet.

A Microsoft também corrigiu problemas de menor gravidade no Windows, além de falhas de segurança no pacote Office para PCs e no software para servidores Microsoft Server.

Até esta terça-feira, o recorde de vulnerabilidades corrigidas em um mesmo pacote era de 34, em outubro de 2009. A marca havia sido repetida em outras duas ocasiões, em junho e agosto de 2010.

Conheça os maiores erros de segurança nas corporações

Quando pensamos em segurança da informação e sobre a necessidade de aplicá-la, a razão está principalmente nos problemas enfrentados com hackers, invasões em sistemas considerados protegidos, vírus, spam, phishing, entre outras inúmeras deficiências que afetam nosso dia a dia.

Tratam-se de preocupações válidas, mas ineficazes se não pensarmos no elo mais fraco da corrente, o chamado “peopleware”. As pessoas representam um dos maiores problemas, ou solução, para a boa manutenção e segurança da informação.

Por outro lado, de maneira geral, as brechas ocorrem porque as empresas podem falhar na hora de tomar todas as precauções para garantir a integridade dos sistemas.

Conheça agora os cinco erros mais comuns na segurança da informação, por parte das corporações:

1)Falha na conscientização dos colaboradores em tornar a segurança parte da cultura da empresa;

2)Falta de foco na identificação dos riscos relacionados ao negócio;

3)Falha na gestão: 95% dos problemas de segurança podem ser resolvidos com gerenciamento, 65% dos ataques exploram ambientes mal configurados, 30% dos ataques exploram vulnerabilidades conhecidas e podem ser resolvidas aplicando pachs, hotfixs e service packs (pacotes de correção). Fonte: SearchSecurity.TechTarget.com

4)Fuga das informações: As informações não são classificadas, os pontos de fuga não são conhecidos, as empresas não sabem como controlar o trânsito das informações.

5)Erro na análise de eventos e logs: Ambiente heterogêneo, grande volume de logs, falta de capacitação.

Por parte dos usuários, o especialista ressalta os oito erros mais cometidos e que prejudicam a segurança:

1) Enviar dados e informações da empresa para email pessoal;

2) Salvar informações em mídias removíveis sem criptografia de dados;

3) Enviar informações por meios não seguros;

4) Salvar informações sensíveis e confidenciais em áreas públicas;

5) Emprestar credenciais de acesso (física ou lógica);

6) Acessar sites proibidos;

7) Enviar correntes e email em massa;

8) Salvar arquivos pessoais na rede (MP3, vídeos etc).

Fonte: Rodrigo Souza.

Responsabilidade por serviços web e firewall do Windows

>>> Responsabilidade de provedores de e-mail

Existe alguma legislação que responsabilize os servidores de e-mail e outros serviços em caso de perda, danos ou roubo de informação? Ou tudo dependerá apenas de políticas internas?

Como sua dúvida é sobre Direito e não tecnologia em si, a coluna consultou o advogado especializado em informática Omar Kaminski. Ele respondeu o seguinte:

“Sim, existe legislação: é o Código de Defesa do Consumidor, que possui quase 20 anos e ainda é considerado uma legislação avançada e plenamente aplicável, inclusive à internet. Há que se observar, também, o que diz o termo de uso do site, que geralmente é um contrato de adesão. Embora os contratos muitas vezes retirem toda a responsabilidade do serviço, há casos em que isso não terá valor.

O fato de o serviço ser gratuito não exime o prestador de serviços de ser responsabilizado. Em termos de dano causado ou prejuízos, irá depender de prova. Também é importante observar que é desejável que o site tenha sede ou representação no Brasil, senão teremos uma situação de resolução mais difícil e demorada.

Nos problemas envolvendo relações de consumo, há casos em que é possível reclamar para a ouvidoria do site, ou ainda, perante o Procon de seu estado. Em resumo, a lei pode sim ser aplicada. “

Antes de tomar qualquer atitude é importante consultar um advogado com as informações do caso específico ocorrido com você, porque a atitude correta a ser tomada nessas situações pode variar muito.

>>> Senha na rede

Compartilhei uma rede local na minha casa entre um XP e um Vista. Consigo ‘pingar’ de um computador no outro, mas quando escrevo na barra de endereçamento do Explorer ‘\nome do outro computador’ é pedida uma senha. Não configurei isso! Como posso alterar/desabilitar esta senha que está sendo pedida?

Foto: Reprodução

Há uma opção para desativar a obrigatoriedade da senha no Vista, mas ela nem sempre funciona como esperado. (Foto: Reprodução)

O Windows Vista é bem chato nesse sentido. A solução mais fácil é criar usuários idênticos nos dois sistemas. Se o usuário no Windows XP é “João” com a senha “123” (como exemplo, porque essa senha não é recomendada), você deve criar no Windows Vista um usuário com o mesmo nome e senha. Você não precisa usar essa conta – apenas crie-a no sistema.

Quando o Windows XP tentar autenticar no Vista, ele irá enviar o usuário e a senha da conta logada. Como o Vista terá o mesmo usuário cadastrado no sistema, você conseguirá acessar como se nenhuma senha fosse solicitada. É importante que os usuários tenham uma senha cadastrada, porque o Vista não aceita usuários sem senha para o login de rede, por questão de segurança.

No caso do Windows XP Professional e Vista Business, é possível também digitar a senha (que é de algum dos usuários do sistema que você está acessando) e marcar a caixa para armazenar a senha localmente. No entanto, essa opção não deve estar disponível no Windows XP Home e no Windows Vista Home.

Quando você criar usuários no sistema, eles aparecerão na tela de boas vindas, e o Windows não mais fará o logon automático na sua conta. É possível reativar o logon automático indo emIniciar > Executar e colocando o comando control userpasswords2. Ao clicar em OK, você verá uma tela com as configurações avançadas de usuário. Desmarcando a opção “Os usuários devem digitar…”, um usuário e senha padrão serão solicitados quando você clicar em OK.

>>> Firewall

O firewall do Windows é confiável ou é aconselhável usar outro?

Foto: Reprodução

Programas maliciosos podem se adicionar automaticamente como exceções no firewall se a conta de usuário não for limitada. (Foto: Reprodução)

Não é bem uma questão de confiança, Marcelo, mas sim o que você espera da proteção. O firewall do Windows é bom para proteger o computador de ataques externos, porque ele impede todos os programas de processarem conexões remotas.

Mas ele não funciona para filtrar conteúdo que sai do seu computador. Por exemplo, um firewall “completo” pode detectar quando um vírus está tentando enviar informações roubadas para seu criador. Se você souber usar o programa, poderá perceber isso e bloquear o envio. Para isso, o firewall do Windows não serve.

E se você não usar o Windows com uma conta limitada, o firewall do Windows também não pode protegê-lo de programas que abrem “portas dos fundos” no seu PC, porque qualquer vírus pode facilmente autorizar a si mesmo no firewall. No entanto, com a configuração de conta limitada, o programa não conseguirá permissão para isso.

Se, considerando isso, o firewall do Windows atender suas necessidades, provavelmente você não precisa de outro programa. Caso contrário, será preciso buscar uma solução mais adequada ao seu uso ou conhecimento.

>>> Scripts

Gostaria de saber se é seguro usar aqueles addons do Firefox e scripts que têm virado moda no orkut, como Greasemonkey, TeX no orkut, e principalmente sobre o Orkut Manager, que eu tenho utilizado no orkut. Esses scripts são encontrados no site ´UserScripts´.
Ampliar FotoFoto: Reprodução

Sites com repositório de scripts são mais seguros devido ao aspecto ‘comunidade’. (Foto: Reprodução)

Esses scripts podem, sim, ser inseguros e/ou realizar tarefas indesejadas. Mas de modo geral não é esse o caso. É preciso confiar nas observações da comunidade: o código do script é aberto, portanto não é difícil identificar se existe algum propósito malicioso nele. Usuários podem se queixar de problemas, e é preciso ficar atento.

É pertinente verificar se o autor do script se identifica, com nome completo e informações de contato claras, por exemplo. Como foi dito, não é difícil identificar um script mal-intencionado, por isso não seria bom para a reputação do autor a descoberta de que seu código rouba informações ou realiza outras atividades do gênero.

Vale tomar muito cuidado com as dicas que aparecem na rede, pedindo para você executar qualquer script no navegador web. Por exemplo, “coloque tal código na barra de endereços e pressione Enter”. Normalmente eles farão uma oferta muito boa, do tipo “veja as fotos de álbuns de fotos bloqueados”. No entanto, esse tipo de código é capaz de roubar informações que podem comprometer sua conta no site em questão.

Fonte: G1

Microsoft lançará anti-vírus Gratuito em Breve

A Microsoft prepara para breve o lançamento do seu antivírus gratuito com proteção contra malware, vírus, rootkits, trojans e spyware.

Um porta-voz da empresa revelou que o produto já está sendo testado internamente entre os colaboradores e que dentro de pouco tempo será disponibilizada uma versão beta para os utilizadores, a partir do seu site.

O antivírus da Microsoft deverá ser compatível com o Windows Vista, XP e o novo Windows 7, mas não deverá ser integrado na nova suite, de acordo com a imprensa internacional.

A Microsoft já tinha no mercado uma solução de segurança com algumas ferramentas de protecção – o Live OneCare – cujas vendas a retalho deverão ser descontinuadas até ao final de Junho, mas que continuará activo até ao término das actuais subscrições. Todas as vendas do OneCare, incluindo as online, deverão terminar logo que o Morro esteja acessível.

Peter Firstbrook, analista da Gartner, descreveu o software como um “antivírus simples”, que utiliza o mesmo mecanismo do OneCare e que, sendo gratuito, deverá ter grande aceitação. Segundo este especialista, a Microsoft terá entrado no mercado dos antivírus por considerar que o McAfee e o Symantec não estavam a ter grande acolhimento entre os utilizadores, contribuindo para a elevada taxa de computadores infectados, prejudicando a experiência de utilização da Internet e a imagem da Microsoft.

Lembre-se  que a McAfee e a Symantec são parceiras tradicionais da Microsoft nesta área e integram muitas vezes as suas soluções com o sistema da fabricante. Quando o usuário compra o PC tem direito a um mês de proteção gratuita, que poderá ser estendido, com a aquisição da licença.

O analista acredita que se o Morro irá providenciar uma proteção eficaz, poderá significar uma mais-valia para os usuários e para as empresas, que receberão por esta via informação que pode usar para melhorar os produtos que comercializa, explicou Peter Firstbrook.

Fonte: PeopleWare

Programas Essenciais para Rede

Resolvi coletar uma lista no portal G1, que une na opinião dos leitores os Softwares Essenciais para um bom controle de uma rede de computadores. Muitos deles já utilizados por nós, outros nem tanto assim.

Segue a lista:

WireShark

O Wireshark é tão popular que listá-lo é correr o risco de ser óbvio. Mas ele é tão bom que merece ser citado. Ele faz análise de protocolo de rede ou vasculha (sniffer) a rede vendo os pacotes trafegados. Bem posicionado, um bom sniffer pode dar dados importantes sobre monitoramento e resolução de problemas na rede.

Wireshark

Dude

Saber quais serviços rodam em sua rede é bom, mas descobrir quais deles caíram (assim que isso aconteceu) é essencial. O The Dude é um pacote de gestão de redes que faz isso e mais. O monitoramento inclui desde simples pings, a visão de serviços baseados no TCP ou no número da porta, probes SNMP e a capacidade de acessar máquinas para dados mais específicos.

Dude

Nmap

Disponível faz tempo, o Nmap é parte obrigatória do arsenal de programas do administrador de redes. Mas, ainda que o Nmap faça o tradicional bem, ele é mais do que uma linha de comando baseada em Linux. Ele mostra dados rapidamente via uma interface (GUI) chamada Zenmap para descobrir quais portas estão abertas em um PC.

Nmap

Ziptie

Admita. Você possui vários aparelhos ligados na rede, mas nenhum método fácil e automatizado para armazenar a configuração dos seus roteadores, switches e firewalls. OZipTie é um produto de código aberto que foi criado para fazer a gestão dos equipamentos de rede independente do fornecedor. Ele faz, ainda, backup e recuperação.

Ziptie

NetStumbler

Se você gerencia redes wireless e não usou oNetStumbler, você está perdendo tempo. Ele mostra todas as redes wireless encontradas em formatos diferentes, incluindo a força do sinal ou se a rede é segura. Existe uma razão para a perenidade do NetStumbler: ele funciona e é muito útil. Vale o teste.

NetStumbler

Nessus

O Nessus possui mais de 20 mil análises de vulnerabilidade (plug-ins) e, por isso, é uma aplicação que nenhuma rede pode ficar sem. Se antes ele era uma linha de comando exclusiva para servidores Linux, hoje possui boa interface e roda em Windows. Investigue os plug-ins disponíveis e encontre um que atenda as suas necessidades.

Nessus

Putty

Gerenciar dispositivos de rede via Telnet já foi comum. Mas a falta da criptografia colocava a aplicação em uma situação frágil. Neste momento surge o PuTTY, um cliente SSH gratuito para plataformas Windows. Ele fornece acesso via linha de comando para equipamentos de rede rodando num servidor SSH – tudo isso com criptografia. E ele é compatível com os aparelhos que só respondem ao Telnet.

Putty

SORRIA! VOCÊ ESTÁ SENDO MONITORADO!

Ler e-mails, navegar pela Internet, conversar via mensagens instantâneas, falar ao telefone…

Todas estas atividades podem ser – e são – controladas em muitas empresas hoje em dia. A tecnologia criou novas oportunidades para o funcionário que quer “dar um tempo” no serviço e se distrair utilizando suas ferramentas de trabalho… “A fiscalização dos funcionários é um direito do empregador. O poder de controle pode ser exercido diretamente pelo superior hierárquico ou pelos próprios meios eletrônicos, ou seja, câmeras, gravadores…

É fundamental que os colaboradores tenham conhecimento desta fiscalização e também que ela seja autorizada por escrito”, explica a Doutora Fabíola Marques, presidente da Associação dos Advogados Trabalhistas de São Paulo. 

Novos programas de monitoramento estão sendo desenvolvidos, pois os gerentes começam a fazer “vista grossa” em relação às atividades de seus funcionários na rede, tornando obrigatória a instalação de programas que monitoram a navegação, examinam e-mails e restringem os sites que podem ser acessados.

É o caso do Sistema ÚnicoNET, que possui ferramentas para controle, segurança e ferramentas de negócios para aumentar a lucratividade da empresa. 

 

O consultor em segurança na Internet da ÚnicoNET, Oracio Kuradomi, explica como funciona o sistema: “O empresário tem opção de escolher a forma de monitoramento e a quem ele será aplicado. O sistema monitora praticamente tudo! MSN, e-mails, anti-vírus, relatórios… Toda a conversa entre funcionários fica registrada”. Também é possível permitir que o colaborador acesse determinados sites durante o horário de trabalho, liberando os demais para depois do expediente. 

Outra ferramenta interessante é o envio de cópias e direcionamento de e-mails. “Se alguém de fora manda um currículo para o diretor da empresa, o sistema checa as palavras e o encaminha para alguém da área de Recursos Humanos.

Quando chega um e-mail com um pedido de vendas urgente, uma cópia é encaminhada para o gerente da área” exemplifica Kuradomi. Mensagens indesejadas também podem ser bloqueadas e arquivos suspeitos impedidos de serem abertos, bloqueando qualquer tipo de vírus. 

E O TEMPO OCIOSO? 

Isso tudo acontece por uma razão: muitos profissionais deixam de trabalhar para bater papo ou navegar em sites relacionados a assuntos pessoais. É o que apontou uma pesquisa realizada pela consultoria internacional Websense divulgada em 2006 no site O Globo Online. 

O estudo “Web@Work América Latina” contou com a participação de mais de 400 funcionários de empresas do Brasil, Chile, México e Colômbia, sendo cerca de 200 gerentes da área de Tecnologia da Informação e os demais de áreas diversas. 

As constatações? 

Pelo menos 80% dos brasileiros entrevistados gastam tempo de trabalho acessando sites não-relacionados ao trabalho, sendo o tempo médio de 4,7 horas por semana – mais do que o dobro do tempo apontado na pesquisa de 2005. Kuradomi sabe bem o que é isso… “Existe uma rotina do funcionário: ao chegar ele liga o computador, lê os e-mails, liga o MSN e começa a dar ‘Oi’ para todo mundo (risos). Responde e encaminha e-mails e, é claro, entra no Orkut…”. 

O ranking dos sites mais acessados pelos brasileiros está assim: 

- sites de notícias: 64% 

- sites de finanças: 51% 

- e-mail pessoal: 42% 

- lojas virtuais: 36% 

- sites esportivos: 26% 

Pelo menos 12% admitiram ter acessado sites ou conteúdos pornográficos proposital ou acidentalmente em computadores ou notebooks da empresa. 

As mensagens instantâneas estão entre as preferidas também: dois em cada três funcionários (68%) de empresas da América Latina usam mensagens instantâneas horário de trabalho, sendo 19% deles para assuntos pessoais. Porém, as empresas aprovaram o uso de programa de mensagens instantâneas no ambiente de trabalho – pelo menos 43% delas… 

O “cafezinho” é coisa do passado! Pelo menos 64% dos funcionários brasileiros preferem abrir mão da pausa para o café para poder usar a Internet no trabalho para fins pessoais. 

SEPARANDO O PESSOAL DO PROFISSIONAL… 

Muitos acreditam que o monitoramento pode invadir a privacidade do profissional, mas é fato que ele não pode ultrapassar algumas barreiras. “Entendo que em todos os tipos de empresa pode ocorrer o monitoramento, desde que ele não viole a intimidade da pessoa. Por exemplo, não acho correto o empregador instalar câmeras de vídeo nos banheiros utilizados pelos funcionários, no entanto, nos locais de trabalho, esta fiscalização é possível, desde que a pessoa tenha conhecimento do fato e autorize tal forma de fiscalização”, comenta a advogada, Doutora Fabíola. 

O consultor Kuradomi também tem a mesma opinião. “Não invadimos a privacidade de ninguém, pois o sistema não vê o e-mail pessoal do funcionário e este só pode trabalhar com o e-mail profissional durante o dia”. 

Segundo Fabíola, às vezes fica difícil separar o pessoal do profissional, mas o objetivo não deve ser limitar ou impedir que os funcionários resolvam questões particulares… “A idéia é evitar problemas para a empresa e garantir a segurança dos colaboradores”. Para ela, a melhor maneira de implantar esta forma de fiscalização é criar programas com a participação efetiva de todos os envolvidos. 

MAS ATÉ AONDE TUDO ISSO VAI? 

Alguns limites devem ser observados e o funcionário também deve fazer a sua parte: quando sentir que está tendo a sua privacidade invadida, ele deve lutar por seus direitos! 

Confira os limites da vigilância permitidos nas empresas segundo uma matéria publicada na Revista Exame, em outubro de 2006: 

Permitido 

  •  limitar o acesso a sites considerados de conteúdo inapropriado 
  •  verificar o conteúdo dos e-mails corporativos enviados e recebidos 
  •  bloquear o uso de telefones fixos e celulares e gravar ligações sobre assuntos pessoais feitas na empresa 

Contra a lei 

  •  gravar imagens com câmeras internas e usá-las indevidamente 
  •  espionar o conteúdo da caixa postal de e-mail particular do funcionário 
  •  utilizar tecnologias de rastreamentos (GPS) sem autorização prévia do funcionário 

Como o funcionário deve se proteger? 

Ficando atento no Código Interno da empresa, usando o e-mail com cuidado e controlando tudo o que, com quem e como fala ao telefone. “Se o funcionário entender que a empresa passou dos limites, a melhor forma é conversar com seus superiores hierárquicos. Se a conversa não for possível, o empregado poderá comunicar o fato à Delegacia Regional do Trabalho, ao seu Sindicato e ao Ministério Público do Trabalho. Em caso de rescisão de contrato de trabalho, ele deve consultar um advogado”, aconselha a Doutora Fabíola. 

FAZENDO JUSTIÇA! 

A Justiça Brasileira julgou, desde 2000 até setembro de 2006, cerca de 700 casos de crimes eletrônicos, como o vazamento de informações pela Internet para concorrentes e a publicação de dados falsos. Casos como o de demissão por justa causa devido ao monitoramento de sites e e-mails tem se tornado cada vez mais comuns. 

Em dezembro do ano passado, a 2ª Vara do Trabalho de Cachoeirinha (RS) confirmou a demissão por justa causa de um funcionário retirado de suas funções por acessar sites pornográficos durante o horário de expediente. O funcionário havia entrado com um processo por danos morais contra a empresa, alegando que sua dispensa não teria sido justificada. A Justiça entendeu que os fatos traduzem grave violação contratual e justificam a demissão por justa causa. 

Uma ex-funcionárias da Nestlé também foi demitida por justa causa por divulgar noticias sobre a empresa aos colegas de trabalho. Ela recorreu alegando que a empresa teria violado sua correspondência eletrônica pessoal e que ela teria sido exposta a constrangimento ao ser conduzida, na frente de todos, por seguranças da empresa na sua saída. A Justiça decidiu a favor da empresa por considerar que o e-mail fornecido como ferramenta de trabalho pertence à empresa, e não ao funcionário, e a companhia tem o direito de investigar seu conteúdo e penalizar seu mau uso. “Acho que muita coisa vai mudar no futuro. O controle vai ser obrigatório, não tem como fugir disso… Mas a Legislação da Internet também tem que mudar!”, diz Kuradomi. 

Fabíola também acha que muita coisa ainda deve ser feita: “Acredito que a fiscalização dos colaboradores por meios eletrônicos deve ser amplamente discutida para que não existam excessos. Tudo vai depender da evolução e dos limites impostos pela própria sociedade. De qualquer forma, é importante tomarmos cuidado para que o contato direto entre funcionário e empregador sempre exista. Só assim teremos garantias de que as relações trabalhistas se desenvolvam de forma a garantir os direitos dos empregados e também dos empregadores”. 

Fonte: Bruna Martinho – Catho On-line

Passe Livre na Web

Apesar de nunca ter achado 100% técnica, sempre fui um leitor assíduo da Revista INFO, da editora Abril, por suas matérias muito úteis. Até me deparar com a edição de Março de 2009.

Achei interessantímas as dicas sobre diversos programas Portáteis, muito úteis, mas, ao folhear a revista, cheguei até a seção “TECNOLOGIA PESSOAL – INTERNET” e, pude ver a matéria publicada: “PASSE LIVRE NA WEB”. Apesar da grande maioria dos leitores da revista serem administradores de TI e afins, tenho certeza que grande parte da população tem acesso à esta revista.

Acredito eu, em minha grande insignificância, que revistas de tecnologia, ainda mais, revistas tão acessíveis ao público em geral, deveriam nos trazer dicas tais como, realizar o bloqueio de tais programas e/ou sites, pois a mesma cita que os bloqueios são realizados pelo governo e empresas.

Se o bloqueio existe, com certeza por algum motivo interessante à empresa, que concede o acesso à internet aos funcionários, com fins que tragam benefícios à própria empresa, e não aos funcionários.

Os profissionais de TI tem de se preocupar tanto com a segurança, implementação de firewalls, propagação de vírus, etc. E uma revista do ramo, ao invés de nos trazer coisas úteis para a segurança da rede, vem com dicas para os usuários conseguirem furar os bloqueios, com programas em versão portátil até (nem sequer necessitam ser instalados e podem ser executados sem poderes administrativos no computador).

Acredito que estávamos caminhando para uma época em que os próprios usuários seriam responsáveis pelas suas estações de trabalho, à exemplo de diversas empresas. Agora, já teremos que nos preocupar novamente em “impor” inúmeros bloqueios aos usuários, tais como pen-drive, restrição muito maior no acesso à internet, CD-ROM, entre outros.

O que já foi constatado que causa um enorme “desconforto” na empresa, a sensação de não poder realizar “quase nenhuma” atividade no computador, deixa o funcionário descontente e diminui drasticamente o rendimento, além de, causar uma grande impressão de “tirania” ao empregador por não permitir que se faça nada em seu computador.

Os exemplos citados pela revista são:

TOR - Além de ser um software executável, também pode atuar em forma de um plug-in do firefox

GPASS – Programa executável que inclui navegador, leitor de e-mail, messenger e media player

ULTRASURF – Sistema de proxy em forma de software executável, com três opções de servidores em “um clique”

FREEGATE – Ao ser executado, ele abre o navegador já navegando através de proxy e, retornar ao normal após o uso, dando ao usuário a sensação de anonimato.

HOTSPOT SHIELD – Conecta o computador do usuário à um de seus servidores através de VPN, tornando a navegação anonima para a empresa.

Já temos mais coisas para nos preocupar, agora já vem a necessidade de um monitoramento muito mais abrangente em todas as estações de usuários, pois podem simplesmente alterar o nome das aplicações e executá-las sem problema nenhum.

Cansei de bloquear palavras como “proxy”, buscar milhares de servidores de messengers para Black-list, agora além de restringir muito mais as estações aos usuários, teremos uma grande preocupação com aplicações portáteis, que se dizem “contra a censura”, mas as irregularidades ocasionadas pelos usuários, sempre são de responsbilidade do empregador, que é quem detém o poder, além de arcar financeiramente pelo seu link de Internet (sem contar o tempo perdido com futilidades na internet)

Restrição no Acesso à Internet é SIM um DIREITO DO EMPREGADOR.

Parabéns Revista INFO, por fornecer tais facilidades tão acessíveis aos usuários de empresas.

Tipos de RAID

Como nunca decoro e, sempre que alguém me pergunta tenho que correr para dar uma “googlada”, resolvi colocar um guia de referência que peguei lá do Fórum do Baboo aqui, para uma consulta rápida sempre que alguém precisar.

Esse artigo demonstra como solucionar os problemas de quebra de disco em um servidor, Dependendo dos serviços que estão sendo rodados no servidor, geralmente acesso à banco de dados, e-mail, sistema corporativos, etc, não seria legal perder todo esse conteúdo por causa de uma falha de disco rígido, e por isso empresas de médio a grande porte investem em sistemas de “tolerância à falhas” ou seja, o Sistema RAID.

Uma das melhores soluções para “tolerância à falhas” para seu servidor é o Sistema RAID.

Definição de RAID: RAID significa “Redundant Array of Inexpensive Disks”. Pesquisadores da Universidade de Berkeley na Califórnia foram os que publicaram um estudo definindo o RAID, as suas características e tecnologias. Atualmente existem onze tipos de RAID: 0, 1, 2, 3, 4, 5, 6, 7, 10, 53 e 0+1. 

Abaixo estão as descrições dos RAID mais utilizados:

RAID 0 – striping sem tolerância à falha

Este nível tem o nome de “striping”. Os dados do computador são divididos entre dois ou mais discos rígidos, o que oferece uma alta performance de transferência de dados, porém não oferece segurança de dados, pois caso haja alguma pane em um disco rígido, todo o conteúdo gravado neles irá ser perdido. O RAID 0 pode ser usado para se ter uma alta performance, porém não é indicado para sistemas que necessitam de segurança de dados.

É possível usar de dois a quatro discos rígidos em RAID 0, onde os mesmos serão acessados como se fosse um único disco, aumentando radicalmente o desempenho do acesso aos HD’s. Os dados gravados são divididos em partes e são gravados por todos os discos. Na hora de ler, os discos são acessados ao mesmo tempo. Na prática, temos um aumento de desempenho de cerca de 98% usando dois discos, 180% usando 3 discos e algo próximo a 250% usando 4 discos. As capacidades dos discos são somadas. Usando 4 discos de 10 GB, por exemplo, você passará a ter um grande disco de 40 GB.

Este modo é o melhor do ponto de vista do desempenho, mas é ruim do ponto de vista da segurança e da confiabilidade, pois como os dados são divididos entre os discos, caso apenas um disco falhe, você perderá os dados gravados em todos os discos. É importante citar que neste nível você deve usar discos rígidos idênticos. É até possível usar discos de diferentes capacidades, mas o desempenho ficará limitado ao desempenho do disco mais lento.

RAID 1 (mirror e duplexing)

RAID 1 também é conhecido como “espelhamento”, ou seja, os dados do computador são divididos e gravados em dois ou mais discos ao mesmo tempo, oferecendo, portanto, uma redundância dos dados com segurança contra falha em disco. Esse nível de RAID tende a ter uma demora maior na gravação de dados nos discos, pelo fato da replicação ocorrer entre os dois discos instalados, mais sua leitura será mais rápida, pois o sistema terá duas pontes de procura para achar os arquivos requeridos.

Neste nível são utilizados dois discos, sendo que o segundo terá uma cópia idêntica do primeiro, ou seja, um CLONE. Na prática, será como se existisse apenas um único disco rígido instalado, pois o segundo seria usado para espelhamento dos dados gravados no primeiro – mas caso o disco principal falhe por qualquer motivo, você terá uma cópia de segurança armazenada no segundo disco. Este é o modo ideal se você deseja aumentar a confiabilidade e a segurança do sistema.

Um detalhe importante em RAID 1 é que, caso os dois discos estejam na mesma IDE, (1º em master e o 2º em slave), você teria que resetar o micro caso o primeiro disco quebrar, usando um disco por IDE a placa fará a troca automaticamente, sem necessidade de reset. 

RAID 10 (mirror e striping com alta performance)

RAID 10 pode ser usado apenas com 4 discos rígidos. Os dois primeiros trabalharão em modo Striping (aumentando o desempenho), enquanto os outros dois armazenarão uma cópia exata dos dois primeiros, mantendo uma tolerância à falhas. Este modo é na verdade uma junção do RAID 0 com o RAID 1 e é muito utilizado em servidores de banco de dados que necessitem alta performance e tolerância à falhas.

RAID 0+1 (alta performance com tolerância)

Ao contrário do que muitos pensam, o RAID 0+1 não é o mesmo que o RAID 10: embora ambos exijam no mínimo quatro discos rígidos para operarem e funcionam de uma maneira similar, o RAID 0+1 e tem a mesma tolerância à falha do RAID 5. No RAID 0+1, se um dos discos rígidos falhar, ele se torna essencialmente um RAID 0

RAID 2 (ECC)

Este nível de RAID é direcionado para uso em discos que não possuem detecção de erro de fábrica. O RAID 2 é muito pouco usado uma vez que os discos modernos já possuem de fábrica a detecção de erro no próprio disco.

RAID 3 (cópia em paralelo com paridade) 

RAID 3 divide os dados, a nível de byte, entre vários discos. A paridade é gravada em um disco em separado. Para ser usado este nível, o hardware deverá possuir este tipo de suporte implementado. Ele é muito parecido com o RAID 4.

RAID 4 (paridade em separado)

RAID 4 divide os dados, a nível de “blocos”, entre vários discos. A paridade é gravada em um disco separado. Os níveis de leitura são muito parecidos com o RAID 0, porém a gravação requer que a paridade seja atualizada toda as vezes que ocorrerem gravações no disco, tornando-a mais lenta a gravação dos dados no disco. O RAID 4 exige no mínimo três discos rígidos.

RAID 5 (paridade distribuída)

RAID 5 é comparável ao RAID 4, mas ao invés de gravar a paridade em um disco separado, a gravação é distribuída entre os discos instalados. O RAID 5 aumenta a velocidade em gravações de arquivos pequenos, uma vez que não há um disco separado para a paridade. Porém como o dado de paridade tem que ser distribuído entre todos os discos instalados, durante o processo de leitura, a performance deverá ser um pouco mais lenta que o RAID 4. O RAID 5 exige no mínimo três discos rígidos.

Existem outros RAID que são utilizados em menor escala e/ou são baseados naquele acima mencionados:

RAID 6 (dupla paridade) 
É essencialmente uma extensão do RAID 5 com dupla paridade

RAID 7 (altíssima performance) 
As informações são transmitidas em modo assíncrono que são controladas e cacheadas de modo independente. obtendo performances altíssimas.

RAID 53 (alta performance) 
É essencialmente um RAID 3 com cinco discos rígidos

Com certeza pode-se afirmar que o Sistema de arquitetura RAID é o mais utilizado entre empresas que querem manter segurança de dados em seus servidores. Algumas soluções são bastante caras, mas permitem um nível de segurança compatível com o investimento realizado.

Autor original: Danilo Montagna
Direitos Autorais: Danilo Montagna