- Acesso Negado
- Tornando seu notebook seguro contra perda, roubo, etc.
Tornando seu notebook "seguro" contra perda, roubo, virus e outros malwares
Notebook, celulares e outros equipamentos de informática podem ser extraviados, roubados, etc. e temos que ter em conta os dados, fotos, vídeos, etc. que estão contidos neles.
Longe de ser uma unanimidade, as seguintes atitudes (regras ou para ser mais moderninho protocolos), algumas delas chatinhas, dificultam o acesso aos dados do seu equipamento, por estranhos, em caso de perda, roubo, ataques de vírus, malware etc.
São um apanhado das atitudes mais comuns para a proteção de dados sensíveis em equipamentos de informática.
As atitudes são classificadas em 3 níveis:
- (E) - Extremamente necessárias, devem ser seguidas incondicionalmente, caso não sejam, os dados estão expostos até para os usuários inexperientes;
- (N) - Necessárias, evitam a exposição dos dados até dos hackers de conhecimento médio;
- (O) - Opcionais, para maior proteção dos dados.
Nota: Sobre "senhas" sugiro consultar a anotação <Legenda>.
Primeira camada, "O hardware", vamos usar a nosso favor.
Pelo geral, toda solução de segurança implementada por hardware é mais segura que por qualquer outra forma (sistema operacional, software, etc.)
- E - Defina uma senha para alterações das informações do BIOS. Se não for definida qualquer informação do hardware estará disponível a qualquer um. Como só vai ser usada para eventuais alterações do set-up da máquina pode (deve) ser bem segura (ver nota 1) e até pode (deve) ser anotada em algum caderno em casa.
- O - Defina uma senha para o disco rígido ("ATA password" ou "ATA Drive Lock"), esta protege o acesso ao disco sempre que o equipamento for ligado. É uma senha que definimos no BIOS (mas não é a senha do BIOS que foi falada acima) mas que impede o acesso ao disco. Tem como bypassar esta proteção, mas este conhecimento não é generalizado. Mesmo que o disco rígido for retirado do equipamento para ser lido por outros dispositivos esta senha deve ser informada. Como esta senha vai ser informada a cada vez que o equipamento for ligado, escolha uma senha segura e de fácil memorização.
- E - Em celulares configurar para ser pedido o PIN cada vez que o aparelho for ligado (saiba como).
Segunda camada, "O Sistema Operacional", ele restringe o acesso aos dados enquanto ele está funcionando
"O Sistema Operacional" (Windows, Linux, Mac-OS, Android, etc.) do equipamento gerencia e protege os dados enquanto estão sob o controle dele e mesmo assim temos que informar para ele a proteção que desejamos. Temos que ter em mente que por "default", o "Sistema Operacional" não é conservador, ao contrário, ele assume a posição que o usuário tem acesso a tudo.
- E - Nunca deixe o seu equipamento com acesso irrestrito. Sempre que o equipamento for ligado, reiniciado, retornar de modo suspenso, etc. deve ser necessária alguma ação que só você saiba para ter acesso a ele. Mesmo aquele "joguinho" de traçar umas linhas dentro de uma matriz de 3x3 pontos nos celulares já é uma forma de proteger as informações do equipamento, embora ele seja mais fraco que uma senha a ser digitada. Mesmo em desktops do escritórios ou da nossa casa é necessário esta primeira camada de proteção para restringir o acesso por desconhecidos (visitantes, crianças, empregados domésticos, etc.)
- N - Limite o uso das contas com privilégio de administração. Crie uma conta de administrador (de preferência local) para fazer o gerenciamento do sistema, instalar softwares, criar usuários, configurações, etc. Crie contas sem privilégio de administrador para o uso diário para cada pessoa que utilize o equipamento. Evite o uso de uma conta por várias pessoas. Caso forem trabalhar nos mesmos documentos, fotos etc. crie pastas compartilhadas para tais. Desabilite, ou remova, qualquer conta que não seja utilizada, por exemplo: guest.
- O - Instale, configure e ative as ferramentas de proteção recomendadas pelo fabricante do sistema operacional como firewall, antivírus, atualização automática, pontos de restauração, execuções automáticas ao plugar mídias (autoruns), etc.
Terceira camada, criptografia.
Criptografia é a alma da segurança. Se existe algo que você queira mesmo manter em segredo, isso tem que ser criptografado com senha forte confidencial.
- N - Criptografe o disco inteiro, utilize o BitLocker (nativo do Windows), FileVault2, TrueCrypt (ou derivados: Vera-Crypt, etc.) ou outros. Com os hardwares e sistemas operacionais atuais, a criptografia de disco rígido inteiro não consume muitos recursos (é quase transparente) e o ganho em proteção em caso de perda é enorme. Se existe uma atitude que maximiza o custo-benefício é esta. Um disco ou partição inteira criptografada, protege os dados contidos nele, mesmo que o disco seja removido e analisado por outras ferramentas. Se for bem executada resiste até perícia forense.
Quarta camada, bom senso.
Bom senso é algo subjetivo, depende de cada um ou depende de um consenso. Em alguns casos não obedecer ao bom senso é burrice! (ou para ser politicamente correto: é ter oligofrenia)
- E - Faça backups (cópias de segurança) regulares de todos os dados que você não deseja perder. Se o equipamento for extraviado, furtado ou acontecer um acidente etc. você só conta com cópias de segurança. Até uma queda do equipamento (até aquele desktop do escritório ao cair da mesa durante a faxina) por um descuido pode transformar zilhões de bits que ostentavam a certeza de 0 ou 1 em algo incerto entre nada ou qualquer coisa. Atualmente não existe desculpa para não ter um bom backup. Serviços de backup automáticos na nuvem existem (dropbox, google drive, etc.).
Histórico
Data | Versão | Base/Alteração | Autor |
20-ago-2018 | 1.0 | KNG,Crypto | CH4172 |
22-out-2020 | 1.1 | Revisão | CH4172 |
04-fev-2021 | 1.2 | PIN em celulares | CH4172 |
01-abr-2021 | 1.3 | autoruns | CH4172 |
Anotação:1014, última modificação:1-Apr-2021, tema:Seguranca