Ola, Eu diria que o caso do Slammer foi bem atipico, diante dos demais que costumam ocorrer. O Slammer utilizava UDP como transporte, e em 10 minutos infectou mais de 90% dos computadores expostos. A partir dai, a cada 8 segundos, dobrava o trafego gerado. Ele atuou de forma critica em menos de 24 horas da primeira infeccao, e neste periodo, chegou a derrubar 80% dos principais backbones da Internet. Com toda certeza, muita gente que sequer foi infectada pelo worm, sofreu duras consequencias. (http://www.internethealthreport.com/)
Referencia: http://www.cs.berkeley.edu/~nweaver/sapphire/ Nota: ja existia um patch para o problema. Diante de tamanho problema, o fato do site da Globo ter ficado fora do ar e algo, digamos, inadiavel, ou "inevitavel". Voltando a questao, eu diria que existe uma focagem erronea do tema. Temos a natural tendencia de atrelar seguranca da informacao com o produto usado (nao estou falando especificamente do Linux, de um firewall, um appliance, etc. - me refiro a produtos em geral). Mas, na maioria dos casos, ela esta mais relacionada ao fator humano, e quesitos como metodologia, e processos internos. Uma boa politica de seguranca deve levar em consideracao fatores como treinamento de pessoal, elaboracao de guias de utilizacao de recursos, roteiros de controle de danos, monitoracao, entre outros fatores. A partir dai, usar um determinado produto devera ser consequencia da solucao aplicada a uma determinada tarefa exigida. Ate o backup por exemplo, deve ser levado em consideracao, pois no caso de uma catastrofe, o menor downtime sempre e o objetivo final. Entretanto, e muito comum termos solucoes de seguranca em volta de um produto especifico, beneficiando um determinado fornecedor (o contrario do ideal). E o cenario tipico, onde a empresa recebe a visita de um representante comercial que promete a solucao para todos os males de seguranca dentro de um unico produto miraculoso (o cliente termina tendo de se adaptar ao produto). Mas a grande verdade e que, nao importa qual produto seja usado: se nao for implantado de forma correta, nao ha seguranca alguma. Mas infelizmente, e bem dificil vender uma ideia de "seguranca" como solucao tentando demonstrar que diversos processos devem ser colocados em pratica para que a seguranca seja eficaz. E mais facil vender uma caixa amarela, vermelha ou laranja. http://www.rmc.eti.br/documentos/artigos/rmc_segprocesso.htm Outra grande verdade: a maioria dos problemas de seguranca cairiam por terra com acoes basicas como uma correta configuracao, aplicacao de correcoes e a educacao dos usuarios dos recursos. Mas isto esta longe de ser um cenario ideal. Achar o ponto ideal na curva entre a solucao de seguranca, custo e o impacto operacional (mudancas necessarias para se obter o resultado desejado) e o "Santo Graal". Usar um produto para *facilitar* essa tarefa = correto. Adequar uma infra-estrutura para que o produto funcione = errado. Voltando a questao: Linux e seguro ? Eu responderia esta questao com uma outra pergunta. O Administrador do sistema em questao tem o conhecimento necessario para torna-lo seguro ? Abracos, Romulo M. Cholewa Home : http://www.rmc.eti.br PGP Keys Available @ website. "The memory management on the PowerPC can be used to frighten small children." -- Linus Torvalds ] -----Mensagem original----- ] De: Marcus Lima [mailto:[EMAIL PROTECTED] ] Enviada em: quinta-feira, 11 de setembro de 2003 08:46 ] Para: Kleber Faria Sales; linux-br ] Assunto: RES: (linux-br) O Linux � seguro mesmo? ] ] ] > A seguran�a n�o se limita ao software mas depende da qualidade do ] > software, do hardware utilizado, de pol�ticas de inform�tica da ] > empresa, da concep��o do sistema em uso. Por exemplo, se vc tem um ] > servidor web, n�o faz sentido que ele seja acessado diretamente por ] > pessoas n�o autorizadas... Vc n�o deve ter opera��es cr�ticas em ] > desktops mas em servidores dedicados. ] ] Isso n�o � necess�riamente seguran�a, mas tem a ver. ] Vamos levar em considera��o que h� algum tempo houve na ] internet um worm de SQL Server (Saphire) que tirou v�rios sites do ar. ] Coincidentemente quando este worm chegou no Brasil ] (lembro bem que foi entre uma sexta e s�bado) alguns sites do ] Globo.com ficaram fora tamb�m, eles teriam sido infectados ou ] foi coincidencia? Agora a imagem deles ficou comprometida n�? ] ] > Na minha concep��o o a prioridade da seguran�a � garantir a ] > continuidade do neg�cio da empresa, e n�o necessariamente ter um ] > sistema inviol�vel. ] ] Depende do neg�cio, hoje temos clientes militares e org�os do ] governo. Voc� acha que o importante para eles � a ] continuidade do neg�cio? ] ] Att, ] Marcus Lima ] Consultor de Seguran�a ] Aker Security Solutions - Regional RJ/ES ] www.aker.com.br ] --- ] Outgoing mail is certified Virus Free. ] Checked by AVG anti-virus system (http://www.grisoft.com). ] Version: 6.0.515 / Virus Database: 313 - Release Date: 1/9/2003 ] ] -------------------------------------------------------------- ] ------------- ] Esta lista � patrocinada pela Conectiva S.A. Visite ] http://www.conectiva.com.br ] ] Arquivo: ] http://bazar2.conectiva.com.br/mailman/listinfo/linux-br ] Regras de utiliza��o da lista: http://linux-br.conectiva.com.br ] FAQ: http://www.zago.eti.br/menu.html ] --------------------------------------------------------------------------- Esta lista � patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br Regras de utiliza��o da lista: http://linux-br.conectiva.com.br FAQ: http://www.zago.eti.br/menu.html
