Segurança dos dados já não é apenas uma coisa para agentes secretos

 A televisão e o cinema interessam-se cada vez mais pela alta tecnologia. É muito divertido ver um programa com um bom enredo, a tecnologia mais avançada e um final reconfortante. Mas, na vida real, a segurança é uma preocupação permanente.

Há vinte anos, quando se generalizou a utilização das redes informáticas e os ambientes P2P, a segurança dos dados consistia simplesmente em introduzir uma chave de acesso e uma contra-senha. Actualmente, os programas de geração de contra-senhas de administrador exigem que a segurança dos dados vá para além de impedir o acesso à máquina: a segurança tem de ser já introduzida ao nível dos dados. O método mais eficaz de protecção dos dados é a codificação.
O que é a codificação de dados?
A ideia de ocultar o conteúdo de uma mensagem através de uma série codificada de símbolos com o objectivo de a transmitir a um receptor sem que mais ninguém possa lê-la já existe há séculos. Ao longo da história, a criptografia foi utilizada por impérios, governos e exércitos para ocultar ou codificar informação secreta.
A criptografia informática baseia-se em algoritmos matemáticos que transformam a informação escrita não codificada, chamada plaintext, ou "texto legível, numa massa ininteligível de caracteres de informação codificada, chamada ciphertext, ou "texto codificado". Para converter o texto legível em texto codificado utiliza-se uma chave. A chave serve também para traduzir, ou descodificar, o texto codificado e convertê-lo de novo em texto legível. Dado que o texto legível está em formato electrónico, a codificação também é realizada ao nível do bit. O comprimento da chave determina o nível de codificação: quanto mais longa for a chave em bits, mais protegido estará o texto legível.
Outro aspecto importante da criptografia é o tipo de chave utilizado. Há dois tipos de chaves ou algoritmos de codificação: os algoritmos de blocos (block ciphers) e os algoritmos contínuos (stream ciphers). Os algoritmos de blocos pegam num grupo de bits do texto legível e aplicam matematicamente a chave. Os algoritmos contínuos transformam o texto legível bit a bit. Os algoritmos contínuos podem ser concebidos de modo a serem extraordinariamente rápidos, muito mais do que qualquer algoritmo de blocos.
Quais são os métodos que existem para codificar os dados? De que opções você ou o seu cliente dispõem para proteger a informação?
Há diversas opções, tanto de base física (hardware) como lógica (software). São elas:
•    Codificação de base física em tempo real. Consiste num controlador de disco rígido com conexão USB. Também pode aplicar-se protecção por contra-senha. Com este método, o controlador (uma placa de circuito impresso) é inserido entre o disco rígido e o sistema de acesso à informação, na linha de comunicação que os une. Os dados que vão ser guardados são enviados ao controlador, onde são codificados, e, a seguir, são gravados no disco rígido. Para descodificar os dados, faz-se o processo inverso. Os sistemas de codificação podem ser escolhidos no ecrã de configuração do controlador.
•    Codificação de base lógica.
Codificação do disco rígido. O programa de codificação é executado automaticamente ao ligar o computador e descodifica o disco rígido. Normalmente são codificados a partição e o volume.
Codificação do disco virtual. O programa informático cria no sistema hospedeiro um ficheiro especial que é utilizado como disco virtual. Uma vez instalado, o disco virtual aparece no sistema como uma unidade de disco.
Codificação de ficheiros individuais. Podem ser codificados apenas determinados ficheiros utilizando a função EFS (sistema de "encriptação" de ficheiros) do Microsoft Windows 2000 ou XP. Também são comercializados programas para Mac e Linux. Existem programas de codificação do código fonte aberto para sistemas Mac OS X e UNIX/Linux. No entanto, dada a natureza da programação do código fonte aberto, este método de codificação apresenta riscos.
Há sistemas especiais para a codificação do correio electrónico, a codificação de redes internas (para codificar a informação transmitida através da rede), e também procedimentos para codificar páginas Web XML.
Resta, agora, um último aspecto a considerar: o que acontece se um disco rígido codificado falhar, ou se os dados codificados ficam danificados? Que possibilidade há de recuperar os dados codificados?
Perda de dados codificados
Garantir a segurança da informação pode ser uma tarefa difícil. Também se pode cair na tentação de acreditar que os dados codificados são invulneráveis. Mas, e se o problema não for o facto de a informação ir ter às mãos de quem não deve conhecê-la? E se o que acontecer, simplesmente, é o disco rígido falhar?
Segundo os especialistas em recuperação de dados, o que determina o êxito da recuperação é o tipo e a gravidade do dano sofrido. Se o disco rígido sofreu um dano físico no suporte dos dados, como por exemplo por fricção entre a cabeça e o disco (o chamado head crash), o técnico de laboratório pode conseguir ler todas as áreas não danificadas do disco. Quer os dados estejam codificados ou não, o objectivo é recuperar todos os dados legíveis que existem na unidade do disco.
Quando todo o disco rígido está codificado, o técnico de recuperação pede ao cliente que lhe faculte a contra-senha ou a chave para descodificar o disco. No entanto, se as chaves se perderam ou foram retiradas por um empregado num acto de descontentamento, ou se a contra-senha foi esquecida, a margem de manobra é mais estreita. No caso dos dados terem sido codificados com algum dos algoritmos avançados descritos anteriormente, a cooperação directa do cliente com a empresa que concebeu o programa informático é a melhor opção.
É imperativo manter em local seguro as chaves de codificação dos dados, talvez guardando-as num local diferente daquele onde os dados são guardados. Se ocorrer algum imprevisto durante o processo de codificação e não é facultada, ou foi perdida, a chave de codificação, os dados codificados podem ser completamente inutilizáveis.
Quando os dados estão danificados, o problema é de outro tipo. O disco rígido está em perfeito estado, mas, por alguma razão, os dados codificados não foram correctamente gravados no disco. Isto pode ocorrer tanto com os métodos de codificação de base física como com os de base lógica. O melhor modo de assegurar a integridade dos dados codificados é contar com um programa de cópia de segurança periódica. Por outro lado, note-se que podem ser recuperados dados codificados armazenados em todos os tipos de suporte.
Impedir o acesso não autorizado aos dados foi um desafio desde o início da era da informação electrónica. Mas, actualmente, a codificação parece ser já uma necessidade, em vez de uma opção. Pode tomar a decisão certa estudando qual é a aplicação mais adequada às suas necessidades. Não desespere: existem muitos métodos de codificação. Quando se tiver decidido por um método, faça cópias de segurança periódicas dos seus dados e verifique se os dados arquivados não estão danificados.

 

NICK GREEN. MANAGER KROLL ONTRACK IBERIA




Deixe um comentário

O seu email não será publicado