Caso Wikipedia

Caso Wikipedia


Enviei este artigo a vários jornais , mas a morte de Eduardo Campos desviou as atenções , segue o motivo pelo qual o responsável foi descoberto.

Apesar das alegações da Presidência da república de que os dados foram apagados e que os registros não existem para identificar os usuários responsáveis pela adulteração dos perfis da Wikipédia , verificamos na legislação e normas da mesma que este fato não procede.


Autenticidade – garantir a identidade do usário que faz acesso .
Não repúdio – garantir que o usuário autenticado não tem como negar o acesso.




Preventivos: inibem tentativas de violação da política de segurança e incluem dispositivos como: controle de acesso reforçado, encriptação e autenticação;


O roteador utilizado é provido pela Brasil Telecom e intelignet.com.br , que é obrigada a manter os registros de acesso.


Foram utilizadas as portas 80 padrão de internet e 443 porta utilizada para conexão segura.
dial-up-200-184-15-10.intelignet.com.br (200.184.15.10) [1000 ports]
Discovered open port 80/tcp on 200.184.15.10
Discovered open port 443/tcp on 200.184.15.10


O sistema de autenticação funciona da seguinte forma.


Quando um computador é ligado , solicita o endereço IP a um servidor de endereços chamado DHCP , neste momento a máquina recebe o endereço e fica guardado no log do sistema operacional , a hora que a máquina fez a solicitação , o endereço recebido e o endereço físico da placa de rede (MAC).
Quando o usuário entra , ele digita usuário e senha , ou utiliza o seu certificado digital para ter acesso à rede. O servidor de autenticação então verifica a existência do usuário , a senha , verifica os direitos do usuário e dá o acesso , fica registrado no log de segurança a máquina , a hora , o sistema operacional , o usuário que solicitou o acesso.
Para acessar a internet o usuário utiliza um servidor Proxy, que recebe a solicitação de acesso a uma determinada página , carrega a página localmente no servidor e dá o acesso ao usuário , registrando , a página , a hora , o usuário e uma cópia da página acessada.
Para sair em entrar informações da internet as solicitações do proxy , são executadas por um servidor de segurança chamado Firewall , que verifica se a págian pode ser acessada por aquele usuário e permite ou não o acesso. Todas as solicitações ficam armazenadas em  um log do sistema , tanto as que tiveram sucesso como aquelas que foram negadas.
Todos estes dados são copiados diariamente em um sistema de Backup (cópia de segurança) e guardados , a boa prática diz que deve-se ter todos os dados do ano guardados , e devem ser armazenados dados pelo período legal , segundo a lei de acesso à informação.
Dito isto existe sim um grande número de registros e é trivial para um administrador de rede ou perito em investigação digital recuperar estes dados.

Comentários

Postagens mais visitadas