Revisitando as 10 leis imutáveis da segurança
Em 2000, Scott Culp publicou um ensaio chamado "10 leis imutáveis da segurança". As informações que ele apresentou continuam fundamentais para todo trabalho em segurança de informações e eu recomendo que você o confira (e até mesmo imprima), se ainda não o tiver feito. Você pode encontrá-lo em www.microsoft.com/technet/archive/community/columns/security/essays/10imlaws.mspx.
Nos oito anos, desde que esse ensaio foi publicado, muito aconteceu no campo da segurança. Praticamente todos os principais worms foram “lançados”. Entramos em um estado de guerra de informações (com crime organizado, entidades políticas e assim por diante). Uma variedade de palavras e expressões se tornou parte de um vocabulário comum, incluindo phishing, pharming, botnet, spyware e falsificação de solicitação entre sites. Temos alguns dos rootkits mais sofisticados já criados em execução no Windows. Temos novas versões de sistemas operacionais dedicadas, em grande parte, à segurança e outros sistemas operacionais onde a segurança ainda é amplamente ignorada.
A engenharia social se desenvolveu em uma ameaça maior. Violações de dados, como quando um importante varejista expôs 94 milhões de números de cartões de crédito, se tornaram notícias bem conhecidas (e, ainda, as pessoas continuam comprando em tais lojas). Os governos dos EUA e do Reino Unido, em conjunto, conseguiram guardar em lugares errados informações secretas sobre uma porcentagem significativa dos habitantes do mundo ocidental (e, ainda, as pessoas arquivam informações secretas com esses governos). E uma quantidade enorme do espetáculo da segurança entrou em nossas vidas — e em nossos aeroportos.
Agora, no final de 2008, o famoso guru Jesper Johansson escreveu uma série de 3 artigos para a TechNet Magazine, chamado “Revisitando as 10 leis imutáveis da segurança”. Nesta série ele examina de forma crítica cada uma dessas 10 leis.
Leia com calma cada um deles, vale muito a pena:
https://technet.microsoft.com/pt-br/magazine/2008.10.securitywatch.aspx - Parte 1
https://technet.microsoft.com/pt-br/magazine/2008.11.securitywatch.aspx - Parte 2
https://technet.microsoft.com/pt-br/magazine/2008.12.securitywatch.aspx - Parte 3
Equipe Technet