A necessidade de restrição
Vivemos em um mundo onde existem pessoas cujos motivos são questionáveis ou cuja intenção é maliciosa. Nossas caixas de entrada de e-mail estão cheias de golpes pelos quais as pessoas tentam roubar nosso dinheiro, artigos de notícias retransmitem histórias sobre hackers que roubam informações de contas e malware infecta nossos computadores e mantém nossas informações para resgate. Portanto, faz sentido que medidas estejam sendo tomadas para restringir o acesso às informações e registrar os detalhes quando as restrições forem suspensas. Um método é bloquear tudo e usar utilitários especiais como SSH, listas de acesso e logs de acesso para controlar e monitorar o uso de informações.
O que é SSH?
SSH é uma sigla que significa shell seguro. É um utilitário que fornece meios para efetuar login remotamente em uma rede e estabelecer uma conexão segura (leia-se criptografada). A criptografia é um método matemático para ocultar informações de olhos curiosos. Uma vez conectado, você pode executar qualquer número de comandos que invocam os serviços que a rede pode fornecer. O processo geral é mais ou menos assim:
- Você estabelece uma conexão com o servidor da sua empresa.
- Seu computador exibe um prompt de ID de usuário e senha, ao qual você responde apropriadamente com suas credenciais. É muito parecido com o prompt de senha em sua conta bancária ou telefone celular.
- Se suas credenciais forem aceitas, seu computador exibirá um prompt, que solicitará um comando baseado em texto. Isso é semelhante ao prompt que você recebe após receber uma mensagem de texto no seu telefone celular. Uma caixa vazia aparece onde você insere sua resposta.
- Em seguida, digite o comando que deseja executar, quaisquer parâmetros de que o comando precise e pressione enter. Seu comando é executado. Como uma mensagem de texto, você inseriu algum texto e pressionou o botão enviar.
- Outro prompt é exibido pelo seu computador e o processo se repete.
O que é uma lista de acesso?
Uma lista de acesso ou lista de controle de acesso (ACL) é uma coleção de informações associadas a cada recurso em um sistema operacional (arquivo, conexão, dispositivo, etc.), que determina os direitos de acesso de um determinado usuário com relação a esse recurso. Pense nisso como as portas de segurança pelas quais você passa em um prédio com acesso por cartão-chave. Você passa seu cartão (credenciais) e o sistema verifica se você tem permissão para passar pela porta (usando um sistema semelhante ao ACL). As ACLs são configuráveis por recurso, permitindo a implementação de um número virtualmente infinito de cenários de acesso.
O que é um log de acesso?
Um log de acesso é um arquivo de sistema de computador que contém uma lista das solicitações feitas para acessar um determinado recurso dentro do sistema operacional. Pense nisso como o livro de registro no balcão da mesa de segurança quando você entra em alguns edifícios. É simplesmente uma lista cronológica das solicitações de acesso à medida que ocorrem. Os registros de acesso são extremamente úteis e fornecem respostas a uma série de perguntas importantes, incluindo, entre outras:
- Quem está acessando um recurso?
- Quando eles estão acessando esse recurso?
- Com que frequência eles acessam esse recurso?
Como as listas de acesso e os registros de acesso estão relacionados ao SSH?
SSH é um utilitário de comando que pode ser configurado para usar listas de acesso e logs de acesso. Quando ativados, eles trabalham juntos para fornecer um ambiente seguro e monitorado. Se você pensar no processo SSH mencionado na segunda seção, as listas de acesso e os registros de acesso contribuem da seguinte maneira:
- Você estabelece uma conexão com o servidor de sua empresa, que usa a ACL do recurso (rede) para determinar se alguém tem acesso e o log de acesso para registrar o evento para análise futura.
- Seu computador exibe um prompt de ID de usuário e senha, ao qual você responde apropriadamente com suas credenciais. Ele usa a ACL do recurso (rede) para determinar se você tem acesso e o log de acesso para registrar o evento para revisão futura e possível recuperação.
- Se suas credenciais forem aceitas, seu computador exibirá um prompt, que solicitará um comando baseado em texto, usando a ACL do recurso (linha de comando) para determinar se você tem acesso e o log de acesso para registrar o evento.
- Em seguida, digite o comando que deseja executar, quaisquer parâmetros de que o comando precise e pressione enter. Seu comando é executado.
- Outro prompt é exibido pelo seu computador e o processo se repete.
Resumo da lição
Para recapitular, o SSH é um utilitário que fornece login remoto para uma rede usando uma conexão segura. Uma lista de acesso é uma coleção de informações que determina os direitos de acesso de um determinado usuário a um recurso. Um log de acesso é um arquivo de sistema de computador que contém as solicitações feitas para acessar um determinado recurso. O SSH pode ser configurado para usar listas de acesso e logs de acesso, que funcionam juntos para fornecer um ambiente seguro e monitorado.