SEGURANÇA DE SISTEMAS DE INFORMAÇÃO – `O

Propaganda
SEGURANÇA DE SISTEMAS DE INFORMAÇÃO – ‘O CONTEXTO DA
SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO.’
Hewerton Luis P. Santiago 1
Gilvânia dos Santos Lisboa2
RESUMO
Atualmente, diante da crescente demanda por serviços Web e a expansão da internet atingindo
uma grande massa de usuários, milhares de vulnerabilidades são reportadas em aplicações
Web. Segurança da informação hoje é considerado um quesito primordial, e neste contexto,
torna-se extremamente importante, a conscientização do melhor uso da internet, evitando
problemas e grandes dores de cabeça. O presente artigo, busca abordar de forma generalizada
o contexto da segurança dos sistemas de informação computadorizados, dando ênfase no
ambiente organizacional e nos tipos de usuários de sistemas que estão cada vez mais
influenciados pelos prazeres e armadilhas do mundo virtual.
Palavras Chave: Segurança, Internet; Sistemas de Informação.
1. INTRODUÇÃO
Discorrer sobre segurança da informação é de suma importância no mundo
globalizado em que nos encontramos, uma vez que tudo gira em torno da informação. Alertar
empresa e o usuário comum de computador sobre os perigos que se encontrão no mundo
digital e lhe dar dicas de como se proteger de eventuais danos com certeza é muito importante
1
2
Professor do Curso de Sistemas de Informação da Faculdade Atenas-Paracatu/MG.
Aluna do curso de Sistemas de Informação da Faculdade Atenas- Paracatu/MG.
e contribui para diminuir os crimes digitais, uma vez que no Brasil quase não ha leis
especificas para punir esse tipo de crime e o país busca se espelhar nas punições aplicadas em
outros países que são vagas e não se aplicam aqui, por nossa legislação ser diferente.
2. REFERENCIAL TEÓRICO
2.1 A Segurança da Informação nas Organizações
A segurança da informação é uma forma de blindagem usada para proteger este bem
intangível que é a informação e é dentro das organizações que a mesma se encontra de forma
mais ativa.
É preciso antes de tudo, cercar o ambiente de informações elaborando e adotando
políticas de segurança no intuito de minimizar os riscos a segurança. É importante ressaltar
que é impossível conseguir segurança absoluta e investir em segurança exige um alto custo.
Segundo Ramos et al. (2006), segurança é um estado onde se está livre de perigos e
incertezas.
Uma importante medida a ser tomada buscando a segurança da informação é a criação
de uma política de segurança.
De acordo com Caruso (1999), política de segurança é uma política elaborada,
implantada e em contínuo processo de revisão, sendo válida para toda a organização.
A Figura 1 ilustra de acordo com Clare Lees (1989), os principais fatores na segurança
de informática.
Figura 1: Principais fatores na segurança de informática
Fonte: Clare Lees (1989)
Infelizmente é inevitável não estar sujeito a riscos, a todo momento surgem novas
vulnerabilidades e ameaças, os risco estão relacionados com diversos componentes básicos de
segurança. A análise e avaliação de riscos é uma importante maneira de realizar o
levantamento de ameaças, vulnerabilidades e impactos onde os ativos de informação estão
sujeitos.
Carvalho (2003), ressalta a importância do processo de criptografia e descriptografia,
onde o conceito de chave contém informações importantes que o remetente e o destinatário
possuem.
Para Terada (2000), criptografia objetiva esconder informações sigilosas de qualquer
pessoa sem autorização para lê-las, desde que a pessoa não tenha ou conheça a chave secreta
de criptografia.
Quando se fala de segurança da informação, é preciso entender os 4 pilares
fundamentais que são: confidencialidade, autenticidade, integridade e disponibilidade.
 Confidencialidade: às informações desta categoria só podem ser acessadas dentro
das organizações por pessoas autorizadas e devem ser protegidas de aceso externo.
 Autenticidade de informação visa confirmar se as informações são de fato
verdadeiras.
 Integridade representa a capacidade de se confirmar se a informação esta correta e
não foi corrompida.
 Disponibilidade a informação deve estar disponível para todos aqueles que
necessitarem dela para a realização dos objetivos da organização.
A segurança da Informação não deve somente proteger e preservar as informações
dentro das organizações, ela também deve estar preparada caso ocorra uma falha e quebre a
segurança e informações confidenciais vazem ou sejam destruídas. É preciso que se tenha um
plano de contingência bem elaborado a ser seguindo, visando a recuperação destas
informações restabelecendo o funcionamento normal da organização.
Dentro das organizações é necessário estar o tempo todo atento ao que seus
funcionários estão acessando ou postando na rede, as pessoas cometem falhas a todo o
momento é preciso preveni-las. Se já tiverem acontecido, corrigi-las; qualquer pessoa em um
determinado momento por inocência ou mesmo malicia pode postar informações que possam
vir a expor seus colegas de trabalho há uma situação vexatória e se for acionada a justiça
contra a empresa é ela quem vai responder pelos atos do funcionário perante a justiça.
Ainda no contexto de segurança no que se diz em respeito aos funcionários, as
empresas dever ter o máximo de rigor com eles. Se o funcionário foi desligado da empresa é
de suma importância que todos os vínculos de ligação com empresa sejam retirados uma vez
que este funcionário possa não estar satisfeito com a empresa e resolva prejudicá-la, entrando
em seu sistema com o intuito de destruir suas informações ou divulgá-las.
Os funcionários desmotivados também representam grande perigo para as empresas,
uma vez que por vingança podem abrir portas para facilitarem a entrada de terceiros que têm
por objetivo coletar informações confidenciais ou apenas danificar o sistema, isto quando o
funcionário mesmo não o faz.
2.2 CRIMES
ELETRÔNICOS
E
OS
PRINCIPAIS
PERIGOS
DA
SOCIEDADE DIGITAL
O mundo virtual é fascinante, cheio de atrativos e também armadilhas perigosas.
Usuários comuns de computador muitas vezes se perdem em meio a esse fascínio deixando
se levar por propagandas enganosas e quando dão por si já foram enganados.
Segundo Santos (2008), aplicações Web frequentemente vazarão informações sobre
seu funcionamento interno através de mensagens de erros detalhadas ou debug.
Frequentemente essa informação pode ser o caminho para lançar ataques ou ferramentas
automáticas mais poderosas.
Para Pinheiro, Sleiman (2009), para que possamos nos proteger melhor, o primeiro
passo é conhecer o perigo e o segundo passo, é a ação ou omissão que nos deixe vulneráveis
como vítimas de possíveis criminosos.
Dentro das redes sociais muitos tipos de golpes são aplicados, são vários exemplos
onde envolvem pessoas que começam a namorar pela internet, as mesmas acreditam que as
informações postadas ali por parte do outro são verdadeiras pelo fato de que dentro da
internet não se é possível confirmar estas informações, sendo ela uma rede aberta e podem
ser colocadas dentro dela as informações que a pessoa quiser. Então a vitima em potencial
acredita no perfil do criminoso e começa um relacionamento e a partir do aprofundamento
da relação o acesso há informações sobre a vida da vitima vai se tornando a cada dia mais
fácil. Quando chega o momento de se conhecerem pessoalmente(isto quando o criminoso
não ataca antes) a vitima aceita, chegando ao local marcado várias coisas podem acontecer
desde uma extorsão até mesmo estupro e morte da mesma.
A internet também é usada por pessoas mal intencionadas para cometer diversos
tipos de crimes que vão desde calunia, difamação pedofilia, roubo de identidade etc. Um dos
mais graves é o roubo d identidade, de posse de informações pessoais da vitima o criminoso
digital pode abrir empresas fantasma em nome da vitima, realizar transações em bancos,
fazer compras, entre outras coisas acabando com o credito da vitima e mandando seu nome
pra lama.
Por este e por tantos outros motivos é que não se deve fornecer informações
confidenciais dentro da internet, pelo fato de não ter como saber quem vai ter acesso a essas
informações e o que vão fazer com elas.
Tabela 1: Vírus e programas maliciosos.
Os vírus ou programas maliciosos são outras pragas da internet, estes são
enviados pela rede com a finalidade de copiar informações, tornar a máquina
hospedeira zumbi para poder utilizá-la em ataques a outras maquinas, produzir copias
de si mesmo e enviar pela rede, danificar o sistema dentre tantas outras finalidades.
Estes ficam ocultos dentro de imagens, vídeos, arquivos, mensagens e outros, quando
o usuário clica no ícone eles se instalam automaticamente em sua maquina. Alguns
tipos de programas maliciosos fazem copias de si mesmos e enviam por e-mail a
outras maquinas, outros são repassados através de dispositivos de entrada e saída,
alguns mais comuns tipos desses programas estão listados na tabela abaixo. Vírus e
programas maliciosos
Cavalos de troia (ou trojans)
Tipo de programa malicioso que permite de alguma
maneira, o acesso remoto ao computador da vitima
após a infecção. Para conseguir ingressar no
computador, o cavalo de troia geralmente se passa
por outro programa ou arquivo.
Worm (verme)
É um vírus mais inteligente que os outros. Os Worm
também podem contar com a ação de um usuário para
se propagar, pois geralmente esse tipo de programa
malicioso
é criado para contaminar o máximo de
computadores possível, fazendo com que qualquer
meio que permita isso seja oportuno.
Spywares
São programas que espreitam as atividades dos
usuários ou capturam informações sobre eles. Para
infectar um computador, os spywares geralmente são
encapsulados em softwares de procedência duvidosa,
quase sempre oferecidos como freeware ou shareware.
Keyloggers
São pequenos aplicativos que podem vir embutidos
em vírus, spywares ou softwares de procedência
duvidosa. Sua função é a de capturar tudo o que é
digitado pelo usuário. É uma das formas utilizadas
para a captura de senhas.
Rootkit
É um dos tipos de programas maliciosos mais
perigosos. Além de difícil detecção, os rootkits
também são de difícil remoção. Felizmente, sua
complexidade de desenvolvimento faz com que não
sejam muito numerosos.
Estes foram apenas alguns dos programas maliciosos mais comuns que o usuário encontra na
internet, é de suma importância manter antivírus atualizados e firewall que são dispositivos que
serve para controlar todo o fluxo de tráfego de sua rede, ou seja, tudo que entra e que sai passa
necessariamente por ele, assim ele é arma fundamental na luta contra invasões, virus, worms,
keyloogers, estre outros.
Nos dizeres de Pinheiro, Sleiman (2009), o crime de furto caracteriza-se pelo ato de
subtrair para si coisa alheia, tornando-a indisponível. O Direito entende como “coisa” inclusive
o que é intangível, como exemplo a energia. O autor ainda afirma que dados são coisas e,
portanto, podem ser furtados.
3.
ORIENTAÇÕES PARA UMA MELHOR UTILIZAÇÃO DA INTERNET
Como se pode observar, o presente artigo preocupa-se com as vulnerabilidades e falta
de conscientização do uso correto da tecnologia, envolvendo também questões éticas, seguras
e legais.
Na era digital, proteger-se é o mínimo que se pode fazer para que não caia nas
armadilhas da internet. E com tantos riscos existentes na sociedade atual, é extremamente
importante tomar alguns cuidados, sendo eles:
Tabela 2: Orientações.
Orientações
01
- Controle de autenticação;
02
- Permissões de acessos de arquivos;
03
- Atualização e varreduras de vírus;
04
- Política de Conscientização de Uso;
05
- Supervise seus filhos, você pode usar as ferramentas de segurança na Internet para limitar o acesso a
conteúdo, sites e atividades e ficar ativamente envolvido nas atividades de seus filhos na Internet.
06
- Instrua seus filhos a lhe pedirem permissão antes de fazer transações financeiras online, incluindo
pedidos, compra ou venda de itens.
07
- Elabore uma boa senha, contendo pelo menos oito caracteres (letras, números e símbolos), devendo
ser simples de digitar e, o mais importante, devendo ser fácil de lembrar.
08
- Evite compartilhamento de fotos em sites online;
Antonioli (2011), afirma que o número de usuários de computador vai dobrar até
2012, chegando a 2 bilhões. A cada dia, 500 mil pessoas entram pela primeira vez na Internet;
a cada minuto são disponibilizadas 48 horas de vídeo no YouTube; e cada segundo um novo
blog é criado. 70% das pessoas consideram a Internet indispensável. Em 1982 havia 315 sites
na Internet. Hoje existem 174 milhões.
Como pode se observar, foi gigantesco o grau de crescimento da utilização da internet
no Brasil, no entanto, não é difícil perceber que aumentaram e muito, os casos de crimes
eletrônicos e as vulnerabilidades, diante do excesso de informações e os descuidos dos
usuários.
4 CONCLUSÃO
O presente artigo teve como principal objetivo orientar tanto usuários comuns quanto
empresas a usar a internet de forma segura e consciente, não tendo em nenhum momento a
finalidade de desmotivar o uso da mesma. Uma vez que usada de forma segura e com ética,
esta pode acrescentar vários benefícios a seu usuário como forma de conhecimento, meio de
comunicação, negócios, entretenimento, entre outros. A segurança dentro da internet deve ser
vista como sendo um artigo de primeira necessidade, não devendo em hipótese alguma ser
deixada em segundo plano. Seja em um ambiente corporativo ou em casa, é essencial investir
em segurança e buscar se prevenir das ameaças e armadilhas ao se utilizar a internet e alguns
sistemas de informação, tendo em vista que é praticamente impossível conseguir um ambiente
totalmente seguro, cabe-nos nos prevenir amenizando os riscos e possíveis falhas quando se
trata de sistemas de informação onde na verdade não são somente software e hardware, mas
também um conjunto de pessoas, redes de comunicações e recursos de dados.
5 REFERÊNCIAS
Alecrim, Emerson. Vírus de computador e outros malwares: o que são e como agem.
Disponível em: <http://www.infowester.com/malwares.php>. Acesso em: 29 ago. 2011.
Antonioli, Leonardo. Estatísticas, dados e projeções atuais sobre a internet no Brasil.
Disponível em: < http://www.tobeguarany.com/internet_no_brasil.php>. Acesso em: 29 ago.
2011.
Albertin, Alberto Luiz. Comércio Eletrônico: modelo, aspectos e contribuições de sua
aplicação. 5.ed. São Paulo: Atlas,2004.
Barros, Iaraci; Lourenço, Joaquina; Lima, Madson. Segurança e Controle em Sistemas de
Informação.
Disponível
em:
<http://www.administradores.com.br/informe-
se/artigos/seguranca-e-controle-em-sistema-de-informacao.pdf>. Acesso em: 29 ago. 2011.
Lyra, Maurício Rocha. Segurança e Auditoria em Sistemas de Informação. Rio de Janeiro:
Editora Ciência Moderna Ltda., 2008.
Junior, Alfredo Luiz dos Santos. Quem mexeu no meu sistema?: segurança em sistemas de
informação. Rio de Janeiro: Brasport, 2008.
Pinheiro, Patrícia Peck, Sleiman, Cristina Moraes. Tudo o Que Você Precisa Saber Sobre o
Direito Digit@l no Dia a Dia. 2ª tiragem.São Paulo. 2010.
Download