SEGURANÇA DE SISTEMAS DE INFORMAÇÃO – ‘O CONTEXTO DA SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO.’ Hewerton Luis P. Santiago 1 Gilvânia dos Santos Lisboa2 RESUMO Atualmente, diante da crescente demanda por serviços Web e a expansão da internet atingindo uma grande massa de usuários, milhares de vulnerabilidades são reportadas em aplicações Web. Segurança da informação hoje é considerado um quesito primordial, e neste contexto, torna-se extremamente importante, a conscientização do melhor uso da internet, evitando problemas e grandes dores de cabeça. O presente artigo, busca abordar de forma generalizada o contexto da segurança dos sistemas de informação computadorizados, dando ênfase no ambiente organizacional e nos tipos de usuários de sistemas que estão cada vez mais influenciados pelos prazeres e armadilhas do mundo virtual. Palavras Chave: Segurança, Internet; Sistemas de Informação. 1. INTRODUÇÃO Discorrer sobre segurança da informação é de suma importância no mundo globalizado em que nos encontramos, uma vez que tudo gira em torno da informação. Alertar empresa e o usuário comum de computador sobre os perigos que se encontrão no mundo digital e lhe dar dicas de como se proteger de eventuais danos com certeza é muito importante 1 2 Professor do Curso de Sistemas de Informação da Faculdade Atenas-Paracatu/MG. Aluna do curso de Sistemas de Informação da Faculdade Atenas- Paracatu/MG. e contribui para diminuir os crimes digitais, uma vez que no Brasil quase não ha leis especificas para punir esse tipo de crime e o país busca se espelhar nas punições aplicadas em outros países que são vagas e não se aplicam aqui, por nossa legislação ser diferente. 2. REFERENCIAL TEÓRICO 2.1 A Segurança da Informação nas Organizações A segurança da informação é uma forma de blindagem usada para proteger este bem intangível que é a informação e é dentro das organizações que a mesma se encontra de forma mais ativa. É preciso antes de tudo, cercar o ambiente de informações elaborando e adotando políticas de segurança no intuito de minimizar os riscos a segurança. É importante ressaltar que é impossível conseguir segurança absoluta e investir em segurança exige um alto custo. Segundo Ramos et al. (2006), segurança é um estado onde se está livre de perigos e incertezas. Uma importante medida a ser tomada buscando a segurança da informação é a criação de uma política de segurança. De acordo com Caruso (1999), política de segurança é uma política elaborada, implantada e em contínuo processo de revisão, sendo válida para toda a organização. A Figura 1 ilustra de acordo com Clare Lees (1989), os principais fatores na segurança de informática. Figura 1: Principais fatores na segurança de informática Fonte: Clare Lees (1989) Infelizmente é inevitável não estar sujeito a riscos, a todo momento surgem novas vulnerabilidades e ameaças, os risco estão relacionados com diversos componentes básicos de segurança. A análise e avaliação de riscos é uma importante maneira de realizar o levantamento de ameaças, vulnerabilidades e impactos onde os ativos de informação estão sujeitos. Carvalho (2003), ressalta a importância do processo de criptografia e descriptografia, onde o conceito de chave contém informações importantes que o remetente e o destinatário possuem. Para Terada (2000), criptografia objetiva esconder informações sigilosas de qualquer pessoa sem autorização para lê-las, desde que a pessoa não tenha ou conheça a chave secreta de criptografia. Quando se fala de segurança da informação, é preciso entender os 4 pilares fundamentais que são: confidencialidade, autenticidade, integridade e disponibilidade. Confidencialidade: às informações desta categoria só podem ser acessadas dentro das organizações por pessoas autorizadas e devem ser protegidas de aceso externo. Autenticidade de informação visa confirmar se as informações são de fato verdadeiras. Integridade representa a capacidade de se confirmar se a informação esta correta e não foi corrompida. Disponibilidade a informação deve estar disponível para todos aqueles que necessitarem dela para a realização dos objetivos da organização. A segurança da Informação não deve somente proteger e preservar as informações dentro das organizações, ela também deve estar preparada caso ocorra uma falha e quebre a segurança e informações confidenciais vazem ou sejam destruídas. É preciso que se tenha um plano de contingência bem elaborado a ser seguindo, visando a recuperação destas informações restabelecendo o funcionamento normal da organização. Dentro das organizações é necessário estar o tempo todo atento ao que seus funcionários estão acessando ou postando na rede, as pessoas cometem falhas a todo o momento é preciso preveni-las. Se já tiverem acontecido, corrigi-las; qualquer pessoa em um determinado momento por inocência ou mesmo malicia pode postar informações que possam vir a expor seus colegas de trabalho há uma situação vexatória e se for acionada a justiça contra a empresa é ela quem vai responder pelos atos do funcionário perante a justiça. Ainda no contexto de segurança no que se diz em respeito aos funcionários, as empresas dever ter o máximo de rigor com eles. Se o funcionário foi desligado da empresa é de suma importância que todos os vínculos de ligação com empresa sejam retirados uma vez que este funcionário possa não estar satisfeito com a empresa e resolva prejudicá-la, entrando em seu sistema com o intuito de destruir suas informações ou divulgá-las. Os funcionários desmotivados também representam grande perigo para as empresas, uma vez que por vingança podem abrir portas para facilitarem a entrada de terceiros que têm por objetivo coletar informações confidenciais ou apenas danificar o sistema, isto quando o funcionário mesmo não o faz. 2.2 CRIMES ELETRÔNICOS E OS PRINCIPAIS PERIGOS DA SOCIEDADE DIGITAL O mundo virtual é fascinante, cheio de atrativos e também armadilhas perigosas. Usuários comuns de computador muitas vezes se perdem em meio a esse fascínio deixando se levar por propagandas enganosas e quando dão por si já foram enganados. Segundo Santos (2008), aplicações Web frequentemente vazarão informações sobre seu funcionamento interno através de mensagens de erros detalhadas ou debug. Frequentemente essa informação pode ser o caminho para lançar ataques ou ferramentas automáticas mais poderosas. Para Pinheiro, Sleiman (2009), para que possamos nos proteger melhor, o primeiro passo é conhecer o perigo e o segundo passo, é a ação ou omissão que nos deixe vulneráveis como vítimas de possíveis criminosos. Dentro das redes sociais muitos tipos de golpes são aplicados, são vários exemplos onde envolvem pessoas que começam a namorar pela internet, as mesmas acreditam que as informações postadas ali por parte do outro são verdadeiras pelo fato de que dentro da internet não se é possível confirmar estas informações, sendo ela uma rede aberta e podem ser colocadas dentro dela as informações que a pessoa quiser. Então a vitima em potencial acredita no perfil do criminoso e começa um relacionamento e a partir do aprofundamento da relação o acesso há informações sobre a vida da vitima vai se tornando a cada dia mais fácil. Quando chega o momento de se conhecerem pessoalmente(isto quando o criminoso não ataca antes) a vitima aceita, chegando ao local marcado várias coisas podem acontecer desde uma extorsão até mesmo estupro e morte da mesma. A internet também é usada por pessoas mal intencionadas para cometer diversos tipos de crimes que vão desde calunia, difamação pedofilia, roubo de identidade etc. Um dos mais graves é o roubo d identidade, de posse de informações pessoais da vitima o criminoso digital pode abrir empresas fantasma em nome da vitima, realizar transações em bancos, fazer compras, entre outras coisas acabando com o credito da vitima e mandando seu nome pra lama. Por este e por tantos outros motivos é que não se deve fornecer informações confidenciais dentro da internet, pelo fato de não ter como saber quem vai ter acesso a essas informações e o que vão fazer com elas. Tabela 1: Vírus e programas maliciosos. Os vírus ou programas maliciosos são outras pragas da internet, estes são enviados pela rede com a finalidade de copiar informações, tornar a máquina hospedeira zumbi para poder utilizá-la em ataques a outras maquinas, produzir copias de si mesmo e enviar pela rede, danificar o sistema dentre tantas outras finalidades. Estes ficam ocultos dentro de imagens, vídeos, arquivos, mensagens e outros, quando o usuário clica no ícone eles se instalam automaticamente em sua maquina. Alguns tipos de programas maliciosos fazem copias de si mesmos e enviam por e-mail a outras maquinas, outros são repassados através de dispositivos de entrada e saída, alguns mais comuns tipos desses programas estão listados na tabela abaixo. Vírus e programas maliciosos Cavalos de troia (ou trojans) Tipo de programa malicioso que permite de alguma maneira, o acesso remoto ao computador da vitima após a infecção. Para conseguir ingressar no computador, o cavalo de troia geralmente se passa por outro programa ou arquivo. Worm (verme) É um vírus mais inteligente que os outros. Os Worm também podem contar com a ação de um usuário para se propagar, pois geralmente esse tipo de programa malicioso é criado para contaminar o máximo de computadores possível, fazendo com que qualquer meio que permita isso seja oportuno. Spywares São programas que espreitam as atividades dos usuários ou capturam informações sobre eles. Para infectar um computador, os spywares geralmente são encapsulados em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware. Keyloggers São pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas. Rootkit É um dos tipos de programas maliciosos mais perigosos. Além de difícil detecção, os rootkits também são de difícil remoção. Felizmente, sua complexidade de desenvolvimento faz com que não sejam muito numerosos. Estes foram apenas alguns dos programas maliciosos mais comuns que o usuário encontra na internet, é de suma importância manter antivírus atualizados e firewall que são dispositivos que serve para controlar todo o fluxo de tráfego de sua rede, ou seja, tudo que entra e que sai passa necessariamente por ele, assim ele é arma fundamental na luta contra invasões, virus, worms, keyloogers, estre outros. Nos dizeres de Pinheiro, Sleiman (2009), o crime de furto caracteriza-se pelo ato de subtrair para si coisa alheia, tornando-a indisponível. O Direito entende como “coisa” inclusive o que é intangível, como exemplo a energia. O autor ainda afirma que dados são coisas e, portanto, podem ser furtados. 3. ORIENTAÇÕES PARA UMA MELHOR UTILIZAÇÃO DA INTERNET Como se pode observar, o presente artigo preocupa-se com as vulnerabilidades e falta de conscientização do uso correto da tecnologia, envolvendo também questões éticas, seguras e legais. Na era digital, proteger-se é o mínimo que se pode fazer para que não caia nas armadilhas da internet. E com tantos riscos existentes na sociedade atual, é extremamente importante tomar alguns cuidados, sendo eles: Tabela 2: Orientações. Orientações 01 - Controle de autenticação; 02 - Permissões de acessos de arquivos; 03 - Atualização e varreduras de vírus; 04 - Política de Conscientização de Uso; 05 - Supervise seus filhos, você pode usar as ferramentas de segurança na Internet para limitar o acesso a conteúdo, sites e atividades e ficar ativamente envolvido nas atividades de seus filhos na Internet. 06 - Instrua seus filhos a lhe pedirem permissão antes de fazer transações financeiras online, incluindo pedidos, compra ou venda de itens. 07 - Elabore uma boa senha, contendo pelo menos oito caracteres (letras, números e símbolos), devendo ser simples de digitar e, o mais importante, devendo ser fácil de lembrar. 08 - Evite compartilhamento de fotos em sites online; Antonioli (2011), afirma que o número de usuários de computador vai dobrar até 2012, chegando a 2 bilhões. A cada dia, 500 mil pessoas entram pela primeira vez na Internet; a cada minuto são disponibilizadas 48 horas de vídeo no YouTube; e cada segundo um novo blog é criado. 70% das pessoas consideram a Internet indispensável. Em 1982 havia 315 sites na Internet. Hoje existem 174 milhões. Como pode se observar, foi gigantesco o grau de crescimento da utilização da internet no Brasil, no entanto, não é difícil perceber que aumentaram e muito, os casos de crimes eletrônicos e as vulnerabilidades, diante do excesso de informações e os descuidos dos usuários. 4 CONCLUSÃO O presente artigo teve como principal objetivo orientar tanto usuários comuns quanto empresas a usar a internet de forma segura e consciente, não tendo em nenhum momento a finalidade de desmotivar o uso da mesma. Uma vez que usada de forma segura e com ética, esta pode acrescentar vários benefícios a seu usuário como forma de conhecimento, meio de comunicação, negócios, entretenimento, entre outros. A segurança dentro da internet deve ser vista como sendo um artigo de primeira necessidade, não devendo em hipótese alguma ser deixada em segundo plano. Seja em um ambiente corporativo ou em casa, é essencial investir em segurança e buscar se prevenir das ameaças e armadilhas ao se utilizar a internet e alguns sistemas de informação, tendo em vista que é praticamente impossível conseguir um ambiente totalmente seguro, cabe-nos nos prevenir amenizando os riscos e possíveis falhas quando se trata de sistemas de informação onde na verdade não são somente software e hardware, mas também um conjunto de pessoas, redes de comunicações e recursos de dados. 5 REFERÊNCIAS Alecrim, Emerson. Vírus de computador e outros malwares: o que são e como agem. Disponível em: <http://www.infowester.com/malwares.php>. Acesso em: 29 ago. 2011. Antonioli, Leonardo. Estatísticas, dados e projeções atuais sobre a internet no Brasil. Disponível em: < http://www.tobeguarany.com/internet_no_brasil.php>. Acesso em: 29 ago. 2011. Albertin, Alberto Luiz. Comércio Eletrônico: modelo, aspectos e contribuições de sua aplicação. 5.ed. São Paulo: Atlas,2004. Barros, Iaraci; Lourenço, Joaquina; Lima, Madson. Segurança e Controle em Sistemas de Informação. Disponível em: <http://www.administradores.com.br/informe- se/artigos/seguranca-e-controle-em-sistema-de-informacao.pdf>. Acesso em: 29 ago. 2011. Lyra, Maurício Rocha. Segurança e Auditoria em Sistemas de Informação. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. Junior, Alfredo Luiz dos Santos. Quem mexeu no meu sistema?: segurança em sistemas de informação. Rio de Janeiro: Brasport, 2008. Pinheiro, Patrícia Peck, Sleiman, Cristina Moraes. Tudo o Que Você Precisa Saber Sobre o Direito Digit@l no Dia a Dia. 2ª tiragem.São Paulo. 2010.