Segurança da Informação Prof. Cleber Daniel Os Filmes Hollyoodianos Swordfish – A Senha . O filme da figura ao lado mostra o fascínio do ser humano pelas coisas alheias, de maneira mais profunda ainda quando se trata de dinheiro. Há um mundo oculto naquilo que chamamos de ciberespaço, que é protegido por firewalls, senhas e os mais avançados sistemas de segurança. Neste mundo estão escondidos os maiores segredos, as informações mais confidenciais e, obviamente, muito dinheiro. Um homem deseja entrar nesse mundo e conseguir pôr as mãos em fundos ilegais, que se originaram quando uma empresa de fachada se extinguiu. Lá haviam 400 milhões de dólares que "ficaram perdidos" e, em quinze anos, se transformaram em 9,5 bilhões de dólares. Para pôr a mão nesse dinheiro precisará de um super-hacker que tem conhecimento e talento para quebrar os sistemas de segurança mais fechados do mundo. Mas quando este tal hacker entra no mundo do criminoso percebe que se fizer o serviço ganhará 10 milhões de dólares, mas é uma peça tão básica neste roubo high tech que não tem a opção de dizer não. Os Filmes Hollyoodianos 11 Homens e Um Segredo . Neste filme George Clooney é um homem de ação. Apenas 24 horas após deixar a penitenciária de Nova Jersey ele já está pondo em prática seu mais novo plano: assaltar três cassinos de Las Vegas em apenas uma noite, em meio à realização de uma luta que vale o título mundial dos peso-pesados. Para tanto Clooney reúne uma equipe de 11 especialistas a fim de ajudá-lo em seu plano, seguindo sempre três regras básicas: não ferir ninguém, não roubar alguém que realmente não mereça e seguir o plano como se não tivesse nada a perder. O resultado é um assalto milionário aos cofres dos cassinos. Os Filmes Hollyoodianos Código Para o Inferno . Bruce Willis, é um agente do F.B.I. Sua vida tem uma radical mudança quando Miko Hughes, um menino de nove anos, autista, sem o menor esforço desvenda um "indecifrável" código do governo americano que tinha custado dois bilhões de dólares. Assim, o responsável pelo projeto ordena que este contratempo em forma de criança seja eliminado, mas a criança não é encontrada. Willis descobre Miko em um esconderijo. Ele descobre que querem o garoto morto, ele não sabe quem e nem o motivo mas decidiu protegê-lo e sozinho, pois não sabe em quem confiar. Outras pessoas são mortas e, se não agir rápido, Miko poderá ser a próxima vítima do chefe de uma agência que está determinado a fazer qualquer coisa para manter seu poder e prestígio. O Assalto ao Banco Central Nos dias 6 e 7 de agosto de 2005 foram roubados do cofre do Banco Central em Fortaleza R$ 164,7 milhões em notas de R$ 50,00, quantia que consagrou o assalto como o maior da história . do país e o segundo maior roubo a banco do mundo. O assalto foi um exemplo de ousadia dos criminosos. Com equipamentos rudimentares, eles conseguiram cavar um túnel de 90 metros da casa que alugaram, até o cofre do BC e levar três toneladas de dinheiro sem serem notados. O Assalto ao Banco Central "O assalto foi praticado por três grupos, dois de São Paulo e um do Nordeste. A idéia do crime quem recebeu foi o Alemão (o principal líder dos criminosos, quando ele estava em Fortaleza para roubar uma carga e conheceu o Deusimar e o Luiz Eduardo, dois vigilantes que trabalhavam em uma transportadora de dinheiro e sugeriram que ele roubasse o BC. Eles conheciam o cofre, e falaram que roubar o BC é muito mais fácil do que se imaginava. Depois, o grupo começou a organizar o assalto em uma casa de praia perto de . Cumbuco (litoral do Ceará) e tomou conhecimento de como era o cofre por meio de fotos que o Deusimar tirou por celular. Eles sabiam onde estavam as câmeras, que não eram boas, e sabiam a parte em que estava o dinheiro que não era rastreado. De posse dessas informações, eles alugaram a casa e começaram a cavar o túnel, que tinha 89 metros e era equipado com iluminação, ar-condicionado, revestido com lona e madeira. O túnel era estreito, uma pessoa um pouco mais gorda não passaria. Eles furaram o chão do cofre com maquitas, que funcionam com discos de diamante, porque se eles quebrassem o piso o alarme iria disparar. Quando eles chegaram na caixa forte, começaram a carregar o dinheiro em baldes cortados no meio, que eram puxados por cordas. Eles tiraram o dinheiro entre a noite de sexta e a madrugada de sábado. Depois começaram a distribuir. Cada um foi para um canto do país: Goiás, Piauí, Pará... " (Antônio Celso dos Santos, delegado da Polícia Federal) O Assalto ao Banco Itaú . Vídeo A Segurança no Mundo Virtual Diariamente milhões de mundo virtual, usando visualizando e colocando (algumas confidenciais) computadores. pessoas conectam-se ao sites, logins e senhas, milhares de informações na rede mundial de As empresas são grandes usuárias da rede. As informações por elas utilizadas, necessitam de segurança e integridade, para que possam operar seus negócios sem maiores frustrações para todos os envolvidos, sejam empregados, executivos, acionistas, clientes, fornecedores, etc... A INTERNET Auto-estrada da informação refere-se às redes de telecomunicações de alta velocidade com escopo nacional ou internacional e que oferecem acesso aberto (com ou sem taxa de cobrança) ao público em geral. A Internet está tendo um enorme impacto no mundo empresarial, nas comunidades universitárias e governamentais, e também em muitas pessoas. A INTERNET A Internet é, sem dúvida, a maior rede de computadores do mundo. Ela é atualmente uma rede global, de total integração, de centenas de milhares de outras redes locais. A maior parte das pessoas acessa a internet por meio de suas redes no trabalho ou na escola, embora cada vez mais pessoas e pequenas empresas a acessem por meio de serviços comerciais online como a Compuserve, a America On Line e a Prodigy, entre outras, e por meio de provedores de serviços comerciais da Internet (Internet Service Providers – ISPs). Um provedor de serviços da Internet (ISP) é uma organização com uma conexão permanente com a internet que vende temporariamente conexões para assinantes. A INTERNET A Internet é confusa para muita gente, em parte porque ela não tem dono. É claro que as redes constituintes pertencem a alguma organização – governo, empresa comercial ou sem fins lucrativos -, mas não a Internet propriamente dita. Ela também não tem gerenciamento central nem serviços oferecidos centralizadamente. Quaisquer decisões que precisem ser tomadas, como padrões tecnológicos, são tomadas por uma organização de membros voluntários conhecida como Internet Society (ISOC), a qual qualquer pessoa ou organização pode abrir. A INTERNET As origens da Internet são encontradas na ARPANET, uma rede única criada em 1969 pela Advanced Research Projects Agency (ARPA) do Departamento de Defesa dos EUA para permitir o compartilhamento de dados e criar um sistema de correio eletrônico (e-mail). A descentralização da NET foi proposital – o Departamento de Defesa queria tornar a ARPANET menos vulnerável ao ataque de uma potência estrangeira ou de terroristas. A ARPANET foi projetada para que todos os computadores da rede pudessem ter igual capacidade para se comunicar com outros computadores da rede. A INTERNET Em meados dos anos 80, o Departamento de Energia dos EUA e a NASA foram conectados à NET, com a ARPANET atuando como backbone (espinha dorsal/rede de transportes). Em 1986, a U.S. National Science Foundation (NSF) criou uma rede nacional para interligar os departamentos de ciência da computação das universidades; ela evoluiu rapidamente para a NSFNET, uma rede backbone que interliga pesquisadores e cientistas universitários. Quando a ARPANET e a NSFNET estavam interligadas, a moderna Internet nasceu, e o seu fenomenal crescimento teve início. O uso comercial da da NET começou lentamente no final dos anos 80, mas explodiu em 1993 com o advento da Word Wide Web. A INTERNET Em 1990, a ARPANET deixou de existir, deixando a NSFNET como backbone único. Finalmente na primavera de 1995. a função de backbone da Internet foi transferida para uma série de redes interligadas, principalmente comerciais, e a ASFNET voltou ao seu papel original como rede de pesquisas. O tamanho e o impacto da Internet podem ser vistos salientando-se algumas das organizações que a consideram suficientemente valiosa para usá-la continuamente. A Corte Suprema dos EUA, a Casa Branca e as duas casas do Congresso estão na Internet, assim como os principais órgãos do governo dos EUA e a maior parte dos estados dos Estados Unidos. A INTERNET A Tecnologia por trás da Internet A internet é valorizada porque permite que as pessoas se comuniquem de modo fácil, rápido e barato com outras pessoas em quase todos os lugares do mundo – ela praticamente elimina as barreiras de tempo e espaço. A tecnologia que torna tudo isso possível inclui redes, processamento cliente/servidor, padrões e telecomunicações e hipertexto e hipermídia. As redes são a tecnologia de base da Net. Assim como em outras redes, qualquer coisa que viaja através da Net – e-mail, arquivos de dados, imagens, som – é simplesmente uma série de mensagens eletrônicas. Quando duas redes são interligadas, a rede externa é vista pela rede local apenas como um outro nó da rede. A INTERNET A Tecnologia por trás da Internet A tecnologia cliente/servidor é uma tecnologia fundamental para a Net. Os computadores dos usuários atuam como clientes, enquanto os computadores conectados à Net, em todo o mundo, que contém informações de interesse para outros, são configurados como servidores. Para tornar possível essa comunicação, os usuários da Internet têm de concordar com o padrão de telecomunicações. O padrão para a internet é o TCP/IP (Transmission Control Protocol/Internet Protocol). O TCP/IP é um conjunto de protocolos que permite a comunicação entre quase todos os tipos de computadores e redes. A INTERNET A Tecnologia por trás da Internet Os protocolos definem como as informações podem ser transmitidas entre diferentes computadores e como qualquer máquina da rede pode ser identificada por um único endereço. Os dados (que podem consistir em um documento, uma mensagem de e-mail ou um diagrama) são subdivididos em pacotes e transmitidos por meio da comutação de pacotes de rede em rede até alcançarem seu destino, onde são reagrupados na mensagem original. Cada pacote contém os dados e endereço da Internet do computador remetente e do que está recebendo. Todo computador host da Internet tem um único endereço chamado endereço IP (Internet Protocol). A INTERNET Ferramentas e Recursos da Internet Os usuários da Internet contam com muitas ferramentas. As mais importantes são o e-mail, os newgroups da Usenet, LISTSERVs, a conversa online (chat), a Telnet (para fazer o logon em um computador remoto), o protocolo de transferência de arquivo (file transfer protocol – FTP), Archie, Gophers, Veronica e a World Wide Web. A INTERNET Ferramentas e Recursos da Internet E-mail: O e-mail é a função mais utilizada da Net atualmente, com muitos milhões de mensagens trocadas diariamente em todo o mundo. Muitos recursos que contribuem para sua popularidade são: - Baixo custo de utilização; - Rapidez no envio da mensagem (instantâneo); - Envio para um grupo pré-definido (várias pessoas); - Armazenamento de mensagens eletrônicas evitando a necessidade de espaço físico; - Poder enviar imagens, textos e vídeos numa só mensagem; - O tamanho da mensagem que pode ser enviada; A INTERNET Ferramentas e Recursos da Internet – E-mail No e-mail, a parte do endereço à esquerda do símbolo @ é o identificador pessoal escolhido pelo usuário. À direita do símbolo @ está o nome do domínio. O nome do domínio é o nome único de uma coleção de computadores conectados à Internet. O domínio contém subdomínios, cada um separado do outro por um ponto. O domínio que está mais à direita é o de mais alto nível, e cada domínio à esquerda ajuda a definir melhor o domínio pela rede, departamento e até pelo computador específico. A INTERNET Ferramentas e Recursos da Internet – E-mail Ex.: [email protected] Os endereços da internet são classificados de acordo com os domínios. No exemplo de endereço acima, significa que secretaria é o usuário cujo e-mail está armazenado no computaor host da Fecea no domínio de nível elevado de educação, cujo país de origem é o Brasil. A INTERNET Ferramentas e Recursos da Internet – E-mail Como a internet começou nos EUA, nenhum indicador de domínio nacional é usado no final do endereço do exemplo a seguir: [email protected] a ausência de um indicador do país no final de um endereço indica que este está localizado nos EUA. Entretanto, se o endereço estiver em qualquer outro país, o endereço deve terminar com o nome de domínio do país, como jp para Japão ou ca para Canadá. A INTERNET Ferramentas e Recursos da Internet Chat (Bate Papo) é outro tipo de comunicação pessoal por meio da internet. Os fóruns de chat possibilitam conversas ao vivo e interativas pela Net. Contudo, os participantes devem estar online simultaneamente – uma grande desvantagem em relação ao e-mail. Naturalmente, se duas ou mais pessoas marcarem um encontro para um chat em uma certa hora, ele pode ser a mais útil das ferramentas comerciais ou organizacionais. A principal desvantagem é que qualquer um pode se juntar e dizer qualquer coisa – não existe restrição ou censura prévia. Todos os usuários devem ser cautelosos em relação às informações recebidas por intermédio desses grupos. A INTERNET Ferramentas e Recursos da Internet Telnet Utilizando-se dessa ferramenta que funciona na internet, você pode trabalhar em um computador remoto digitando ou clicando comandos no computador à sua frente, como se estivesse sentado realmente em frente ao computador remoto. A Telnet estabelece um link rápido e sem erros entre o computador local e o remoto. Você poderá executar programas, recuperar correspondências ou realizar qualquer outra função que poderia executar se estivesse em frente ao computador remoto. A INTERNET Ferramentas e Recursos da Internet FTP (File Transfer Protocol), Gophers entre outros A internet é amplamente usada para recuperar informações. Milhares de organizações de todos os tipos – como universidades, corporações, grupos de interesse público, governos e organizações políticas – agora tornam as informações disponíveis para outros via Internet. A ferramenta de base para a recuperação de informações é o file transfer protocol. Com ele podese conseguir acesso a qualquer computador do mundo que esteja na internet e que permita o acesso ao FTP. A INTERNET World Wide Web A crescente popularidade e utilização comercial da Internet podem ser atribuídas diretamente à World Wide Web (w w w). Por meio da Web, os usuários da Net podem montar atraentes e informativas apresentações combinando textos, som, imagens e vídeos fáceis de usar e até mesmo divertidos. Os sites da Web podem ser interativos para que os usuários possam obter informações e interagir com o dono do site. Muitos sites da Web até permitem que os visitantes os modifiquem e melhorem. A INTERNET A Tecnologia Web Os sites da Web estão localizados nos servidores da Web vinculados a uma rede local que é, por sua vez, ligada à Internet. Esse servidor pode estar dedicado exclusivamente a um site da Web, mas pode também ser apenas um servidor de múltiplos propósitos que pode conter múltiplos sites da Web, sites Gopher e até mesmo arquivos não-relacionados com a Net. A pessoa encarregada de um site da Web de uma organização é chamada de Webmaster. A INTERNET A Tecnologia Web Uma visita a um site da Web começa com uma homepage, uma apresentação que pode conter texto, imagens e som. A home page dá as boas vindas aos visitantes e normalmente oferece informações sobre a organização ou quem estabeleceu o site. A menos que o site seja simples, com apenas uma página, o visitante encontrará conexões (links) para outras páginas dentro do mesmo site. Muitos sites também contém links com outros sites de interesse e uma facilidade de apontar e clicar para estabelecer contato, via e-mail, com o proprietário do site. A INTERNET A Tecnologia Web As páginas da Web podem ser acessadas usando-se um localizador uniforme de recursos (uniform resource locator – URL), que aponta para um determinado recurso da Internet. Ex. http://www.treinamentosdesucesso.com.br Http: é o método de acesso – hypertext transport protocol – o padrão de comunicações usado para transferir páginas na Web. www.treinamentosdesucesso.com.br É o nome de domínio que identifica o servidor da Web que armazena as páginas da Web. A INTERNET A Tecnologia Web Uma linguagem padrão de âmbito internacional para a programação de sites da Web possibilita que todas as ferramentas de navegação da Web exibam um site, não importando para qual site o usuário navegou. A linguagem é conhecida como Hypertext Markup Language (HTML). A INTERNET Procurando Informações na Web O crescimento explosivo os sites da Web criou uma grande quantidade de recursos de informações. Localizar e rastrear os sites de interesse específico entre os milhões de sites da Web pode ser uma tarefa impossível para uma pessoa. Não existe nenhum catálogo abrangente dos sites da Web. Os principais métodos de localização de informações da Web são os diretórios de sites da Web, os dispositivos de busca e a tecnologia de difusão, ou push. A INTERNET Diretórios da Web e Dispositivos de Busca Empresas criaram diretórios de sites da Web e seus endereços, fornecendo ferramentas de busca sobre tópicos específicos. O Yahoo! É um grande exemplo. Pessoas e organizações submetem os sites de interesse que os administradores do Yahoo! depois classificam. Outras ferramentas de busca não exigem que os sites da Web sejam pré-classificados. Essas ferramentas, chamadas dispositivos de busca, podem encontrar sites da Web que as pessoas talvez não conheçam. A INTERNET Difusão e Tecnologia Push Em vez de gastar horas navegando na Web, você pode conseguir que a informação que lhe interessa seja entregue automaticamente em seu computador por meio da tecnologia push. Um computador transmite diretamente para você as informações que são de seu interesse, em vez de você ter de “puxar” o conteúdo dos sites da Web. Push = empurrar; A INTERNET Intranet É uma rede organizacional interna modelada sobre a Web. Ela utiliza a infraestrutura de rede já existente da empresa, os padrões de comunicação da Internet e o software desenvolvido para a Wold Wide Web. Com a aplicação da tecnologia da Internet às suas próprias aplicações comerciais, as empresas podem se comunicar e divulgar informações através sua organização, mantendo afastados os usuários não autorizados. A INTERNET Intranet Embora a Web esteja aberta para todos, uma intranet é privada e está protegida das visitas públicas por firewalls – sistemas de segurança com software especializado para impedir que estranhos invadam as redes privadas. Um firewall consiste em hardware e software colocados entre a rede interna da organização e uma rede externa, inclusive a internet. A firewall é programada para interceptar cada pacote de mensagem que passa entre duas redes, para examinar suas características e rejeitar mensagens ou tentativas de acesso não autorizadas. As intranets têm se disseminado rapidamente nos últimos anos e podem se tornar o uso mais popularizado da Web nos negócios. A INTERNET Tecnologia da Intranet As intranets não exigem um hardware especial e funcionam utilizando uma infraestrutura de rede já existente. A tecnologia de software da intranet é a mesma da Worl Wide Web. As intranets usam a linguagem de hipertexto HTML para programar as páginas da Web e estabelecer links dinâmicos de hipertexto de apontar e clicar para outros sites. Os navegadores da da intranet são os mesmos usados na Web; até o software do servidor da Web é o mesmo. A INTERNET Como as Organizações Utilizam a Intranet Um dos usos mais populares das intranets é para divulgar informações corporativas importantes. As empresas estão tornando todo tipo de documentos – perfis de clientes, estoques de produtos, manuais de normas, materiais de treinamentos, designações para cargos e listas telefônicas da empresa – disponível como aplicações eletrônicas da Web para seus empregados. Assim disponibilizados, esses documentos estão sempre atualizados, eliminando papel e os custos de impressão e distribuição. A INTERNET Extranet As intranets privadas que são acessíveis a pessoas de fora selecionadas são por vezes chamadas extranets. As extranets são especialmente úteis para interligar as organizações com clientes ou parceiros comerciais, com muitas sendo usadas para fornecer dados sobre disponibilidade de produtos, de preço e de expedição. A INTERNET Comércio Eletrônico É o uso da tecnologia da informação como computadores e telecomunicações para automatizar a compra e venda de bens e serviços. É o processo de compra e venda de produtos eletronicamente. Pela automatização das transações de compra e venda, as empresas podem reduzir seus procedimentos manuais baseados em papel e acelerar pedidos, entrega e pagamento de produtos e serviços. A INTERNET Benefícios do Comércio Eletrônico Papel – O problema é simples. Estamos nos afogando em papel em todo o trabalho burocrático que o acompanha. Os custos de impressão, postagem, processamento e manuseio relacionados a essas contas chegam a bilhões de dólares por ano. A solução para esse problema é cobrar eletronicamente os consumidores e fazer com que eles, por sua vez paguem eletronicamente. A INTERNET Benefícios do Comércio Eletrônico Tempo – O tempo das transações é muitas vezes um fator significativo, e as transações eletrônicas podem economizar um tempo valioso. O mecânico de uma empresa aérea foi capaz de utilizar um catálogo online atualizado para localizar a peça necessária com bastante rapidez. Ele preparou seu pedido imediatamente, tendo sido capaz até de especificar o depósito mais próximo para acelerar a entrega. O pagamento de contas e a compensação de cheques também podem ser acelerados dessa forma. A INTERNET Benefícios do Comércio Eletrônico Distância – As redes como a Internet podem transformar instantaneamente uma empresa local em um distribuidor global. A Web já está cheia de exemplos de pequenas empresas locais, como livrarias e floristas, que cresceram enormemente pela utilização do comércio eletrônico para alcançar novos clientes a maiores distâncias. A INTERNET Benefícios do Comércio Eletrônico Custo com Pessoal – As compras vendas baseadas em papel muitas vezes exigem grande número de pessoal administrativo. Envelopes precisam ser abertos, pagamentos recebidos têm de ser lançados no computador, os depósitos bancários precisam ser preparados e os erros (um efeito colateral do processamento manual) precisam ser corrigidos. As organizações podem conseguir grande redução do pessoal de escritório com a automatização da cobrança e dos pagamentos de contas. A INTERNET Benefícios do Comércio Eletrônico Relações com os Clientes – O comércio eletrônico muitas vezes resulta em relacionamentos mais estreitos entre as empresas e seus clientes e fornecedores. Por exemplo, a Boeing deu a seus clientes acesso direto a seus próprios computadores, ajudando-os a realizar melhor suas tarefas e fazendo com que esses clientes quisessem permanecer com a Boeing. A INTERNET Benefícios do Comércio Eletrônico Facilidades de Uso e Melhor Controle – Muitos clientes estão passando para o comércio dos mercados financeiros online porque têm melhor controle sobre seus próprios recursos financeiros e também porque esses sistemas são muito mais fáceis de usar em comparação com os pedidos feitos por telefone. Muitos comerciantes preferem o comércio eletrônico porque os pedidos podem ser feitos a qualquer momento, 24 horas por dia, com confirmações feitas quase que de imediato Os investidores também podem consultar sua contas a qualquer instante e não precisam aguardar os extratos mensais. A INTERNET Questões Relacionadas ao Comércio Eletrônico Segurança Online – A necessidade de segurança online é a mais difundida das questões fundamentais criadas pelo comércio eletrônico. Os problemas de segurança não somente devem ser solucionados, mas as pessoas e as empresas devem acreditar que esses problemas estão resolvidos antes que o uso do comércio eletrônico possa começar a atingir seu pleno potencial. O problema subjacente é a vulnerabilidade das redes e telecomunicações para os intrusos e os que desejam causar danos ou prejuízos. Muitas pessoas têm a habilidade e a tecnologia para interceptar e espionar as informações eletrônicas que fluem pela internet e por todas as outras redes abertas. A INTERNET Questões Relacionadas ao Comércio Eletrônico A criptografia é uma tecnologia-chave para tratar com esses problemas. Criptografia é a codificação e a mistura de mensagens para impedir o acesso indevido aos dados que estão sendo transmitidos pelas redes. É vital para o comércio eletrônico que os dados relativos a compradores e vendedores sejam mantidos privados quando são transmitidos eletronicamente. Ao serem transmitidos, os dados devem ser protegidos contra alterações propositais por qualquer ´pessoa que não seja o remetente, de modo que, por exemplo, os pedidos de transações de ações ou pedidos de produtos representem exatamente a vontade do comprador e do vendedor. A INTERNET A Segurança na Net Quando a Net era apenas uma estrada de dados para a livre troca de ideias entre cientistas e educadores, a segurança não era um problema importante – a maior parte os usuários queria que os outros lessem o que eles escreviam. Entretanto, com o aumento da utilização comercial, a transmissão de dados particulares ou sensíveis em áreas como desenvolvimento de produtos, processos de fabricação e planos de marketing precisa ser protegida contra a curiosidade dos concorrentes. As empresas que oferecem produtos para a venda na Net e seus clientes também estão preocupados com o roubo de informações dos cartões de crédito. A INTERNET A Segurança na Net Um outro problema de segurança na Net é o acesso não-autorizado a computadores interligados. A internet tem-se mostrado vulnerável a más intenções, porque foi projetada para ser acessada facilmente. Os peritos em segurança estão concluindo que os sistemas atuais de proteção de senhas já não são adequados. SEGURANÇA DA INFORMAÇÃO A Vulnerabilidade dos Sistemas de Informação Segurança refere-se a todas as normas, procedimentos e ferramentas técnicas usadas para salvaguardar os sistemas de informação contra acessos não autorizados, alterações, roubos e danos físicos. Embora as maiores ameaças provenham de acidentes e erros humanos, um dos principais objetivos da segurança do computador é impedir o crime por computador (que inclui o roubo deliberado ou a destruição criminosa de dados ou serviços computadorizados) e impedir o acesso legal mas não autorizado aos sistemas de computador. SEGURANÇA DA INFORMAÇÃO A Vulnerabilidade dos Sistemas de Informação Eventos como incêndios ou falta de energia elétrica podem provocar grandes danos, porque muitos dos recursos de informação de uma empresa estão concentrados em um só lugar. Dados valiosos podem ser destruídos se o hardware do computador funcionar mal, ou se alguém adulterar arquivos computadorizados. Empresas como bancos, companhias aéreas ou de cartão de crédito podem perder milhões de dólares a cada hora em que seus sistemas deixam de funcionar. SEGURANÇA DA INFORMAÇÃO A Vulnerabilidade dos Sistemas de Informação A grande maioria dos crimes por computador é cometida por pessoas autorizadas. O National Center for Computer Crime Data, de Los Angeles – Califórnia, estimou que 70% dos crimes por computador relatados foram realizados por pessoas de dentro da organização. SEGURANÇA DA INFORMAÇÃO A Vulnerabilidade dos Sistemas de Informação Hackers - As perdas e danos provenientes dos hackers que tentam penetrar nos sistemas e informações não podem ser deixados de lado. Vírus de Computador - Houve muito alarme sobre a propagação dos vírus de computadores pelos hackers. Estes vírus são programas enganadores que se espalham rapidamente de sistema para sistema. Os sistemas de informação se tornam congestionados e funcionam mal à medida que o vírus se replica continuamente. Dependendo da intenção do criador, o vírus pode apresentar uma mensagem inofensiva , ou pode destruir sistematicamente todos os dados existentes na memória do computador. SEGURANÇA DA INFORMAÇÃO A Vulnerabilidade dos Sistemas de Informação As medidas que se seguem são recomendadas para combater os vírus de software; a tomada destas medidas diminuirá mas nunca eliminará o problema: 1. Fazer cópias de segurança (backup); 2. Deixar em quarentena todo software novo ou arquivo de dados em um computador isolado, e revisá-lo cuidadosamente antes de instalá-lo; 3. Restringir o acesso a programas e dados em termos de “necessidade de uso”; 4. Examinar todos os programas regularmente em busca de alteração; SEGURANÇA DA INFORMAÇÃO A Vulnerabilidade dos Sistemas de Informação As medidas que se seguem são recomendadas para combater os vírus de software; a tomada destas medidas diminuirá mas nunca eliminará o problema: 5. Ter especial cautela com programas “shareware” e “freeware”, que são os principais pontos de entrada de vírus; 6. Instalar um plano para remoção imediata de todas as cópias de programas suspeitos e fazer backup dos dados relacionados; 7. Certificar-se de que todo software comprado esteja em sua embalagem original ou em invólucros selados; SEGURANÇA DA INFORMAÇÃO A Segurança de Dados A segurança de dados abrange a prevenção do uso não autorizado de dados e a garantia de que dados não sejam acidentalmente alterados ou destruídos. A segurança dos dados deve ser proporcionada para o armazenamento e a utilização dos dados em sistemas online e batch. A organização precisa determinar quais dados serão armazenados em seu sistema, como serão usados e quem terá permissão para acessá-los e atualizá-los. SEGURANÇA DA INFORMAÇÃO A Segurança de Dados Devem ser executadas etapas especiais para cuidar da segurança de redes à medida que os sistemas de informação vão sendo projetados. Elas incluem: - Fazer backup de dados críticos. Os dados críticos devem ser copiados em diversos meios para que possam ser restaurados se ocorrer uma falha de hardware ou se os dados forem danificados. - Fornecer servidores redundantes ou drives de discos. Os servidores redundantes e drives de discos devem ser incluídos no projeto de modo que o sistema possa continuar funcionando se uma parte do hardware apresentar problema. SEGURANÇA DA INFORMAÇÃO A Segurança de Dados Devem ser executadas etapas especiais para cuidar da segurança de redes à medida que os sistemas de informação vão sendo projetados. Elas incluem: - Controlar o acesso às workstations. O acesso físico às wokstations em rede deve ser restrito e protegido. - Classificar os usuários da rede. Os usuários da rede devem ser cuidadosamente classificados e designados a um nível de segurança apropriado (acesso restrito). - Software antvírus. Pode ser instalado um software especial para detectar e erradicar vírus de computador para limitar o risco de danos por vírus.