SEPI - Sistema de Ensino Presencial Integrado

Propaganda
Módulo 5 - Segurança da Informação
2.1 Segurança da Informação
A Segurança da informação está relacionada a diferentes aspectos que são
referentes à integridade, confiabilidade e disponibilidade das informações.
Princípios básicos da Informação:
• Confidencialidade: Garante que apenas as pessoas corretas tenham acesso à
informação que queremos distribuir.
• Disponibilidade: A informação deve estar disponível no momento que se precise
dela.
• Integridade: Tenta garantir que a informação não tenha sido afetada
intencionalmente ou acidentalmente, tornando assim a informação íntegra.
Ameaças à segurança da informação:
• Acessos não autorizados: usuários que acessam informações que não são
autorizadas.
• Acessos Spoofing (Mascarar): O usuário que está atacando, se comporta como
se fosse outro que tem acesso livre, e assim obtém os recursos necessários para
prejudicar os serviços.
• Negação de serviço (Denial of Service, DOS): É tida como a forma mais
conhecida de ataque a serviços, onde é gerando um grande volume de tráfego de
dados, sobrecarregando os servidores e assim esses ficam impedidos de executar
os serviços normais.
2.2 Vírus de Computador
O vírus é considerado um programa malicioso que muitas vezes, pelo seu tamanho
reduzido, passa despercebido e assim infecta os sistemas. Outra característica do
vírus é que para se espalhar entre outros computadores ele pode fazer cópias de si
mesmo e assim utilizar-se dos diversos meios para sua propagação. Hoje, grande
parte das contaminações acontece através de anexos em e-mails, sistemas
operacionais e programas de antivírus desatualizados, por isso é importante manter
sempre as atualizações em dia.
2.2.1 Antivirus
São programas desenvolvidos com o objetivo principal de detectar ameaças de vírus
e eliminá-las. Eles possuem uma base de dados que é atualizada diariamente,
contendo informações das principais ameaças existentes e como elas podem ser
eliminadas.
Os antivírus principais são:
• Norton Antivírus
• AVG
• Norton Corporate
• Avast
• Mcafee
2.3 Pirataria
A pirataria de software refere-se a cópia, venda e distribuição de software, sem que
seja feito o pagamento dos direitos autorais que cada software proprietário possui,
causando assim, um enorme prejuízo financeiro para as empresas desenvolvedoras.
Os desenvolvedores tentam contornar essa situação criando dispositivos como
seriais, ativadores dentre outros muitos. Infelizmente, existem usuários
especializados em burlar esses dispositivos de segurança, e depois de gerado o
programa que irá burlar o código, é distribuído na internet, muitas vezes
gratuitamente, para que outros usuários possam utilizar a versão do software sem
pagar os direitos de utilização.
No Brasil, a pirataria faz com que a cada ano sejam perdidos milhões de reais, mas
este problema não é só dos brasileiros, no mundo inteiro o prejuízo chega à casa
dos bilhões de dólares.
A pirataria fere totalmente a licença de copyright, e contra esta existe a lei de antipirataria (10.695 de 01/07/2003 do código de processo penal), e a punição pode
chegar a quatro anos de prisão e uma multa altíssima.
2.4 Criptografia
A criptografia é uma técnica que transforma uma mensagem em sua forma original
para uma outra forma totalmente ilegível utilizando uma codificação “chave secreta”
que só é conhecida por quem está autorizado a enviar e receber a mensagem. Se o
conteúdo desta mensagem for capturado por uma fonte não autorizada no seu
caminho de ida até o destinatário, será quase impossível a leitura do seu conteúdo
sem a posse da chave de codificação.
A maioria dos bancos trabalha com criptografia em suas transações on-line, por isso,
é importante sempre que você for acessar o seu banco on-line, verificar se existe
uma área segura, isso é detectado pelo seu navegador e ele exibe algum ícone ou
informação que garanta isso.
2.5 Firewalls
Firewall (Barreira de fogo) é o nome dado ao equipamento ou software responsável
por verificar e regular todo o tráfego existente entre redes diferentes, impedindo que
a transmissão de dados não autorizados possa fluir de uma rede para outra.
A maioria das empresas preocupa-se com a segurança e integridade dos seus
dados, contratando empresas especializadas em segurança, ou fazendo a aquisição
de equipamentos de firewall para manter seus dados íntegros e protegidos.
Download