Módulo 5 Segurança da Informação 2.1 Segurança da Informação A

Propaganda
Módulo 5 ­ Segurança da Informação 2.1 Segurança da Informação A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações. Princípios básicos da Informação: • Confidencialidade: Garante que apenas as pessoas corretas tenham acesso à informação que queremos distribuir. • Disponibilidade: A informação deve estar disponível no momento que se precise dela. • Integridade: Tenta garantir que a informação não tenha sido afetada intencionalmente ou acidentalmente, tornando assim a informação íntegra. Ameaças à segurança da informação: • Acessos não autorizados: usuários que acessam informações que não são autorizadas. • Acessos Spoofing (Mascarar): O usuário que está atacando, se comporta como se fosse outro que tem acesso livre, e assim obtém os recursos necessários para prejudicar os serviços. • Negação de serviço (Denial of Service, DOS): É tida como a forma mais conhecida de ataque a serviços, onde é gerando um grande volume de tráfego de dados, sobrecarregando os servidores e assim esses ficam impedidos de executar os serviços normais. 2.2 Vírus de Computador
O vírus é considerado um programa malicioso que muitas vezes, pelo seu tamanho reduzido, passa despercebido e assim infecta os sistemas. Outra característica do vírus é que para se espalhar entre outros computadores ele pode fazer cópias de si mesmo e assim utilizar­se dos diversos meios para sua propagação. Hoje, grande parte das contaminações acontece através de anexos em e­mails, sistemas operacionais e programas de antivírus desatualizados, por isso é importante manter sempre as atualizações em dia. 2.2.1 Antivirus São programas desenvolvidos com o objetivo principal de detectar ameaças de vírus e eliminá­las. Eles possuem uma base de dados que é atualizada diariamente, contendo informações das principais ameaças existentes e como elas podem ser eliminadas. Os antivírus principais são: • Norton Antivírus • AVG • Norton Corporate • Avast • Mcafee 2.3 Pirataria
A pirataria de software refere­se a cópia, venda e distribuição de software, sem que seja feito o pagamento dos direitos autorais que cada software proprietário possui, causando assim, um enorme prejuízo financeiro para as empresas desenvolvedoras. Os desenvolvedores tentam contornar essa situação criando dispositivos como seriais, ativadores dentre outros muitos. Infelizmente, existem usuários especializados em burlar esses dispositivos de segurança, e depois de gerado o programa que irá burlar o código, é distribuído na internet, muitas vezes gratuitamente, para que outros usuários possam utilizar a versão do software sem pagar os direitos de utilização. No Brasil, a pirataria faz com que a cada ano sejam perdidos milhões de reais, mas este problema não é só dos brasileiros, no mundo inteiro o prejuízo chega à casa dos bilhões de dólares. A pirataria fere totalmente a licença de copyright, e contra esta existe a lei de anti­pirataria (10.695 de 01/07/2003 do código de processo penal), e a punição pode chegar a quatro anos de prisão e uma multa altíssima. 2.4 Criptografia
A criptografia é uma técnica que transforma uma mensagem em sua forma original para uma outra forma totalmente ilegível utilizando uma codificação “chave secreta” que só é conhecida por quem está autorizado a enviar e receber a mensagem. Se o conteúdo desta mensagem for capturado por uma fonte não autorizada no seu caminho de ida até o destinatário, será quase impossível a leitura do seu conteúdo sem a posse da chave de codificação. A maioria dos bancos trabalha com criptografia em suas transações on­line, por isso, é importante sempre que você for acessar o seu banco on­line, verificar se existe uma área segura, isso é detectado pelo seu navegador e ele exibe algum ícone ou informação que garanta isso. 2.5 Firewalls Firewall (Barreira de fogo) é o nome dado ao equipamento ou software responsável por verificar e regular todo o tráfego existente entre redes diferentes, impedindo que a transmissão de dados não autorizados possa fluir de uma rede para outra. A maioria das empresas preocupa­se com a segurança e integridade dos seus dados, contratando empresas especializadas em segurança, ou fazendo a aquisição de equipamentos de firewall para manter seus dados íntegros e protegidos.
Download