Segurança
da
Informação
Prof. Cleber Daniel
Os Filmes Hollyoodianos
Swordfish – A Senha
.
O filme da figura ao lado mostra o fascínio do ser
humano pelas coisas alheias, de maneira mais
profunda ainda quando se trata de dinheiro. Há um
mundo oculto naquilo que chamamos de
ciberespaço, que é protegido por firewalls, senhas
e os mais avançados sistemas de segurança.
Neste mundo estão escondidos os maiores
segredos, as informações mais confidenciais e,
obviamente, muito dinheiro. Um homem deseja
entrar nesse mundo e conseguir pôr as mãos em
fundos ilegais, que se originaram quando uma
empresa de fachada se extinguiu. Lá haviam 400
milhões de dólares que "ficaram perdidos" e, em
quinze anos, se transformaram em 9,5 bilhões de
dólares. Para pôr a mão nesse dinheiro precisará
de um super-hacker que tem conhecimento e
talento para quebrar os sistemas de segurança
mais fechados do mundo. Mas quando este tal
hacker entra no mundo do criminoso percebe que
se fizer o serviço ganhará 10 milhões de dólares,
mas é uma peça tão básica neste roubo high tech
que não tem a opção de dizer não.
Os Filmes Hollyoodianos
11 Homens e Um Segredo
.
Neste filme George Clooney é um
homem de ação. Apenas 24 horas
após deixar a penitenciária de Nova
Jersey ele já está pondo em prática
seu mais novo plano: assaltar três
cassinos de Las Vegas em apenas
uma noite, em meio à realização de
uma luta que vale o título mundial dos
peso-pesados. Para tanto Clooney
reúne uma equipe de 11 especialistas
a fim de ajudá-lo em seu plano,
seguindo sempre três regras básicas:
não ferir ninguém, não roubar alguém
que realmente não mereça e seguir o
plano como se não tivesse nada a
perder. O resultado é um assalto
milionário aos cofres dos cassinos.
Os Filmes Hollyoodianos
Código Para o Inferno
.
Bruce Willis, é um agente do F.B.I. Sua vida
tem uma radical mudança quando Miko
Hughes, um menino de nove anos, autista,
sem o menor esforço desvenda um
"indecifrável" código do governo americano
que tinha custado dois bilhões de dólares.
Assim, o responsável pelo projeto ordena
que este contratempo em forma de criança
seja eliminado, mas a criança não é
encontrada. Willis descobre Miko em um
esconderijo. Ele descobre que querem o
garoto morto, ele não sabe quem e nem o
motivo mas decidiu protegê-lo e sozinho,
pois não sabe em quem confiar. Outras
pessoas são mortas e, se não agir rápido,
Miko poderá ser a próxima vítima do chefe
de uma agência que está determinado a
fazer qualquer coisa para manter seu poder
e prestígio.
O Assalto ao Banco Central
Nos dias 6 e 7 de agosto de 2005 foram roubados do cofre do
Banco Central em Fortaleza R$ 164,7 milhões em notas de R$
50,00,
quantia
que
consagrou
o
assalto
como
o
maior
da
história
.
do país e o segundo maior roubo a banco do mundo.
O assalto foi um exemplo de ousadia dos criminosos. Com
equipamentos rudimentares, eles conseguiram cavar um túnel de
90 metros da casa que alugaram, até o cofre do BC e levar três
toneladas de dinheiro sem serem notados.
O Assalto ao Banco Central
"O assalto foi praticado por três grupos, dois de São Paulo e um do Nordeste. A idéia do
crime quem recebeu foi o Alemão (o principal líder dos criminosos, quando ele estava em
Fortaleza para roubar uma carga e conheceu o Deusimar e o Luiz Eduardo, dois vigilantes
que trabalhavam em uma transportadora de dinheiro e sugeriram que ele roubasse o BC.
Eles conheciam o cofre, e falaram que roubar o BC é muito mais fácil do que se
imaginava.
Depois, o grupo começou a organizar o assalto em uma casa de praia perto de
.
Cumbuco (litoral do Ceará) e tomou conhecimento de como era o cofre por meio de fotos
que o Deusimar tirou por celular. Eles sabiam onde estavam as câmeras, que não eram
boas, e sabiam a parte em que estava o dinheiro que não era rastreado.
De posse dessas informações, eles alugaram a casa e começaram a cavar o túnel, que tinha
89 metros e era equipado com iluminação, ar-condicionado, revestido com lona e
madeira. O túnel era estreito, uma pessoa um pouco mais gorda não passaria. Eles furaram
o chão do cofre com maquitas, que funcionam com discos de diamante, porque se eles
quebrassem o piso o alarme iria disparar.
Quando eles chegaram na caixa forte, começaram a carregar o dinheiro em baldes
cortados no meio, que eram puxados por cordas. Eles tiraram o dinheiro entre a noite de
sexta e a madrugada de sábado. Depois começaram a distribuir. Cada um foi para um
canto do país: Goiás, Piauí, Pará... " (Antônio Celso dos Santos, delegado da Polícia
Federal)
O Assalto ao Banco Itaú
.
Vídeo
A Segurança no Mundo Virtual
Diariamente milhões de
mundo virtual, usando
visualizando e colocando
(algumas confidenciais)
computadores.
pessoas conectam-se ao
sites, logins e senhas,
milhares de informações
na rede mundial de
As empresas são grandes usuárias da rede. As
informações por elas utilizadas, necessitam de
segurança e integridade, para que possam operar seus
negócios sem maiores frustrações para todos os
envolvidos, sejam empregados, executivos, acionistas,
clientes, fornecedores, etc...
A INTERNET
Auto-estrada da informação refere-se às redes de
telecomunicações de alta velocidade com escopo
nacional ou internacional e que oferecem acesso
aberto (com ou sem taxa de cobrança) ao público em
geral. A Internet está tendo um enorme impacto no
mundo empresarial, nas comunidades universitárias e
governamentais, e também em muitas pessoas.
A INTERNET
A Internet é, sem dúvida, a maior rede de
computadores do mundo. Ela é atualmente uma rede
global, de total integração, de centenas de milhares de
outras redes locais. A maior parte das pessoas acessa
a internet por meio de suas redes no trabalho ou na
escola, embora cada vez mais pessoas e pequenas
empresas a acessem por meio de serviços comerciais
online como a Compuserve, a America On Line e a
Prodigy, entre outras, e por meio de provedores de
serviços comerciais da Internet (Internet Service
Providers – ISPs). Um provedor de serviços da
Internet (ISP) é uma organização com uma conexão
permanente com a internet que vende temporariamente
conexões para assinantes.
A INTERNET
A Internet é confusa para muita gente, em parte porque
ela não tem dono. É claro que as redes constituintes
pertencem a alguma organização – governo, empresa
comercial ou sem fins lucrativos -, mas não a Internet
propriamente dita. Ela também não tem gerenciamento
central nem serviços oferecidos centralizadamente.
Quaisquer decisões que precisem ser tomadas, como
padrões tecnológicos, são tomadas por uma
organização de membros voluntários conhecida como
Internet Society (ISOC), a qual qualquer pessoa ou
organização pode abrir.
A INTERNET
As origens da Internet são encontradas na ARPANET,
uma rede única criada em 1969 pela Advanced
Research Projects Agency (ARPA) do Departamento de
Defesa dos EUA para permitir o compartilhamento de
dados e criar um sistema de correio eletrônico (e-mail).
A descentralização da NET foi proposital – o
Departamento de Defesa queria tornar a ARPANET
menos vulnerável ao ataque de uma potência
estrangeira ou de terroristas. A ARPANET foi projetada
para que todos os computadores da rede pudessem ter
igual capacidade para se comunicar com outros
computadores da rede.
A INTERNET
Em meados dos anos 80, o Departamento de Energia
dos EUA e a NASA foram conectados à NET, com a
ARPANET atuando como backbone (espinha
dorsal/rede de transportes). Em 1986, a U.S. National
Science Foundation (NSF) criou uma rede nacional
para interligar os departamentos de ciência da
computação
das
universidades;
ela
evoluiu
rapidamente para a NSFNET, uma rede backbone que
interliga pesquisadores e cientistas universitários.
Quando a ARPANET e a NSFNET estavam
interligadas, a moderna Internet nasceu, e o seu
fenomenal crescimento teve início. O uso comercial da
da NET começou lentamente no final dos anos 80, mas
explodiu em 1993 com o advento da Word Wide Web.
A INTERNET
Em 1990, a ARPANET deixou de existir, deixando a
NSFNET como backbone único. Finalmente na
primavera de 1995. a função de backbone da Internet
foi transferida para uma série de redes interligadas,
principalmente comerciais, e a ASFNET voltou ao seu
papel original como rede de pesquisas.
O tamanho e o impacto da Internet podem ser vistos
salientando-se algumas das organizações que a
consideram suficientemente valiosa para usá-la
continuamente. A Corte Suprema dos EUA, a Casa
Branca e as duas casas do Congresso estão na
Internet, assim como os principais órgãos do governo
dos EUA e a maior parte dos estados dos Estados
Unidos.
A INTERNET
A Tecnologia por trás da Internet
A internet é valorizada porque permite que as pessoas
se comuniquem de modo fácil, rápido e barato com
outras pessoas em quase todos os lugares do mundo –
ela praticamente elimina as barreiras de tempo e
espaço. A tecnologia que torna tudo isso possível inclui
redes, processamento cliente/servidor, padrões e
telecomunicações e hipertexto e hipermídia.
As redes são a tecnologia de base da Net. Assim como
em outras redes, qualquer coisa que viaja através da
Net – e-mail, arquivos de dados, imagens, som – é
simplesmente uma série de mensagens eletrônicas.
Quando duas redes são interligadas, a rede externa é
vista pela rede local apenas como um outro nó da rede.
A INTERNET
A Tecnologia por trás da Internet
A tecnologia cliente/servidor é uma tecnologia
fundamental para a Net. Os computadores dos
usuários atuam como clientes, enquanto os
computadores conectados à Net, em todo o mundo,
que contém informações de interesse para outros, são
configurados como servidores.
Para tornar possível essa comunicação, os usuários da
Internet têm de concordar com o padrão de
telecomunicações. O padrão para a internet é o TCP/IP
(Transmission Control Protocol/Internet Protocol). O
TCP/IP é um conjunto de protocolos que permite a
comunicação entre quase todos os tipos de
computadores e redes.
A INTERNET
A Tecnologia por trás da Internet
Os protocolos definem como as informações podem
ser transmitidas entre diferentes computadores e como
qualquer máquina da rede pode ser identificada por um
único endereço. Os dados (que podem consistir em um
documento, uma mensagem de e-mail ou um
diagrama) são subdivididos em pacotes e transmitidos
por meio da comutação de pacotes de rede em rede
até alcançarem seu destino, onde são reagrupados na
mensagem original. Cada pacote contém os dados e
endereço da Internet do computador remetente e do
que está recebendo. Todo computador host da Internet
tem um único endereço chamado endereço IP (Internet
Protocol).
A INTERNET
Ferramentas e Recursos da Internet
Os usuários da Internet contam com muitas
ferramentas. As mais importantes são o e-mail, os
newgroups da Usenet, LISTSERVs, a conversa online
(chat), a Telnet (para fazer o logon em um computador
remoto), o protocolo de transferência de arquivo (file
transfer protocol – FTP), Archie, Gophers, Veronica e a
World Wide Web.
A INTERNET
Ferramentas e Recursos da Internet
E-mail: O e-mail é a função mais utilizada da Net
atualmente, com muitos milhões de mensagens
trocadas diariamente em todo o mundo. Muitos
recursos que contribuem para sua popularidade são:
- Baixo custo de utilização;
- Rapidez no envio da mensagem (instantâneo);
- Envio para um grupo pré-definido (várias pessoas);
- Armazenamento de mensagens eletrônicas evitando a
necessidade de espaço físico;
- Poder enviar imagens, textos e vídeos numa só
mensagem;
- O tamanho da mensagem que pode ser enviada;
A INTERNET
Ferramentas e Recursos da Internet – E-mail
No e-mail, a parte do endereço à esquerda do símbolo
@ é o identificador pessoal escolhido pelo usuário. À
direita do símbolo @ está o nome do domínio. O nome
do domínio é o nome único de uma coleção de
computadores conectados à Internet. O domínio
contém subdomínios, cada um separado do outro por
um ponto. O domínio que está mais à direita é o de
mais alto nível, e cada domínio à esquerda ajuda a
definir melhor o domínio pela rede, departamento e até
pelo computador específico.
A INTERNET
Ferramentas e Recursos da Internet – E-mail
Ex.:
[email protected]
Os endereços da internet são classificados de acordo
com os domínios.
No exemplo de endereço acima, significa que
secretaria é o usuário cujo e-mail está armazenado no
computaor host da Fecea no domínio de nível elevado
de educação, cujo país de origem é o Brasil.
A INTERNET
Ferramentas e Recursos da Internet – E-mail
Como a internet começou nos EUA, nenhum indicador
de domínio nacional é usado no final do endereço do
exemplo a seguir: [email protected]
a
ausência de um indicador do país no final de um
endereço indica que este está localizado nos EUA.
Entretanto, se o endereço estiver em qualquer outro
país, o endereço deve terminar com o nome de
domínio do país, como jp para Japão ou ca para
Canadá.
A INTERNET
Ferramentas e Recursos da Internet
Chat (Bate Papo) é outro tipo de comunicação pessoal
por meio da internet. Os fóruns de chat possibilitam
conversas ao vivo e interativas pela Net. Contudo, os
participantes devem estar online simultaneamente –
uma grande desvantagem em relação ao e-mail.
Naturalmente, se duas ou mais pessoas marcarem um
encontro para um chat em uma certa hora, ele pode ser
a mais útil das ferramentas comerciais ou
organizacionais. A principal desvantagem é que
qualquer um pode se juntar e dizer qualquer coisa –
não existe restrição ou censura prévia. Todos os
usuários devem ser cautelosos em relação às
informações recebidas por intermédio desses grupos.
A INTERNET
Ferramentas e Recursos da Internet
Telnet
Utilizando-se dessa ferramenta que funciona na
internet, você pode trabalhar em um computador
remoto digitando ou clicando comandos no computador
à sua frente, como se estivesse sentado realmente em
frente ao computador remoto. A Telnet estabelece um
link rápido e sem erros entre o computador local e o
remoto. Você poderá executar programas, recuperar
correspondências ou realizar qualquer outra função
que poderia executar se estivesse em frente ao
computador remoto.
A INTERNET
Ferramentas e Recursos da Internet
FTP (File Transfer Protocol), Gophers entre outros
A internet é amplamente usada para recuperar
informações. Milhares de organizações de todos os
tipos – como universidades, corporações, grupos de
interesse público, governos e organizações políticas –
agora tornam as informações disponíveis para outros
via Internet.
A ferramenta de base para a recuperação de
informações é o file transfer protocol. Com ele podese conseguir acesso a qualquer computador do mundo
que esteja na internet e que permita o acesso ao FTP.
A INTERNET
World Wide Web
A crescente popularidade e utilização comercial da
Internet podem ser atribuídas diretamente à World
Wide Web (w w w). Por meio da Web, os usuários da
Net podem montar atraentes e informativas
apresentações combinando textos, som, imagens e
vídeos fáceis de usar e até mesmo divertidos. Os sites
da Web podem ser interativos para que os usuários
possam obter informações e interagir com o dono do
site. Muitos sites da Web até permitem que os
visitantes os modifiquem e melhorem.
A INTERNET
A Tecnologia Web
Os sites da Web estão localizados nos servidores da
Web vinculados a uma rede local que é, por sua vez,
ligada à Internet. Esse servidor pode estar dedicado
exclusivamente a um site da Web, mas pode também
ser apenas um servidor de múltiplos propósitos que
pode conter múltiplos sites da Web, sites Gopher e até
mesmo arquivos não-relacionados com a Net. A pessoa
encarregada de um site da Web de uma organização é
chamada de Webmaster.
A INTERNET
A Tecnologia Web
Uma visita a um site da Web começa com uma homepage, uma apresentação que pode conter texto,
imagens e som. A home page dá as boas vindas aos
visitantes e normalmente oferece informações sobre a
organização ou quem estabeleceu o site. A menos que
o site seja simples, com apenas uma página, o visitante
encontrará conexões (links) para outras páginas dentro
do mesmo site. Muitos sites também contém links com
outros sites de interesse e uma facilidade de apontar e
clicar para estabelecer contato, via e-mail, com o
proprietário do site.
A INTERNET
A Tecnologia Web
As páginas da Web podem ser acessadas usando-se
um localizador uniforme de recursos (uniform
resource locator – URL), que aponta para um
determinado recurso da Internet.
Ex. http://www.treinamentosdesucesso.com.br
Http: é o método de acesso – hypertext transport
protocol – o padrão de comunicações usado para
transferir páginas na Web.
www.treinamentosdesucesso.com.br É o nome de
domínio que identifica o servidor da Web que
armazena as páginas da Web.
A INTERNET
A Tecnologia Web
Uma linguagem padrão de âmbito internacional para a
programação de sites da Web possibilita que todas as
ferramentas de navegação da Web exibam um site,
não importando para qual site o usuário navegou. A
linguagem é conhecida como Hypertext Markup
Language (HTML).
A INTERNET
Procurando Informações na Web
O crescimento explosivo os sites da Web criou uma
grande quantidade de recursos de informações.
Localizar e rastrear os sites de interesse específico
entre os milhões de sites da Web pode ser uma tarefa
impossível para uma pessoa. Não existe nenhum
catálogo abrangente dos sites da Web. Os principais
métodos de localização de informações da Web são os
diretórios de sites da Web, os dispositivos de busca e a
tecnologia de difusão, ou push.
A INTERNET
Diretórios da Web e Dispositivos de Busca
Empresas criaram diretórios de sites da Web e seus
endereços, fornecendo ferramentas de busca sobre
tópicos específicos. O Yahoo! É um grande exemplo.
Pessoas e organizações submetem os sites de
interesse que os administradores do Yahoo! depois
classificam.
Outras ferramentas de busca não exigem que os sites
da Web sejam pré-classificados. Essas ferramentas,
chamadas dispositivos de busca, podem encontrar
sites da Web que as pessoas talvez não conheçam.
A INTERNET
Difusão e Tecnologia Push
Em vez de gastar horas navegando na Web, você pode
conseguir que a informação que lhe interessa seja
entregue automaticamente em seu computador por
meio da tecnologia push. Um computador transmite
diretamente para você as informações que são de seu
interesse, em vez de você ter de “puxar” o conteúdo
dos sites da Web.
Push = empurrar;
A INTERNET
Intranet
É uma rede organizacional interna modelada sobre a
Web. Ela utiliza a infraestrutura de rede já existente da
empresa, os padrões de comunicação da Internet e o
software desenvolvido para a Wold Wide Web. Com a
aplicação da tecnologia da Internet às suas próprias
aplicações comerciais, as empresas podem se
comunicar e divulgar informações através sua
organização, mantendo afastados os usuários não
autorizados.
A INTERNET
Intranet
Embora a Web esteja aberta para todos, uma intranet é
privada e está protegida das visitas públicas por
firewalls – sistemas de segurança com software
especializado para impedir que estranhos invadam as
redes privadas. Um firewall consiste em hardware e
software colocados entre a rede interna da organização
e uma rede externa, inclusive a internet. A firewall é
programada para interceptar cada pacote de
mensagem que passa entre duas redes, para examinar
suas características e rejeitar mensagens ou tentativas
de acesso não autorizadas. As intranets têm se
disseminado rapidamente nos últimos anos e podem se
tornar o uso mais popularizado da Web nos negócios.
A INTERNET
Tecnologia da Intranet
As intranets não exigem um hardware especial e
funcionam utilizando uma infraestrutura de rede já
existente. A tecnologia de software da intranet é a
mesma da Worl Wide Web. As intranets usam a
linguagem de hipertexto HTML para programar as
páginas da Web e estabelecer links dinâmicos de
hipertexto de apontar e clicar para outros sites. Os
navegadores da da intranet são os mesmos usados na
Web; até o software do servidor da Web é o mesmo.
A INTERNET
Como as Organizações Utilizam a Intranet
Um dos usos mais populares das intranets é para
divulgar informações corporativas importantes. As
empresas estão tornando todo tipo de documentos –
perfis de clientes, estoques de produtos, manuais de
normas, materiais de treinamentos, designações para
cargos e listas telefônicas da empresa – disponível
como aplicações eletrônicas da Web para seus
empregados. Assim disponibilizados, esses documentos
estão sempre atualizados, eliminando papel e os custos
de impressão e distribuição.
A INTERNET
Extranet
As intranets privadas que são acessíveis a pessoas de
fora selecionadas são por vezes chamadas extranets.
As extranets são especialmente úteis para interligar as
organizações com clientes ou parceiros comerciais, com
muitas sendo usadas para fornecer dados sobre
disponibilidade de produtos, de preço e de expedição.
A INTERNET
Comércio Eletrônico
É o uso da tecnologia da informação como
computadores e telecomunicações para automatizar a
compra e venda de bens e serviços.
É o processo de compra e venda de produtos
eletronicamente. Pela automatização das transações de
compra e venda, as empresas podem reduzir seus
procedimentos manuais baseados em papel e acelerar
pedidos, entrega e pagamento de produtos e serviços.
A INTERNET
Benefícios do Comércio Eletrônico
Papel – O problema é simples. Estamos nos afogando
em papel em todo o trabalho burocrático que o
acompanha. Os custos de impressão, postagem,
processamento e manuseio relacionados a essas contas
chegam a bilhões de dólares por ano. A solução para
esse problema é cobrar eletronicamente os
consumidores e fazer com que eles, por sua vez
paguem eletronicamente.
A INTERNET
Benefícios do Comércio Eletrônico
Tempo – O tempo das transações é muitas vezes um
fator significativo, e as transações eletrônicas podem
economizar um tempo valioso. O mecânico de uma
empresa aérea foi capaz de utilizar um catálogo online
atualizado para localizar a peça necessária com
bastante
rapidez.
Ele
preparou
seu
pedido
imediatamente, tendo sido capaz até de especificar o
depósito mais próximo para acelerar a entrega. O
pagamento de contas e a compensação de cheques
também podem ser acelerados dessa forma.
A INTERNET
Benefícios do Comércio Eletrônico
Distância – As redes como a Internet podem
transformar instantaneamente uma empresa local em
um distribuidor global. A Web já está cheia de exemplos
de pequenas empresas locais, como livrarias e floristas,
que cresceram enormemente pela utilização do
comércio eletrônico para alcançar novos clientes a
maiores distâncias.
A INTERNET
Benefícios do Comércio Eletrônico
Custo com Pessoal – As compras vendas baseadas
em papel muitas vezes exigem grande número de
pessoal administrativo. Envelopes precisam ser abertos,
pagamentos recebidos têm de ser lançados no
computador, os depósitos bancários precisam ser
preparados e os erros (um efeito colateral do
processamento manual) precisam ser corrigidos. As
organizações podem conseguir grande redução do
pessoal de escritório com a automatização da cobrança
e dos pagamentos de contas.
A INTERNET
Benefícios do Comércio Eletrônico
Relações com os Clientes – O comércio eletrônico
muitas vezes resulta em relacionamentos mais estreitos
entre as empresas e seus clientes e fornecedores. Por
exemplo, a Boeing deu a seus clientes acesso direto a
seus próprios computadores, ajudando-os a realizar
melhor suas tarefas e fazendo com que esses clientes
quisessem permanecer com a Boeing.
A INTERNET
Benefícios do Comércio Eletrônico
Facilidades de Uso e Melhor Controle – Muitos
clientes estão passando para o comércio dos mercados
financeiros online porque têm melhor controle sobre
seus próprios recursos financeiros e também porque
esses sistemas são muito mais fáceis de usar em
comparação com os pedidos feitos por telefone. Muitos
comerciantes preferem o comércio eletrônico porque os
pedidos podem ser feitos a qualquer momento, 24 horas
por dia, com confirmações feitas quase que de imediato
Os investidores também podem consultar sua contas a
qualquer instante e não precisam aguardar os extratos
mensais.
A INTERNET
Questões Relacionadas ao Comércio Eletrônico
Segurança Online – A necessidade de segurança online é
a mais difundida das questões fundamentais criadas pelo
comércio eletrônico. Os problemas de segurança não
somente devem ser solucionados, mas as pessoas e as
empresas devem acreditar que esses problemas estão
resolvidos antes que o uso do comércio eletrônico possa
começar a atingir seu pleno potencial.
O problema subjacente é a vulnerabilidade das redes e
telecomunicações para os intrusos e os que desejam
causar danos ou prejuízos. Muitas pessoas têm a
habilidade e a tecnologia para interceptar e espionar as
informações eletrônicas que fluem pela internet e por
todas as outras redes abertas.
A INTERNET
Questões Relacionadas ao Comércio Eletrônico
A criptografia é uma tecnologia-chave para tratar com
esses problemas. Criptografia é a codificação e a
mistura de mensagens para impedir o acesso indevido
aos dados que estão sendo transmitidos pelas redes. É
vital para o comércio eletrônico que os dados relativos a
compradores e vendedores sejam mantidos privados
quando são transmitidos eletronicamente. Ao serem
transmitidos, os dados devem ser protegidos contra
alterações propositais por qualquer ´pessoa que não
seja o remetente, de modo que, por exemplo, os
pedidos de transações de ações ou pedidos de produtos
representem exatamente a vontade do comprador e do
vendedor.
A INTERNET
A Segurança na Net
Quando a Net era apenas uma estrada de dados para a
livre troca de ideias entre cientistas e educadores, a
segurança não era um problema importante – a maior
parte os usuários queria que os outros lessem o que
eles escreviam. Entretanto, com o aumento da utilização
comercial, a transmissão de dados particulares ou
sensíveis em áreas como desenvolvimento de produtos,
processos de fabricação e planos de marketing precisa
ser protegida contra a curiosidade dos concorrentes. As
empresas que oferecem produtos para a venda na Net e
seus clientes também estão preocupados com o roubo
de informações dos cartões de crédito.
A INTERNET
A Segurança na Net
Um outro problema de segurança na Net é o acesso
não-autorizado a computadores interligados. A internet
tem-se mostrado vulnerável a más intenções, porque foi
projetada para ser acessada facilmente. Os peritos em
segurança estão concluindo que os sistemas atuais de
proteção de senhas já não são adequados.
SEGURANÇA DA INFORMAÇÃO
A Vulnerabilidade dos Sistemas de Informação
Segurança refere-se a todas as normas, procedimentos
e ferramentas técnicas usadas para salvaguardar os
sistemas de informação contra acessos não autorizados,
alterações, roubos e danos físicos.
Embora as maiores ameaças provenham de acidentes e
erros humanos, um dos principais objetivos da
segurança do computador é impedir o crime por
computador (que inclui o roubo deliberado ou a
destruição
criminosa
de
dados
ou
serviços
computadorizados) e impedir o acesso legal mas não
autorizado aos sistemas de computador.
SEGURANÇA DA INFORMAÇÃO
A Vulnerabilidade dos Sistemas de Informação
Eventos como incêndios ou falta de energia elétrica
podem provocar grandes danos, porque muitos dos
recursos de informação de uma empresa estão
concentrados em um só lugar. Dados valiosos podem
ser destruídos se o hardware do computador funcionar
mal, ou se alguém adulterar arquivos computadorizados.
Empresas como bancos, companhias aéreas ou de
cartão de crédito podem perder milhões de dólares a
cada hora em que seus sistemas deixam de funcionar.
SEGURANÇA DA INFORMAÇÃO
A Vulnerabilidade dos Sistemas de Informação
A grande maioria dos crimes por computador é cometida
por pessoas autorizadas. O National Center for
Computer Crime Data, de Los Angeles – Califórnia,
estimou que 70% dos crimes por computador relatados
foram realizados por pessoas de dentro da organização.
SEGURANÇA DA INFORMAÇÃO
A Vulnerabilidade dos Sistemas de Informação
Hackers - As perdas e danos provenientes dos hackers
que tentam penetrar nos sistemas e informações não
podem ser deixados de lado.
Vírus de Computador - Houve muito alarme sobre a
propagação dos vírus de computadores pelos hackers.
Estes vírus são programas enganadores que se
espalham rapidamente de sistema para sistema. Os
sistemas de informação se tornam congestionados e
funcionam mal à medida que o vírus se replica
continuamente. Dependendo da intenção do criador, o
vírus pode apresentar uma mensagem inofensiva , ou
pode destruir sistematicamente todos os dados
existentes na memória do computador.
SEGURANÇA DA INFORMAÇÃO
A Vulnerabilidade dos Sistemas de Informação
As medidas que se seguem são recomendadas para
combater os vírus de software; a tomada destas
medidas diminuirá mas nunca eliminará o problema:
1. Fazer cópias de segurança (backup);
2. Deixar em quarentena todo software novo ou arquivo
de dados em um computador isolado, e revisá-lo
cuidadosamente antes de instalá-lo;
3. Restringir o acesso a programas e dados em termos
de “necessidade de uso”;
4. Examinar todos os programas regularmente em busca
de alteração;
SEGURANÇA DA INFORMAÇÃO
A Vulnerabilidade dos Sistemas de Informação
As medidas que se seguem são recomendadas para
combater os vírus de software; a tomada destas
medidas diminuirá mas nunca eliminará o problema:
5. Ter especial cautela com programas “shareware” e
“freeware”, que são os principais pontos de entrada de
vírus;
6. Instalar um plano para remoção imediata de todas as
cópias de programas suspeitos e fazer backup dos
dados relacionados;
7. Certificar-se de que todo software comprado esteja
em sua embalagem original ou em invólucros selados;
SEGURANÇA DA INFORMAÇÃO
A Segurança de Dados
A segurança de dados abrange a prevenção do uso não
autorizado de dados e a garantia de que dados não
sejam acidentalmente alterados ou destruídos. A
segurança dos dados deve ser proporcionada para o
armazenamento e a utilização dos dados em sistemas
online e batch. A organização precisa determinar quais
dados serão armazenados em seu sistema, como serão
usados e quem terá permissão para acessá-los e
atualizá-los.
SEGURANÇA DA INFORMAÇÃO
A Segurança de Dados
Devem ser executadas etapas especiais para cuidar da
segurança de redes à medida que os sistemas de
informação vão sendo projetados. Elas incluem:
- Fazer backup de dados críticos. Os dados críticos
devem ser copiados em diversos meios para que
possam ser restaurados se ocorrer uma falha de
hardware ou se os dados forem danificados.
- Fornecer servidores redundantes ou drives de discos.
Os servidores redundantes e drives de discos devem ser
incluídos no projeto de modo que o sistema possa
continuar funcionando se uma parte do hardware
apresentar problema.
SEGURANÇA DA INFORMAÇÃO
A Segurança de Dados
Devem ser executadas etapas especiais para cuidar da
segurança de redes à medida que os sistemas de
informação vão sendo projetados. Elas incluem:
- Controlar o acesso às workstations. O acesso físico às
wokstations em rede deve ser restrito e protegido.
- Classificar os usuários da rede. Os usuários da rede
devem ser cuidadosamente classificados e designados
a um nível de segurança apropriado (acesso restrito).
- Software antvírus. Pode ser instalado um software
especial para detectar e erradicar vírus de computador
para limitar o risco de danos por vírus.
Download

a internet