SEGURANÇA, CONTROLE E
AUDITORIA DE DADOS
6 – Riscos Envolvendo Informação
RISCOS


Advento do processamento de informações
usando computadores modernos: concentração
em um único lugar de um grande volume de
informações.
Microcomputadores, Redes, Internet: riscos
agravados, devido à disseminação da cultura de
informática em segmentos expressivos da
sociedade.
RISCOS

A mesma facilidade proporcionada pelos
computadores também implica alto risco de
violação. O mesmo programa usado pelo diretor
de marketing para emitir um relatório de
projeção de vendas pode ser usado por um
“espião” para emití-lo para a empresa
concorrente.
RISCOS


Expansão dos microcomputadores: pessoas com
pouco ou nenhum contato anterior com
computadores, sem nenhuma cultura prévia de
informática, tratam os computadores como mais
um equipamento de escritório, que supostamente
não exige nenhuma medida especial de proteção.
Até o início dos anos 80, a segurança de
informática era preocupação maior apenas nos
meios militares e governamentais.
CONCENTRAÇÃO DE INFORMAÇÕES


Esse problema já existia, mesmo antes ao
advento
dos
computadores.
Porém,
os
computadores tornaram esse esse problema
muito mais crítico devido à altíssima e crescente
capacidade de armazenamento de informações
dos mesmos.
Qualquer microcomputador já vem com mídia
magnética ou óptica com capacidade mínima da
ordem de gigabytes. Além disso, um disco rígido
de vários gigabytes pode caber dentro de bolsos.
CONCENTRAÇÃO DE INFORMAÇÕES



A Internet ampliou ainda os riscos ao interligar
dezenas de milhares de sites ao redor do mundo.
Um eventual atacante pode ter acesso a
informações
não
acessíveis
antes
da
popularização da rede.
Além do roubo de informações, há que se
considerar os ataques de “negação de acesso”
(DoS), que podem restringir a sua capacidade
operacional.
CONCENTRAÇÃO DE INFORMAÇÕES


Quanto menor o espaço de armazenamento para
o mesmo volume de informações, mais facilmente
elas podem ser fisicamente destruídas.
Os meios de registro informatizados são todos
inflamáveis, não suportando altas temperaturas
por mais do que alguns minutos.
ACESSO INDISCRIMINADO


Mesmo com a melhoria de condições de segurança
física nos últimos anos, muitos CPDs ou
servidores de redes ainda estão em ambientes de
fácil acesso.
Mais grave ainda é a falta de critério no controle
do acesso lógico às informações.
ACESSO INDISCRIMINADO


Ainda hoje é muito comum usuários terem acesso
a mais informações do que as necessárias para
executar as suas funções.
Há muitos casos também onde usuários
compartilham os mesmos recursos, sem que haja
controle sobre o seu uso (senhas compartilhadas,
por exemplo).
ACESSO INDISCRIMINADO


As redes de microcomputadores agravaram para
o problema do acesso indiscriminado, pois várias
redes não possuem ferramentas de segurança de
acesso adequadamente instaladas.
Mesmo onde tais ferramentas existem, muitas
estações, e até servidores, estão em local de fácil
acesso físico, possibilitando o roubo físico dos
disco rígidos das mesmas.
OBSCURIDADE DAS INFORMAÇÕES

Devido ao fato das informações não serem
“visíveis” diretamente, as mesmas são de difícil
controle e podem ser mais facilmente roubadas
ou fraudadas.
CONCENTRAÇÃO DE FUNÇÕES


A concentração de funções permite que um
mesmo indivíduo adquira o conhecimento
necessário para executar fraudes e, ao mesmo
tempo, saiba como obter vantagens com as
informações que manuseia.
Torna a organização vulnerável ao humor e
caráter desses indivíduos.
FALTA DE CONTROLE


A falta de controle não é conseqüência da
informática, porém a velocidade com que as
informações são processadas e acessadas torna o
problema mais sério.
Pode implicar a impossibilidade de se descobrir
irregularidades ou a descoberta somente após a
ocorrência das mesmas, quando muito pouco pode
ser feito para remediar a situação.
FALTA DE CONTROLE

A falta de controle em relação aos acessos à
Internet, ou da Internet em relação à rede da
organização abre as portas para milhões de
atacantes em potencial, grande parte deles com
interesse em obter lucros financeiros com suas
informações.
RETENÇÃO


Informações armazenadas em meios de registros
informatizados não são realmente apagadas
quando se elimina o arquivo a elas associado.
No lapso de tempo entre a eliminação do arquivo
e a real destruição dos dados, um eventual
violador com o conhecimento necessário de
computação pode acessar essas informações.
RETENÇÃO

Existem diversos programas utilitários capazes
de recuperar arquivos que tenham sido
eliminados dos diretórios dos discos e que são do
conhecimento
geral
entre
usuários
de
computadores.
RELACIONAMENTO E COMBINAÇÃO DE
INFORMAÇÕES


Antes do advento da informática, era mais difícil
cruzar informações de diversos arquivos para se
obter uma nova informação.
A facilidade de se recuperar e cruzar informações,
principalmente em bancos de dados relacionais,
pode levar à revelação de informações sigilosas ou
até mesmo à invasão de privacidade das pessoas.
RELACIONAMENTO E COMBINAÇÃO DE
INFORMAÇÕES


Informações inocentes, que foram armazenadas
individualmente e sem maior proteção, quando
combinadas com outras entre si podem gerar
novas informações de natureza altamente valiosa
para empresas e indivíduos.
No caso da Internet, informações da organização
atacada podem ser combinadas com outras,
obtidas de outros ambientes, ampliando o risco.
INTRODUÇÃO DE ERROS



Velho ditado em informática: "O lixo que entra é
o lixo que sai.".
Na realidade, o lixo é muito maior, pois os
computadores têm o poder de multiplicação.
Um erro introduzido em determinada fase do
processamento, seja através dos dados, seja
através de programas, se não for descoberto a
tempo pode se propagar rapidamente, tornando
difícil e cara a sua eliminação.
INTRODUÇÃO DE ERROS


Quanto mais aumenta a capacidade dos
computadores, mais grave se torna este risco.
A introdução de dados espúrios, através de
ataques pela Internet, agrava ainda mais a
situação.
LEALDADE DOS PROFISSIONAIS



É um problema muito sério na área de
informática,
devido
à
concentração
de
informações vitais em um único lugar e, às vezes,
em um único profissional.
Não é só uma questão de salários, mas também
envolve o relacionamento humano.
Eventuais descontentamentos nunca devem ser
deixados sem solução.
LEALDADE DOS PROFISSIONAIS

Funcionários demissionários não devem, em
hipótese nenhuma alguma, continuar a ter acesso
a facilidades computacionais, muito menos acesso
externo à rede (por meio da Internet ou acesso
remoto privado).
ACESSO NÃO AUTORIZADO


Para todos os efeitos práticos, as tentativas de
acesso não autorizado não se diferenciam do
acesso indiscriminado.
Entretanto, após o advento do processamento em
tempo real, o problema tornou-se mais sério.
ACESSO NÃO AUTORIZADO


Associados
ao
acesso
não
autorizado,
encontramos alguns termos que se tornaram
comuns
até
mesmo
na
imprensa
não
especializada.
São: os "hackers", os vírus, a bomba lógica, o
cavalo de Tróia e o alçapão ("trap door").
ACESSO NÃO AUTORIZADO


"Hackers" - aficionados por informática,
normalmente com alto grau de inteligência e
capacitação no ramo.
Sua principal diversão é conseguir ultrapassar
barreiras de acesso dos grandes sistemas de
computação que operam em rede, principalmente
na Internet.
ACESSO NÃO AUTORIZADO


O risco envolvido com "hackers" é crescente,
devido não somente à popularização da Internet,
mas também devido à constante troca de
informações entre os hackers e à própria
divulgação de informações na área de invasão de
sistemas em rede.
Encontra-se hoje, em qualquer livraria ou banca
de jornais, informações sobre técnicas de invasão
de sistemas, antes restritas a uns poucos
"iniciados“.
ACESSO NÃO AUTORIZADO



Vírus - suspeita-se que os primeiros vírus foram obra
de empresas fabricantes de software, que intentavam
proteger seus produtos contra cópias não autorizadas.
Normalmente, os vírus são raros em computadores de
grande porte, ocorrendo com mais freqüência em
microcomputadores.
Podem ser classificadas na categoria de vírus, a
bomba lógica e sua variante, a bomba-relógio, o cavalo
de Tróia e os alçapões ("trap doors" e "backdoors").
ACESSO NÃO AUTORIZADO



Bomba lógica - também conhecida como bombarelógio, pois na maioria dos casos o disparo é
efetuado pela data do sistema, causando danos ao
sistema onde foi instalada.
É talvez a forma de modificação não autorizada
mais difícil de ser detectada e potencialmente
mais perigosa.
Pode ser obra de funcionários, ou ex-funcionários,
descontentes com a empresa.
ACESSO NÃO AUTORIZADO


Cavalo de Tróia - o nome se deve ao fato de
funcionar através de estratégia similar ao
mitológico cavalo da guerra de Tróia, na Grécia
antiga.
O meio de infiltração pode ser através de um jogo
interessante ou desafiador, através de um
programa similar aos sistemas de captação e
verificação de senhas em terminais e estações de
trabalho de redes.
ACESSO NÃO AUTORIZADO

Enquanto capturar informações valiosas como o
senha do usuário, o sistema pode estar enviando
essa e outras informações ao seu autor
(provavelmente um "hacker" interessado em uma
posterior invasão ao sistema alvo) e ainda
realizando operações não autorizadas no sistema,
tais como eliminação de arquivos, alteração de
dados, etc.
ACESSO NÃO AUTORIZADO


Alçapão - modo de acesso ao sistema que de
outra
forma não
seria permitido; seu
funcionamento é similar às passagens secretas
dos castelos medievais.
São também chamados de "trap doors" ou
"backdoors".
ACESSO NÃO AUTORIZADO


Atualmente, uma das principais portas de
entrada para acessos não autorizados é a
Internet.
O controle de acesso nos dois sentidos deve ser
rígido para redes interligadas à Internet,
principalmente no tráfego de fora para dentro.
QUEBRA DE INTEGRIDADE


É comum, na maioria das organizações,
funcionários terem acesso a mais informações do
que as necessárias para o desempenho de suas
funções.
Isso pode acarretar conflitos de acesso, com o
risco de dois ou mais usuários atualizarem a
mesma informação de maneira praticamente
simultânea; certamente, a última sobrepondo a
primeira.
QUEBRA DE INTEGRIDADE

Como decorrência do acesso não autorizado ou
indiscriminado, uma organização pode incorrer
no risco de não ter como garantir a integridade
das
informações
armazenadas
em
seus
computadores.
TÉCNICAS DE DEFESA


Existe um sem número de técnicas de defesa que
podem ser usadas para prevenir e ou combater os
efeitos dos riscos aqui mencionados.
Como tais técnicas vão ser tratadas com maior
grau de detalhes mais adiante, vamos somente
citar algumas das principais.
TÉCNICAS DE DEFESA




Implantação efetiva de uma política de segurança
da informação;
Manutenção permanente de cultura formal e
informal de segurança;
Uso de softwares de administração de redes;
Uso de softwares de segurança (autenticação,
firewall, sistemas de detecção de intrusão,
antivírus, etc.);
TÉCNICAS DE DEFESA




Uso de softwares de
configuração de software;
gerenciamento
de
Implantar sistema de controle de mídia usada
para cópias de segurança (fitoteca, discoteca);
Uso de ferramentas de análise de desempenho de
sistemas operacionais;
Uso de pacotes de administração de espaço em
disco;
TÉCNICAS DE DEFESA


Manutenção de disciplina de uso de chaves de
acesso individuais para cada funcionário
autorizado a acessar facilidades computacionais;
Evitar
ao
máximo
o
acúmulo
de
responsabilidades e funções nas mãos de poucas
pessoas;
TÉCNICAS DE DEFESA

Manutenção de documentação organizada e
atualizada, tanto para a infra-estrutura da
plataforma computacional, quanto para os
aplicativos desenvolvidos e instalados nessa
plataforma.
SEGURANÇA, CONTROLE E
AUDITORIA DE DADOS
6 – Riscos Envolvendo Informação
Download

Segurança, Controle e Auditoria de Dados