Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Segurança de informação, Esquemas de Segurança de Informação e Linguagem de Marcação

Análise de segurança da informação

Tipologia: Esquemas

2025

Compartilhado em 19/04/2025

Duarte009
Duarte009 🇲🇿

7 documentos

1 / 8

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
SEGURANÇA DA INFORMAÇÃO EM REDES
LÓGICAS
Acadêmicos
Guilherme Paixão Campelo
Ralisson de Andrade
Professor-Tutor Externo
José Maria
Centro Universitário Leonardo da Vinci - UNIASSELVI
Gestão de Tecnologia da Informação GTI 0123 Prática do Módulo V
01/12/2016
RESUMO
Este artigo tem por objetivo principal descrever e identificar métodos em um ambiente que observe
normas e padrões de segurança, no uso de recursos e estruturas computacionais, acompanhando a
necessidade do crescente mercado de TI, tanto no uso pessoal, quanto para o uso profissional e em
negócios de empresas de pequeno ou grande porte. Em contrapartida, a solução para que se tenha
ama informação segura, não depende de um pacote fechado que possa ser comprado e instalado,
mas sim de um somatório de técnicas, que só terão eficácia se forem implantadas e gerenciadas por
profissionais capazes e comprometidos em tempo integral no desenvolvimento e manutenção da
segurança.
Palavras-chave: Segurança lógica; Segurança da informação; Redes lógicas.
INTRODUÇÃO
A Segurança da Informação assoma no cenário da Tecnologia da Informação como uma
ferramenta que visa garantir a estabilidade das informações, sendo necessário protege-las com
segurança afim de garantir os negócios.
Mas os gestores de Tecnologia da Informação devem estar cientes que não existe nada
seguro, em questão de computadores sempre há uma forma de invadir um sistema ou uma rede de
computadores, cabendo aos gestores da segurança da informação avaliar e mensurar os graus de
segurança tangentes aos sistemas.
Hodiernamente vivemos num colapso de informações onde é impossível mensurar
estatisticamente a grandiosidade de dados, pois sendo que estas informações em sua maioria são
armazenadas em um sistema digital. mais ou menos 50 anos atrás quando começou a evolução
tecnológica, os meios para garantir a segurança das informações não eram levados em conta e não
existia tantas ameaças tecnológicas como hoje.
Com o passar das décadas, as informações foram tomando conta dos computadores e a
medida que os negócios iam crescendo, os dados de uma empresa passaram a ocupar um lugar
pf3
pf4
pf5
pf8

Pré-visualização parcial do texto

Baixe Segurança de informação e outras Esquemas em PDF para Segurança de Informação e Linguagem de Marcação, somente na Docsity!

SEGURANÇA DA INFORMAÇÃO EM REDES

LÓGICAS

Acadêmicos Guilherme Paixão Campelo Ralisson de Andrade Professor-Tutor Externo José Maria Centro Universitário Leonardo da Vinci - UNIASSELVI Gestão de Tecnologia da Informação – GTI 0123 – Prática do Módulo V 01/12/

RESUMO

Este artigo tem por objetivo principal descrever e identificar métodos em um ambiente que observe normas e padrões de segurança, no uso de recursos e estruturas computacionais, acompanhando a necessidade do crescente mercado de TI, tanto no uso pessoal, quanto para o uso profissional e em negócios de empresas de pequeno ou grande porte. Em contrapartida, a solução para que se tenha ama informação segura, não depende de um pacote fechado que possa ser comprado e instalado, mas sim de um somatório de técnicas, que só terão eficácia se forem implantadas e gerenciadas por profissionais capazes e comprometidos em tempo integral no desenvolvimento e manutenção da segurança.

Palavras-chave: Segurança lógica; Segurança da informação; Redes lógicas.

INTRODUÇÃO A Segurança da Informação assoma no cenário da Tecnologia da Informação como uma ferramenta que visa garantir a estabilidade das informações, sendo necessário protege-las com segurança afim de garantir os negócios. Mas os gestores de Tecnologia da Informação devem estar cientes que não existe nada seguro, em questão de computadores sempre há uma forma de invadir um sistema ou uma rede de computadores, cabendo aos gestores da segurança da informação avaliar e mensurar os graus de segurança tangentes aos sistemas. Hodiernamente vivemos num colapso de informações onde é impossível mensurar estatisticamente a grandiosidade de dados, pois sendo que estas informações em sua maioria são armazenadas em um sistema digital. Há mais ou menos 50 anos atrás quando começou a evolução tecnológica, os meios para garantir a segurança das informações não eram levados em conta e não existia tantas ameaças tecnológicas como hoje. Com o passar das décadas, as informações foram tomando conta dos computadores e a medida que os negócios iam crescendo, os dados de uma empresa passaram a ocupar um lugar

estratégico nas organizações. As informações passaram a ser um bem precioso e de suma importância na alçada dos negócios. Ao invés de usar arquivos tradicionais como enormes armários de ferro, os computadores passaram a armazenar os dados, tornando obsoletos os arquivos tradicionais. As informações podiam ser acessadas com mais agilidade e podiam ser compartilhadas entre os demais setores das organizações em questões de segundos. A informação quanto a sua segurança tornou-se um bem extremamente importante para as organizações. Hodiernamente, há bilhões de dólares que trafegam de um país para o outro, mas não por meio de bancos e sim pelas redes de computadores. Além dos bancos virtuais assim como suas transações monetárias, existe uma gigantesca teia de dados como identidade, CPF, endereços, telefones e até mesmo dados pessoais armazenados em computadores, que podem ser facilmente compartilhados e até mesmo chamar a atenção de intrusos com o intuito de roubar informações estratégicas de uma determinada organização.

2 SEGURANÇA LÓGICA

No que afere à segurança lógica, foi com o aparecimento dos computadores que nasceu essa necessidade de se debruçar sobre a segurança na rede, pois foi necessário desenvolver softwares robustos para proteger os sistemas de informação, com a utilização de password para acesso ao sistema, assim como a permissão autenticada aos dados e informações de um computador ou mesmo uma rede. De forma geral, hodiernamente não existe um meio seguro para garantir a estabilidade das informações, pois todos os sistemas são em suma, infalíveis e vulneráveis à ação humana de serem invadidos. O importante é desenvolver mecanismos complexos, que tendem a dissimular as ameaças existentes de cada organização, mas usando meios de proteção que vão desde a tradicional usarname e password , assim com o reconhecimento biométrico, autenticação de acesso por token ou mesmo a combinação de inúmeras possibilidades conjuntas citadas anteriormente. A segurança lógica está implicada paulatinamente no que tange a segurança da informação como um todo, sendo que a segurança da informação consiste num conjunto de medidas, que visa controlar e proteger as informações, sejam elas dos clientes ou mesmo das organizações, evitando, desse modo, a revelação ou alteração de dados por pessoas não habilitadas. Torres (2001, p. 415) afirma: Os sistemas ativos de segurança visam evitar que investidas estruturas sejam feitas contra uma rede ou um sistema específico. Eles independem de pessoas mal-intencionadas

receptor usar uma chave incompatível com a mesma do emissor, as informações não poderão ser descodificadas. A utilização das chaves simétricas como forma de segura implica em situações onde a informação não é muito valiosa, por isso há desvantagens quanto ao seu uso. A transmissão desse tipo de chave pode ser alvo de mãos erradas que fazem uso de softwares que analisam pacotes. Enquanto que as chaves públicas são divulgadas para vários indivíduos, mas uma chave extra é mantida em sigilo e a grande vantagem desse sistema é a permissão em transmitir mensagens secretas, desvencilhando o compartilhamento de uma única chave, fazendo aumentar os níveis de segurança, pois assim a confidencialidade das informações transmitidas estão seguras, de modo que a chave privada está segura.

4 ASPECTOS DA SEGURANÇA LÓGICA

Quanto aos aspectos tangentes a segurança da informação, os dados estão constantemente trafegando pela rede, ocupando as redes locais ou mesmo de uma organização, pois as informações são amplamente compartilhadas por e-mails. Para que ocorra a segurança das informações, há inúmeros procedimentos que envolvem hardware e software que visam garantir a proteção das informações, evitando invasões de hackers e vírus. De acordo com Penteado e Marino (2000), pois se tratando da segurança de dados de uma empresa, as empresas devem investir significativamente quanto aos ataques de hackers, se atentando para a atenção e políticas que inibem tais ações. Uma vez que quando uma determinada empresa é atacada por vírus, isso estagna o trabalho e leva os negócios à mercê do fracasso, pois cada paralisação resulta numa significativa e irreparável perda para os negócios. Contudo, a contínua verificação dos correios eletrônicos se torna um trabalho dispendioso, necessitando de alto investimento em capital assim como as operações especializadas. Dessa forma, muitos usuários espalham vírus de computador acoplado em arquivos de dados e informações, sem ao menos noção dos níveis de contaminação. Afim de acabar com esses vírus e invasões sorrateiras de sistemas, há o desenvolvimento de softwares que identificam e destroem os vírus. Pois assim que uma determinada máquina é invadida por vírus, é iniciado o processo de limpeza e eliminação dos vírus. Essa ação resulta em proteger as informações para que não sejam danificadas, sendo que muitos vírus podem se proliferar e se modificar causando enormes prejuízos e perdas irreversíveis. As variáveis de seguranças envolvem três aspectos sendo: Físico, sistema e humano. Dessa forma, a segurança que envolve aspectos físicos está intimamente relacionada ao que afere aos equipamentos, desde p hardware assim como o local onde os computadores estão localizados.

Contudo, é necessário a prevenção contínua contra falhas nos sistemas, cuidados com a rede elétrica, gases, desastres naturais entre outros. Quanto a segurança dos sistemas, leva-se em consideração todos os problemas que possam vir acometer os sistemas operacionais e os softwares diversos da organização. Problemas de sistemas e falhas de softwares são comuns no ambiente corporativo, portanto, deve-se atentar para uma política que prioriza a solução imediata de incidentes quanto ao bom funcionamento do sistema. O fator humano trata das questões mais problemáticas e desafiadoras tangentes aos princípios básicos da segurança, principalmente se tratando de segurança lógica. O fator humano implica em erros e falhas, ação por má fé, roubo de informações e, a indisponibilidade de profissionais qualificados e de confiança em virtude de férias, motivos de saúde ou mesmo a ausência permanente devido a demissões ou morte. O quesito humano se enquadra numa das mais potentes preocupações de uma organização, pois os vírus se constituem numa ameaça sem precedentes, mas o ser humano se constitui numa ameaça poderoso e contingente. Enquanto que os vírus podem ser barrados por sistemas de proteção e alertas, quanto aos fatores humanos envolve a aplicabilidade da ética e normas que visam a integridade humana, sendo, portanto, um fator de grande desafio para os setores de Recursos Humanos. Há uma estimativa de quase 60% de empresas brasileiras que tiveram paralisações em suas operações de informática, devido a problemas de segurança, tendo como principal agente por essa catástrofe os funcionários ativos ou ex funcionários das organizações.

4. 1 Firewalls

De acordo com Soares et al. (1995), os firewalls são dispositivos aplicados em uma rede segura e uma rede não segura – internet, fazendo a autenticação entre os usuários que usam a rede interna da empresa. São conhecidos popularmente como parede de fogo. Os firewalls são divididos em três grupos:  O primeiro modo realiza a filtragem de pacotes, ou seja, faz uma análise entre os endereços de origem e destino e descarta o tráfego indesejado. Este tipo é indicado para organizações que fazem uso dos serviços de FTP – File Tranfer Procol. A desvantagem desse tipo de firewall é a sua difícil configuração e autenticações com menor sofisticação.  O Gateway é o segundo tipo, onde este sistema se compõe de implementações de software, que visa bloquear intrusos. Desse modo, isso diminui os desempenhos dos programas da rede.

Se destaca também a Assinatura Digital que provê a autenticação da mensagem enviada e a criptografia de chave pública uma forma de assegurar as informações recebidas e enviadas com o recurso da eficiência. Mas o gerenciamento de chaves se torna um trabalho árduo e exaustivo, pois hoje já existe uma variedade de ataques que conseguem por cabo as chaves de segurança. Um sistema deve estar atento as sucessivas fraudes e deve se resguardar contra a emissão de chaves falsas, levando em conta as chaves legítimas, tendo como objetivo a utilização posterior de chaves antigas para sua posterior reutilização, entre vários ataques existentes na rede.

3 CONSIDERAÇÕES FINAIS

O objetivo desse trabalho foi traçar uma análise concernente a Segurança da Informação em redes lógicas, objetivando a segurança em ambientes organizacionais, abordando um contexto que se guia pelo viés de acesso a informação segura, correta, íntegra e com eficiência. Por outro lado, afim de garantir a integridade da segurança, se ressalva a implementação de tópicos de Política de Segurança da Informação e paradigmas que atingem o objetivo de se guiar por caminhos não difusos com o intuito de garantir a segurança na rede. Este ensaio enfatizou a importância da segurança em redes lógicas, tendo como objetivos os fatores que abrangem os quesitos de sistemas, físicos e também humanos. O ser humano talvez seja o fator de maior preocupação por parte das organizações, uma vez que os vírus e hackers podem ser combatidos mediante sistemas sofisticados que alertam os administradores da rede para a tomada de providencias. Enquanto, que o fator humano resulta numa contingencia sem precedentes, o que envolve as falhas humanas por descuido ou falta de treinamento. Há fatores que excedem tais riscos que são as ações de má fé ou vingança por parte dos funcionários, que podem agir dentro ou externamente a organização. Temos o fator que tange a segurança da informação mediante a utilização de e-mails, sendo que este fator configura numa prática acessível e de fácil utilização pelas empresas, pois é uma forma mundial de comunicação. A segurança quanto aos correios eletrônicos envolve uma variedade de formas de se garantir mediante aos ataques de vírus ou hackers. Enfim, a segurança lógica é vítima constante de ataques, por essa razão, há de ter sempre uma política vigente que seja capaz de extinguir os acessos indevidos. As empresas devem investir significativamente em métodos de segurança, afim de garantir que suas informações não sejam furtadas, expondo seu potencial mediante os concorrentes, ocasionando assim seu fracasso nos negócios. Quanto ao fator humano, há sim, uma necessidade de treinamento qualificado, contração de profissionais responsáveis e capazes de atender as necessidades empresariais. Sistemas

operacionais, softwares e hardwares possuem suas falhas decorrentes do mau uso ou falta de investimento em técnicas de segurança, enquanto que os seres humanos são os principais ou talvez o cerne central mediante a segurança da informação.

REFERÊNCIAS

TORRES, Gabriel. Redes de computadores : curso completo. Rio de Janeiro: Axel Books, 2001.

SCHNEIER, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2a edição. Wiley, 18 de outubro de 1996. 758 pág.

WADLOW, Thomas. 2000. Segurança de Redes. Editora Campus. Rio de Janeiro.

PENTEADO, Sônia, MARINO, Sílvia. A Hora De Tomar Medidas Drásticas. Revista InformationWeek Brasil, São Paulo: it.midia, ano 2, n. 27, p. 38, Agosto 2000.

PAGLIUSI, Paulo S. Introdução de Mecanismos de Segurança em Sistemas de Corrreio Eletrônico. Dissertação de Mestrado em Ciência da Computação, Instituto de Computação da Universidade de Campinas, UNICAMP. Campinas: UNICAMP, 1998.

SOARES, Luiz F. G., LEMOS, Guido, COLCHER, Sérgio. Redes de Computadores Das LANS, MANS e WANS às Redes ATM. Rio de Janeiro: Campus, 1995.