29 de outubro de 2008

Segurança da Informação

Os princípios básicos da segurança são a confidencialidade, integridade e disponibilidade das informações. Os benefícios evidentes são reduzir os riscos com vazamentos, fraudes, erros, uso indevido, sabotagens, roubo de informações e diversos outros problemas que possam comprometer estes princípios básicos. A segurança visa também aumentar a produtividade dos usuários através de um ambiente mais organizado, maior controle sobre os recursos de informática e finalmente, viabilizar aplicações críticas das empresas. Alguns exemplos de aplicações bem sucedidas na Internet são o Internet Banking do Bradesco, as Eleições de 1994 e 1996 e o Projeto Receita Net, que alcançou a expressiva quantidade de quase 500.000 contribuintes que entregaram a declaração de renda via Internet. Ameaças e Vulnerabilidades O uso de Internet nas empresas trouxe novas vulnerabilidades na rede interna. Se não bastassem as preocupações existentes com espionagem industrial, fraudes, erros e acidentes, as empresas precisam se preocupar agora com os hackers, invasões, vírus, cavalos de tróia e outras ameaças que penetram através desta nova porta de acesso. Para obter segurança em uma aplicação para Internet ou Intranet, é preciso cuidar de quatro elementos básicos: 1. Segurança na estação (cliente)2. Segurança no meio de transporte3. Segurança no servidor4. Segurança na Rede Interna Segurança na estaçãoNo uso de Internet e Intranet, um dos elementos mais vulneráveis sem dúvida é a estação, onde normalmente é executado um "browser" ou uma aplicação dedicada por onde o usuário tem acesso aos recursos e serviços da rede. As estações dos usuários podem armazenar chaves privadas e informações pessoais na maioria das vezes sem proteção ou controle de acesso. Estações de trabalho estão ainda sujeitas a execução de programas desconhecidos (como Applets Java, ActiveX e Javascripts) sendo expostas a grampos de teclado e outras armadilhas de ganho de acesso. Existem ainda diversos usuários que fazem uso de modems para conexão com a Internet, muitas vezes contornando os controles e proteções da rede ou de um firewall corporativo. Segurança no meio de transporte Para garantir a privacidade e integridade das informações enviadas pela Internet / Intranet, é necessário implementar a segurança no meio de transporte. A criptografia é fundamental para este fim, sendo que os principais produtos que possuem criptografia "embutida" sofrem limitações devido as restrições de exportação dos EUA.Algumas empresas no Brasil tem optado por soluções proprietárias ou solucoes estrangeiras de outros países como Israel, Suíça e África do Sul. No Brasil, temos ainda empresas nacionais com reconhecidas competências em criptografia como é o caso do CEPESC - Centro de Pesquisa de Segurança nas Comunicações e ACRON, ambas situadas em Brasília e da SCOPUS em São Paulo. Uma aplicação freqüente do uso da criptografia nas empresas tem sido a segurança para correio eletrônico. Neste caso, a criptografia preserva a privacidade e integridade das informações que transitam via Internet ou Intranet, além de certificar e garantir a validade e autenticidade do conteúdo das mensagens, remetentes e destinatários. Além de facilitar a comunicação interna e integrar filiais, unidades e escritórios distantes, o correio eletrônico tem sido cada vez mais utilizado como ferramenta para gerenciamento de processos e relacionamento com clientes, parceiros e fornecedores. Diversos sistemas estão sendo construídos de forma integrada com o correio eletrônico e os usuários são avisados sobre eventos ou transações através de mensagens do correio eletrônico. (Na segurança, este recurso é bastante interessante para se implementar auditoria "on-the-fly" que informa sobre um determinado evento no momento que acontece). Outra aplicação bastante interessante para as empresas é a possibilidade de interligar via Internet as unidades e escritórios distantes. No entanto, se um usuário estiver conectado na mesma infra-estrutura de acesso (seja rede interna ou Internet), pode com um simples programa obtido facilmente na Internet, ter acesso a todos os dados que trafegam no meio. Uma solução simples e segura para este problema é a VPN - Virtual Private Network, que utiliza encapsulamento e túneis de criptografia para trafegar informações de forma segura através de meio público (Internet). Com a VPN, os dados são criptografados antes de transitarem por canais inseguros e são apenas decodificados quando chegam a seus destinos. Uma expansão da VPN é o recurso de acesso remoto seguro que permite que um usuário trabalhando em casa, em trânsito ou em viagem, possa acessar a rede interna da empresa de forma segura através da Internet. Possuímos na Módulo a primeira VPN instalada no Brasil ligando os escritórios de São Paulo, Rio de Janeiro, Brasília e Tampa, na Flórida. Na verdade, se trata de uma Virtual Private Intranet pois estendemos a Intranet corporativa situada na matriz no Rio de Janeiro de forma que possa ser acessada via Internet pelas outras redes das filiais. Com isto, além do uso normal para acesso servidores WWW da Intranet e transferência de arquivos via FTP, temos utilizado recursos de IRC ("chats" internos) e I-phone para troca de informações e conferencias internas com grande ganho de produtividade. Segurança nos servidores O uso de Internet / Intranet exige ainda segurança nos servidores. Recentemente, um hacker invadiu um servidor Internet de comércio eletrônico e roubou 100.000 números de cartões de crédito. Foi preso pelo FBI quando tentava vendê-los por US$ 260.000 em dinheiro. Além do roubo de informações, uso e acesso indevido, outro problema sério para a segurança dos servidores nas empresas é a "pichação de sites", situação em que o site corporativo da empresa é invadido pela Internet e tem seus arquivos alterados para imagens pornográficas ou dados falsos, acarretando sérios problemas na imagem ou reputação da empresa.As empresas tem conectado sua rede interna à Internet mas não gostariam de conectar a Internet à rede interna. Para isto, torna-se necessário o uso de firewalls que protegem o acesso através de um servidor de controle no ponto único de entrada/saída dos dados. O uso de firewall controla os serviços e acessos permitidos, monitora o uso e tentativas de violação e protege contra invasões externas embora exija ainda avançados conhecimentos técnicos devido a sua complexidade de uso e configuração. Um serviço bastante utilizado pelas empresas para avaliar a segurança de seus servidores são os conhecidos "penetration tests" ou testes de invasão. Este serviço busca normalmente identificar falhas ou "brechas" de segurança nos servidores das empresas, informando os pontos de vulnerabilidade e recomendando ações de melhoria ou correções dos problemas.Estes testes devem ser realizados por empresas de confiança sendo fundamental o acompanhamento constante de um responsável da empresa contratada. Segurança na RedeInterna Finalmente, a segurança deve prever a proteção e controle da Rede Interna. O modelo atual para segurança das redes tem assumido que o "inimigo" está do lado de fora da empresa enquanto que dentro, todos são confiáveis. Esta idéia tem feito que os desenvolvedores de sistemas e administradores de rede utilizem uma estratégia simplista na Internet evitando qualquer acesso externo e, por outro lado liberando o acesso irrestrito aos servidores para usuários internos. Sabemos que a maior parte dos problemas ocorre em função de ameaças internas. Segundo pesquisa recente da WarRoom Survey, 61% das organizações sofreram ataques internos nos últimos 12 meses. Em 45% dos casos, com perdas de aproximadamente US$ 200.000 chegando a US$ 1.000.000 em 15% dos casos. A solução completa abrange:· Política de Segurança Corporativa com definição clara das diretrizes, normas, padrões e procedimentos que devem ser seguidos por todos os usuários; · Programa de treinamento e capacitação dos técnicos e usuários; · Recursos e ferramentas específicas para a segurança, e · Monitoração constante do "log" e trilhas de auditoria. Conclusões Os negócios e novos mercados estão se direcionando cada vez mais para a Internet e Intranets. Torna-se necessário o conhecimento e análise dos riscos e vulnerabilidades a que estamos expostos, de forma que possamos definir os mecanismos adequados para a segurança. Apesar dos problemas, podemos afirmar que o uso adequado da tecnologia de segurança e dos mecanismos de proteção e controle na Internet e Intranet permitem realizar operações comerciais em condições mais seguras do que os meios de transações e comunicações convencionais.
Fonte: InfoSecurity TaskForce

Nenhum comentário:

Postar um comentário

Related Posts Plugin for WordPress, Blogger...

>>>

>>>
troca de informação (125) acesso a informação (77) tecnologia da informação (44) Ciência da Informação (38) aprendizagem (35) conhecimento (34) selos (33) amizade (28) fontes de informação (27) mensagem (21) Biblioteconomia (20) Concurso Público (20) ciencia da informação (19) socialização (17) Redes Sociais (14) estudo (14) Cultura (13) Informação (13) Bibliotecário (12) Pesquisa (12) dicas (12) segurança da informação (12) Amor (11) Concurso Público. (11) Sociedade da Informação (11) organização da informação (11) inforamção (10) Circuito Cultural Praça da Liberdade (9) Gestão de Documentos (9) consultoria (9) educação (9) Acervo (8) Organização de Arquivos (8) abnt (8) comunicação (8) Biblioteca Escolar (7) Catalogação (7) arquitetura da informação (7) livro (7) Competências (6) Gestão da Informação (6) cliquedocumental (6) internet (6) promoção (6) tcc (6) Fonte de Informação (5) Frase (5) Gestão estratégica da Informação (5) Inovação (5) Profissionais da Informação (5) arqueologia (5) cursos (5) Análise Informação (4) Arquivo (4) Biblioteca Infantil (4) Biblioteca Parque (4) Ciência (4) Figuras Rupestres (4) Fundamentos (4) Homenagem (4) Organização de Documentos (4) Software (4) carreira (4) contos (4) entrevista (4) inteligencia (4) leitura (4) memi (4) profissão (4) Descoberta (3) Deus (3) Direito constitucional (3) Diversão (3) Gestão Arquivos (3) Layout (3) Plano de Classificação (3) Serra da Capivara (3) Vídeo (3) Windows (3) curriculo (3) disseminação (3) jogos (3) literatura (3) qualidade (3) sistema operacional (3) Atualização (2) Cidadania (2) Davenport (2) Digital (2) Doação (2) Doutorado em CI (2) Ecologia da Informação (2) Edital (2) Educador (2) Formação Continuada (2) Fotografia (2) História da Informática (2) KDY Fotografia (2) Liderança (2) Mapas Mentais (2) Mestrado em CI (2) Pós Graduação (2) TCC_CDOC (2) Wireframe (2) backup (2) brincadeira (2) cdd (2) ciberespaço (2) ciinforama (2) computadores (2) emprego (2) ensino (2) escrita (2) humanidade (2) indexação (2) norma (2) noticias (2) nutrição (2) pesquisa cientifica (2) projeto de Lei (2) serviços (2) vírus (2) Análise Documentária (1) Artigo (1) Biblioteca Virtual (1) CCBB (1) CDU (1) Carro-Biblioteca (1) Classificação a Informação (1) Colaboração (1) Coleção (1) Compartilhamento (1) Compartilhamento de pastas (1) Curso Grátis (1) Cutter (1) Câmara Municipal de Belo Horizonte (1) Dia frio (1) Documentação (1) Domínio Público (1) Driver (1) Energia (1) FUNDARTE (1) Folksonomia (1) Fundac (1) GCM (1) GED (1) Gestão (1) Gibis (1) Google (1) Hatsune Miku (1) Hemeroteca (1) Hipertexto (1) Inclusão Social (1) Infância (1) Jesus (1) Jornal eletrônico (1) Lancaster (1) Lei (1) Liberdade de Informação (1) MDC (1) Mediação (1) Medição (1) Memex (1) Mineiro (1) Monografia (1) Máquina Memex (1) Niéde Guidon (1) ONGs (1) Oficina (1) Oportunidade (1) Organizar (1) Padronização (1) Palestra (1) Poema (1) PowerPoint (1) Preservação (1) Primeira Biblioteca (1) Privilégio (1) Reforma ortografica (1) Solsticio (1) UFMG (1) Unidade de Informação (1) Web 3.0 (1) Webdesigner (1) ano (1) atitude (1) autoconfiança (1) cartãovisita (1) comércio eletronico (1) debates (1) duplo sentido (1) e-commerce (1) eDoc (1) enem (1) etica (1) experiência (1) graduação (1) ilusão (1) imagem (1) informatica (1) links (1) lixo eletrônico (1) marc21 (1) mimo (1) mingual de milho verde (1) mundodalua (1) normalização (1) nova escola (1) pecados da informação (1) persona (1) português (1) produtoscdoc (1) profissional (1) projeto (1) s (1) sabedoria (1) serviçoscdoc (1) telefone (1) trabalho de conclusão de curso (1) valorização (1) wiki (1)