Prévia do material em texto
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA SUL-RIO- GRANDENSE – Campus - Camaqua EDINALDO BOENO FREITAS REDES DE COMPUTADORES, BANCOS DE DADOS E A SEGURANÇA DA INFORMAÇÃO Camaquã 2017 2 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA SUL-RIO-GRANDENSE – Campus Camaquã EDINALDO BOENO FREITAS REDES DE COMPUTADORES, BANCOS DE DADOS E A SEGURANÇA DA INFORMAÇÃO DISCIPLINA DE FUNDAMENTOS DE INFORMÁTICA Prof: Geraldo Barbosa Camaquã 2017 3 SUMÁRIO 1. REDES DE COMPUTADORES ...................................................................................... 4 1.1. DEFINIÇÃO DE REDES DE COMPUTADORES ............................................................ 4 1.2. APLICAÇÕES DE USO DAS TECNOLOGIAS ................................................................ 4 1.3. UTILIDADES E DIFICULDADES DO USO DAS TECNOLOGIAS ............................... 5 1.3.1. VANTAGENS ................................................................................................................ 5 1.3.2. DESVANTAGENS ........................................................................................................ 6 2. BANCO DE DADOS .................................................................................................... 7 2.1. DEFINIÇÃO DE BANCO DE DADOS ........................................................................... 7 2.2. APLICAÇÃO E USO DE SUAS TECNOLOGIAS ........................................................ 8 2.3. UTILIDADES E DIFICULDADES DO USO DAS TECNOLOGIAS ........................... 8 2.3.1. VANTAGENS ................................................................................................................ 8 2.3.2. DESVANTAGENS ........................................................................................................ 9 3. SEGURANÇA DA INFORMAÇÃO ............................................................................. 9 3.1. DEFINIÇÃO DE SEGURANÇA DA INFORMAÇÃO ................................................... 9 3.2. APLICAÇÃO E USO DE SUAS TECNOLOGIAS ...................................................... 10 3.3. UTILIDADES E DIFICULDADES DO USO DAS TECNOLOGIAS ......................... 10 4. QUESTÕES ............................................................................................................... 11 5. BIBLIOGRAFIA ......................................................................................................... 12 4 1. REDES DE COMPUTADORES 1.1. DEFINIÇÃO DE REDES DE COMPUTADORES Quando falamos de redes de computadores, a maioria das pessoas entende como muitos computadores conectados entre si, por meio de cabos, ou até mesmo pensa como a internet. No entanto, define-se como rede de computadores, dois ou mais dispositivos conectados entre si, afim de compartilhar recursos e trocar informações. Ao pensar em rede de computadores a primeira ideia que vem a nossa mente é a internet, no entanto, a internet nada mais é, do que um sistema global de diversas outras redes de computadores, interligadas, com o único propósito de servir progressivamente os usuários do mundo inteiro. Porém, existe uma classificação de redes pela área ocupada, ou, atendida. São elas: LAN (Local Area Network), MAN (Metropolitan Area Network), WAN (Wide Area Network), PAN(Personal Area Network) e GAN (Global Area Network). Fazendo uma breve exemplificação de cada uma das tipologias de rede, a LAN, é nossa rede local, ou seja, aquela que é interna dentro de nossa residência ou empresa. Pode-se considerar MAN, uma rede que é utilizada para conectar duas máquinas dentro de uma cidade, seja ela por meio de cabos, ou usando conexão tecnologia wireless. PAN, são redes de conexões de curto alcance via bluetooth, ou seja, ao você conectar seu smartphone a outro está criando uma rede do tipo PAN. WAN e GAN são redes de maior alcance entre as acima citadas, a WAN são redes utilizadas para conectar dispositivos em outra cidade, estado ou em outro país, enquanto GAN é uma rede de conexão global, utilizadas para conectar um continente a outro. 1.2. APLICAÇÕES DE USO DAS TECNOLOGIAS Como já foi mencionado, uma rede de computadores é um conjunto de dispositivos conectados com a finalidade de trocar informações e compartilhar recursos. Quanto ao seu uso e suas aplicações, podemos citar diversas funcionalidades, seja doméstica ou comercial. 5 Aplicações domésticas nos proporcionam o acesso a jornais, bibliotecas, vídeos. Algumas aplicações de entretenimento, como jogos online, streaming de vídeo, como a Netflix, e de áudio, como o Spotify, por exemplo. Podemos citar também como uso doméstico o uso da internet para compras, através do comércio eletrônico e para comunicação, através das redes sociais por exemplo. Já o uso das redes para uso comercial, podemos citar o compartilhamento de recursos, seja impressoras ou licenças de softwares. Aumento da confiabilidade dos serviços, através de rotinas de backup e duplicação das fontes de dados. A eficiência de comunicação entre empregados, através de redes sociais, vídeo conferência. E expansão de mercados através do comércio eletrônico, dentre tantos outros exemplos que poderiam ser lembrados. 1.3. UTILIDADES E DIFICULDADES DO USO DAS TECNOLOGIAS 1.3.1. VANTAGENS As redes de computadores trouxeram comodidade e praticidade, tanto para o lazer, quanto para o trabalho. Diante de tantas aplicações que foram acima citadas, podemos afirmar que se tornaram indispensáveis nos dias atuais. Seja a distribuição de arquivos, o compartilhamento de recursos de uma impressora, ou em alguns casos mais completos, a designação de um servidor para determinada tarefa. E até, casos mais simples, como conectar um dispositivo a outro através de bluetooth para troca de músicas, vídeos, fotos, etc. As redes de computadores deram muito mais agilidade e segurança ao trabalho e a comunicação. Pegamos um exemplo simples para exemplificar o caso: Pense na formulação de um contrato, dois indivíduos estão em diferentes partes de uma empresa e existe a necessidade de formulação de um contrato. Uma das partes precisaria formular o contrato, dirigir-se até a outra, caso fosse necessário fazer uma modificação, teria de voltar a sua estação de trabalho, refazer o trabalho, levar novamente até o outro e repetir o processo até que se chegasse a um consenso final. Com o uso de um servidor de arquivos por exemplo, não haveria a necessidade de levar este arquivo até o outro, basta dar um aviso por telefone, ou por mensagem. Além disso, é possível fazer a modificação de qualquer estação de trabalho. 6 Este é apenas um exemplo do uso das redes de computadores que existem, mas existem muitas funcionalidades que são possíveis com a implementação e com o uso das ferramentas corretas. 1.3.2. DESVANTAGENS Com o avanço do uso da internet e com a massificação do uso das redes de computadores alguns cuidados precisam ser tomados. Seja a nível pessoal ou empresarial, estamos cada vez mais expostos ao mundo. Além do mais, surgiram questões de natureza social que até então não eram percebidas por nós. Roubo de identidade, a abordagem a temas polêmicos através de um ponto de vista pessoal, a pirataria fora de controle, são alguns dos pontos mais negativos da internet. Além do mais, estamos cada vez mais expostos ao mundo, pois grandes corporações, comoGoogle e Facebook já usam nossos dados para traçar um perfil através do comportamento dos seus usuários. Mas se tirássemos a internet da linha de pensamento, quais possíveis desvantagens do uso das redes de computadores? Quando nos fazemos essa pergunta, logo diríamos que não haveria problemas, pois sem a conexão à internet, não existiria risco de um ataque hacker por exemplo. No entanto, existem outras questões de segurança que devem ser levadas em consideração. Como por exemplo, a concentração de atividades em único ponto. Imagine você todos os dados de uma empresa concentrado em um servidor, no momento que esse servidor falha, seja por problemas técnicos ou erro humano, todos os arquivos se tornam inacessíveis caso não exista uma redundância ou um serviço de backup. Levando assim, um enorme transtorno. Pensando em algo mais simples, uma pequena empresa tem uma impressora ao qual todos usam, seja para imprimir ou digitalizar documentos. Por algum motivo, essa impressora falha, sendo que todas as estações ou usuários não poderão usufruir de seus recursos, até que o sistema esteja completo novamente, irá gerar um acumulo de trabalho a ser processado, ou gerará um incômodo para o usuário que esteja precisando. 7 2. BANCO DE DADOS 2.1. DEFINIÇÃO DE BANCO DE DADOS Banco de dados nada mais é, do que um conjunto de arquivos relacionados entre si com registros sobre pessoas, lugares ou coisas, que são organizadas de alguma forma a criar algum sentido e dar mais eficiência durante uma pesquisa ou estudo. Para Alves (2009, p. 23), “ Um banco de dados é construído e povoado com dados que têm um determinado objetivo, com usuários e aplicações desenvolvidas para manipula-los”. Para que tenhamos um banco de dados são necessários três pontos importantes: uma fonte de informação, uma interação com o mundo real e um público que tenha interesse nos dados contidos no banco. O tamanho de um banco de dados, varia de acordo com suas especificações e com o uso que é feito dele. Também, é preciso dizer que os bancos de dados normalmente existem por vários anos sem alterações em sua estrutura. Hoje, para se tornarem usuais, os banco de dados se utilizam de um sistema gerenciador de banco de dados (SGBD), essa tecnologia surgiu na década de 70, antes disso utilizavam sistema de arquivos do sistema operacional para armazenar suas informações. SGBD é uma coleção de ferramentas e programas que permitem o usuário a criação e manutenção do próprio banco de dados. Um SGBD pode por exemplo, permitir que um banco possa ser excluído, tenha sua estrutura alterada como exclusão, adição ou alteração de tabelas/arquivos. Existe uma classificação de banco de dados, ou alguns autores podem definir como modelos de bancos de dados, são eles: Modelo Plano, Modelo em Rede, Modelo Hierárquico, Modelo Relacional, Orientado a Objetos. Modelo plano consiste em matrizes simples, compostas por números inteiros, números reais, etc. Esse é o modelo plano é a base das planilhas eletrônicas. O modelo em rede permite que várias tabelas sejam utilizadas simultaneamente através do uso de apontadores. Algumas colunas possuem apontadores para outras tabelas, assim, ao invés de dados as tabelas são ligadas por referência. 8 O modelo hierárquico é uma variação do modelo em rede, limita as relações a uma estrutura semelhante a uma árvore, ao invés do modelo mais geral direcionado por grafos. Bancos de dados relacionados é onde se enquadram a maioria dos bancos de dados atualmente. Que se caracteriza por organizar os dados em tabelas, formadas por linhas e colunas. Assim as tabelas são similares a conjuntos de elementos ou objetos, uma vez que relacionam as informações referentes a um mesmo assunto de modo organizado. Já os bancos de dados orientado a objetos surgiram em meados de 1980, em virtude da necessidade de armazenamento de dados que não eram possíveis com os sistemas relacionados devido as suas limitações, um exemplo disso são os sistemas de geoprocessamento, (Sistemas de Informações Geográficas). Basicamente, um banco de dados orientado a objetos são caracterizados pela de banco de dados por meio de objetos, com suas propriedades e informações. 2.2. APLICAÇÃO E USO DE SUAS TECNOLOGIAS Bancos de dados podem ser aplicados em diversos setores e situações, seja em um ambiente corporativo ou pessoal, e com a possibilidade de acessos simultâneos as informações, fazem com que o banco de dados seja a ferramenta mais indicada para a realização de diversas atividades com uma mesma base de dados. Além do mais, com as respectivas restrições de acesso a determinadas informações ou dados, permitem confiabilidade no sistema. Atualmente, o banco de dados está presente em quase todas as instituições que utilizam o meio online para realização de suas atividades. Seja elas, companhias telefônicas, sites de notícias, e- comerce, servidores de e-mail, etc. 2.3. UTILIDADES E DIFICULDADES DO USO DAS TECNOLOGIAS 2.3.1. VANTAGENS Como grande vantagem do uso dos bancos de dados podemos citar os seguintes pontos: Tempo de resposta ao pedido de informação, acesso múltiplo a base de dados e informações, integridade da informação, melhor gestão da informação. 9 Ao cruzamos as informações em uma base de dados, podemos diminuir a redundância, mantendo assim a integridade do conteúdo e aumentando a confiabilidade do sistema. 2.3.2. DESVANTAGENS A grande parte da desvantagem do uso de um banco de dados está relacionado a operação do mesmo, ou seja, são caros e complexos para serem projetados, os custos iniciais de software e hardware, dependendo da necessidade da empresa podem ser elevados, sem mencionar que é de suma importância ter um sistema de segurança de backup e redundância, pois danos causados ao banco afetam diretamente todos os programas que se utilizam dos dados contidos na base. 3. SEGURANÇA DA INFORMAÇÃO 3.1. DEFINIÇÃO DE SEGURANÇA DA INFORMAÇÃO A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de que deve ser preservado, de modo que essa informação possua algum valor a um indivíduo ou uma organização. Para que um informação seja considerada segura existem alguns fundamentos básico, são eles: confidencialidade, integridade, disponibilidade. Atualmente, a segurança da informação, está padronizada pela norma ISSO/IEC17799:2005, essa série de normas foram reservadas para tratar diretamente dos padrões de Segurança da Informação, incluindo complementação original do padrão inglês ISSO/IEC27002:2005 sendo considerada formalmente em como 17799:2005 para fins históricos. No entanto, a partir de 2013 a norma técnica de segurança de informação em vigor é ABNT NBR ISSO/IEC 27002:2013. Quando pensamos em Segurança da Informação, logo associamos a ambientes computacionais, informações eletrônicas, sistemas de armazenamento, etc. Porém, aplica-se também aos aspectos de proteção de informação e dados. Na maioria das definições para Segurança da Informação é apresentado como a proteção contra o uso, ou o acesso não-autorizado à informação ou dado. Bem como, a proteção contra negação do serviço a usuários autorizados, enquanto a integridade e confidencialidade são preservadas. 10 Não podemos esquecer de mencionar, que o termo não está restrita aos sistemas computacionais ou formatos eletrônicos, pois as regras se aplicam a todo e qualquer tipo de informação ou dados, que possuam valor, para uma determinada pessoa, empresa, ou instituição. E os níveis de proteção devem corresponder a importância dessa informação para quem lhes énecessária. 3.2. APLICAÇÃO E USO DE SUAS TECNOLOGIAS Usamos a segurança de informação diariamente, seja em nossas casas, ou no nosso trabalho. Quanto a sua aplicação, é preciso estar atento a itens como ambiente, tecnologia, processos e pessoas. E em cada um desses itens, surgem iniciativas como Políticas e normas da empresa, controles de acesso (Físico ou virtual), auditorias, Seguranças de redes, criptografias, conscientização dos usuários, dentre tantos outros itens. Usando um exemplo bem simples, você tem um cartão de crédito, que compartilha com sua esposa, ou filhos, para isso, você cria uma política entre os usuários do cartão, para que a senha não seja repassada para fora do círculo familiar e nem tenha um uso abusivo do mesmo. Assim, você está protegendo a informação, que nesse caso é a senha do cartão de crédito. Nesse exemplo acima, temos evidente um dos três tripés básicos da segurança da informação, a confidencialidade. Caso essa confidencialidade seja quebrada, pode trazer inúmeros transtornos para todos que se utilizam desse recurso. Pensando em um ambiente empresarial, a segurança da informação é aplicada para proteger os dados dos clientes, por exemplo. 3.3. UTILIDADES E DIFICULDADES DO USO DAS TECNOLOGIAS Não podemos classificar vantagens e desvantagens do uso da segurança da informação, até por que, o uso das técnicas citadas tem a finalidade de manter os dados íntegros. Isso significa que não há um motivo para que seja desvantajoso para uma empresa aplicar muitas das técnicas de segurança da informação. Mas podemos citar as dificuldades que são encontradas para que seja possível tornar um sistema confiável. Pois, é necessário identificar os possíveis problemas e potenciais ataques, isso inclui, proteger os dados de ataques de níveis físicos e lógicos. 11 Ataques de níveis físicos, podemos incluir desastres como: desabamentos, incêndios, relâmpagos, alagamentos, acesso indevido por pessoas estranhas e mal- intencionadas. Já a nível lógico, é preciso prever desde ataques hackers, ataques por vírus, acessos remotos, backups desatualizados, violação de senhas, furto de identidades, entre tantos outros. Como já citamos anteriormente, são três fundamentos básicos ao qual a segurança da informação está calcada: Confidencialidade, Integridade e Disponibilidade. Esses princípios devem ser estabelecidos, mantidos e monitorados para que a informação, seja na sua empresa, ou na sua casa, não se torne vulnerável. Abrindo assim, possibilidades de ataques e vazamentos de informações. 4. QUESTÕES 4.1. O que são redes de computadores? Redes de computadores nada mais é, do que dois ou mais dispositivos, conectados entre si, afim de trocar informações e compartilhar recursos. 4.2. Qual a finalidade do uso de banco de dados? O banco de dados é um conjunto de dados, que se relacionam entre si. Que por sua vez, tem finalidade de dar mais agilidade e facilidade ao acesso de informações. 4.3. Quais os princípios básicos da segurança da informação? Os princípios básicos da segurança da informação são três, confidencialidade, integridade e disponibilidade. Confidencialidade é um conceito no qual o acesso da informação deve ser concedido somente a quem tem direito. Integridade nada mais é do que manter a informação com todas as suas características originais estabelecidas pelo proprietário da informação, já a disponibilidade deve garantir que a informação esteja acessível, para quem tem o direito de usá-la. 12 5. BIBLIOGRAFIA https://pt.wikibooks.org/wiki/Redes_de_computadores/Introdu%C3%A7%C3%A3o Retirado dia 02 de novembro às 17:08 https://pt.wikipedia.org/wiki/Internet Retirado dia 02 de novembro de 2017, às 17:24 http://www.univasf.edu.br/~edmar.nascimento/redes/redes_20112_aula02.pdf Retirado dia 02 de Novembro de 2017 às 18:09 http://estudio01.proj.ufsm.br/cadernos/cafw/tecnico_informatica/redes_computadores .pdf Retirado dia de novembro, às 19:23 http://www.univasf.edu.br/~edmar.nascimento/redes/redes_20112_aula02.pdf Retirado dia 02 de novembro, às 20:25 http://www.rederio.br/downloads/pdf/redes.pdf Retirado dia 02 de novembro, às 20:47 http://www.larback.com.br/aula/208/Introdu%C3%A7%C3%A3o-%C3%A0-redes-de- computadores---Vantagens,-Desvantagens,-Classifica%C3%A7%C3%B5es Retirado dia 02 de Novembro, às 21:08 http://www.ic.unicamp.br/~geovane/mo410-091/Ch06-DBApp-art.pdf Retirado dia 07 de Novembro às 00:45 https://analistati.com/banco-de-dados-e-suas-aplicacoes/ Retirado dia 08 de Novembro às 00:28 https://www.portaleducacao.com.br/conteudo/artigos/medicina/ciencias-da- computacao-banco-de-dados-e-suas-aplicacoes/48290 Retirado dia 08 de Novembro às 9:27 https://pt.wikipedia.org/wiki/Banco_de_dados#Aplica.C3.A7.C3.B5es_de_bancos_de _dados Retirado dia 08 de Novembro às 11:48 http://segurancadainformacao.modulo.com.br/seguranca-da-informacao Retirado dia 08 de Novembro às 14:26 https://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o Retirado dia 08 de Novembro, as 15:12 13 https://www.alertasecurity.com.br/blog/117-entenda-o-que-e-seguranca-da- informacao-e-reduza-riscos-na-empresa Retirado dia 08 de Novembro, às 15:39 E. Tissato Nakamura e P. Lício de Geus, Segurança de Redes em Ambientes Corporativos, São Paulo: NOVATEC, 2010. D. C. Verma, Redes de Distribuição de Conteúdo, Rio de Janeiro: Campus, 2002. W. Pereira Alves, Banco de Dados - Teoria e Desenvolvimento, 1ª ed., São Paulo: Érica ltda., 2009.