Buscar

UCA001 GestaoSistemasInformacao Tema10 (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Tecnologias e ferramentas 
para a segurança
Jeanne Louize Emygdio
Introdução
Ao mesmo tempo em que se proliferam as ameaças aos recursos tecnológicos que utili-
zamos, desenvolvem-se variados sistemas, métodos e técnicas de proteção para garantir maior 
privacidade e segurança em nossas transações digitais, sejam elas pessoais ou profissionais.
Nesta aula, iremos tratar de abordagens eficientes para prover a segurança de nossos dados, 
arquivos e sistemas, como também para garantir a confidencialidade em nossas comunicações 
realizadas no espaço cibernético. Você conhecerá ainda elementos de software, hardware e proce-
dimentos perspicazes para atender a estes fins. Bons estudos!
Objetivos
Ao final desta aula, você será capaz de:
 • compreender os conceitos de controle de acesso, firewalls, sistemas detecção de inva-
são e software antivírus;
 • entender os conceitos de segurança em redes sem fio, criptografia e infraestrutura de 
chave pública.
1 Definições sobre controle de acesso
Tendo em vista o vasto número de ameaças aos sistemas de computação, as empresas 
passaram a utilizar diversas ferramentas e tecnologias para prover a segurança aos seus recursos 
de Tecnologia da Informação (TI). 
A primeira providência refere-se à gestão da identidade de seus usuários e sua respectiva 
autenticação para acesso aos recursos tecnológicos. Tais ações são realizadas por softwares de 
gestão de identidade, por meio dos quais os usuários são cadastrados e recebem atribuições de 
privilégios de acesso a sistemas, dispositivos de hardware, arquivos etc. Cada usuário recebe uma 
identidade digital única que deverá ser protegida por uma senha segura.
FIQUE ATENTO!
As senhas seguras devem mesclar o uso de caracteres, números e símbolos espe-
ciais como “*”, “@”, “|”, “&” etc., para dificultar sua descoberta quando utilizada em 
rede. No entanto, sistemas de senhas excessivamente rigorosas podem levar os 
usuários a adotarem práticas inseguras, como a de anotar as senhas em locais de 
fácil acesso por outros funcionários, possibilitando roubo por engenharia social.
A autenticação é a ação de reconhecer se o usuário que tenta acessar o recurso tecnológico 
é realmente quem se diz ser. A forma mais comumente utilizada é o fornecimento da identidade 
digital e da senha do usuário em telas de login dos sistemas. Os dados informados são conferidos 
com os dados previamente cadastrados e sendo similares, obtém-se o acesso. 
EXEMPLO
Os sistemas bancários disponibilizados para acesso via internet solicitam os dados 
dos clientes que são cadastrados no ato da abertura de suas contas bancárias. Um 
recurso adicional de segurança reside no cadastramento do macaddress (identifi-
cação física única) do computador doméstico do cliente, evitando-se desta forma 
acessos por dispositivos não autorizados.
Atualmente, novas formas de autenticação têm sido utilizadas, como por exemplo, a auten-
ticação por tokens que são dispositivos físicos pequenos similares a um cartão de identificação, 
projetados para provar a identidade de um usuário, exibindo senhas atualizadas periodicamente. 
Outra técnica utilizada é a autenticação biométrica, que compara dados exclusivos de uma pes-
soa, tais como impressões digitais, imagem da retina, face ou voz para autorizar o acesso. A figura 
1 ilustra a utilização desta técnica para acesso a locais restritos:
Figura 1 – Exemplo de autenticação por biometria
Fonte: Andrea Danti/Shutterstock.
A autenticação por smart card ocorre a partir do uso deste dispositivo de dimensão similar a 
de um cartão de crédito, contendo um chip formatado com a permissão de acesso e outros dados 
do usuário, sendo muito utilizado em sistemas de pagamento eletrônico.
2 Modalidades de controle de acesso: firewalls, siste-
mas de detecção de invasão e softwares antivírus
No aspecto de proteção ao uso dos recursos tecnológicos por meio da internet, as ferramen-
tas essenciais são os firewalls, os sistemas de detecção de intrusão e os softwares antivírus. 
Os firewalls (muros de fogo - em tradução literal) são elementos mistos de software e har-
dware, geralmente instalados entre as redes internas privadas das empresas e as redes externas 
e não confiáveis, com o objetivo de proteger as redes privadas de acessos indevidos, a partir do 
controle do tráfego de dados que entra e sai de uma rede.
FIQUE ATENTO!
Os firewalls examinam as credenciais de cada usuário, identificando nomes, endere-
ços de IP, aplicativos e outras características de tráfego de entrada, impedindo que co-
municações não autorizadas entrem ou saiam de uma rede, caso as regras de aces-
so estabelecidas pela organização não se identifiquem com os dados analisados.
Empresas de grande porte geralmente utilizam servidores específicos para instalação de 
firewalls, de forma a aumentar a segurança prevenindo acessos diretos a recursos da rede privada. 
A figura 2 ilustra este tipo de estrutura de rede:
Figura 2 – Exemplo de firewall corporativo
Internet Firewallexterno
Firewall
interno
Servidor
Web
Sistemas
corporativos
Banco
de dados
Regras
Fonte: LAUDON e LAUDON, 2014, p. 276. (Adaptado).
Imagens: VladFree/Shutterstock.com
A combinação de técnicas de inspeção, como a filtragem de pacotes estáticos, a inspeção de 
pacotes SPI (Stateful Packet Inspection), a tradução de endereços IP (Network Address Translation) 
e a filtragem de aplicação proxy é utilizada para fornecer a proteção de firewall.
Já os sistemas de detecção de intrusão (SID) são ferramentas que monitoram continuamente 
as redes corporativas, uma parte mais sensível de uma rede, ou ainda, uma estação específica de 
trabalho.
FIQUE ATENTO!
Os SID baseados em uma estação (SDIE) geralmente monitoram processos, siste-
mas de arquivo e CPU, já os SID baseados na rede (SDIR) observam todos os dados 
trocados entre todas as estações, ou seja, todo o tráfego de rede.
Os SID softwares efetuam varreduras para detecção de tráfego de rede suspeito, tentativas 
de acesso a arquivos e bancos de dados e ataques em curso a partir do exame de eventos em 
tempo real.
EXEMPLO
Os sistemas de registro de logs são responsáveis pelo armazenamento de ocorrên-
cias em aplicações (de uma estação ou de toda a rede) em uma série de arquivos, 
que, quando submetidos a sistemas de análises para comparação de padrões per-
mitem a detecção de intrusões (ou de tentativas). Na árvore de diretórios do GNU/
Linux encontramos o caminho /var/logs onde arquivos deste tipo são armazenados.
Os softwares antivírus previnem, detectam e removem malwares (softwares maliciosos), 
incluindo vírus, worms, cavalos de Tróia, spyware e adware, desde que estejam continuamente 
atualizados, pois só eliminam ameaças conhecidas. Sua ação se caracteriza por escaneamento 
contínuo do computador pessoal, servidor, redes corporativas, tablets, celulares e outros dispositi-
vos móveis onde esteja instalado. A figura 3 ilustra este tipo de ação, verifique: 
Figura 3 – Tela de escaneamento de softwares antivírus
Fonte: Rawpixel.com/ Shutterstock.com
Entre os softwares antivírus mais conhecidos do mercado encontram-se o Norton da Syman-
tec, o AVG e o Avast (ambos gratuitos), além do CM Security (para mobiles). Alguns softwares 
instalam um firewall juntamente com o antivírus.
SAIBA MAIS!
Confira uma reportagem imperdível sobre os principais antivírus para Android base-
ada em testes abrangentes realizados pelo laboratório do Olhar Digital, disponível 
em: <https://www.youtube.com/watch?v=OJIDHRcVVy4>.
Acompanhe no tópico a seguir, os recursos mais avançados em segurança da informação 
para redes sem fio. 
3 Abordagem de segurança em redes sem fio: 
criptografia e infraestrutura de chave pública
A segurança em redes sem fio deve ser provida a partir da utilização do padrão WPA2 (wi-fi pro-
tected access 2) que utiliza chaves decriptografia longas e modificadas continuamente, o que difi-
culta sua descoberta. Sua utilização pode ser associada a um sistema de autenticação criptografado. 
SAIBA MAIS!
O artigo “O gestor da segurança da informação no espaço cibernético governamen-
tal: grandes desafios, novos perfis e procedimentos” irá agregar aos seus conhe-
cimentos uma visão sobre a carreira instigante de um profissional de segurança. 
Acesse o link disponível em: <http://www2.marilia.unesp.br/revistas/index.php/
bjis/article/view/5216/3668>.
A criptografia é o processo de transformar textos comuns ou dados em um texto cifrado, que 
só poderá ser lido pelo remetente e o destinatário desejado. Os dados são criptografados por meio 
de um código secreto (chave criptográfica) que também será utilizado para descriptografá-lo, no 
momento de leitura da mensagem. Acompanhe a seguir, alguns métodos de criptografia existentes:
Quadro 1 – Métodos criptográficos
Método Descrição
SSL – Security Socket Layer e
TLS – Transport Layer Security
Estabelecem conexão segura entre dois computadores (clientes e 
servidores).
SHTTP – Secure Hipertext 
Transfer Protocol
Protocolo para criptografar dados que fluem pela internet. Há recurso 
de geração de sessões seguras embutido nos navegadores.
Método Descrição
Chave simétrica
Remetente e destinatário compartilham uma chave compartilhada via 
internet, o que a expõe a invasores.
Chave pública
Combina chaves compartilhadas e privadas, matematicamente rela-
cionadas, o que oferece maior segurança.
Certificado digital
Arquivo de dados de autenticação, fornecido uma autoridade certifi-
cadora.
Fonte: Adaptado de LAUDON e LAUDON, 2014.
Durante as transações em comércio eletrônico a segurança tem sido amplamente garantida 
pelo uso da criptografia de chave pública, em conjunto com uma autoridade certificadora. 
Fechamento
Ao concluirmos esta aula, você passou a conhecer o resultado do esforço de diversos hackers 
que empregam alta inteligência para o desenvolvimento de sistemas, dispositivos e técnicas, e 
que consequentemente, atribuem maior segurança no acesso e utilização da internet, das redes 
digitais organizacionais, dos nossos computadores pessoais e dos diversos sistemas públicos 
utilizados em nossa sociedade. 
Nesta aula, você teve a oportunidade de: 
 • compreender os conceitos de controle de acesso, atribuição de permissões e autenti-
cação dos usuários;
 • compreender a constituição e o funcionamento dos firewalls, dos sistemas detecção 
de invasão e dos softwares antivírus, além de conhecer alguns dos mais relevantes 
disponíveis no mercado;
 • entender a inteligência aplicada aos conceitos de segurança em redes sem fio, cripto-
grafia e infraestrutura de chave pública.
Referências 
Digital Plus. O melhor antivírus para Android de 2016 - Olhar Digital. Disponível em: <https://www.
youtube.com/watch?v=OJIDHRcVVy4>. Acesso em 17 nov. 016.
LAUDON, Kenneth; LAUDON, Jane. Sistemas de Informações Gerenciais. Tradução de Célia 
Taniwaki. 11ª ed. São Paulo: Pearson Education do Brasil, 2014.
VIANNA, Eduardo Wallier; FERNANDES, Jorge Henrique Cabral. O gestor da segurança da infor-
mação no espaço cibernético governamental: grandes desafios, novos perfis e procedimentos. 
BJIS, v.9, n.1, 2015. Disponível em: http://www2.marilia.unesp.br/revistas/index.php/bjis/article/
view/5216/3668. Acesso em: 17 nov. de 2016.

Outros materiais