Buscar

Gestão de Segurança da Informação - Parte 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

- -1
GESTÃO DE SEGURANÇA DA 
INFORMAÇÃO
UNIDADE 3 – RISCOS ASSOCIADOS À 
SEGURANÇA DA INFORMAÇÃO
- -2
Introdução
Caro estudante, a informação tem um valor extremamente importante para pessoas e principalmente para
empresas. Podemos dizer que a informação é elemento essencial na tomada de decisões, na implementação dos
processos gerenciais e na geração do conhecimento. Tamanha a sua importância, é possível afirmar que ela se
tornou, ainda mais atualmente, um bem que necessariamente deve ser protegido e preservado. Como o maior e
mais importante patrimônio das organizações, como elas vão gerir e cuidar das informações vai impactar e fazer
a diferença no ambiente organizacional e no alcance de seus objetivos. Para tanto, é de extrema importância que
as empresas avaliem quais são os riscos, ameaças e vulnerabilidades que podem correr e impactar de forma
negativa o seu negócio.
As empresas devem ter constante preocupação em garantir a segurança das informações. Você sabe qual o
principal objetivo da Segurança da Informação? Ela tem o objetivo de minimizar os riscos das empresas
relacionados aos recursos de informação. E o processo de gestão da Segurança da Informação, nesse sentido, é
um desafio crescente. Você sabe quais são os principais riscos associados à Segurança da Informação? E quais
são as consequências e os impactos que isso pode gerar em uma organização?
Esta unidade tem por objetivo abordar os principais riscos associados à Segurança da Informação. Está pronto
para conhecê-los? Vamos começar? Bons estudos!
3.1 Riscos Ambientais de Tecnologia
Riscos ambientais estão relacionados a agentes físicos, químicos e biológicos que existem ou estão presentes nos
ambientes de trabalho e que, de acordo com a sua natureza, concentração ou intensidade e tempo de exposição,
tem capacidade de afetar e ocasionar danos à saúde do trabalhador (BRASIL, 1978).
Existe uma área responsável pelo estudo dos agentes de riscos ambientais, a Higiene Ocupacional, que, na
legislação brasileira, dá-se através do Programa de Prevenção de Riscos Ambientais (PPRA). O programa tem por
objetivo antecipar, reconhecer, avaliar e, consequentemente, controlar as ocorrências de riscos ambientais que
existem ou que possam vir a existir no ambiente de trabalho.
- -3
Figura 1 - A segurança de sistemas e informações precisa ter a preocupação com diversos tipos de ameaças e 
riscos, entre eles os riscos ambientais de tecnologia.
Fonte: VoodooDot, Shutterstock, 2019.
De acordo com Brasil (1978), um PPRA deve ter a seguinte estrutura: planejamento anual com estabelecimento
de metas, prioridades e cronograma; estratégia e metodologia de ação; forma do registro, manutenção e
divulgação dos dados; periodicidade e forma de avaliação do desenvolvimento do PPRA.
Ainda de acordo com a citação com Brasil (1978), as etapas de prevenção e controle dos riscos ambientais são:
Etapa que envolve a análise de projetos de novas instalações, métodos ou processos de
trabalho ou da modificação dos que já existem, com intuito de identificar riscos
potenciais e introduzir medidas de proteção para que eles sejam reduzidos ou
VOCÊ SABIA?
Risco é uma ocorrência ou circunstância de incerteza que, caso venha a acontecer, pode
provocar impactos positivos ou negativos em algum setor, processo ou projeto de uma
organização. Quando essas ocorrências acarretam impactos positivos, elas representam
oportunidades, ou seja, algo que pode levar à influência benéfica no alcance de algum objetivo
ou na agregação de valores. Já quando acarretam impactos negativos, as ocorrências
representam ameaças, algo que pode influenciar de maneira desfavorável os diversos negócios
da empresa. (BARRETO et al, 2018)
- -4
Antecipação
potenciais e introduzir medidas de proteção para que eles sejam reduzidos ou
eliminados. Trata-se de uma abordagem ideal para a prevenção de riscos, visto que
nela estão incluídas a avaliação dos efeitos sobre a saúde dos trabalhadores e o
impacto ambiental da concepção e instalação do processo/atividade, oferecendoantes
a possibilidade de utilizar tecnologia mais segura e mais limpa, materiais e produtos
menos nocivos e local adequado do ponto de vista ambiental.
Identificação
/reconhecimento
A identificação dos riscos é uma etapa bastante primordial na prática de higiene do
trabalho, uma vez que possibilita o planejamento de avaliações confiáveis e a definição
das melhores estratégias de controle. A etapa está focada em reconhecer os agentes
ambientais que afetam a saúde dos trabalhadores, implicando no conhecimento dos
produtos envolvidos no processo, métodos e fluxos de trabalho, das instalações,layout
número de trabalhadores expostos, entre outros. Nesta etapa ocorre, também, a
compreensão do planejamento da abordagem do ambiente a ser estudado e a seleção
dos métodos de coleta e dos equipamentos de avaliação.
Avaliação
Trata-se do processo que realiza a medição, o dimensionamento e a avaliação dos
riscos presentes no ambiente para a segurança e saúde dos trabalhadores,
possibilitando inferir a exposição e chegar a conclusões sobre o nível de risco para a
saúde humana. A avaliação é considerada uma análise sistemática de todos os aspectos
relacionados ao trabalho. Permite identificar fatores que são suscetíveis à causa de
lesões ou danos, a possibilidade de eliminação dos perigos e a implementação de
medidas de prevenção e proteção para controlar os riscos.
O propósito da etapa de avaliação é a determinação da magnitude, frequência e duração da exposição dos
trabalhadores a agentes de riscos e, consequentemente, da ação preventiva ideal na fonte geradora desses riscos.
Importante ressaltar, portanto, o papel primordial da avaliação no sentido de obter informações para projeção e
mensuração da eficiência das medidas de controle adotadas.
Prevenção e
controle
Esta etapa comporta o desenvolvimento e a implementação de medidas e estratégias de
eliminação ou redução, a níveis aceitáveis, da presença de agentes de riscos ambientais no
local de trabalho. Existem fatores prioritários na hora de implementar medidas de controle
dos riscos, devendo-se levar em consideração as consequências da exposição, o número de
trabalhadores expostos e os fatores administrativos que podem ajudar – ou dificultar – os
esforços de prevenção.
3.2 Riscos relacionados a Aplicação
A possibilidade de um software apresentar erros acarreta ameaças aos sistemas de informação das organizações
e pode levar, com isso, a possíveis perdas e prejuízos graves. Laudon e Laudon (2009) relatam que os softwares
comerciais, em muitos casos, apresentam, além de problemas relacionados a desempenho, falhas que permitem
a invasores o acesso às redes. Assim, explorando essas vulnerabilidades, conseguem penetrar pelasmalwares
barreiras antivírus.
Boa parte dos já tentou explorar vulnerabilidades no sistema operacional Windows e em outrosmalwares 
produtos do pacote Microsoft, e os que atacam o sistema operacional Linux estão se expandindo. Para que essas
falhas identificadas sejam sanadas, os desenvolvedores e fornecedores criaram outro software denominado 
- -5
falhas identificadas sejam sanadas, os desenvolvedores e fornecedores criaram outro software denominado 
 (remendo), a fim de realizar o “conserto” da falha sem colocar em prejuízo o funcionamento dopatches
programa.
3.2.1 Vulnerabilidades do Sistema Operacional
Para Basta, Basta e Brown (2014) a segurança das aplicações executadas em um computador depende, em parte,
da segurança do sistema operacional principal. Atualmente, os sistemas operacionais mais usados são o
Microsoft Windows, o Mac OS e o Linux. Em servidores maiores, os sistemas operacionais mais frequentes são as
várias versões de UNIX.
A Microsoft tem sido alvo de hackers há́ um bom tempo, e existem muitas razões para isso. Entre as motivações
principais, citam-se as diferenças políticas relativas às regras de propriedade intelectual. Outro grande motivo é
que as primeiras versões do Windows eram menos seguras, dada a filosofia originalda Microsoft de que suas
máquinas seriam dispositivos autônomos e com apenas um usuário, como torradeiras ou aparelhos de televisão.
No entanto, talvez a maior razão para o nível de interesse em hackear a Microsoft seja sua grande fatia de
mercado. Com os recursos de interface gráfica do usuário dos sistemas operacionais Windows e os eficazes
instrumentos de marketing da Microsoft (em comparação com o estilo em geral acadêmico adotado por outros
provedores de sistema operacional), o Windows se tornou rapidamente o padrão de milhões de PCs, tendência
ainda evidente. Aqueles que são capazes de encontrar explorações significativas em sistemas da Microsoft estão
aptos a ganhar grande reconhecimento na comunidade hacker. (BASTA; BASTA; BROWN, 2014)
3.2.2 Vulnerabilidades de Aplicações Web
Existem alguns fatores recorrentes, segundo Basta, Basta e Brown (2014), que levam à vulnerabilidade de
aplicações e dados na web.
VOCÊ QUER LER?
“Trilhas em Segurança da Informação: caminhos e ideias para a proteção de dados” (CABRAL;
CAPRINO, 2015) é um livro com diversos artigos inéditos de profissionais destacados na área
de segurança no Brasil e em outros países, mostrando que a questão da segurança e da
proteção de informações está intimamente ligada à análise dos riscos durante todo o percurso,
dependendo das necessidades de cada organização. Cabe a ela, nesse contexto, escolher a
melhor “trilha” ou criar a sua “trilha” própria.
- -6
Figura 2 - Muitos são os fatores que podem levar a vulnerabilidades de aplicações web, como as senhas fracas e 
repetidas escolhidas pelos usuários.
Fonte: Valentin Drull, Shuterstock, 2019.
• Senhas fracas
Usuários podem ter dificuldades ao realizar a verificação de um site no que se refere ao sistema de
controle de senhas mais seguro e robusto. Para que tenham um certo nível de segurança, é recomendável
escolher um de senhas fortes, já que trabalhar com várias é sempre melhor do que com apenasconjunto
uma – como fazem, aliás, muitos usuários na hora de acessar diferentes sites, assumindo riscos. Frases
de segurança também podem ser utilizadas para cada aplicação. Assim, se uma frase, por acaso, ficar
comprometida, ela era utilizada somente para determinada aplicação, não afetando os demais serviços,
como cartão de crédito, e-mail e redes sociais. A possibilidade de ter uma combinação de palavras
juntamente com caracteres especiais auxilia na memorização. Um exemplo de boa frase de segurança é
“G0od$ecur1ty!”.
• Configurações inseguras de software
Há certo tempo, os servidores web da Microsoft chegavam ao usuário com uma configuração padrão
instalada, possibilitando a utilização de diversos serviços prontamente disponíveis. Entretanto, versões
mais atuais, em alinhamento com o Apache, exigem que o administrador decida e implemente apenas os
serviços desejados. Uma das dificuldades esbarra no conhecimento geral limitado para a implementação
de configurações de sistemas, de modo que os servidores trabalhem de forma mais segura.
•
•
- -7
• Facilidade na distribuição de informações sobre novas vulnerabilidades descobertas e suas respectivas
formas de exploração
Profissionais de segurança em rede e informação e hackers desenvolvem e descobrem, a cada dia,
ferramentas e métodos inovadores de ataques, aplicando-os a novos recursos de software e sistemas de
segurança. Com sofisticadas ferramentas e técnicas, são capazes de monitorar constantemente a
internet, em busca de novas conexões. Sistemas recém-conectados muitas vezes não estão configurados
corretamente, tornando-se suscetíveis a ataques maliciosos.
• Disponibilidade de ferramentas de hackeamento
A internet é uma das principais fontes de distribuição de informações de maneira rápida – e possibilita
estar atento às notícias de novas explorações e vulnerabilidades recentemente descobertas, de forma
ampla e global. Na internet, é possível encontrar grupos de usuários e chats nos quais hackers e
interessados se juntam para compras, vendas e compartilhamentos de recursos de seus negócios.
• Aumento de oportunidades para atividades criminosas na internet
A internet cresce cada vez mais. O acesso crescente a dispositivos móveis contribui para o crescimento
de usuários, juntamente com a disponibilidade de conexão pública. Entretanto, cresce também owireless
número de usuários com capacidade de exploração das vulnerabilidades dos sistemas. Os ataques mais
VOCÊ QUER VER?
O filme , de Alex Gibney (2013), retrata aNós roubamos segredos: A história do WikiLeaks
história da WikiLeaks, organização que teve acesso a um grande volume de segredos de
empresas mundiais e, sobretudo, de organizações governamentais. No ano de 2013, foi
elaborado um documento que demonstra como Julian Assange conseguiu acesso a cerca de
250 mil informações que eram sigilosas, realizando, depois, a divulgação delas em seu site, o
WikiLeaks. No documentário de Alex Gibney, aborda-se o fato de que grandes empresas,
organizações e governos têm problemas de segurança e não estão imunes à atuação de hackers
e ao vazamento de informações sigilosas. (BARRETO et al, 2018)
•
•
VOCÊ O CONHECE?
Kevin David Mintnick é um conhecido hacker nos Estados Unidos, que começou a cometer
delitos a partir de 1990. Ele conseguiu invadir diversos computadores de operadoras de
telefonia celular, empresas de tecnologias e empresas provedoras de internet. Ficou na prisão
entre 1995 e 2000 e, depois, mais três anos em liberdade condicional, sem poder ter acesso à
internet. Hoje, trabalha como consultor de segurança na web. (LAUREANO, 2012)
•
- -8
número de usuários com capacidade de exploração das vulnerabilidades dos sistemas. Os ataques mais
populares na internet são os feitos através de e vírus. Hackeamentos mais graves e prejudiciaisworms
ainda são raros, sendo geralmente trabalhos internos às corporações. Como consequência, o aumento no
número de em busca de formas de explorar as fragilidades de novas aplicações eleva a pressãocrackers
– e a demanda – sobre as empresas de desenvolvimento de software.
Diante do exposto, pode-se perceber que dificilmente existe aplicação ou sistema de informação que não possua
alguma vulnerabilidade, seja aplicação ou aplicação web. Muitos são os problemas relacionados àdesktop 
segurança de aplicações web, tornando-se uma questão central para muitos usuários individuais ou coletivos,
que precisam se precaver a respeito.
3.3 Riscos relacionados a malwares
Os softwares são normalmente desenvolvidos para a realização de tarefas uteis e benéficas. No entanto, nem
sempre isso acontece. Alguns softwares são desenvolvidos com o objetivo justamente ao contrário, sendo
capazes de se infiltrar em computadores, seguindo instruções de um intruso ou atacante, e de causar diversos
danos.
Você sabe como são chamados esses softwares? São os softwares maliciosos ou . Vamos abordar, amalwares
partir de agora, os riscos a eles relacionados.
VAMOS PRATICAR?
No cinema mundial, inúmeros são os filmes que retratam histórias de grandes organizações,
privadas ou governamentais, que tiveram problemas de Segurança da Informação. Sua tarefa é
escolher um filme de sua preferência e, após assisti-lo, identificar os problemas enfrentados
pelas corporações e destacar possíveis soluções para resolvê-los.
VOCÊ SABIA?
Existem dois termos importantes na Segurança da Informação, os hackers e os , comcrackers
habilidades e funções diferenciadas. Os hackers, em teoria, fazem uso do seu conhecimento
para a elaboração, modificação e melhoria de softwares, de forma legal, sem invasão de
sistemas com o propósito de prejudicar ou gerar danos. Já os têm atuação voltada aocrackers
propósito de quebra de segurança de um sistema de informação e utilizam seu conhecimento
de forma ilegal e maliciosa, roubando, modificando e até excluindo informações
intencionalmente, gerando danos e prejuízos.
- -9
3.3.1 Tipos de malware
Um é desenvolvido com o intuito de realizar danificações e corromper os sistemas. São diversos osmalware
efeitos e consequências advindasde um , como computador lento, falhas e roubo de informaçõesmalware
importantes, como números de cartões de crédito. A infecção de um pode se dar através da navegaçãomalware 
pela internet, pesquisando e fazendo download de arquivos, músicas e vídeos. Normalmente, a infecção ocorre
no computador do usuário sem o seu conhecimento.
De acordo com Kim e Solomon (2014), existem duas categorias principais de : os programas demalwares
infecção e os programas de ocultação.
Os programas de infecção realizam cópias de si mesmo para os demais computadores. Seu objetivo principal está
na execução de instruções de atacantes em novos computadores ou dispositivos. Vírus e vermes ( ) sãoworms
tipos de da categoria programas de infecção.malwares
Já os programas de ocultação ficam escondidos no computador, executando as instruções do atacante enquanto a
detecção é evitada. Cavalos de Tróia, e programas espiões são exemplos de do tipo programasRootkits malwares
de ocultação.
3.3.2 Vírus
Um vírus de computador funciona de forma semelhante a um vírus biológico. Os vírus de computador são
programas de software que conseguem se anexar a outros programas ou arquivos com o intuito de se executar,
normalmente sem o conhecimento e o consentimento do usuário. Eles conseguem realizar a infecção de um
programa hospedeiro e fazer com que esse programa seja replicado a outros computadores. Vírus de
computador necessitam de um hospedeiro para se espalhar a outros de forma infecciosa.
VOCÊ SABIA?
O Adware é um software semelhante a um programa espião, mas que não realiza a transmissão
de informações identificáveis pessoalmente – PII, de – ouPersonally Identifiable Inforrnation
então, se as realiza, o autor se compromete em não fazer a venda. PIIs são informações que
conseguem identificar uma pessoa específica, como número de identidade, número de CPF e
número de cartão de crédito. (KIM; SOLOMON, 2014)
- -10
Figura 3 - A segurança de sistemas e informações pode ser seriamente afetada por vários tipos de diversas 
ameaças, entre elas os malwares.
Fonte: Amir Kaljikovic, Shutterstock, 2019.
Segundo Kim e Solomon (2014), o principal objetivo dos vírus é conseguir enganar o computador para que siga
instruções não estabelecidas pelo desenvolvedor original do programa. Inúmeras são as ações que os usuários
realizam com cópias em rede de arquivos infectados de outro computador, através do uso de pen-drive ou de
outras atividades online. Alternativamente, podem transportar vírus de casa e do trabalho em seus
computadores portáteis com acesso à internet e a outros serviços de rede.
3.3.3 Worms
Vermes – ou, como mais conhecidos, no original em inglês – são programas de computador que atuam deworms
forma independente e realizam a cópia de si mesmos de um computador para outro através de uma rede.
Diferentemente dos vírus, eles podem e conseguem funcionar sozinhos, não sendo necessário se anexar a outros
arquivos. A disseminação ocorre mesmo sem a ação do usuário.
Kim e Solomon (2014) relatam que o objetivo de um pode ser a redução da disponibilidade, fazendo usoworm
da largura de banda da rede, ou realizar outras ações condenáveis. Uma diferença significativa entre vírus e 
 é que o segundo não necessita de programa hospedeiro para infectar. Age como se fosse um programaworm
isolado.
3.3.4 Cavalos de Tróia
Um malware do tipo Cavalo de Tróia pode se parecer, primeiramente, com um programa útil e benéfico, fazendo
uso da sua “aparência” externa para enganar o usuário e ser por ele executado (KIM; SOLOMON, 2014). O que
seria essa aparência externa? É fazer parecer, à primeira vista, que realiza tarefas úteis – por trás de códigos
maliciosos.
Basta, Basta e Brown (2014) apontam alguns meios através dos quais os Cavalos de Tróia são disseminados
(clique nas setas para ler):
Anexos de e-mail enviados por um amigo (que deve ter pensado que o programa anexo poderia ser útil ou
interessante) ou por um verme que se propagou em máquinas não corrigidas e vulneráveis.
Scripts em e-mails HTML com execução autorizada automaticamente: se o e-mail estiver definido para exibir o
HTML, ele automaticamente executará o código .JavaScript
Arquivos em servidores FTP, relativamente fáceis de hackear – de modo que mesmo sites legítimos se tornam
- -11
Arquivos em servidores FTP, relativamente fáceis de hackear – de modo que mesmo sites legítimos se tornam
fontes potenciais de Cavalos de Tróia.
Scripts em sites fraudulentos.
Scripts em sites legítimos hackeados.
Oportunidades de download em sites.
Arquivos oferecidos em informativos e fóruns.
Engenharia social, tal como ligar para um administrador de rede se passando por um usuário legitimo e
convencê-lo a carregar um arquivo escolhido por quem ligou.
3.3.5 Rootkits
Os são um novo tipo de . Eles modificam ou substituem um ou mais programas existentes paraRootkits malware
ocultar vestígios de ataques (KIM; SOLOMON, 2014). Embora normalmente alterem partes do sistema
operacional para esconder sinais de sua presença, eles podem existir em qualquer nível — desde instruções de
partida ( ) de um computador até aplicativos que são executados no sistema operacional.boot
Uma vez instalados, os fornecem a atacantes acesso fácil a computadores comprometidos, permitindoRootkits
que lançam ataques adicionais. Se um for detectado em um sistema, a melhor opção na maioria dosRootkit
casos, como solução, é a restauração do sistema operacional a partir da mídia original, o que implica em realizar
a recriação dos dados do usuário e dos aplicativos a partir de cópias de segurança (se elas existirem).
Para Kim e Solomon (2014), um (espião) é um tipo de que ameaça especificamente aspyware malware
confidencialidade de informação. Ele quer obter informações sobre o usuário por meio de uma conexão de
Internet sem que a vítima saiba. Um programa espião, às vezes, é agrupado como um componente de programas
livres ( ) ou compartilhados ( ) e baixados pela internet, semelhantes a Cavalos de Tróia.freeware shareware
Também pode se espalhar via troca de arquivos. Uma vez instalado, monitora as atividades de um usuário na
internet e pode colher informações como endereços de e-mail e até mesmo senhas e números de cartão de
crédito. O repassa esses dados ao autor do programa, que pode usá-los simplesmente para fins despyware
propaganda e marketing ou empregá-los para facilitar o roubo de identidade.
3.3.7 Procedimentos de Combate ao Malware
A preocupação com a segurança das informações precisa ser constante, seja em rede pessoal ou em rede
corporativa. Os diferentes tipos de possibilitam a ocorrência de ataques. Portanto, cuidados para quemalwares
isso não aconteça devem ser implementados efetivamente. Como diz o ditado popular: é melhor prevenir do que
remediar.
Kim e Solomon (2014) descrevem seis etapas gerais para impedir o :malware
Criar um programa educativo para impedir que usuários instalem malwares em seu sistema.
Postar espécies de boletins frequentes sobre problemas ocasionados por malwares.
Nunca realizar transferência de arquivos de fonte desconhecida ou que não apresente confiabilidade, salvo se a
máquina possui uma ferramenta de proteção instalada.
Testar programas novos ou abrir arquivos suspeitos em uma máquina que não possua conexão com nenhuma
parte da rede, antes de realizar a introdução no ambiente computacional.
Instalar um programa antimalware, certificando-se de que esteja sempre atualizado e configurado para
varreduras constantes, de modo a impedir que usuários mal-intencionados consigam infectar o sistema e a
detectar malwares já existentes.
Utilizar um processo seguro de controle de acesso e autenticação.
Além disso, é sempre importante se manter atualizado sobre o desenvolvimento e a ação dos ,malwares
- -12
Além disso, é sempre importante se manter atualizado sobre o desenvolvimento e a ação dos ,malwares
acompanhando as informações mais recentes sobre o tema. (KIM, SOLOMON, 2014)
3.3.8. Proteção do Sistema com Firewalls
Pode-se dizer que o é um software ou dispositivode hardware capaz de restringir o acesso de usuários afirewall
ambientes que possuem controle e impedir a entrada de possíveis invasores a pontos aos quais não possuem
autorização. O pode ser instalado no enlace que interliga a rede local interna com a internet.firewall
Figura 4 - Um importante aliado na Segurança da Informação são os firewalls, que controlam o fluxo de entrada e 
saída da rede, bloqueando ou autorizando o acesso.
Fonte: Lightspring, Shutterstock, 2019.
Kim e Solomon (2014) definem como:firewall
um programa ou dispositivo de hardware dedicado que inspeciona o tráfego que passa por ele e
nega ou permite esse tráfego com base em um conjunto de regras que o administrador da rede
determina durante a configuração. Sua tarefa básica é regular o fluxo ou tráfego entre redes de
computadores de diferentes níveis de confiança, por exemplo, entre o Domínio de Internet e o
Domínio de LAN (Local Area Network). (KIM; SOLOMON, 2014, p. 88)
VAMOS PRATICAR?
Atualmente, inúmeras opções de soluções de estão disponíveis no mercado. Dentrefirewall
- -13
Pode-se dizer que o é um recurso capaz de limitar o acesso ao ambiente computacional e de redefirewall
impedindo a entrada de intrusos, ou seja, quaisquer usuários que não possuam permissão/autorização para
acessar as funcionalidades dos dispositivos de tecnologia de informação. O tem a capacidade defirewall 
comparar as informações enviadas e recebidas com as informações estabelecidas pelo responsável nas
configurações, fazendo o bloqueio ou a liberação do fluxo de pacotes.
O caso prático mostra que a empresa se preocupou em implantar uma política de segurança consistente para
garantir que a rede não fosse acessada por estranhos, mas apresentou fragilidade em outros aspectos, como na
falta de treinamento adequado às pessoas envolvidas nas operações. O atendente deveria ter levantado mais
informações para ter certeza se quem estava do outro lado da lista era de fato funcionário de outra unidade, e
não um invasor.
Síntese
Finalizamos aqui os estudos da unidade sobre riscos associados à Segurança da Informação. Podemos pode
perceber que se trata de tema bastante amplo e complexo, em função dos inúmeros riscos, ameaças e
vulnerabilidades que rondam as organizações. Nesse sentido, a análise e a gestão de ricos e ameaças deve ser
preocupação e desafio constantes para que ela se mantenha atuante e competitiva no mundo dos negócios de
Atualmente, inúmeras opções de soluções de estão disponíveis no mercado. Dentrefirewall
elas, podemos citar Cisco Systems, SonicWALL, Dlink, Check Point, ZyXEL e Nortel. Pesquise
duas delas e procure notar semelhantes e diferenças nos serviços oferecidos.
CASO
Determinada empresa, após vários meses de trabalho com a equipe técnica responsável pela
segurança e proteção dos servidores e da rede, implementou a sua primeira política de
segurança. Para testá-la, contratou uma consultoria externa. A consultoria começou os
trabalhos e, passada uma semana, ainda não tinha conseguido entrar no ambiente de rede. O
prazo acordado estava finalizando sem que conseguissem quebrar a segurança.
Até que um dos consultores, certo dia, esqueceu o crachá da organização e ficou aguardando
na recepção da empresa. Ele percebeu que não havia recepcionista e que os visitantes, quando
chegavam, consultavam uma lista de ramais e ligavam para a área desejada. Um funcionário,
então, vinha até a recepção buscar o visitante.
O consultor olhou a lista e encontrou os ramais do setor Help Desk de todas as unidades da
empresa. Ligou para o setor de Help Desk de outra unidade e se passou por um funcionário
solicitando uma nova senha. O atendente perguntou a unidade – e porque não ligava para a
própria unidade. O consultou deu a desculpa de estar viajando; não tinha contato com a sua
unidade, em manutenção na central. O atendente acabou aceitando a explicação e forneceu
uma nova senha. Com o acesso válido, acessou a rede e trocou a senha descartável. O consultor
havia se passado por um funcionário importante: o administrador da rede.
- -14
preocupação e desafio constantes para que ela se mantenha atuante e competitiva no mundo dos negócios de
forma eficiente e eficaz.
As organizações, independentemente de setor e tamanho, necessitam conhecer e mapear os riscos e as ameaças
de modo a mitigá-los, para que seu maior patrimônio, as informações, sejam bem protegidas. Portanto, a
Segurança da Informação é uma questão estratégica da gestão de negócios: a forma como a empresa lida com a
Segurança da Informação vai impactar nas operações diárias, nos objetivos e até na sobrevivência.
Ao longo de nossos estudos, conhecemos alguns dos mais importantes – e perigosos – riscos em um ambiente de
Segurança da Informação, entre eles os riscos ambientais de tecnologia, os riscos relacionados à aplicação e os
riscos relacionados aos .malwares
Nesta unidade, você teve a oportunidade de:
• acompanhar a evolução do setor de segurança ligado às informações.
• contribuir na busca de soluções para diferentes tecnologias de redes de computadores.
• analisar os riscos relacionados às tecnologias, aos processos e às pessoas.
• planejar um ambiente seguro de forma a permitir que a empresa tenha um controle melhor de suas 
informações.
Bibliografia
BASTA, A.; BASTA, N.; BROWN, M. São Paulo: CengageSegurança de computadores e teste de invasão. 
Learning, 2014.
BARRETO J. S. et al. . Porto Alegre: SAGAH, 2018., Fundamentos de segurança da informação
BRASIL. Portaria n. 3.214, de 08 de junho de 1978 Aprova as normas regulamentadoras que consolidam as leis
do trabalho, relativas à segurança e medicina do trabalho. Disponível em: <https://www.camara.leg.br
/proposicoesWeb/prop_mostrarintegra;jsessionid=9CFA236F73433A3AA30822052EF011F8.
proposicoesWebExterno1?codteor=309173&filename=LegislacaoCitada+-INC+5298/2005>. Acesso em: 24/09
/2019.
CABRAL, C.; CAPRINO, W. (org.) : caminhos e ideias para a proteção de. Trilhas em Segurança da Informação
dados. Rio de Janeiro: Brasport, 2015.
GALVÃO, M. C. São Paulo: Pearson, 2015.Fundamentos de Segurança da Informação.
GIBNEY, A. : a história do WikiLeaks. Direção: Alex Gibney. Produção: Alex Gibney,Nós roubamos segredos 
Alexis Bloom e Marc Schmuger. Elenco: Julian Assange, Adrian Lame, Daniel Domsch, Michael Hayden e Robert
Manne. Cor (129 min.) Estados Unidos, 2013.
IMONIANA, J. O. . São Paulo: Atlas, 2016.Auditoria de Sistemas de Informação
KIM, D.; SOLOMON, M. G. . São Paulo: LTC, 2014.Fundamentos de segurança de sistemas de informação
LAUDON, K. C.; LAUDON, J. P. . São Paulo: Pearson, 2009.Sistemas de informação gerenciais
LAUREANO, M. A. P. . Curitiba: Livro Técnico, 2012.Segurança da Informação
•
•
•
•
https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra;jsessionid=9CFA236F73433A3AA30822052EF011F8.proposicoesWebExterno1?codteor=309173&filename=LegislacaoCitada+-INC+5298/2005
https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra;jsessionid=9CFA236F73433A3AA30822052EF011F8.proposicoesWebExterno1?codteor=309173&filename=LegislacaoCitada+-INC+5298/2005
https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra;jsessionid=9CFA236F73433A3AA30822052EF011F8.proposicoesWebExterno1?codteor=309173&filename=LegislacaoCitada+-INC+5298/2005
https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra;jsessionid=9CFA236F73433A3AA30822052EF011F8.proposicoesWebExterno1?codteor=309173&filename=LegislacaoCitada+-INC+5298/2005
	Introdução
	3.1 Riscos Ambientais de Tecnologia
	3.2 Riscos relacionados a Aplicação
	3.2.1 Vulnerabilidades do Sistema Operacional
	3.2.2 Vulnerabilidades de Aplicações Web
	Senhas fracas
	Configurações inseguras de software
	Facilidade na distribuição de informações sobre novas vulnerabilidades descobertas e suas respectivas formas de exploração
	Disponibilidade de ferramentas de hackeamento
	Aumento de oportunidades para atividades criminosas na internet
	3.3 Riscos relacionados a malwares
	3.3.1 Tipos de malware
	3.3.2 Vírus
	3.3.3 Worms
	3.3.4 Cavalos de Tróia
	3.3.5 Rootkits
	
	3.3.7Procedimentos de Combate ao Malware
	3.3.8. Proteção do Sistema com Firewalls
	Síntese
	Bibliografia

Continue navegando