Um tópico dentro das políticas de segurança da informação são as medidas de segurança. Elas são as práticas, os procedimentos e os mecanismos usados para a proteção dos ativos e da informação, visando reduzir ou impedir as ameaças, ou seja, que vulnerabilidades sejam exploradas (SÊMOLA, 2003). O autor as classifica como: Preventivas: são as responsáveis por evitar que incidentes de segurança venham a ocorrer, por exemplo: instruções e procedimentos de trabalho, especificações de segurança, campanhas e palestras de conscientização e ferramentas computacionais como antivírus e firewall, além de corretas configurações para equipamentos de rede e dos sistemas operacionais dos equipamentos. Detectáveis: são as que visam identificar condições ou indivíduos causadores de ameaças, a fim de evitar que vulnerabilidades sejam exploradas, por exemplo: sistemas de detecção de intrusão, alertas de segurança e câmeras de segurança. Corretivas: ou são voltadas à correção da estrutura de segurança, sejam componentes tecnológicos ou humanos, ou voltadas à redução dos impactos de falhas de segurança, por exemplo: equipes de emergência, restauração de backup, planos de continuidade operacional e plano de recuperação de desastres. Sêmola (2003) ainda aponta que muitas das medidas de segurança podem possuir mais de uma das características citadas. Por exemplo: um plano de continuidade de negócios é uma ação preventiva (quando da sua criação) e uma ação corretiva (quando da sua aplicação).
Um dos componentes básicos de um sistema de TIC é o peopleware. São dois os grupos de indivíduos que podem ser incluídos nesse componente. Quais são eles e quais são suas responsabilidades?
Usado para reencaminhar um pacote de dados entre diversos nós de uma rede. Quando se trata de um comutador operando somente dentro de uma mesma rede, ele é chamado de switch, já quando roteia pacotes para outras redes, é conhecido como roteador. As redes comutadas por pacotes (que transportam pacotes) são, de muitas maneiras, semelhantes às redes de transporte de rodovias, estradas e cruzamentos (que transportam veículos). Considere, por exemplo, uma fábrica que precisa transportar uma quantidade de carga muito grande a algum depósito localizado a milhares de quilômetros. Na fábrica, a carga é dividida e carregada em uma frota de caminhões. Cada caminhão viaja, de modo independente, pela rede de rodovias, estradas e cruzamentos ao depósito de destino. No depósito, a carga é descarregada e agrupada com o resto da carga pertencente à mesma remessa. Deste modo, os pacotes se assemelham aos caminhões, os enlaces de comunicação representam as rodovias e estradas, os comutadores de pacote seriam os cruzamentos e cada sistema final se assemelha aos depósitos. Assim como o caminhão faz o percurso pela rede de transporte, o pacote utiliza uma rede de computadores (KUROSE; ROSS, 2013, p. 3). Em uma rede de computadores típica, diversos componentes de hardware e software precisam trabalhar juntos para transmitir informações. Para que todos os componentes se comuniquem em harmonia, os diferentes componentes precisam “falar a mesma língua”, ou seja, eles simplesmente aderem a um conjunto de regras chamado de protocolos. Segundo Laudon e Laudon (2010, p. 178), “um protocolo é um conjunto de regras e procedimentos que comanda a transmissão de informações entre dois pontos de uma rede”. No início das redes de computadores, existiam vários protocolos proprietários e incompatíveis entre si. Assim, dependendo do equipamento usado, poderia não ser possível transmitir informação para outros equipamentos de fornecedores diferentes. Hoje, as redes corporativas, cada vez mais, usam um padrão único, universal e comum chamado Transmission Control Protocol/Internet Protocol ou TCP/IP (LAUDON; LAUDON, 2010). Esse é o protocolo desenvolvido pelo projeto inicial da Internet no início da década de 1970, e é a base sobre a qual os outros protocolos podem operar. A maioria das residências conecta-se à Internet por meio de um provedor de serviços de Internet, ao qual paga uma assinatura. As pessoas também podem conectar-se à Internet por meio de suas empresas, universidades ou centros de pesquisa com domínios próprios (LAUDON; LAUDON, 2010). Provedor de Serviços de Internet: ou Internet Service Provider (ISP) é uma organização comercial com conexão permanente com a rede que vende conexões temporárias a assinantes. Normalmente, as conexões podem ser feitas através de linha telefônica tradicional e um modem, com velocidades de aproximadamente 56,6 quilobits por segundo (kbps). Contudo, esse tipo de conexão está sendo rapidamente substituído por conexões banda larga, que podem oferecer vários megabits por segundo. É importante lembrar que não existe um “dono” da Internet e que ela não tem uma administração formal. Mas, segundo Laudon e Laudon (2010), políticas de Internet globais são estabelecidas por uma série de organizações profissionais e órgãos governamentais. São essas políticas que definem seus vários aspectos, desde como os endereços dos servidores são criados, como a estrutura pode ser gerenciada, etc. 4.3 World Wide Web A Internet é formada por vários serviços, como correio eletrônico, servidores de arquivo, etc. Dentre eles, o mais conhecido é a World Wide Web (WWW), que é um serviço tão popular que acabou tornando-se sinônimo da própria Internet. A WWW, ou simplesmente web, criada na década de 1990 por Tim Berners-Lee, é um sistema de compartilhamento de documentos hipermídia, que podem ser compostos principalmente de hipertexto, imagens, sons e vídeos. Ela é formada, basicamente, por clientes responsáveis pelo acesso e apresentação das informações (navegadores web), e por servidores responsáveis pelo armazenamento das aplicações hipermídia e seus respectivos arquivos. 4.3.1 Navegadores A explosão no uso da Internet se deve principalmente pela facilidade de uso da web. A única ferramenta necessária para o acesso aos dados através da web é o Navegador Web, que é um software que permite a comunicação com os servidores de conteúdo da web e mostra tal conteúdo no equipamento do cliente. O primeiro navegador web comercial foi o Mosaic, lançado em 1993, depois dele muitos outros surgiram. Entre os principais podemos citar (PINOCHET, 2014): Netscape em 1994, Opera em 1994, Internet Explorer em 1995, Mozilla em 1998, Safari em 2003, Firefox em 2004 e Chrome em 2008. Inicialmente, eles eram ferramentas exclusivas para uso em computadores, mas hoje já existem navegadores web para vários outros dispositivos, como tablets e smartphones. Além disso, eles podem ser proprietários ou de código aberto. 4.3.2 Domínios Como vimos anteriormente neste capítulo, o protocolo de comunicação TCP/IP é a base de toda a Internet. Para estar conectada a ela, um equipamento deve receber um endereço IP, que atualmente é um número de 32 bits representados por quatro séries de números que vão de 0 a 255 e são separados por um ponto (LAUDON; LAUDON, 2010), por exemplo: 192.168.0.1. Os pacotes enviados entre os equipamentos conectados na Internet são endereçados usando os endereços IP desses equipamentos. O endereço IP dos equipamentos clientes, normalmente, são temporários e gerados pelos provedores de serviço. Já os endereços IP dos servidores são fixos, o que permite que eles sejam localizados com exatidão. Contudo, é extremamente difícil para os usuários da Internet lembrar essas sequências de 12 números para todos os sítios web que querem usar. Para resolver isso, foi criado o Sistema de Nomes de Domínio (Domain Name Server – DNS), que converte os endereços IP em nomes de domínio. Um nome de domínio corresponde ao endereço IP exclusivo de um computador conectado na Internet. Assim, é mais fácil lembrar-se de um endereço na forma www.unoeste.br do que um endereço na forma 177.131.33.4. A alocação de domínios no mundo é de responsabilidade do Network Information Center (NIC); no entanto, ele delega autoridade para entidades locais. No Brasil, a autoridade sobre o domínio de nível raiz “.br” está com a Fundação de Amparo à Pesquisa do Estado de São Paulo (Fapesp), primeira instituição brasileira na Internet (PINOCHET, 2014). Uma vez que um domínio é registrado, a autoridade sobre ele passa a quem o registrou, que pode então criar subdomínios dentro dele. QUADRO 2 – Domínios de primeiro nível Domínio Descrição .com Empresas/organizações comerciais .edu Instituições educacionais .gov Órgãos públicos .mil Órgãos militares .net Computadores em rede .org Fundações e organizações sem fins lucrativos .biz Empresas .info Provedores de Informação Fonte: Adaptado de Laudon e Laudon (2010, p.186). No futuro, a lista apresentada no Quadro 2, poderá ser expandida para incluir muitos outros tipos de organizações e setores. 4.3.3 Serviços de Internet Um equipamento cliente na Internet tem acesso a uma variada gama de serviços, sendo os mais comuns: a WWW (como já falado), o e-mail e os serviços de troca de mensagens instantâneas. Cada serviço é composto de um ou mais software. Eles podem rodar, cada um, em máquinas servidoras diferentes ou vários serviços podem rodar em uma única máquina servidora. O serviço de e-mail permite que mensagens sejam enviadas entre computadores, com recursos para direcionar mensagens para vários destinatários, anexar outros documentos eletrônicos ou arquivos multimídia. Ele funciona de forma análoga ao sistema de correios, onde uma mensagem (carta) é endereçada e enviada a um destinatário, contudo seu custo é muito inferior ao do correio. Isso transforma a Internet em um meio de comunicação barato e eficiente, já que um e-mail chega a qualquer parte do mundo em segundos. Os serviços de mensagem instantânea são aqueles que permitem aos seus usuários enviar mensagens para outros usuários ou grupos de usuários em tempo real. O sistema de mensagem instantânea normalmente alerta o usuário sempre que: seus contatos estejam on-line, quando eles recebem as mensagens enviadas e quando as leem. Esse tipo de serviço vem se popularizando, principalmente devido à proliferação dos dispositivos móveis. No Brasil, um dos mais usados é o WhatsApp. 4.3.4 Redes Sociais Atualmente, as redes sociais permeiam nossa sociedade, ao ponto de que, se uma pessoa tem acesso à Internet, muito provavelmente ela faz parte de, pelo menos, uma rede social. As redes sociais possibilitam que seus usuários criem comunidades de ami
De acordo com Guttman e Roback (1995), qual é a responsabilidade principal em relação à segurança da informação nas organizações?
a) Alta gerência da organização. b) Equipe de segurança da informação. c) Usuários dos sistemas de informação.
Dentre os vários mecanismos de defesa que podemos usar, dois são muito importantes: antivírus e firewall. Os antivírus podem resolver a maioria dos problemas relacionados aos incidentes de segurança em computadores pessoais oriundos de malware (PINOCHET, 2014). Existe software de antivírus que, normalmente, trabalha procurando as assinaturas de malware nos programas existentes no computador ou que estejam sendo copiados para o computador. Essas assinaturas são fornecidas pelos fabricantes dos antivírus e devem estar sempre atualizadas. Ter um antivírus com as assinaturas desatualizadas é similar a tentar tampar o sol com uma peneira. Um firewall fornece uma maneira de controle de acesso à rede por permitir ou negar tráfego de rede entre um interlocutor da empresa e um usuário externo (STALLINGS, 2015). Eles podem ser implementados em hardware ou software. A maioria dos sistemas operacionais modernos já possui um software firewall como parte integrante de suas configurações. Quando ativados, eles são responsáveis por controlar entrada e saída de comunicações do computador, assim eles são uma medida de proteção individual dos equipamentos. Os firewalls em hardware são equipamentos específicos para esse fim e são mais comumente encontrados em ambientes empresariais, sendo capaz de proteger toda a rede, já que, normalmente, controla a entrada e a saída de comunicações da rede como um todo. Por ser um equipamento dedicado, ele é capaz de tratar mais requisições simultâneas e aplicar filtros de forma mais ágil (PINOCHET, 2014). O controle de acesso aos recursos também é de suma importância para a segurança da informação. Por controle de acesso, entende-se todo o conjunto de procedimentos e políticas que uma organização usa para evitar acesso indevido aos seus sistemas e informações (LAUDON; LAUDON, 2010). Ele normalmente é feito por meio de alguma forma de autenticação, como o uso de pares login/senha para identificar os usuários de um sistema ou cartão magnético para permitir acesso às áreas físicas e até aos sistemas. Outra tecnologia que está se difundindo rapidamente para o controle de acesso é a autenticação através de biometria.