Вы находитесь на странице: 1из 5

A SEGURANA DA INFORMAO NAS EMPRESAS

Danielle Ribeiro dos Santos

Estudante do Curso de Sistemas de Informao do Instituto Federal de Educao, Cincia e Tecnologia da Bahia; E-mail: daniribeiros2@gmail.com

Resumo H vrios tipos de ataques que uma empresa est sujeita, geralmente estes esto direcionados a informao, que bem mais valioso de uma organizao, mas h tambm princpios que devem ser garantidos e medidas que se devem ser tomadas a fim de preservar a segurana da informao. Palavras-chave: segurana, informao, empresa. Introduo A informao juntamente com os recursos tecnolgicos de fundamental importncia para o funcionamento de uma empresa, mas preciso estar protegida e gerenciada. Quando ocorre um incidente de segurana, pode haver uma srie de prejuzos empresa, como a perca de confiana de seus clientes e fornecedores, bem como prejuzos financeiros. A quebra de segurana da informao pode acontecer de vrias formas, seja acesso no autorizado, infeco por vrus, invaso de sistemas, acesso s informaes por pessoas no autorizadas, entre outras, e o principal fator para esses riscos a difuso da internet, que democratizou a informao, mas contribuiu para a vulnerabilidade dos sistemas de informao. Alm da internet existem outros meios que afetam o sistema de segurana de uma empresa como a ineficcia nos sistemas existentes e at mesmo funcionrios mal preparados ou mal intencionados. Discusso Existem quatro princpios bsicos em que um Sistema de Segurana da informao se baseia, e quando um desses no prevalece significa que houve uma insegurana na informao. Esses princpios so: Disponibilidade, Integridade, Confidencialidade e Autenticidade. O princpio da Disponibilidade uma propriedade que estabelece que a informao esteja sempre acessvel pelos usurios autorizados quando necessria e que no aja interrupo no sistema durante as transaes, h cuidados comum que contribuem para este princpio como a manuteno dos backups, uso de nobreaks para preveno contra queda de energia, RAID para evitar falha de discos. O princpio da Integridade se estabelece quando a informao est inalterada, ou seja, protegida de manipulaes e com todas as caractersticas originais, a tcnica mais utilizada para garantir a integridade de uma informao o uso do hash, que atribuir valores, geralmente representado por base hexadecimal, a uma estrutura a fim de identificar uma informao. O princpio da Confidencialidade estabelecido quando apenas as entidades legtimas, ou seja, apenas as pessoas explicitamente autorizadas tm acesso a informao, para isso comum o

uso de tcnicas como a criptografia, ou seja, quando a informao passa de sua forma original para uma forma ilegvel podendo ser lida apenas pelo seu destinatrio. E por fim tem o princpio da Autenticidade que garantido quando se verifica a identidade do usurio a fim de confirmar se este realmente quem afirma ser, para tornar autentico o uso da informao comum utilizar a biometria, senhas, certificados digitais, entre outras tcnicas. Os principais problemas enfrentados pelas empresas em relao segurana das informaes so as vulnerabilidades - fraquezas presentes nos mecanismos de comunicao que podem ser exploradas resultando na quebra de um ou mais princpios da segurana da informao e podem estar presentes nas tecnologias, pessoas, processos e ambientes; outro problema a ameaa agente externo aos mecanismos de comunicao que se aproveita da vulnerabilidade para quebrar a confidencialidade, integridade, ou disponibilidade da informao. Existem as ameaas externas e computacionais. Dentre as ameaas externas esto os hackers e crackers, o hacker um usurio experiente que invade os sistemas computacionais, apesar de agir de forma ilcita, muitas das vezes colabora com a segurana, pois explora as vulnerabilidades de um sistema e as torna pblica; o cracker o hacker malicioso, que usa seus conhecimentos para destruir sistemas, praticar fraudes ou quebrar senhas de aplicativos comerciais incentivando a pirataria. Dentre as ameaas computacionais tem o Malware software malicioso, os arquivos mais propensos a serem maliciosos so as extenses e a principal porta de entrada para os malwares a Internet; o vrus que um programa malicioso e possui dois objetivos: atacar e se replicar automaticamente, o vrus de computador ativado quando se executa um programa infectado e h vrios tipos de vrus: Vrus de arquivo: Substituem ou fixam-se a arquivos executveis de programas, os quais sejam requisitados para a execuo de algum outro programa. Vrus de Boot: Os vrus de boot visam ataca a regio dos discos rgidos e disquetes. Se a FAT corrompida, perde-se o acesso a diretrios e arquivos porque o computador no consegue mais acess-los. Vrus de Macro: Infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrnicas e os processadores de texto (Microsoft Excel e Word). Os estragos variam de alteraes nos comandos do aplicativo perda total das informaes. Vrus Polimrficos: Tm a capacidade de gerar rplicas de si mesmos utilizando-se de chaves de encriptao diversas, fazendo com que as cpias finais possuam formas diferentes. A polimorfia visa dificultar a deteco de utilitrios antivrus, j que as cpias no podem ser detectadas a partir de uma nica referncia do vrus. Vrus de Script: So vrus que so executados atravs de pginas da Web que possuem Scripts interpretados pelo navegador. Sites no confiveis podem conter cdigos maliciosos, os sites de hackers ou outros sites promscuos so os mais propensos a conterem estes tipos de vrus. TROJAN HORSE (Cavalo de Tria): O Trojan um programa que age utilizando o princpio do Cavalo de Tria, onde um arquivo enviado se fazendo passar por um aplicativo til, como um presente de grego, mas que na verdade abre portas de comunicao possibilitando invases por hackers remotamente. WORM: um programa malicioso que ao infectar uma mquina, no atacam diretamente o computador, tem como caracterstica replicar mensagens sem o consentimento do usurio, espalhando propagandas, arquivos maliciosos ou congestionando a rede. SPYWARE: Um spyware um programa espio. Existem vrios programas espies, os mais relevantes so os Keyloggers que capturam todos os dados digitados pelo usurio e os Screenloggers que capturam telas da rea de trabalho do usurio. ADWARE: O Adware um software malicioso que insere propagandas em outros programas. No se trata de propagandas nas pginas, mas sim nos prprios navegadores (IE ou Firefox) ou em outros programas em geral.

ROOTKITS: Um rootkit um conjunto de ferramentas (programas maliciosos) que permitem que crackers acessem a um computador ou rede de computadores.Uma vez que o rootkit instalado, permite que o atacante ganhe privilgios de root (raiz), ou seja, privilgios de administrador e, possivelmente, o acesso a outras mquinas na rede. Um rootkit pode ser formado de Trojans, Spywares etc. H vrios tipos de ataques que comprometem a segurana da informao em uma empresa, destaca-se: ATAQUE DE NEGAO DE SERVIO (DoS - Denial of Service): Visa fazer um sistema ou um servidor parar de funcionar (indisponibilidade). Uma maneira de fazer um sistema parar de funcionar pode implicar na utilizao de um robot ou um worm, para o envio repetido de pacotes para um servidor. ATAQUE DE NEGAO DE SERVIO DISTRIBUDO (DDoS): O principal mtodo para realizao deste tipo de ataque se consiste em um princpio baseado na telefonia, o congestionamento. Trata-se de uma variante do ataque DoS mais danosa porque o atacante no nico. ATAQUES DE FORA BRUTA: a forma de ataque mais bsica. Consiste em adivinhar uma senha pelo mtodo de tentativa e erro. Pode utilizar um bot para realizar essa busca exaustiva. SPOOFING: um tipo de ataque de rede que tem por objetivo estabelecer uma conexo entre um usurio desconhecido, fazendo-se passar por outro legtimo. Nesse tipo de ataque se anula um cliente legtimo para assim explorar a relao de confiana obtida e ganhar acessos no autorizados na rede. PING OF DEATH (Ping da Morte): Consiste em enviar um pacote TCP/IP com tamanho maior do que o mximo permitido (65535 bytes) para a mquina que deseja atacar, fazendo com que as mquinas travem, reiniciem ou exibam mensagens de erro. PHISHING: O Phishing uma tcnica que visa enganar um usurio (fraude), induzindo-o a clicar em um link que o levar para uma pgina clonada ou um arquivo malicioso. PHISHING SCAM: O Phishing Scam ocorre quando se recebe o Phishing ao acaso (Scam), de forma aleatria, como por exemplo atravs de e-mails. PHARMING: Na Internet quando se digite o endereo de uma pgina (URL) em um navegador, realizada uma consulta em um servidor de nomes de domnios (DNS), no qual identificado o IP (endereo) da pgina solicitada e s assim possvel a localizao da informao. O Pharming um tipo de Phishing, onde o cracker envenena o servidor DNS, alterando os IPs, direcionando os acessos para pginas fraudulentas, com o propsito de capturar informaes para um servidor falso, permitindo a ao de golpistas. Para prover sugestes de soluo em problemas de segurana da informao em uma empresa, o framework atua como um instrumento de gesto da segurana e d suporte as aes de uma corporao no trip: pessoas, processos e ferramentas. As pessoas so quem executam e suportam os processos de uma corporao e um dos elementos mais importantes na gesto da segurana, porm quando a informao necessita ser manuseada por uma pessoa, os riscos de segurana aumentam. A maneira mais eficaz de garantir que as pessoas estejam trabalhando de maneira segura conscientiz-las dessa necessidade, atravs de treinamentos que enfatizem a postura que o profissional deve ter em relao aos riscos, alm disso, habilit-las no processo de combate e preveno de incidentes. Os processos compreendem a estratgia de segurana, os procedimentos, definio das polticas, documentao de controle e a viso da corporao, determinando diretrizes do que ou no permitido. Quando uma empresa adota uma certificao de segurana da informao demonstra a preocupao em manter os princpios bsicos do Sistema de Segurana da informao. Existem padres reconhecidos e unificados que tm sido frequentemente utilizados como as Normas de Qualidade (ISO 9001), Meio Ambiente (ISO 14001), Segurana do Trabalho (OHSAS 18001),

entre outras que atestam que os processos de uma empresa esto adequados em relao aos requisitos de uma norma especfica. As ferramentas facilitam a aplicao dos processos, tendo diversas funes que vai desde a identificao do usurio at a gesto de segurana. As ferramentas so o que garante a segurana dos ativos de uma corporao, so as solues de segurana empregadas para suportar os processos delineados e os principais blocos de solues so: Gesto da Segurana da Informao: solues que permitem a gesto da segurana de maneira centralizada, como por exemplo, a verificao das verses dos aplicativos para identificar a necessidade de atualizaes. Gesto de Identidade: ferramentas que permitem a correta identificao de um usurio para lhe conferir acesso de acordo com seu perfil, como por exemplos, senhas pr-definidas, certificados digitais, biometrias. Defesa contra ameaas: diversas solues atuando, de maneira preventiva ou corretiva, na defesa contra ameaas segurana de uma corporao, como por exemplo, os firewall para proteo de permetros, os IDS e os NBAD para deteco de anomalias e intruses, plug-ins e anti-spam para proteo contra infeces, e ferramentas para identificao de vulnerabilidades e backups/recovery que permite o backup de forma automatizada. Criptografia das Informaes: mecanismos que garantem a confidencialidade da informao em diversas camadas, atravs da aplicao de algoritmos de criptografia, como por exemplo, os chamados concentradores de VPN (Virtual Private Networks), que permitem a formao de redes virtuais seguras nas quais todo o trfego trocado criptografado utilizando algoritmos como os IPSec ou o SSL. Algumas tendncias devem marcar os prximos passos do desenvolvimento de novas ferramentas, sendo a utilizao de ferramentas que renam diversas funcionalidades de segurana em um elemento nico e a integrao da segurana nos elementos de redes. Elementos de segurana multifuncionais: as UTM ( Unified Threat Management ) Esses elementos so definidos pela combinao inteligente de funcionalidades de segurana numa instncia nica de hardware e software. O principal objetivo de tais elementos garantir a segurana de maneira mais abrangente, permitindo a identificao de ameaas diversas, desde a camada de rede at a aplicao. Pelo fato de concentrarem diversas funcionalidades em um elemento nico, propiciam uma grande facilidade no gerenciamento da segurana, feito remotamente, a partir de centros de operaes especializados (SOC Security Operations Centers). Segurana integrada na rede: A mobilidade, as tecnologias sem fio e o avano da Internet colaboram para a viabilizao do acesso que se espalha, que pode servir de canalizador para novas ameaas, ataques ou at a utilizao de recursos por pessoas no autorizadas. Soma-se a isso o fato de que ameaas residem tambm dentro da corporao, em usurios mal-intencionados, e no apenas na figura de hackers espalhados pela Internet. Dessa forma, as novas redes precisam incorporar a capacidade de responder s diversas ameaas de segurana de maneira que continuem disponveis e confiveis, sem impactar as atividades de negcios de uma corporao. As redes passam a interagir com diversos elementos de segurana de maneira integrada e colaborativa, fazendo parte de uma soluo de defesa abrangente, que percorre as diversas camadas at a aplicao. Concluso A informao alvo de diversos tipos de ataques, e necessrio que a empresa esteja ciente dos riscos e os meios de segurana, adotando polticas preventivas e treinamento de pessoal, para que seu principal ativo seja preservado.

Referncias Zapater, Mrcio e Suzuki, Rodrigo. Segurana da Informao, 2005. Disponvel em <http://www.promon.com.br/portugues/noticias/download /Seguranca_4Web.pdf>. Acessado em: 10 Agosto de 2012. http://firewall.powerminas.com/ http://pt.wikipedia.org/wiki/Segurana_da_informao http://www.ic.uff.br/~otton/graduacao/informaticaI/Ataques.pdf

Вам также может понравиться