Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurana da Informao
Segurana da Informao
Orientador: Prof. Alexandre Bartoli Monteiro
Curso Tcnico de Informtica Industrial
Pesquisa tcnica
Segurana da Informao
Segurana da Informao
Supervisor de Estgio
Cia. Fora e Luz Cataguases Leopoldina
-3-
Pesquisa tcnica
Segurana da Informao
NDICE
Pg.
GLOSRIO
APRESENTAO
2
3
3.1
INTRODUO
CONCEITOS BSICOS DA SEGURANA DA INFORMAO
PILARES DE UM SISTEMA SEGURO
9
9
10
3.1.1
INTEGRIDADE
10
3.1.2
AUTENTICAO
10
3.1.3
NO-REPDIO OU IRREVOGABILIDADE
11
3.1.4
DISPONIBILIDADE
11
3.1.4.1
NO-BREAKS
11
3.1.4.2
SISTEMAS REDUNDANTES
12
3.1.4.2.1 HOT-SWAP
12
3.1.4.2.2 RAID
12
14
14
15
5.1
INSTALAO
15
5.2
16
5.3
INSTALAO DE CORREES
16
5.4
GERAO DE LOGS
18
19
6.1
VRUS
20
6.1.1
CARACTERSTICAS
20
6.1.2
A INFECO
20
6.1.3
TIPOS DE VRUS
21
6.1.3.1
VRUS DE BOOT
21
6.1.3.2
VRUS DE PROGRAMA
22
6.1.3.3
VRUS MULTIPARTITE
23
-4-
Pesquisa tcnica
Segurana da Informao
6.1.3.4
VRUS DE MACRO
23
6.1.3.5
OUTRAS CAPACIDADES
24
6.1.3.5.1 POLIFORMISMO
24
6.1.3.5.2 INVISIBILIDADE
24
6.1.3.5.3 ENCRIPTAO
24
6.2
24
6.3
WORMS
25
6.4
HACKERS
26
6.4.1
WHITE-HATS
26
6.4.2
BLACK-HATS
26
6.4.3
CRACKERS
27
6.4.4
PHREAKERS
27
6.4.5
WANNABES
27
6.4.6
28
6.4.6.1
ENGENHARIA SOCIAL
28
6.4.6.2
DENIAL OF SERVICE
29
30
7.1
ANTIVRUS
30
7.1.1
31
7.1.2
31
7.1.3
HEURSTICA
32
7.2
FIREWALL
32
7.2.1
FILTRAGEM DE PACOTES
33
7.2.2
FIREWALL DE APLICAO
34
7.2.3
34
7.3
BACKUP
35
CONCLUSO
36
BIBLIOGRAFIA
37
-5-
Pesquisa tcnica
Segurana da Informao
GLOSRIO
Ataque: Evento que pode comprometer a segurana de um sistema ou uma rede. Um ataque
pode ter ou no sucesso. Um ataque com sucesso caracteriza uma invaso.
Autenticao: o processo de se confirmar a identidade de um usurio ou um host, esta pode
ser feita na camada de aplicao (atravs de uma senha), ou mais complexa, utilizando
algoritmos especficos.
Bug: Uma falha, ou fraqueza em um sistema de computador.
Cavalo de Tria: Uma aplicao ou cdigo que, sem o conhecimento do usurio realiza
alguma tarefa que compromete a segurana de um sistema, em geral, esta aplicao se
apresentao usurio de forma rotineira e legtima.
Denial of Service: Interrupo de servio.
Engenharia Social: Tcnica utilizada por hackers para obter informaes interagindo
diretamente com as pessoas.
Exploits: Programa ou parte de um programa malicioso projetado para explorar um
vulnerabilidade existente em um software de computador.
Firewall: Equipamento e/ou software utilizado para controlar as conexes que entram ou
saem de uma rede. Eles podem simplesmente filtrar os pacotes baseados em regras simples,
como tambm fornecer outras funes tais como: NAT, proxy, etc.
HTTP: Do ingls HyperText Transfer Protocol. Protocolo usado para transferir pginas Web
entre um servidor e um cliente.
Invaso: Caracteriza um ataque bem sucedido.
NAT: Network Address Translation - Mecanismo que permite a conexo de redes privadas
rede Internet sem alterao dos endereos reservados. Atravs de um NAT server os
endereos de rede reservados so convertidos para endereos pblicos quando se torna
necessrio o acesso rede Internet. Com este mecanismo, diversos computadores com
endereos internos podem compartilhar um nico endereo IP.
Scanner: Ferramenta utilizada por hackers ou especialistas em segurana que serve para
varrer uma mquina ou uma rede, em busca de portas abertas, informaes ou servios
vulnerveis.
SMTP: Do ingls Simple Mail Transfer Protocol. Protocolo padro para envio de e-mail atravs da
Internet.
-6-
Pesquisa tcnica
Segurana da Informao
Trojan (Cavalo de Tria): Uma aplicao ou cdigo que, sem o conhecimento do usurio
realiza alguma tarefa que compromete a segurana de um sistema, em geral, esta aplicao se
apresenta ao usurio de forma rotineira e legtima.
Vrus: So cdigos ou programas que infectam outros programas e se multiplicam, na
maioria das vezes podem causar danos aos sistemas infectados.
Vulnerabilidade: Estado de um componente de um sistema que compromete a segurana de
todo o sistema, uma vulnerabilidade existe sempre, at que seja corrigida, existem
vulnerabilidades que so intrnsecas ao sistema. Um ataque explora uma vulnerabilidade.
Worm: Um worm semelhante a um vrus, mas difere pelo fato de no necessitar de um
programa especfico para se infectar e reproduzir. Muitos vrus hoje, possuem a caracterstica
de worms e vice e versa.
-7-
Pesquisa tcnica
Segurana da Informao
1 APRESENTAO
Estagiei na Cia. Fora e Luz Cataguazes-Leopoldina (CFLCL) uma empresa que faz
parte de um grande complexo de energia de nossa regio o Sistema Cataguazes-Leopoldina
este tem sua principal base de atividade no setor eltrico, onde atua com cinco distribuidoras e
duas geradoras. Est presente em Minas Gerais, Rio de Janeiro, Sergipe e Paraba.
A Cia. Fora e Luz com uma estrutura gigantesca se comparada com as minhas
experincias anteriores, me ofereceu uma oportunidade de conhecer desde equipamentos
ultrapassados at equipamentos de ultima gerao, tambm l tive a oportunidade de conviver
e aprender muito com profissionais qualificados.
Estagiei em um setor chamado DETE (Departamento de Telemtica) ao qual hoje
teve seu nome alterado para DETI (Departamento de Infra-Estrutura de T I), este setor
responsvel pela implantao, manuteno e suporte a grande parte dos equipamentos pela
empresa utilizados, desde aparelhos de fax, impressoras e at em raros momentos em
servidores de ultima gerao.
Diante de tamanho porte, e estrutura o que me chamou muito ateno foi o sistema
de segurana l adotado. Alm do fato j ter certa afinidade anterior a esta rea chamada
Segurana da Informao, esta experincia foi decisiva na hora da escolha de um tema para o
meu trabalho final de concluso de estagio.
Procurei durante os meus estgios ser uma adio no grupo, me mostrando sempre
disposto a aprender tudo aquilo que estavam dispostos a me ensinar, e tenho convico que
isto foi primordial para eu ser hoje quem sou e saber o que sei.
-8-
Pesquisa tcnica
Segurana da Informao
2 INTRODUO
A segurana da informao essencial para qual quer empresa seja ela de grande ou
pequeno porte, pois as vulnerabilidades existem, os ataques tambm existem e crescem a cada
dia, tanto em quantidade quanto em qualidade.
Uma infra-estrutura de segurana no s necessria como obrigatria, devendo
existir, alm de um investimento especfico, um planejamento, uma gerncia e uma
metodologia bem definida.
-9-
Pesquisa tcnica
Segurana da Informao
3.1 PILARES DE UM SISTEMA SEGURO
3.1.1 INTEGRIDADE
Deve ser possvel ao receptor de uma mensagem verificar se esta foi alterada durante
o trnsito.
3.1.2 AUTENTICAO
Deve ser possvel ao receptor de uma mensagem, verificar corretamente sua origem,
um intruso no pode se fazer passar (personificar) o remetente desta mensagem.
- 10 -
Pesquisa tcnica
Segurana da Informao
3.1.3 NO-REPDIO OU IRREVOGABILIDADE
O remetente de uma mensagem no deve ser capaz de negar que enviou a mensagem.
3.1.4 DISPONIBILIDADE
- 11 -
Pesquisa tcnica
Segurana da Informao
Em geral o no-break sinaliza de forma visual e sonora logo quando a energia
cortada. Conforme a bateria for ficando fraca a sinalizao vai se tornando cada vez mais
freqente.
A autonomia das baterias varia de acordo com a capacidade das baterias (medida em
VAs) e o consumo eltrico do sistema ligado ao mesmo.
A autonomia ideal para um sistema de ao menos 15 minutos, o que em geral ser
suficiente para terminar algo mais urgente e salvar tudo antes de deslig-lo.
Muitos no-breaks vm com a possibilidade de gerenciamento, atravs de interfaces
inteligentes. Nestes casos, ligando o no-break a uma das sadas do micro (normalmente serial)
e instalando o software que o acompanha, voc poder programar o no-break para que salve
os documentos e desligue o micro automaticamente no caso de corte de energia.
3.1.4.2
SISTEMAS REDUNDANTES
3.1.4.2.1 HOT-SWAP
Hot-swap uma tecnologia muito usada em servidores de rede. Ela permite a troca
de dispositivos SCSI com o micro ligado, como, por exemplo, discos rgidos. Se o disco
rgido do servidor queima, o tcnico pode substituir o disco sem a necessidade de desligar e
abrir o micro.
3.1.4.2.2 RAID
RAID (Redundant Arrays of Independent Disks - Matrizes Redundantes de Discos
Independentes) uma tecnologia consagrada que oferece capacidade, confiabilidade, alto
desempenho e economia no armazenamento de dados on-line. Muito superior a discos
- 12 -
Pesquisa tcnica
Segurana da Informao
magnticos, o sistema RAID de ampla utilizao em todo o espectro da indstria de
computao, desde o PC at o mainframe. O sistema RAID gerencia um conjunto de discos,
mas aparece ao usurio como um nico disco grande. A vantagem dos discos mltiplos que,
em caso de falha, os dados so transferidos para um disco prximo e o sistema continua
trabalhando, sem perda de dados. A disponibilidade dos dados tambm mais rpida. Os
mltiplos discos de um sistema RAID podem ser varridos simultaneamente. A procura em um
nico disco grande demoraria muito mais. A transferncia de dados de RAID para RAID
tambm mais rpida, porque os discos podem ser acessados simultaneamente. A
manuteno tambm mais fcil com o RAID, e a tolerncia de falhas, mais alta. Cada disco
pode ser substitudo enquanto o sistema trabalha. Com essa capacidade de "hot-swap", os
administradores de rede podem economizar tempo e evitar possveis problemas antes que eles
coloquem a operao do sistema em perigo. H vrios nveis ou tipos de RAID para acomodar
necessidades diferentes de armazenamento:
RAID 1 - Este nvel tem discos duplicados trabalhando lado a lado, em
"espelhamento de discos" paralelo. A confiabilidade do sistema muito mais alta. Se um
disco falhar, o outro pode fornecer quaisquer dados necessrios. Entretanto, apenas 50% da
capacidade do drive est disponvel para armazenamento.
RAID 2 - No usado por no ser compatvel com os drives atuais.
RAID 3 - Este nvel usa o striping de dados e um drive de paridade dedicado.
Quando os dados so escritos na matriz, um byte vai para cada disco. Cada drive acessado
ao mesmo tempo. A vantagem uma transferncia de dados muito mais alta. A desvantagem
que, como cada drive usado, apenas uma transao de I/O pode ser processada de cada
vez. O RAID 3 o melhor para grandes requisies de dados.
RAID 4 (RAID 0) - Neste nvel, os blocos de dados so divididos ao longo da matriz
de discos e, portanto, os discos podem ser acessados em paralelo. O RAID 4 tem uma taxa de
I/O maior que o RAID 3, mas a transferncia de dados mais lenta. Os drivers de paridade
podem ser utilizados para dar tolerncia a falhas do drive de dados. O RAID 4 sem paridade
conhecido como RAID 0.
RAID 5 - De modo diferente do RAID 3, que acessa todos os drivers ao mesmo
tempo para a mesma leitura ou escrita, o RAID 5 pode acessar tantos drives quanto possvel
para leituras e escritas diferentes. Como resultado, oferece a maior taxa de I/O de todos os
nveis de RAID.
- 13 -
Pesquisa tcnica
Segurana da Informao
3.1.4.2.3
- 14 -
Pesquisa tcnica
Segurana da Informao
informao. Desta forma, elas sabem quais as expectativas que podem ter e quais so as suas
atribuies em relao segurana dos recursos computacionais com os quais trabalham.
Alm disso, a poltica de segurana tambm estipula as penalidades s quais esto
sujeitos queles que a descumprem.
Antes que a poltica de segurana seja escrita, necessrio definir a informao a ser
protegida. Usualmente, isso feito atravs de uma anlise de riscos, que identifica:
Poltica de senhas;
- 15 -
Pesquisa tcnica
Segurana da Informao
no ser aplicada uma correo necessria. A reduo no nmero de pacotes instalados diminui
a chance de que o sistema possua uma vulnerabilidade que possa vir a ser explorada por um
atacante.
Aps a instalao a primeira precauo a ser tomada deve ser a verificao se tudo o
que est instalado na maquina realmente necessrio, existem programas aos quais por
padro j ativam alguns servios aos quais no fazemos uso, e cabe ao administrador a
localizao destes servios e a desativao e se possvel a at remoo dos mesmos.
- 16 -
Pesquisa tcnica
Segurana da Informao
correes para problemas de segurana que sejam descobertos em um sistema, sem que se
tenha de esperar pela sua prxima verso. Na maioria das vezes, estas correes esto
disponveis atravs da Internet.
A instalao de correes deve ser realizada no s como parte da instalao inicial
do sistema, mas tambm durante o seu tempo de vida, a intervalos peridicos ou sempre que
surgirem vulnerabilidades que o afetem.
No Windows temos a opo chama Windows Update, ferramenta a qual busca
automaticamente todas as atualizaes as quais ainda no foram instaladas.
- 17 -
Pesquisa tcnica
Segurana da Informao
configurado para saber de onde pegar os pacotes. Para executar esta configurao devemos
executar o comando apt-setup ou podemos editar manualmente o arquivo /etc/apt/sources.list.
- 18 -
Pesquisa tcnica
Segurana da Informao
- 19 -
Pesquisa tcnica
Segurana da Informao
6.1 VRUS
6.1.1 CARACTERSTICAS
- 20 -
Pesquisa tcnica
Segurana da Informao
internet tornou-se um grande foco de disseminao de vrus, worms, trojans e outros
programas maliciosos, por facilitar em muito o envio e recepo de arquivos (o que antes era
feito basicamente por meio de disquetes).
Como um dos mais populares servios da Internet o correio eletrnico, o envio de
programas invasores por e-mail preocupante.
Como regra geral pode-se assumir que no devemos executar arquivos recebidos,
especialmente os arquivos executveis, mesmo que se conhea o remetente e que se tenha
certeza que ele cuidadoso e usa antivrus atualizado.
Mas, na quase totalidade dos casos pode-se admitir que a simples recepo e a
visualizao de uma mensagem no contaminam o computador receptor.
- 21 -
Pesquisa tcnica
Segurana da Informao
Como essa rea executada antes de qualquer outro programa (incluindo qualquer
programa Antivrus), esses vrus so muito bem sucedidos. Para esse sucesso tambm
contribui o fato da infeco poder ocorrer por meio de um ato simples do usurio: esquecer
um disquete contaminado dentro do drive A.
Como todos os discos possuem tambm um pequeno programa de boot (que
determina onde est ou no o sistema operacional e reconhece, inclusive, os perifricos
instalados no computador), os vrus de boot podem se "esconder" em qualquer disco ou
disquete.
A contaminao ocorre quando um boot feito atravs de um disquete contaminado.
O setor de boot do disquete possui o cdigo para determinar se um disquete "bootvel" ou
para mostrar a mensagem: "Disquete Sem Sistema ou Erro de Disco". este cdigo, gravado
no setor de boot que, ao ser contaminado, assume o controle do micro. Assim que o vrus
executado ele toma conta da memria do micro e infecciona o MBR do disco rgido.
A disseminao fcil: cada disquete no contaminado, ao ser colocado no drive e
ser lido pode passar a ter uma cpia do cdigo e, nesse caso, contaminado e passa a ser um
"vetor".
- 22 -
Pesquisa tcnica
Segurana da Informao
6.1.3.3 VRUS MULTIPARTITE
uma mistura dos tipos de boot e de programa, podendo infectar ambos: arquivos de
programas e setores de boot. So mais eficazes na tarefa de se espalhar, contaminando outros
arquivos e/ou discos e so mais difceis de serem detectados e removidos.
- 23 -
Pesquisa tcnica
Segurana da Informao
6.1.3.5 OUTRAS CAPACIDADES
Para tentar impedir a deteco pelos antivrus algumas capacidades foram dadas a
qualquer um dos tipos de vrus acima. Assim, cada um desses trs tipos de vrus podem ter
outras caractersticas, podendo ser:
6.1.3.5.1 POLIMORFISMO
6.1.3.5.3 ENCRIPTAO
Nesses muito difcil a ao da vacina. Assim mesmo que seja detectado o antivrus
vai ter grande problema para remov-lo.
- 24 -
Pesquisa tcnica
Segurana da Informao
- 25 -
Pesquisa tcnica
Segurana da Informao
existir num computador, e sistematicamente comear a enviar cpias de si mesmo para todos
na lista de e-mail do usurio.
Alm disso, o worm est mais interessado em infectar quantas mquinas forem
possveis na rede, e menos interessado em espalhar muitas cpias de si mesmo em
computadores individuais (como os primeiros vrus de computador).
Os worms geralmente so classificados em worms de e-mail ou worms de protocolo,
dependendo do vetor primrio pelo qual eles se espalham. Ambos os tipos podem ser
transferidos, com conhecimento ou no, atravs da web.
6.4 HACKERS
- 26 -
Pesquisa tcnica
Segurana da Informao
6.4.3 CRACKERS
As denominaes para os crackers so muitas. Alguns classificam de crackers,
aqueles que tm por objetivo invadir sistemas em rede ou computadores apenas pelo desafio.
Contudo, historicamente, o nome cracker tem uma relao com a modificao de cdigo,
para obter funcionalidades que no existem, ou de certa forma, limitadas. Um exemplo
clssico so os diversos grupos existentes na Internet que tem por finalidade criar patches
ou mesmo cracks que modificam programas comerciais (limitados por mecanismos de
tempo por exemplo, como shareware), permitindo seu uso irrestrito, sem limitao alguma.
6.4.4 PHREAKERS
Apesar de muitos considerarem um cientista russo chamado Nicola Tesla (que na
virada do sculo realizava experincias assustadoras at para os dias de hoje com
eletricidade) como o primeiro hacker da histria, os primeiros hackers da era digital lidavam
com telefonia. Sua especialidade interferir com o curso normal de funcionamento das
centrais telefnicas, mudar rotas, nmeros, realizar chamadas sem tarifao, bem como
realizar chamadas sem ser detectado (origem). Com a informatizao das centrais telefnicas,
ficou inclusive mais fcil e acessvel o comprometimento de tais informaes. Kevin Mitnick,
considerado o maior hacker de todos os tempos, era um timo phreaker. Na fase final de sua
captura, quando os agentes de governo ajudados pelo Tsutomu Shimomura estavam chegando
a um nome, ele conseguia enganar as investigaes atravs do controle que tinha da rede de
telefonia da GTE (concessionria telefnica dos EUA).
6.4.5 WANNABES
Os wannabes ou script-kiddies so aqueles que acham que sabem, dizem para todos
que sabem, se anunciam, ou divulgam abertamente suas faanhas, e usam em 99% dos
casos scripts ou exploits conhecidos, j divulgados, denominados receitas de bolo,
facilmente encontradas em sites como www.rootshell.com, ou xforce.iss.net. Estes
possuem relao direta com a maioria dos usurios da Internet Brasileira. So facilmente
encontrados em frums de discusso sobre o tema, e principalmente no IRC. A maioria no
possui escrpulo algum, portanto, tomar medidas de cautela aconselhvel. Os wannabes
- 27 -
Pesquisa tcnica
Segurana da Informao
geralmente atacam sem uma razo ou objetivo, apenas para testar ou treinar suas descobertas,
o que nos torna, usurios Internet, potenciais salvos.
Pesquisa tcnica
Segurana da Informao
fsica ou remota, pode ser uma falha de segurana em potencial. Qualquer informao
adquirida pode ser utilizada para um outro ataque de engenharia social. Isso significa que
qualquer pessoa, mesmo que no seja considerada integrante da poltica de segurana pode
servir como uma porta de entrada.
Como um ataque de engenharia social pode revelar muitas informaes, como se
pode tornar um sistema de computadores mais seguro? A resposta educao e difuso da
informao, explicando aos empregados e pessoas ligadas direta ou indiretamente ao sistema
a importncia de uma poltica de segurana, evitando assim o ataque de pessoas que podero
tentar manipul-los para ganhar acesso a informaes privadas. Isto j um excelente comeo
para tornar segura sua rede ou sistema.
6.4.6.2 DENIAL OF SERVICE (DOS)
Os ataques DoS so bastante conhecidos no mbito da comunidade de segurana de
redes. Estes ataques, atravs do envio indiscriminado de requisies a um computador alvo,
visam causar a indisponibilidade dos servios oferecidos por ele. Fazendo uma analogia
simples, o que ocorre com as companhias de telefone nas noites de natal e ano novo, quando
milhares de pessoas decidem, simultaneamente, cumprimentar meia-noite parentes e amigos
no Brasil e no exterior. Nos cinco minutos posteriores virada do ano, muito provavelmente,
voc simplesmente no conseguir completar a sua ligao, pois as linhas telefnicas estaro
saturadas.
Ao longo dos ltimos anos, uma categoria de ataques de rede tem-se tornado bastante
conhecida: a intruso distribuda. Neste novo enfoque, os ataques no so baseados no uso de
um nico computador para iniciar um ataque, no lugar so utilizados centenas ou at milhares
de computadores desprotegidos e ligados na Internet para lanar coordenadamente o ataque. A
tecnologia distribuda no completamente nova, no entanto, vem amadurecendo e se
sofisticando de tal forma que at mesmo vndalos curiosos e sem muito conhecimento tcnico
podem causar danos srios.
- 29 -
Pesquisa tcnica
Segurana da Informao
7.1 ANTIVRUS
A partir do surgimento dos primeiros vrus de computador e suas conseqncias,
comearam a ser desenvolvido em todo mundo diferentes alternativas de preveno contra
estas infeces, recuperando ento arquivos infectados ao seu estado original e minimizando
os danos causados. Desta forma, comearam a surgir diferentes solues antivrus com
variadas tecnologias. Basicamente podemos concluir que Antivrus um programa utilizado
para descontaminar um computador ou rede que estiver infectado com vrus, worm e cdigos
maliciosos, bem como fornecer proteo contra novas invases.
- 30 -
Pesquisa tcnica
Segurana da Informao
7.1.1 MODO DE DETECO DOS VRUS
- 31 -
Pesquisa tcnica
Segurana da Informao
Estas vacinas (atualizaes) ficam disponveis nos servidores das respectivas
empresas e seus usurios devem fazer o download dos arquivos necessrios mantendo ento o
antivrus atualizado.
7.1.3 HEURSTICA
Pouco tempo depois que surgiram as primeiras solues antivrus, pode ser
observado as limitaes no desenvolvimento das analises de vrus atravs de mtodos
heursticos, que se baseiam em complexos algoritmos matemticos que tentam antecipar as
aes que poderiam ocorrer quando um determinado cdigo e executado.
A tecnologia das Analises Heurstica implementada por cada soluo antivrus, nem
sempre tem a mesma eficcia embora todas possui o mesmo objetivo, que a deteco
antecipada de vrus ainda desconhecidos.
7.2 FIREWALL
- 32 -
Pesquisa tcnica
Segurana da Informao
- 33 -
Pesquisa tcnica
Segurana da Informao
determinados recursos. Um firewall assim, tambm capaz de analisar informaes sobre a
conexo e notar alteraes suspeitas, alm de ter a capacidade de analisar o contedo dos
pacotes, o que permite um controle ainda maior do que pode ou no ser acessvel.
1 - O firewall pode ser usado para ajudar a impedir que sua rede ou seu computador
seja acessado sem autorizao. Assim, possvel evitar que informaes sejam capturadas ou
que sistemas tenham seu funcionamento prejudicado pela ao de hackers;
2 - O firewall um grande aliado no combate a vrus e cavalos de tria, uma vez que
capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou ento
bloquear acesso a programas no autorizados;
3 - Em redes corporativas, possvel evitar que os usurios acessem servios ou
sistemas indevidos, alm de ter o controle sobre as aes realizadas na rede, sendo possvel
at mesmo descobrir quais usurios as efetuaram.
- 34 -
Pesquisa tcnica
Segurana da Informao
7.3 BACKUP
Falhas tcnicas: falha no subsistema de disco rgido (HD), falha de energia (resultam
em dados corrompidos), sobrecarga na rede de computadores que podem gerar falhas
de comunicao (resultam em dados corrompidos), falha de software nos sistemas.
- 35 -
Pesquisa tcnica
Segurana da Informao
8 CONCLUSO
Todos precisam ter conscincia que os computadores quando interligados, so uma
porta aberta para o mundo, com a agravante de no se poder ver quem o est olhando. Quem
compartilha um universo to diversificado, deveria, independentemente de qualquer coisa,
prevenir-se contra surpresas desagradveis.
Todos morreremos um dia, uns mais cedo e outros mais tarde. Esta variao de
tempo de vida tem muitas influncias como: qualidade de vida, localizao de moradia,
alimentao saudvel, prtica de esportes, uso de drogas, acidentes, etc. Os sistemas tambm
iro parar de funcionar (crash), esta tambm sua tendncia natural, devido influncias do
meio em que se encontra, m utilizao do software, m construo do software
(componentes internos, atualizaes de verses). Porm isto pode ser prevenido com o auxlio
de sistemas antivrus, sistemas firewall (anti-invaso), sistemas de backup, poltica de
segurana, etc.
No haver nunca um sistema com falha zero, isto fato. Pela prpria natureza
humana no mundo real, at onde conhecemos atualmente no existe ser humano imortal, bem
como na natureza binria, no mundo digital. A segurana da informao ponto chave para
a estabilidade das empresas e continuidade de seus negcios, e desde os primrdios, onde nem
se pensava em computao j existia o dito que prevenir melhor que remediar, portanto, a
preveno contra ameaas digitais nunca demais, quando se trata de usurios domsticos ou
principalmente grandes corporaes.
Este trabalho contribuiu muito para meu desenvolvimento profissional, tive a
oportunidade de adquirir conhecimentos que com certeza sero muito teis na minha vida
profissional.
- 36 -
Pesquisa tcnica
Segurana da Informao
9. BIBLIOGRAFIA
THOMAS A. WADLOW, Segurana de Redes - Projeto e gerenciamento de redes seguras
Editora Campus - Ano 2000.
GIORDANI
RODRIGUES,
InfoGuerra;
Segurana
Privacidade
(http://www.infoguerra.com.br).
- 37 -