Escolar Documentos
Profissional Documentos
Cultura Documentos
br/revista
Revista Inova Ao, Teresina, v. 1, n. 2, art. 6, p. 77-88, jul./dez. 2012
ISSN Impresso: 1809-6514 ISSN Eletrnico: 2357-9501
Jovina da Silva
Mestre em Educao/Universidade Federal do Piau
Teresina, Piau, Brasil
78
RESUMO
Este estudo apresenta uma anlise dos aspectos relativos aos cuidados com a segurana de
redes de computadores, descrevendo da literatura, algumas das ameaas bem como elementos
de segurana de redes. Portanto, centrou-se nas ameaas referentes invaso, vrus, e roubo
de informaes , devido ao aumento da incidncia de casos desse tipo. Tambm procurou-se
mostrar mecanismos de previses e tendncias na rea de segurana de computadores para um
futuro prximo. Trata-se de um estudo terico-metodolgico, os resultados evidenciam que as
empresas j esto se preparando para o enfrentamento dessa problemtica e que h ainda um
mercado aberto a ser explorado por profissionais da rea. Por fim, apresenta-se consideraes
e sugestes sobre como se minimizar a insegurana em rede.
Palavras- chave: Segurana na internet. Vrus. Invaso. Rede de computadores.
ABSTRACT
This study presents an analysis of the aspects related to the security cares for computers net,
describing from literature, some of the threats as well as elements of nets. Therefore, it was
centered in the referring threats related to invasion, virus and robbery of information, due to
the increase of these cases nowadays. It also looked for the opportunity to show preview
mechanisms and trends in the computer security area for a near future. It brings a theoreticalmethodological study that shows that the companies are getting ready to face this problematic
and it represents an open market as a great opportunity for the professionals working in this
area. Finally, it presents suggestions about how to minimize the risks and non-security in
computer networks.
Keywords: Security in computer networks. Computer virus. Invasion. Computer networks.
www4.fsanet.com.br/revista
79
1 INTRODUO
www4.fsanet.com.br/revista
80
2 REDE DE COMPUTADORES
Fonte: http://www.timaster.com.br
www4.fsanet.com.br/revista
81
www4.fsanet.com.br/revista
82
possibilitando
comunicao
com
maior
eficincia.
As
redes
contribuem
www4.fsanet.com.br/revista
83
Invaso intencional;
Fraude;
Sabotagem;
Desastres por fogo, gua, terremotos, furaes, etc.
Cox (2001) Enfatiza trs aspectos bsicos para segurana de dados que se subdividem
em vrios tpicos:
a) Preveno Consiste em se evitar que aconteam os problemas. Compreende os
seguintes procedimentos:
Proteo de hardware: normalmente chamado de segurana fsica, de vital
importncia. Negando acessos fsicos no autorizados a infra- estrutura da rede,
previne-se de possveis roubos de dados, desligamento de equipamentos e demais
possveis quando se esta fisicamente no local;
Proteo de arquivos e dados: providenciando por autenticao, controle de
acesso e antivrus. No processo de autenticao, verificado se quem est pedindo
acesso realmente quem diz ser. No processo de controle de acesso, s so
disponibilizadas as transaes realmente pertinentes a essa pessoa (ex.: s leitura de
arquivos, leitura e escrita, quais pastas ou arquivos a pessoa pode utilizar, etc.);
Proteo do permetro da rede: ferramentas firewall cuidam desse aspecto,
mantendo a rede protegida contra invases de usurios no autorizados.
b) Deteco Refere-se ao fato de detectar o problema o mais cedo possvel, atravs
de:
Alertas: sistemas de deteco de intrusos (IDS- Intrusion Detection SystemSistemas de Deteco de Intrusos- Item 2.3.5) podem avisar os administradores e
responsveis pela segurana da rede a qualquer sinal de invaso ou mudana suspeita
no comportamento da rede que parea um padro de ataque ou mude o comportamento
normal da rede. Os avisos podem ser via e-mail, via mensagem no terminal do
administrador, e outros;
Auditoria: periodicamente deve-se analisar os componentes crticos do
sistema procura de mudanas suspeitas. Esse processo pode ser realizado por
ferramentas que procuram, por exemplo, modificaes no tamanho nos arquivos de
senhas, usurios com inatividade longa, etc.
www4.fsanet.com.br/revista
84
2.5.1 HACKERS
www4.fsanet.com.br/revista
85
convencionais, que preferem aprender apenas o necessrio para satisfazer suas necessidades
bsicas. Outra definio: aquele que programa de forma obsessiva sem limites, ou seja, o
indivduo insacivel que prima pela tecnologia de informao (ti); o hacker que se dedica a
roubar arquivos ou destruir dados ganha outro nome: cracker. Esses so os hackers perigosos,
os verdadeiros criminosos virtuais; so indivduos que quebram a segurana do sistema ou
ganham acesso a sistemas de outras pessoas involuntariamente.
Sninffing ou farejar: procura de senhas de acesso. Mcclure, Scambray e Kurtz
(2000,p.61), definem:
2.5.2 VRUS
www4.fsanet.com.br/revista
86
3 CONSIDERAES FINAIS
www4.fsanet.com.br/revista
87
www4.fsanet.com.br/revista
88
longo prazo. Portanto, indica-se esse estudo a todos os interessados no assunto que desejam
garantir um espao no mercado atual.
REFERNCIAS
COX, W. The Critical security issue. 2001. Disponvel em: <www.sans.org>. Acessado em:
24 abr. 2010.
CROSS, S. E. Cyber threats and the U.S. Economy, 2000. Disponvel em: <www.cert.org>.
Acessado em: 05 ago. 2010.
SANTOS, P. Sistemas estruturados em redes de computadores. Disponvel em:
<http://www.projetoderedes.com.br>. Acessado em: 02 jun. 2011.
TANENBAUM, A. S. Redes de computadores. Rio de Janeiro: Campos, 1994.
www4.fsanet.com.br/revista