Escolar Documentos
Profissional Documentos
Cultura Documentos
thuliomarcus@yahoo.com.br, fredericocoelho@unipac.br
1. Introdução
Ao mesmo tempo em que se tem aumentado a confiança das organizações em
informações providas por sistemas computacionais, sendo indiscutível o ganho que
organizações tem com o crescente uso de computadores, infelizmente tem se observado
também um aumento quase que diário no surgimento de vulnerabilidades nos diversos
sistemas disponíveis no mercado.
A implementação de diretrizes para tentar diminuir tais transtornos também tenta
evoluir de acordo com as necessidades de se alcançar resultados satisfatórios em relação
à segurança da informação. [1] [2]
É indiscutível o ganho que organizações terão com um crescente uso de
computadores: acesso a redes de computadores, Internet e seus diversos recursos.
Porém, é extremamente insensato entrar neste novo "território" tecnológico desprovido
de regulamentação adequada sem entender os riscos, sem formular uma política de
segurança adequada e sem definir procedimentos para proteger informações importantes
de sua organização.
Este artigo pretende servir de ajuda e de incentivo na busca de uma infra-
estrutura apropriada de segurança para as organizações.
2 – Metodologia
Decidir por onde começar a implementação de segurança em uma rede de uma empresa
pode ser um processo difícil, visto que é necessário entender quais são as ameaças
existentes e como reduzir a vulnerabilidade do sistema, procurando também saber quais
são os recursos que se deseja proteger, quais são os valores destes recursos e que nível
de segurança é mais adequado, dada a cultura e a filosofia da organização.
É mencionado aqui recurso como sendo qualquer coisa (um bem físico ou não)
que tenha um valor monetário e/ou intelectual. [1]
Levando-se em conta metodologias conhecidas e já aplicadas, foi iniciado o
processo de coleta de dados obedecendo-se os seguintes passos: [1] [2] [3] [4]
• Determinação dos perfis de usuários que utilizam a rede e quais níveis de
acesso;
• Verificação do comportamento e eficácia de bloqueios e se as tentativas de
ataques são numerosas demais para serem ignoradas;
• Análise dos recursos físicos e lógicos na implantação da rede interna;
• Verificação da velocidade do tráfego das informações e paridade de serviço
fornecido pelo provedor.
3 - Estudo de Caso
Foi utilizada como objeto deste estudo, uma unidade do Senai - CFP/SAT – Centro de
Formação Profissional “Sílvio Assunção Teixeira – situada na cidade de São João Del
Rei / MG, que sofria com os inconvenientes causados com a perda e não atualizações
de informações, tais como, cadastros, consultas e modificações na estrutura dos bancos
de dados da parte de sua escrituração escolar.
A unidade é dotada de uma rede de 56 computadores, sendo um servidor que
também é o gateway para a Internet . O firewall utilizado é o padrão do SO Windows
2003 Server e como antivírus o software é da Symantec, não sendo o Norton e não
possuindo versão de comercialização, pois o software foi desenvolvido para uso
exclusivo das unidades do Sistema Fiemg, e o serviço de acesso a Internet é fornecido
pela Mgconecta, via rádio, com velocidade de 512 kb.
Para os serviços de reestruturação da parte física e lógica da rede foi contratada a
empresa Instituto On-line – Educação, serviços e consultoria em TI, situada em Belo
Horizonte/MG.
30%
70%
Administração
Docência
80%
Mgconecta
Servidor
3.2 – Resultados
Após a reestruturação física e lógica da rede interna da unidade com investimentos de
hardware, software, cabeamento, configuração de IP’s e do bloqueio de sites impróprios
e indesejados com valor de R$18.000, verificou-se um aumento considerável em
eficiência com a conexão à Internet (Tabela 2). Notou-se também que o sistema interno
de rede e o tráfego de acesso ao servidor, tornou-se mais estável e confiável, reduzindo
em cerca de 70% as falhas de comunicação, definido através de pesquisa com os
usuários do sistema.
4 – Considerações Finais
Este artigo pretende servir de ajuda e de incentivo na busca de uma infra-estrutura
apropriada de segurança para as organizações.
Segurança é um questão à qual se deve dar alta prioridade. Foram apresentados
alguns itens que deve-se ter em mente e averiguar ao se planejar uma introdução de
mecanismos de segurança em uma organização, que deve selecionar um nível de
segurança que considere apropriado, avaliando o impacto financeiro e em sua reputação
no caso de um possível ataque bem sucedido a sua rede.
Também é bom salientar que o único sistema de computação totalmente seguro é
aquele que nunca foi ligado na corrente elétrica.
5 – Referências Bibliográficas
[1] Campos, André L. (2005) “Sistema de Segurança da Informação - Controlando os Riscos”, Editora
Visual Books, Português.
[2] Terada, Routo, (2000) “Segurança de Dados: Criptografia em Redes de Computadores”, Editora:.
Edgard Blucher, Português.
[3] Vigliazzi, Douglas, (2003) “Soluções para Segurança de Redes Windows”, Editora Visual Books,
Português.
[4] Dawel, George, (2005) “A Segurança da Informação nas Empresas: Ampliando Horizontes além da
Tecnologia.”, Editora Ciência Moderna, Português.