Você está na página 1de 7

Índice Página

1-Segurança de informação;----------------------------------------------------------------------------2
1.1- Princípios basicos da segurança de informação;--------------------------------------------2
2.- Ameaça e Ataque;------------------------------------------------------------------------------------4
2.1.-Ameaça;----------------------------------------------------------------------------------------------4
3-Mecanismos de segurança;---------------------------------------------------------------------------5
3.1.- Mecanismos de segurança fisicos;---------------------------------------------------------------5

3.2.- Mecanismos de segurança lógicos;-------------------------------------------------------------6

1
1. Segurança de informação

A segurança de informação(SI) diz respeito à proteção de determinados dados, com a intenção de


preservar seus respectivos valores para uma organização (empresa) ou um indivíduo, ou seja, é
defesa dos dados, detalhes e afins para assegurar que eles estejam acessíveis somente aos seus
responsáveis de direito, ou as pessoas às quais foram enviados. O conceito aplica-se à todos os
aspectos de proteção de informações e dados.

1.1. Princípios básicos da segurança de informação


São principios básicos de seguranca de informação a confidencialidade, integridade e
disponibilidade.
Confidencialidade
É o modo de garantir que a informação estará acessível apenas para pessoas autorizadas. A
principal forma de mantê-la é por meio da autenticação, controlando e restringindo os acessos,
isso já garante que o conteúdo protegido( mensagem ou documento), somente será acessado por
pessoas autorizadas. Ela impõe limitações aos milhares de dados sigilosos que as empresas
possuem.
Sem a confidencialidade, as empresas ficam vulneráveis a ciber ataques, roubo de informações
confidenciais e até utilização de dados pessoais de clientes, o que pode causar diversos prejuízos,
inclusive financeiros. A perda da confidencialidade se dá quando alguém não autorizado obtém
acesso a recursos e informações.
Integridade
O princípio de integridade refere-se a manutenção das condições iniciais das informações de
acordo com a forma que foram produzidas e armazenadas, garante que o conteúdo da mensagem
não foi alterado ou violado indevidamente, ou seja, a informação mantém sua origem e ela não
pode ser alterada, assim somente pessoas autorizadas poderão acessar e modificar os dados do
sistema. O princípio da integridade mede a exatidão da informação e seus métodos de
modificação, manutenção e validade.
Quando o processo é executado estrategicamente é possível utilizar ferramentas para realizar a
recuperação de informações danificadas ou perdidas. Há perda de integridade quando a
informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais
actualizada.
Disponibilidade
Os dados corporativos precisam estar seguros e disponíveis para serem acessados a qualquer
momento pelos usuários autorizados. A disponibilidade garante que a informação estará
disponível para acesso no momento desejado.

2
Esse princípio diz respeito à eficácia do sistema e do funcionamento da rede para que seja
possível utilizar a informação quando necessário. Ela deve ser hospede em um sistema à prova
de falhas lógicas e redundantes. A perda de disponibilidade se dá quando se tenta acessar uma
informação e não se consegue o acesso esperado.

Alguns especialistas defendem a adoção de 2 princípios a CID (Confidencialidade, Integridade e


Disponibilidade), ficando com 5 princípios básicos para segurança da informação, são eles:
Autenticidade e Legalidade, formando a Sigla CIDAL.
C – Confidencialidade
I – Integridade
D – Disponibilidade
A – Autenticidade
L – Legalidade
Autenticidade
Esse processo realiza a tarefa de identificar e registrar o usuário que está enviando ou
modificando a informação. Ou seja, autenticidade é quando um usuário vai manipular algum
dado e ocorre uma documentação sobre essa ação. Gera o não-repúdio que se dá quando há
garantia de que o emissor não poderá se esquivar da autoria da mensagem (Irretratabilidade,isto
é, que visa garantir que o autor não negue ter criado ou assinado algum documento ou arquivo.)
Todos esses métodos são importantes para garantir a segurança das informações corporativas das
possíveis ameaças, que podem ter origens tanto externas quanto internas. Elas podem ser uma
pessoa, um evento ou uma ideia capaz de causar danos ao sistema.
É através da autenticidade que se garante que a informação é proveniente da fonte anunciada, ou
seja, não sofreu nenhuma alteração durante o processo.

As ameaças externas são tentativas de ataque ou desvio de informações vindas de fora da


empresa, normalmente originadas por pessoas com a intenção de prejudicar a corporação.

3
As internas podem ser causadas por colaboradores de forma intencional. Essas ameaças podem
causar pequenos incidentes e até prejuízos graves, por isso também devem ser levados em conta
na hora do planejamento dos processos de segurança da empresa.
É importante que o profissional de SI mantenha sempre em alta a importância da segurança dos
dados corporativos entre todos os usuários. Há diversas formas de manter a proteção da
informação e não apenas criando mecanismos que realizam esse trabalho, mas desenvolver
projetos que envolvam os usuários para conscientizá-los.

Legalidade
O uso da tecnologia de informática e comunicação deve seguir as leis vigentes do local ou país.

2.Ameaça e ataque
2.1.Ameaças: É a possibilidade de um agente, interno ou externo, explorar acidentalmente ou
propositalmente uma vulnerabilidade específica.
As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas três
principais características, quais sejam:
Perda de confidencialidade: há uma quebra de sigilo de uma determinada informação (ex: a
senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações
restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.
Perda de integridade: determinada informação fica exposta a manuseio por uma pessoa não
autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do
proprietário (corporativo ou privado) da informação.
Perda de disponibilidade: a informação deixa de estar acessível por quem necessita dela. Seria o
caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a
queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a
um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de
pessoas com ou sem má intenção.
No caso de ameacas a computadores, podemos ter
Scan
É um ataque que quebra a confidencialidade com o objetivo de analisar detalhes dos
computadores presentes na rede (como sistema operacional, atividade e serviços) e identificar
possíveis alvos para outros ataques. A principal forma de prevenção é a manutenção de um
firewall na empresa e uma configuração adequada da rede.

4
Fraude
A fraude, ou o scam (com "m"), abrange uma quantidade ampla de tipos de ataque. Um dos mais
comuns deles é o phishing, que, para obter informações do usuário, usa de estratégias como a
cópia da interface de sites famosos e envio de e-mails ou mensagens falsas com links suspeitos.
O principal meio de evitar fraudes é a conscientização dos usuários por meio de treinamentos
sobre cuidados na rede.
Worm
Worms são alguns dos malwares mais comuns e antigos. Malware são softwares com o intuito de
prejudicar o computador “hospedeiro”. Essa categoria engloba tanto os vírus quanto os worms,
entre diversos outros tipos de programas maliciosos. Os worms são perigosos devido à sua
capacidade se espalhar rapidamente pela rede e afetar arquivos sigilosos da empresa. O principal
meio de prevenção é a manutenção de antivírus e treinamentos de conscientização.

3. Mecanismos de segurança
Para sustentar os conceitos definidos anteriormente e porque constantemente surgem novas
tecnologias para tentar resolver os problemas da Segurança da Informação. Para permitir que
você possa aplicar na Internet cuidados similares aos que costuma tomar em seu dia a dia, é
necessário que os serviços disponibilizados e as comunicações realizadas por este meio garantam
alguns requisitos básicos de segurança, Ao invés de descrever as inúmeras tecnologias
disponíveis na área de segurança, procuro aqui agrupá-las nos principais mecanismos utilizados
no mercado.
Identificação: permitir que uma entidade1 se identifique, ou seja, diga quem ela é.
Autenticação: verificar se a entidade é realmente quem ela diz ser.
Autorização: determinar as ações que a entidade pode executar.
Integridade: proteger a informação contra alteração não autorizada.
Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.
Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.
Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

3.1Mecanismos de segurança físicos


Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, algo que
possa danificar a parte física da segurança, acesso indevido de estranhos (controle de acesso),

5
forma inadequada de tratamento e manuseio do veículo. São barreiras que limitam o contato ou
acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a
suporta. Mecanismos de segurança que apoiam os controles físicos: portas, trancas, paredes,
blindagem, guardas, etc.

3.2.Mecanismos de segurança lógicos


Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de
aplicação. Normalmente é considerada como proteção contra ataques, mas também significa
proteção de sistemas contra erros não intencionais, como remoção acidental de importantes
arquivos de sistema ou aplicação. São barreiras que impedem ou limitam o acesso a informação,
que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a
alteração não autorizada por elemento mal intencionado. Mecanismos de segurança que apoiam
os controles lógicos:
Cifração ou encriptação: permitem a transformação reversível da informação de forma a torná-
la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para,
a partir de um conjunto de dados não criptografados, produzir uma sequência de dados
criptografados. A operação inversa é a decifração.
Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual
são funções: garantir a integridade e autenticidade do documento associado, mas não a sua
confidencialidade.
Mecanismos de garantia da integridade da informação: usando funções de "Hashing" ou de
checagem, é garantida a integridade através de comparação do resultado do teste local com o
divulgado pelo autor.
Mecanismos de controle de acesso: palavras-chave, sistemas biométricos, firewalls, cartões
inteligentes.
Mecanismos de certificação: testa a validade de um documento.
Honeypot: é uma ferramenta que tem a função de propositadamente simular falhas de segurança
de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de
fato explorando uma vulnerabilidade daquele sistema. É uma espécie de armadilha para
invasores. O honeypot não oferece nenhum tipo de proteção.
Protocolos seguros: uso de protocolos que garantem um grau de segurança e usam alguns dos
mecanismos citados aqui.

Os dois tipos de mecanismos de segurança(fisicos e lógicos) são indispensaveis para uma


melhor segurança de informação, estes devem estar presents de forma mutual par uma melhor
segurança sendo o lógico um pouco mais importante.

6
Colégio Kitabu

Informática

Trabalho de férias
Tema: Segurança de informação

12a Classe

Por: Melaine Tukhae André Vilanculo


N° 22 Turma: B1

Prof: Danilo Satar

Maputo, aos 26/08/2018

Você também pode gostar