Vous êtes sur la page 1sur 11

SEGURANÇA DE SISTEMAS DE INFORMAÇÃO – ‘O CONTEXTO DA

SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO.’

Hewerton Luis P. Santiago 1


Gilvânia dos Santos Lisboa2

RESUMO

Atualmente, diante da crescente demanda por serviços Web e a expansão da internet atingindo
uma grande massa de usuários, milhares de vulnerabilidades são reportadas em aplicações
Web. Segurança da informação hoje é considerado um quesito primordial, e neste contexto,
torna-se extremamente importante, a conscientização do melhor uso da internet, evitando
problemas e grandes dores de cabeça. O presente artigo, busca abordar de forma generalizada
o contexto da segurança dos sistemas de informação computadorizados, dando ênfase no
ambiente organizacional e nos tipos de usuários de sistemas que estão cada vez mais
influenciados pelos prazeres e armadilhas do mundo virtual.
Palavras Chave: Segurança, Internet; Sistemas de Informação.

1. INTRODUÇÃO

Discorrer sobre segurança da informação é de suma importância no mundo

globalizado em que nos encontramos, uma vez que tudo gira em torno da informação. Alertar

empresa e o usuário comum de computador sobre os perigos que se encontrão no mundo

digital e lhe dar dicas de como se proteger de eventuais danos com certeza é muito importante

1
Professor do Curso de Sistemas de Informação da Faculdade Atenas-Paracatu/MG.
2
Aluna do curso de Sistemas de Informação da Faculdade Atenas- Paracatu/MG.
e contribui para diminuir os crimes digitais, uma vez que no Brasil quase não ha leis

especificas para punir esse tipo de crime e o país busca se espelhar nas punições aplicadas em

outros países que são vagas e não se aplicam aqui, por nossa legislação ser diferente.

2. REFERENCIAL TEÓRICO

2.1 A Segurança da Informação nas Organizações

A segurança da informação é uma forma de blindagem usada para proteger este bem

intangível que é a informação e é dentro das organizações que a mesma se encontra de forma

mais ativa.

É preciso antes de tudo, cercar o ambiente de informações elaborando e adotando

políticas de segurança no intuito de minimizar os riscos a segurança. É importante ressaltar

que é impossível conseguir segurança absoluta e investir em segurança exige um alto custo.

Segundo Ramos et al. (2006), segurança é um estado onde se está livre de perigos e

incertezas.

Uma importante medida a ser tomada buscando a segurança da informação é a criação

de uma política de segurança.

De acordo com Caruso (1999), política de segurança é uma política elaborada,

implantada e em contínuo processo de revisão, sendo válida para toda a organização.

A Figura 1 ilustra de acordo com Clare Lees (1989), os principais fatores na segurança

de informática.
Figura 1: Principais fatores na segurança de informática

Fonte: Clare Lees (1989)

Infelizmente é inevitável não estar sujeito a riscos, a todo momento surgem novas

vulnerabilidades e ameaças, os risco estão relacionados com diversos componentes básicos de

segurança. A análise e avaliação de riscos é uma importante maneira de realizar o

levantamento de ameaças, vulnerabilidades e impactos onde os ativos de informação estão

sujeitos.

Carvalho (2003), ressalta a importância do processo de criptografia e descriptografia,

onde o conceito de chave contém informações importantes que o remetente e o destinatário

possuem.

Para Terada (2000), criptografia objetiva esconder informações sigilosas de qualquer

pessoa sem autorização para lê-las, desde que a pessoa não tenha ou conheça a chave secreta

de criptografia.
Quando se fala de segurança da informação, é preciso entender os 4 pilares

fundamentais que são: confidencialidade, autenticidade, integridade e disponibilidade.

 Confidencialidade: às informações desta categoria só podem ser acessadas dentro

das organizações por pessoas autorizadas e devem ser protegidas de aceso externo.

 Autenticidade de informação visa confirmar se as informações são de fato

verdadeiras.

 Integridade representa a capacidade de se confirmar se a informação esta correta e

não foi corrompida.

 Disponibilidade a informação deve estar disponível para todos aqueles que

necessitarem dela para a realização dos objetivos da organização.

A segurança da Informação não deve somente proteger e preservar as informações

dentro das organizações, ela também deve estar preparada caso ocorra uma falha e quebre a

segurança e informações confidenciais vazem ou sejam destruídas. É preciso que se tenha um

plano de contingência bem elaborado a ser seguindo, visando a recuperação destas

informações restabelecendo o funcionamento normal da organização.

Dentro das organizações é necessário estar o tempo todo atento ao que seus

funcionários estão acessando ou postando na rede, as pessoas cometem falhas a todo o

momento é preciso preveni-las. Se já tiverem acontecido, corrigi-las; qualquer pessoa em um

determinado momento por inocência ou mesmo malicia pode postar informações que possam

vir a expor seus colegas de trabalho há uma situação vexatória e se for acionada a justiça

contra a empresa é ela quem vai responder pelos atos do funcionário perante a justiça.

Ainda no contexto de segurança no que se diz em respeito aos funcionários, as

empresas dever ter o máximo de rigor com eles. Se o funcionário foi desligado da empresa é
de suma importância que todos os vínculos de ligação com empresa sejam retirados uma vez

que este funcionário possa não estar satisfeito com a empresa e resolva prejudicá-la, entrando

em seu sistema com o intuito de destruir suas informações ou divulgá-las.

Os funcionários desmotivados também representam grande perigo para as empresas,

uma vez que por vingança podem abrir portas para facilitarem a entrada de terceiros que têm

por objetivo coletar informações confidenciais ou apenas danificar o sistema, isto quando o

funcionário mesmo não o faz.

2.2 CRIMES ELETRÔNICOS E OS PRINCIPAIS PERIGOS DA

SOCIEDADE DIGITAL

O mundo virtual é fascinante, cheio de atrativos e também armadilhas perigosas.

Usuários comuns de computador muitas vezes se perdem em meio a esse fascínio deixando

se levar por propagandas enganosas e quando dão por si já foram enganados.

Segundo Santos (2008), aplicações Web frequentemente vazarão informações sobre

seu funcionamento interno através de mensagens de erros detalhadas ou debug.

Frequentemente essa informação pode ser o caminho para lançar ataques ou ferramentas

automáticas mais poderosas.


Para Pinheiro, Sleiman (2009), para que possamos nos proteger melhor, o primeiro

passo é conhecer o perigo e o segundo passo, é a ação ou omissão que nos deixe vulneráveis

como vítimas de possíveis criminosos.

Dentro das redes sociais muitos tipos de golpes são aplicados, são vários exemplos

onde envolvem pessoas que começam a namorar pela internet, as mesmas acreditam que as

informações postadas ali por parte do outro são verdadeiras pelo fato de que dentro da

internet não se é possível confirmar estas informações, sendo ela uma rede aberta e podem

ser colocadas dentro dela as informações que a pessoa quiser. Então a vitima em potencial

acredita no perfil do criminoso e começa um relacionamento e a partir do aprofundamento

da relação o acesso há informações sobre a vida da vitima vai se tornando a cada dia mais

fácil. Quando chega o momento de se conhecerem pessoalmente(isto quando o criminoso

não ataca antes) a vitima aceita, chegando ao local marcado várias coisas podem acontecer

desde uma extorsão até mesmo estupro e morte da mesma.

A internet também é usada por pessoas mal intencionadas para cometer diversos

tipos de crimes que vão desde calunia, difamação pedofilia, roubo de identidade etc. Um dos

mais graves é o roubo d identidade, de posse de informações pessoais da vitima o criminoso

digital pode abrir empresas fantasma em nome da vitima, realizar transações em bancos,

fazer compras, entre outras coisas acabando com o credito da vitima e mandando seu nome

pra lama.

Por este e por tantos outros motivos é que não se deve fornecer informações

confidenciais dentro da internet, pelo fato de não ter como saber quem vai ter acesso a essas

informações e o que vão fazer com elas.


Tabela 1: Vírus e programas maliciosos.

Os vírus ou programas maliciosos são outras pragas da internet, estes são


enviados pela rede com a finalidade de copiar informações, tornar a máquina
hospedeira zumbi para poder utilizá-la em ataques a outras maquinas, produzir copias
de si mesmo e enviar pela rede, danificar o sistema dentre tantas outras finalidades.
Estes ficam ocultos dentro de imagens, vídeos, arquivos, mensagens e outros, quando
o usuário clica no ícone eles se instalam automaticamente em sua maquina. Alguns
tipos de programas maliciosos fazem copias de si mesmos e enviam por e-mail a
outras maquinas, outros são repassados através de dispositivos de entrada e saída,
alguns mais comuns tipos desses programas estão listados na tabela abaixo. Vírus e
programas maliciosos
Cavalos de troia (ou trojans) Tipo de programa malicioso que permite de alguma
maneira, o acesso remoto ao computador da vitima
após a infecção. Para conseguir ingressar no
computador, o cavalo de troia geralmente se passa
por outro programa ou arquivo.

Worm (verme) É um vírus mais inteligente que os outros. Os Worm


também podem contar com a ação de um usuário para
se propagar, pois geralmente esse tipo de programa
malicioso é criado para contaminar o máximo de
computadores possível, fazendo com que qualquer
meio que permita isso seja oportuno.

Spywares São programas que espreitam as atividades dos


usuários ou capturam informações sobre eles. Para
infectar um computador, os spywares geralmente são
encapsulados em softwares de procedência duvidosa,
quase sempre oferecidos como freeware ou shareware.
Keyloggers São pequenos aplicativos que podem vir embutidos
em vírus, spywares ou softwares de procedência
duvidosa. Sua função é a de capturar tudo o que é
digitado pelo usuário. É uma das formas utilizadas
para a captura de senhas.
Rootkit É um dos tipos de programas maliciosos mais
perigosos. Além de difícil detecção, os rootkits
também são de difícil remoção. Felizmente, sua
complexidade de desenvolvimento faz com que não
sejam muito numerosos.

Estes foram apenas alguns dos programas maliciosos mais comuns que o usuário encontra na

internet, é de suma importância manter antivírus atualizados e firewall que são dispositivos que

serve para controlar todo o fluxo de tráfego de sua rede, ou seja, tudo que entra e que sai passa

necessariamente por ele, assim ele é arma fundamental na luta contra invasões, virus, worms,

keyloogers, estre outros.

Nos dizeres de Pinheiro, Sleiman (2009), o crime de furto caracteriza-se pelo ato de

subtrair para si coisa alheia, tornando-a indisponível. O Direito entende como “coisa” inclusive

o que é intangível, como exemplo a energia. O autor ainda afirma que dados são coisas e,

portanto, podem ser furtados.

3. ORIENTAÇÕES PARA UMA MELHOR UTILIZAÇÃO DA INTERNET

Como se pode observar, o presente artigo preocupa-se com as vulnerabilidades e falta

de conscientização do uso correto da tecnologia, envolvendo também questões éticas, seguras

e legais.

Na era digital, proteger-se é o mínimo que se pode fazer para que não caia nas

armadilhas da internet. E com tantos riscos existentes na sociedade atual, é extremamente

importante tomar alguns cuidados, sendo eles:


Tabela 2: Orientações.

Orientações

01 - Controle de autenticação;
02 - Permissões de acessos de arquivos;
03 - Atualização e varreduras de vírus;
04 - Política de Conscientização de Uso;
05 - Supervise seus filhos, você pode usar as ferramentas de segurança na Internet para limitar o acesso a
conteúdo, sites e atividades e ficar ativamente envolvido nas atividades de seus filhos na Internet.
06 - Instrua seus filhos a lhe pedirem permissão antes de fazer transações financeiras online, incluindo
pedidos, compra ou venda de itens.
07 - Elabore uma boa senha, contendo pelo menos oito caracteres (letras, números e símbolos), devendo
ser simples de digitar e, o mais importante, devendo ser fácil de lembrar.
08 - Evite compartilhamento de fotos em sites online;

Antonioli (2011), afirma que o número de usuários de computador vai dobrar até

2012, chegando a 2 bilhões. A cada dia, 500 mil pessoas entram pela primeira vez na Internet;

a cada minuto são disponibilizadas 48 horas de vídeo no YouTube; e cada segundo um novo

blog é criado. 70% das pessoas consideram a Internet indispensável. Em 1982 havia 315 sites

na Internet. Hoje existem 174 milhões.

Como pode se observar, foi gigantesco o grau de crescimento da utilização da internet

no Brasil, no entanto, não é difícil perceber que aumentaram e muito, os casos de crimes

eletrônicos e as vulnerabilidades, diante do excesso de informações e os descuidos dos

usuários.
4 CONCLUSÃO

O presente artigo teve como principal objetivo orientar tanto usuários comuns quanto

empresas a usar a internet de forma segura e consciente, não tendo em nenhum momento a

finalidade de desmotivar o uso da mesma. Uma vez que usada de forma segura e com ética,

esta pode acrescentar vários benefícios a seu usuário como forma de conhecimento, meio de

comunicação, negócios, entretenimento, entre outros. A segurança dentro da internet deve ser

vista como sendo um artigo de primeira necessidade, não devendo em hipótese alguma ser

deixada em segundo plano. Seja em um ambiente corporativo ou em casa, é essencial investir

em segurança e buscar se prevenir das ameaças e armadilhas ao se utilizar a internet e alguns

sistemas de informação, tendo em vista que é praticamente impossível conseguir um ambiente

totalmente seguro, cabe-nos nos prevenir amenizando os riscos e possíveis falhas quando se

trata de sistemas de informação onde na verdade não são somente software e hardware, mas

também um conjunto de pessoas, redes de comunicações e recursos de dados.


5 REFERÊNCIAS

Alecrim, Emerson. Vírus de computador e outros malwares: o que são e como agem.
Disponível em: <http://www.infowester.com/malwares.php>. Acesso em: 29 ago. 2011.

Antonioli, Leonardo. Estatísticas, dados e projeções atuais sobre a internet no Brasil.


Disponível em: < http://www.tobeguarany.com/internet_no_brasil.php>. Acesso em: 29 ago.
2011.

Albertin, Alberto Luiz. Comércio Eletrônico: modelo, aspectos e contribuições de sua


aplicação. 5.ed. São Paulo: Atlas,2004.

Barros, Iaraci; Lourenço, Joaquina; Lima, Madson. Segurança e Controle em Sistemas de


Informação. Disponível em: <http://www.administradores.com.br/informe-
se/artigos/seguranca-e-controle-em-sistema-de-informacao.pdf>. Acesso em: 29 ago. 2011.

Lyra, Maurício Rocha. Segurança e Auditoria em Sistemas de Informação. Rio de Janeiro:


Editora Ciência Moderna Ltda., 2008.

Junior, Alfredo Luiz dos Santos. Quem mexeu no meu sistema?: segurança em sistemas de
informação. Rio de Janeiro: Brasport, 2008.

Pinheiro, Patrícia Peck, Sleiman, Cristina Moraes. Tudo o Que Você Precisa Saber Sobre o
Direito Digit@l no Dia a Dia. 2ª tiragem.São Paulo. 2010.

Vous aimerez peut-être aussi