57
FACULDADE PITÁGORAS DISCIPLINA: SISTEMAS DE INFORMAÇÃO Prof. Ms. Carlos José Giudice dos Santos [email protected] www.oficinadapesquisa.com.br

DISCIPLINA: SISTEMAS DE INFORMAÇÃO Prof. Ms. Carlos …oficinadapesquisa.com.br/APOSTILAS/SISINFO/AP.5.TEC.SEG.INFO.RH.pdf · Software [1] O hardware é inútil sem o software

  • Upload
    vukhanh

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

FACULDADE PITÁGORAS

DISCIPLINA: SISTEMAS DE INFORMAÇÃO

Prof. Ms. Carlos José Giudice dos Santos

[email protected]

www.oficinadapesquisa.com.br

A TECNOLOGIA POR TRÁS DOS SI’sJá vimos que um SI possui três dimensões:tecnologia, organização e pessoas. Hoje vamosconhecer um pouco mais da dimensão tecnológicados sistemas de informação.

Toda parte tecnológica de um SI é composta poruma infraestrutura de TI, composta por cincocomponentes:

Infraestrutura de TI

1. Hardware2. Software3. Gerenciamento de dados4. Redes e telecomunicações5. Serviços de tecnologia

HARDWARE

Consiste de toda tecnologia utilizada para processamentocomputacional e entrada – armazenamento – saída de dados:

Infraestrutura

de Hardware

• Servidores• Estações de trabalho• Computadores pessoais• Notebooks e laptops• Netbooks e tablets (PDA’s)• Coletores de dados• Meios físicos p/ armazenamento

de dados

Hardware - TendênciasComputação em nuvem: Este termo corresponde a um modelode computação em que usuários e empresas obtém recursoscomputacionais a partir da Internet (“A nuvem”).

• As empresas não precisam fazergrandes investimentos eminfraestrutura de TI.

• Computação sob demanda (a empresapaga por aquilo que ela utiliza).

Vantagens da computação em nuvem

• Segurança (a responsabilidade e ocontrole sobre os dados da empresafica a cargo do provedor de serviços).

• Confiabilidade e disponibilidade dosistema também dependem do provedor.

Desvantagens da computação em

nuvem

Software [1]

O hardware é inútil sem o software. É o software quefornece instruções que dizem aos computadores eperiféricos o que deve fazer. Sob o ponto de vistaconceitual, existem dois tipos de software: os desistemas e os de aplicativos.

Software de sistema operacional: É o principalprograma em uso em um computador, pois ele funcionacomo interface entre o usuário e a máquina, e comointerface entre outros programas (aplicativos) e amáquina. Os sistemas operacionais atuais utilizam cadavez mais recursos gráficos conhecidos como GUI(Graphical User Interface – Interface Gráfica deUsuário).

Software [2]

Os principais softwares de SO (Sistema Operacional) sãoos seguintes:• Windows (7, 8, 8.1 e 10) para computadores pessoais• Windows Server (2008, 2012, 2016) para servidores• Windows Mobile (e Windows Phone) para tablets e

smartphones• UNIX e seus congêneres (AIX) para servidores• Linux e suas distribuições - para servidores e

computadores pessoais• Mac OS X - para computadores pessoais da Apple• IOS – para dispositivos portáteis da Apple• Android - para tablets e smartphones.

Software [3]Uma curiosidade sobre os sistemas operacionais: o Linuxsurgiu a partir do sistema operacional Unix. Já os sistemasMac OS, IOS, Android e Chrome (uma versão do Androidpara tablets e notebooks) são todos derivados do sistemaoperacional Linux.Além dos softwares de sistemas operacionais, temostambém os softwares conhecidos como programas ouaplicativos.Aplicativos são programas que rodam em computadores, eque dependem de um sistema operacional para rodar. Podemser de linguagens de programação e ferramentas deprodutividade e até jogos. Para smartphones e tablets, osaplicativos são geralmente chamados de app’s.

Software [4]

Para as empresas, os principais aplicativos queinteressam são:

1. Linguagens de programação2. Gerenciadores de bancos de dados3. Processadores de texto4. Planilhas eletrônicas5. Recursos gráficos de apresentação6. Aplicativos para a WEB7. Serviços para a WEB8. Suíte de aplicativos

Softwares aplicativos para

empresas

Software [5]

Linguagens de programação: São programas que permitemescrever programas para os mais diversos fins. As principaissão: C, C++, Cobol, Visual Basic.NET, Delphi, SQL, PHP, Java,Javascript, Ruby etc.

Gerenciadores de bancos de dados: São programas quepermitem armazenar, manipular e combinar informações.Existem versões pagas e gratuitas. Os principais pagos são:Oracle e Microsoft SQL. Os principais gratuitos são o,PostgreSQL e o MySQL.

Processadores de textos: São programas que permitem criar,armazenar e editar textos nos mais diversos formatos, demaneira eletrônica. Os principais são: Microsft Word, AdobeInDesign e o QuarkXpress.

Software [6]

Planilhas eletrônicas: Permitem criar tabelas de dados em quepodem ser usadas em modelagens de dados e simulações. É umsoftware que permite criar gráficos com muita facilidade. Oprincipal programa de planilha hoje é os Microsft Excel.

Recursos gráficos para apresentação: São programas quepermitem que os usuários criem apresentações gráficas de altaqualidade. Os principais programas de apresentação eletrônicasão o MS PowerPoint e o Lotus Freelance Graphics. Entretanto,existem opções on-line (na nuvem), com recursos bastanteinteressantes. Um destes aplicativos é o Prezi. É totalmentegratuito, intuitivo e versátil. Para rodá-lo, você necessitaapenas de uma conexão com a Internet.

Software [7]

Aplicativos para a WEB: São aplicativos utilizadas paravisualizar páginas ou produzir ferramentas de produtividadeutilizando páginas (de Intranet, Extranet ou Internet). Entreos aplicativos de visualização temos os navegadores (oubrowsers). Os principais são o Internet Explorer (daMicrosoft), o Firefox (da Mozilla Foundation), o Chrome (daGoogle) e o Safari (da Apple).

Serviços para a WEB: Também conhecidos como Web

Services, são um conjunto de softwares que trocaminformações entre si usando padrões universais decomunicação. É o caso da IBM com a sua plataformaWebSphere e a Microsoft com a sua plataformaMicrosoft.NET (pronuncia-se Microsoft Dot Net). Estesserviços hoje serão base para a Web Semântica).

Software [8]Suítes de software: Do inglês Software Suite, são conjuntosde programas para automatizar a maioria das tarefas deescritório. Em geral, possuem um editor de textos, uma planilhaeletrônica, um software de apresentação eletrônica, umaagenda eletrônica e um programa para gerenciamento de e-mails. Não raro, possui um programa para gerenciamento debancos de dados. Os principais representantes são: oMicrosoft Office (uma suite paga cujo preço varia de acordocom a versão e o número de licenças), o Star Office (da Sun -uma suíte paga de baixo custo), o Open Office (também da Sun- uma versão gratuita), a Libre Office (também gratuita e comversões para diversos idiomas - BrOffice, por exemplo). Aindatemos a Apple, que oferece o Apple iWork e a interfacegráfica KDE do Linux, que oferece o KOffice (gratuito).

Software [9]Componentes do Microsoft Office: os aplicativos do MS Officedependem da versão que você compra. Os principais são:

• Excel: Planilha eletrônica (em todas as versões)• OneNote: Ferramenta de coleta de informações (em todas as

versões).• PowerPoint: Software de apresentação eletrônica (em todas as

versões).• Word: Editor de textos (em todas as versões).• Outlook: Gerenciamento de e-mails (em todas as versões).• Publisher: Software de elaboração de layouts (nas versões mais

caras).• Access: Gerenciador de banco de dados (nas versões mais caras).• Infopath: Ferramenta para desenvolver dados em XML (somente

para as versões mais caras utilizadas em empresas).• SharePoint Workspace: Ferramenta para coordenação de

trabalho e desenvolvimento (somente para as versões mais carasutilizadas em empresas).

Software [10]

Componentes do Open Office e Libre Office (Br Office):

• Calc: Planilha eletrônica.• Draw: Ferramenta para desenho semelhante ao CorelDraw.• Impress: Software de apresentação eletrônica.• Writer: Editor de textos.• Math: Editor de fórmulas matemáticas, semelhante ao MS

Equation Editor.• Base: Gerenciador de banco de dados.

Componentes do iWork:

• Numbers: Planilha eletrônica.• Keynote: Software de apresentação eletrônica.• Pages: Editor de textos.

Software [11]

Componentes do KOffice:

• K Spread: Planilha eletrônica.• Karbon 14: Ferramenta para desenho semelhante ao

CorelDraw.• K Presenter: Software de apresentação eletrônica.• K Word: Editor de textos.• K Formula: Editor de fórmulas matemáticas, semelhante ao

MS Equation Editor.• Kexi: Gerenciador de banco de dados.• Krita: Editor de imagens, semelhante ao Photoshop.• Kivio: Editor de diagramas.• KPlato: Aplicativo para gestão de projetos.

OBS: Já existe uma versão do KOffice para o Windows.

Software [11]

Componentes do KOffice:

• K Spread: Planilha eletrônica.• Karbon 14: Ferramenta para desenho semelhante ao

CorelDraw.• K Presenter: Software de apresentação eletrônica.• K Word: Editor de textos.• K Formula: Editor de fórmulas matemáticas, semelhante ao

MS Equation Editor.• Kexi: Gerenciador de banco de dados.• Krita: Editor de imagens, semelhante ao Photoshop.• Kivio: Editor de diagramas.• KPlato: Aplicativo para gestão de projetos.

OBS: Já existe uma versão do KOffice para o Windows.

Todos os SGBD’s (Sistemas Gerenciadores de Bancosde Dados) fornecem ferramentas para acesso emanipulação de dados. Com estas ferramentas épossível acrescentar, alterar, apagar e recuperar(consultar) dados. O SGBD mais utilizado no mundohoje, especialmente para aplicações críticas, é oOracle.A linguagem mais utilizada hoje como ferramenta demanipulação de dados nos SGBD’s é conhecida comoLinguagem Estruturada de Consulta – StructuredQuery Language (a famosa sigla SQL).

Gerenciadores de bancos de dados [1]

Quando se necessita de uma ou mais informaçõesespecíficas, a consulta ao banco de dados pode gerarum relatório, de modo que os dados de interessepossam ser apresentados como informações em umformato estruturado e organizado.Os bancos de dados hoje são necessários às gerênciasde todos os níveis em uma organização. Em outraspalavras, podem ser utilizados para melhorar odesempenho de uma organização, além de seremessenciais para os processos de tomada de decisão.

Gerenciadores de bancos de dados [2]

Nas últimas décadas do século XX o mundo conviveu com doistipos de redes: as telefônicas e as de computadores.

As redes telefônicas se ocupavam do tráfego de voz e eramoperadas por empresas que operavam como concessões dogoverno, ou seja, monopólios regulamentados.

As redes de computadores foram construídas por empresas deinformática que desejavam (ou necessitavam) interligarcomputadores localizados em locais diferentes.

A partir do desenvolvimento de novas tecnologias dainformação e da desregulamentação do setor de telefonia, asredes de telefonia e de computadores começaram a seaproximar cada vez mais, até se tornarem, a partir do início doséculo XXI, uma única rede digital. Esta é a realidade dascomunicações digitais hoje nas empresas.

Telecomunicações e Redes de Computadores

Princípios de Segurança da Informação

A Tríade CIA

• Confidencialidade (Confidentiality)• Integridade (Integrity)• Disponibilidade (Availability)

Princípio da Integridade da Informação [1]O primeiro dos três princípios da segurança dainformação que estudaremos é a integridade. Esteprincípio vai garantir que “a informação não será

alterada de forma não autorizada”.

O controle da integridade deve proteger ainformação de ameaças involuntárias ouintencionais, controlando os direitos de acesso ebloqueando os acessos indevidos de pessoas nãoautorizadas.

Isso significa dizer que o princípio da integridademantém as informações de um SI íntegras.

Princípio da Integridade da Informação [2]Para considerarmos uma informação íntegra, ela nãopode ter sido alterada de forma indevida ou nãoautorizada. Por exemplo, o valor de seu saláriobruto no sistema de folha de pagamento com valordiferente e menor do que o do mês passado.

Neste caso, ele pode ter sido alterado por erro deoperação (manutenção indevida de dados) ou por umfuncionário mal-intencionado que modificou osvalores nos bancos de dados da empresa.

A integridade da informação é fundamental para osnegócios da empresa e para a comunicação internaou com outras empresas.

Princípio da Integridade da Informação [3]Desta forma, a perda de integridade de umainformação poderá ocorrer sob três formas:

• Alterações do conteúdo dos dados;

• Quando forem realizadas inclusões, alteraçõesou exclusões de parte de seu conteúdo;

• Alterações no ambiente que oferece suporte ouarmazena a informação.

Isto acontece quando são realizadas alterações naestrutura física e/ou lógica onde a informação estáarmazenada, seja nos sistemas e programas queapresentam a informação, seja nas estruturas debancos de dados que armazenam estes dados.

Princípio da Integridade da Informação [4]Para garantirmos a integridade das informaçõestemos de assegurar que apenas as pessoasautorizadas possam fazer alterações na forma e noconteúdo de uma informação. É importanteperceber que se uma pessoa autorizada fizer umaalteração errada em uma informação de um SI (porfalta de atenção ou de propósito, por interessesescusos), a informação deixa de ser íntegra.

Para garantirmos a integridade das informaçõestambém devemos garantir que o ambientetecnológico por trás do SI (hardware dosservidores e das redes de comunicação) não tenhadefeitos que causem a perda da integridade.

Princípio da Confidencialidade da Informação [1]Nem todas as informações são sigilosas, ainda que sejaminformações importantes, consideradas críticas. Algumasinformações ou dados necessitam de confidencialidade ousigilo, entre elas:

1. dados pessoais (por exemplo, número de telefone,endereço, CPF e RG, senha de acesso a bancos ou outrossites comerciais);

2. dados de cartões de crédito (por exemplo, número docartão, código de segurança, senha);

3. dados de fornecedores ou de clientes de uma empresa;

4. dados de políticas financeiras de uma organização, ou deuma pessoa, como seu saldo bancário; e

5. dados de marketing ou política de preços de umaempresa, ou dados de rendimentos pessoais etc.

Princípio da Confidencialidade da Informação [2]A perda desta confidencialidade provoca custos eprejuízos para empresas e pessoas, como perda declientes e fornecedores, queda nas vendas e nofaturamento, perdas na imagem pública de umaempresa ou pessoa.

O princípio de manutenção da confidencialidadedeve ser dirigido para o direito das pessoas eempresas e na classificação dos dados einformações.

O princípio da confidencialidade da informação temcomo objetivo garantir que apenas a pessoa certatenha acesso à informação devida para ela, ou seja,informação correta para a pessoa correta.

Princípio da Confidencialidade da Informação [3]Ampliando nossos conceitos podemos afirmar que asinformações trocadas entre pessoas e empresasnormalmente não deverão ser do conhecimento detodos que fazem parte de uma empresa.

Muitas das informações geradas por algumaspessoas se destinam a um grupo específico depessoas em uma empresa ou de sua rede de amigose, muitas vezes, a uma única pessoa. Isso significaque esses dados deverão ser acessados econhecidos apenas por um grupo limitado depessoas, que deve ser definido pela pessoa ou, nocaso de uma empresa, por um responsável pelasinformações.

Princípio da Confidencialidade da Informação [4]As informações devem possuir um grau deconfidencialidade para cada uma, que deverá sermantido para impedir que as pessoas não autorizadastenham acesso a ela.

A classificação do grau de confidencialidade dependedo tipo de organização, ou seja, cada organização podeestabelecer a sua própria classificação. Por exemplo, noParlamento Europeu existem os seguintes graus deconfidencialidade:

1) Público; 2) Reservado; 3) Confidencial;

4) Secreto; 5) Ultra-secreto

Classificações de confidencialidade como essa sãoutilizadas em muitos países, inclusive no Brasil.

Princípio da Confidencialidade da Informação [5]Quando o princípio da confidencialidade dainformação não é respeitado, existe o perigo queinformações sigilosas caiam em mãos erradas.Quando isso acontece, acontece a invasão deprivacidade.

Antes que possamos prosseguir com a questão daclassificação do grau de confidencialidade, éimportante entendermos melhor o que é invasão deprivacidade, e qual é o papel da engenharia socialpara a quebra da privacidade de pessoas eorganizações.

Engenharia Social [1]A Engenharia Social é uma ciência que estuda omodo como a humanidade se comporta sob o pontode vista procedimentos lógicos (ao contrário dasciências humanas, que possuem um viés subjetivo).

Assim, é possível prever (com razoável grau decerteza), que atitudes uma grande massa depessoas pode tomar frente a alguns fatos que lhesão impostos.

A Engenharia Social também é um meio pelo qualinduzimos as pessoas a fazer o que queremos (porexemplo, nos dar informações).

Engenharia Social [2]A Engenharia Social existe há muito tempo, muito antes doadvento das tecnologias digitais. O filme “Prenda-me se forcapaz” mostra um caso típico de um falsário que abusou daEngenharia Social para obter o que queria: dinheiro eaventuras. Outro filme que mostra diversas técnicas deengenharia social é “Operação Takedown”, que mostra osbastidores de uma operação do FBI para capturar KevinMitnick, o mais famoso criminoso hacker do mundo.

O advento das tecnologias da informação e da comunicaçãoajudaou a potencializar os métodos e técnicas utilizadas naEngenharia Social.

Simplificando, engenharia social é a arte de enganar outrapessoa para obter o compartilhamento de informaçõesconfidenciais, colocando-se como uma pessoa autorizada aacessar essas informações.

Engenharia Social [3]A confidencialidade da informação pode serfornecida por vários meios, por exemplo:

• Por meio da criptografia de dados armazenadose/ou transmitidos durante o tráfego em rede;

• Por meio de um rigoroso controle de acesso aosdados;

• Por meio de uma rigorosa classificação de dadossigilosos (graus de confidencialidade);

• Por meio de treinamento de pessoal nasempresas, sobre quais são os procedimentosadequados para se tratar determinado tipo deinformação.

Engenharia Social [5]Vejamos um exemplo do perigo da quebra do princípio daconfidencialidade: cartão de crédito.

O número de um cartão de crédito só deverá serconhecido por seu proprietário e pela loja onde é usado nomomento da compra. Se esse número for descoberto poralguém mal-intencionado, como nos casos noticiados sobrecrimes da internet, o prejuízo causado pela perda destaconfidencialidade poderá ser muito alto.

Esse número poderá ser usado por alguém para fazercompras na internet ou em qualquer estabelecimento quereceba pagamentos com cartão de crédito, trazendoprejuízos financeiros e uma grande dor de cabeça para oproprietário do cartão, além de afetar a imagem daempresa que recebeu pagamento com estes cartões.

Engenharia Social [6]Esse número poderá ser usado por alguém para fazercompras na internet ou em qualquer estabelecimentoque receba pagamentos com cartão de crédito,trazendo prejuízos financeiros e uma grande dor decabeça para o proprietário do cartão, além de afetar aimagem da empresa que recebeu pagamento com estescartões.

Este exemplo mostra perda de confidencialidade e umagrave falha em segurança da informação.

Manter a confidencialidade é um dos fatos maisdeterminantes para a segurança e uma das tarefas maisdifíceis de implementar, pois envolverá todos oselementos que compõem a comunicação de informações,da origem até o destino.

Engenharia Social [7]Além disso, como já vimos no exemplo doParlamento Europeu, as informações têm diferentesgraus de confidencialidade, normalmente associadosa seus valores sociais ou empresariais.

Quanto maior for o grau de confidencialidade deuma informação, maior será o nível de segurançanecessário na estrutura tecnológica e humana queparticipar destes processos: utilização, acesso,trânsito e armazenamento das informações.

Graus de Confidencialidade [1]As informações geradas pelas pessoas tanto noambiente pessoal quanto em uma empresa têm umafinalidade específica e destinam-se a um indivíduoou grupo de indivíduos dentro da empresa.

Portanto, é necessário a existência de umaclassificação com relação à sua confidencialidade. Éo que chamamos de grau de sigilo, isto é, agraduação atribuída a cada tipo de informação combase no grupo de usuários que possuem aspermissões de acesso a esta mesma informação.

O grau de confidencialidade é um dos componentesmais importantes no processo de classificação dainformação.

Graus de Confidencialidade [2]Os graus de confidencialidade variam de organizaçãopara organização, mas normalmente as informaçõespossuem os seguintes tipos de classificação quanto àconfidencialidade:

» Confidencial.

» Restrito.

» Sigiloso.

» Público.

Neste caso, a classificação “Confidencial” representa omaior grau de confidencialidade, enquanto aclassificação “Público” representa o menor grau(nenhuma confidencialidade).

Graus de Confidencialidade [3]Dizem que o único computador totalmente seguro éaquele desligado da tomada. A arte da engenhariasocial concentra-se no elo mais fraco da correnteda segurança de computadores: os seres humanos.Logo o acesso à informação, mesmo aquelas comnível de classificação de confidencialidade maisalto, pode ser obtido por meio de pessoas ouingênuas ou mal-intencionadas.

Como um ataque da chamada “engenharia social”pode revelar muitas informações?

Como tornar um sistema de computadores maisseguro?

Graus de Confidencialidade [4]A resposta é a educação (treinamento) e difusão daclassificação da informação, explicando aosfuncionários e pessoas ligadas direta ouindiretamente a um determinado SI a importânciade uma política de segurança e confidencialidade.Assim previne-se o ataque de pessoas que poderãotentar manipulá-los para ganhar acesso ainformações privadas.

Podemos dizer e afirmar que este é um excelentecomeço para tornar segura uma rede ou sistema deinformações.

Vamos ver um exemplo de grau deconfidencialidade:

Graus de Confidencialidade [5]No Brasil, documentos oficiais do governo podiamter sigilo eterno. A partir da publicação da Lei4.553 em 2002, foi estabelecido 4 graus de sigilo:

1. Ultrassecreto: informações referentes àsoberania e à integridade territorial nacionais, aplanos e operações militares, às relaçõesinternacionais do país, a projetos de pesquisa edesenvolvimento científico e tecnológico deinteresse da defesa nacional e a programaseconômicos, cujo conhecimento não-autorizadopossa acarretar dano excepcionalmente grave àsegurança da sociedade e do Estado. Prazomáximo: 30 anos, prorrogáveis, a critério doPoder Executivo.

Graus de Confidencialidade [6]2. Secreto: informações referentes a sistemas,

instalações, programas, projetos, planos ouoperações de interesse da defesa nacional, aassuntos diplomáticos e de inteligência e aplanos ou detalhes, programas ou instalaçõesestratégicos, cujo conhecimento não-autorizadopossa acarretar dano grave à segurança dasociedade e do Estado. Prazo máximo: 20 anos.

3. Confidencial: informações que, no interesse doPoder Executivo e das partes, devam ser deconhecimento restrito e cuja revelação não-autorizada possa frustrar seus objetivos ouacarretar dano à segurança da sociedade e doEstado. Prazo máximo: 10 anos.

Graus de Confidencialidade [7]4. Reservado: informações cuja revelação não-

autorizada possa comprometer planos, operaçõesou objetivos neles previstos ou referidos. Prazomáximo: 5 anos.

Para fins de avaliação desta disciplina, os graus deconfidencialidade (geralmente utilizados emempresas) são:

1. Confidencial; 2. Restrito; 3. Sigiloso.

Princípio da Disponibilidade da Informação [1]Toda e qualquer informação deve estar disponívelsempre que for necessário. Deriva deste princípio aideia de que devemos ter “a informação certa, nahora certa para a pessoa certa”, o que une os trêsprincípios da segurança da informação.

Os recursos tecnológicos da informação devem sermantidos sempre em bom funcionamento e devemser capazes de ser recuperados de forma rápida ecompleta, em casos de desastres naturais ouacidentais.

Quando crackers atacam um servidor de modo atirá-lo do ar, o objetivo principal destes criminososé tornar a informação deste servidor indisponível.

Princípio da Disponibilidade da Informação [2]A disponibilidade da informação se refere a todaestrutura física e tecnológica necessária parapermitir o acesso, o tráfego e o armazenamento dasinformações e dados.

Por exemplo, se durante uma reunião de diretoriade uma empresa os serviços de banco de dadosfalham, e com isso impedem que seja tomada umadeterminada decisão em pauta, estaremos com umaquebra de disponibilidade também.

Outro exemplo: se durante uma compra em umsupermercado, o sistema dos caixas trava, temosuma quebra de disponibilidade, nesse caso, crítica,porque impede o faturamento de mercadorias.

Políticas de Segurança O que é uma política de segurança?

Em síntese, é um programa de segurança que buscagarantir os três princípios da segurança da informação:

1) Integridade;

2) Confidencialidade;

3) Disponibilidade.

Na política de segurança de uma empresa, a gestãoestabelece como um programa de segurança será criadoe as metas deste programa, atribuindo asresponsabilidades, demonstrando o valor estratégico etático da segurança e descrevendo como a aplicaçãodesta política deve ser realizada.

Normas para proteção de computadoresOs usuários comuns devem proteger os seuscomputadores contra ameaças potenciais. Para estaproteção ser efetiva, dez regras simples devem serseguidas.

Muitas pessoas já conhecem todas ou pelo menosparte destas regras, mas deixam de seguir pordiversos motivos, que vão da preguiça até aconfiança excessiva na sorte.

As dez regras básicas para proteger o seucomputador são as seguintes:

1. Utilizar um sistema operacional confiávelIsto significa utilizar um SO (sistema operacional)original. Não se deve baixar SO’s de sites nãooficiais, porque a chance de você estar baixando umSO modificado por um cracker é muito grande.

Baixar um SO de um site de hackers, por exemplo,é quase uma garantia de problemas futuros, porquecom certeza, ninguém vai disponibilizar um SOdesbloqueado (por exemplo, Windows 7) porcaridade. Um SO baixado de sites não oficiaisquase sempre contém algum tipo de manipulaçãopara facilitar uma invasão futura em seucomputador.

2. Atualizar sempre o seu sistema operacionalNão existem softwares perfeitos. Diariamente sãodescobertas falhas em SO’s por hackers e quepodem ser exploradas por crackers.

Não adianta nada você usar um sistema operacionalconfiável (original) e não atualizá-lo com frequênciapara corrigir as falhas descobertas pelacomunidade hacker.

Assim, atualizar sempre o seu SO é umcomplemento de segurança em relação ao primeiropasso, que é utilizar um SO confiável.

3. Criar contas de usuários específicasSuponha que você já utiliza um SO confiável e o atualiza comfrequência, mas não tenha cadastrado uma senha para usar oseu computador. Caso você tenha feito isso, você utiliza seuSO com privilégios de administrador, e no caso de umcracker conseguir invadir o seu computador, ele terá osmesmos privilégios que você.

Assim, além de cadastrar uma senha, você deve criar contasespecíficas, como por exemplo, uma conta de convidado (ouguest). A conta de administrador deve ser usada apenas porvocê. Caso alguém peça seu computador emprestado, a contade convidado vai restringir aquilo que a pessoa pode fazerem seu computador, protegendo informações vitais dosistema e até as suas informações pessoais. Para que istoaconteça é necessário configurar a conta de convidado,especificando aquilo que ele pode ou não fazer.

4. Utilizar um programa antivírusUtilizar um antivírus hoje é praticamenteobrigatório. São muitas as opções disponíveis deantivírus, e as melhores são geralmente pagas.

Existem opções gratuitas de antivírus, e algunsusuários costumam utilizar dois programas antivírusgratuitos ao mesmo tempo, para que um programacomplemente a proteção contra falhas do outro.

A melhor opção é usar um antivírus pago, masdiante da impossibilidade, é melhor usar um (oudois) programas gratuitos do que nenhum.

5. Utilizar um programa de firewallFirewall é um programa que monitora as portas deseu computador, deixando sair ou entrar através darede apenas os pacotes (informações) autorizados.

Os próprios SO’s hoje já possuem um firewall, masesta proteção pode ser complementada comaplicativos específicos, que podem ser pagos ougratuitos.

Os melhores programas antivírus pagos geralmenteincluem também a proteção de um firewall.

6. Utilizar um programa anti-spywareSpywares são programas de espionagem, que visamcapturar informações de seu computador.

Muitos programas antivírus já incluem uma proteçãocontra spywares, mas com o tempo e a crescentesofisticação deste tipo de programa, essesprogramas antivírus, especialmente os gratuitos,acabaram perdendo a eficiência de proteção contraeste tipo de ameaça.

Entretanto, os antivírus pagos geralmentefornecem uma proteção eficiente contra osspywares.

7. Utilizar um navegador seguroNavegadores seguros são aqueles que permitemconfigurar ou personalizar níveis de proteção, alémde avisar ou bloquear sites potencialmenteperigosos.

Navegadores como como o Internet Explorer,Firefox, Chrome ou o Safari estão entre os maisseguros. Alguns programas antivírus complementama segurança do navegador, instalando complementosde segurança, tais como uma camada adicional decriptografia ou o recurso de Sandbox ou “caixa deareia”, que cria uma área separada para fazertestes de programas da Internet sem contatodireto com o seu SO.

8. Fazer backup com frequênciaTodo mundo sabe da importância de se ter umacópia de segurança dos seus principais arquivos, masgeralmente as pessoas só passam a se preocuparmais seriamente com isso no dia em que perdemsuas informações mais preciosas.

Existem programas que fazem backup, mas naprática, muitas vezes não é necessário utilizá-los,exceto no caso de empresas, que além de usarprogramas específicos, geralmente possuem umapolítica própria para guardar e proteger as suasinformações.

9. Utilizar senhas segurasA grande maioria das pessoas utilizam senhasfáceis de serem quebradas, utilizando palavras comnomes de parentes, de namorados, de animais deestimação, datas de nascimento, números detelefones e outras informações óbvias e fáceis deserem conseguidas por engenharia social.

Criar senhas seguras, com uma quantidade mínimade caracteres, utilizando letras maiúsculas eminúsculas, números e símbolos especiais éessencial para garantir a confidencialidade de suasinformações.

10. Criar uma política de e-mailsO e-mail é hoje a forma mais comum de se receber umataque de crackers. Hoje o simples fato de se abrir ume-mail que contenha uma imagem já é suficiente parapermitir uma invasão em seu computador.

Nunca se deve abrir um e-mail de uma pessoa ouempresa desconhecida, por mais tentador que o e-mailpossa parecer. Além disso, nunca se deve clicar em umanexo, seja de que tipo for, exceto se for vídeos ouimagens de uma pessoa em que você confia.

Jamais se deve enviar informações pessoais via e-mail.Empresas jamais vão pedir este tipo de informação pore-mail. Quando pedem, não é por e-mail, mas em umformulário utilizando uma conexão segura(criptografada).