Desenvolver uma empresa

Categories: Trabalhos

0

SEGURANÇA NA REDE Relatório apresentado como requisito para avaliação da Disciplina de Sistema de Informação Gerenciais, do curso de Graduação Tecnológica em Gestão em Recursos Humanos da Universidade Vale do Acaraú – UVA. or26 to view nut*ge Professor: Jorgelito FORTALEZA 201 1 SUMÁRIO INTRODUÇAO…. 2. O SURGIMENTO DA INTERNET.. 6 3. SEGURANÇA DE COMPUTADORES.. — 8 3. 1 Importância da preocupação com a 3. 2 Senhas. ….. virtuais. . . . . . . . . . . … 20 3. 3. 2. 1 Trojan horse 3. 3. 2. 2 Worms 33. 2. 3 Spywares 3. 3. 2. 4 Adwares 3. 3. 2. 5 Hijackers 3. 3. 2. 6 Keyloggers 3. Programas anti-malwares e anti- írus. • • • „ ……. 23 4. CONCLUSÃO…… — 26 BIBLIOGRAFIA… 27 l. INTRODUÇAO Podemos definir computador como uma máquina capaz de variados tipos de tratamento automático de informações ou processamento de dados. Exemplos de computadores Incluem o ábaco, a calculadora, o computador analógico e o computador digital. Um computador pode prover-se de inúmeros atributos, dentre eles armazenamento de dados, processamento de dados, cálculo em grande escala, desenho industrial, tratamento de imagens gráficas, realidade virtual, entretenimento e cultura.

Com o passar do tempo o computador evoluiu e sua capacidade e armazenamento de informações é cada vez mais amplo o que posslbillta a todos um acesso cada vez maior a informação. Isto significa que o computador agora representa apenas um ponto de um novo espaço, o ciberespaço. As informações contidas em computadores de todo mundo e presentes no ciberespaço, possibilitam aos usuários um acesso a novos mundos, novas culturas, sem a locomoçã do este armazenamento PAGF compartilhadas através da rede de computadores mundial, a internet.

Vale ressaltar que antes do advento de computadores dotados com algum tipo de sistema de telecomunicação, a comunicação ntre máquinas calculadoras e computadores antigos era realizada por usuários humanos através do carregamento de instruções entre eles. Uma rede de computadores consiste em 2 ou mais computadores e outros dispositivos interligados entre si de modo a poderem compartilhar recursos físicos e lógicos, os quais podem ser: dados, impressoras, mensagens (e-mails), etc.

A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos e requisitos de segurança. Atualmente, redes de computadores é o núcleo da comunicação moderna. O escopo da comunicação cresceu significativamente na década de 1990 e essa explosão nas comunicações não teria sido possivel sem o avanço progressivo das redes de computadores.

Com o aumento significativo do acesso e uso da Internet por diversos usuários, tanto corporativo, empresas, comércios e os mais comuns que são os usuários domésticos, a segurança de tudo e todos vem sendo um item de grande importância, passando a exigir conhecimentos e preocupações de níveis médio a avançado, embora existam aqueles que não se preocupam om esse assunto, sendo estes os que tornam-se vitima fácil da falta de ética de outros usuários, e das diversas pragas virtuais existentes.

Segundo OLIVEIRA (2001), para poder dar conta dessa crescente demanda, empresas de desen demanda, empresas de desenvolvimento de software, sistemas operacionais e outros, passaram a propor políticas gerais de segurança independente do usuário, lógico que, com maior preocupação em empresas e comércio que são os “grandes” no uso da Internet, soluções estas que são melhoradas cada vez mais, como certificações digitais e implementação de processos e contra-engenharia social.

A segurança não é uma questão técnica, mas sim gerencial e humana, do que adianta ter um hardware bom e avançado se os usuários destes não têm preocupações com a segurança, por essa razão a grande parte da falta da mesma é negligência do próprio usuário (OLIVEIRA, 2001). Alguns elementos básicos da segurança da informação são confidencialidade, disponibilidade e integridade. As políticas de segurança com essa base tornam-se fortes o bastante para poder manter seguro aquilo que tem valor, como por exemplo, informações.

Desde o usuário doméstico até as grandes mpresas e comércio eletrônico, as informações, bancos de dados, entre outros, são importantíssmos para todos. Com a segurança da informação temos a garantia de que tudo isso estará disponível para acesso no momento desejado e pelas pessoas autorizadas a ter esse acesso. Para OLIVEIRA (2001) a segurança da informação tem a finalidade de garantir disponibilidade, sigilo, integridade, autenticidade, controle de acesso e o não-repúdio da informação.

Internet surgiu a partir de pesquisas militares no período da Guerra Fria. Na década de 1960, quando dois blocos ideológicos e oliticamente antagônicos exerciam enorme controle e influência no mundo, qualquer mecanismo, qualquer inovação, qualquer ferramenta nova poderia contribuir nessa disputa liderada pela União Soviética e por Estados Unidos. Ambos os países compreendiam a eficácia e necessidade absoluta dos meios de comunicação no momento histórico vivido.

Nessa perspectiva, o governo dos Estados Unidos temia um ataque russo às bases militares. Tal ataque poderia trazer a público informações sigilosas, tornando os EUA vulneráveis, logo foi idealizado um modelo de troca e compartilhamento de nformações que permitisse a descentralização das mesmas. Era preciso, portanto, criar uma rede, a ARPANET, criada em 1962 pela ARPA (Advanced Research Projects Agency) por J. C. R LickLider do Instituto Tecnológico de Massachusetts (MIT).

A ARPANET funcionava através de um sistema conhecido como chaveamento de pacotes, que é um sistema de transmissão de dados em rede de computadores no qual as informações são dividldas em pequenos pacotes, que por sua vez contém trecho dos dados, o endereço do destinatário e informações que permitiam a remontagem da mensagem original. O ataque nimigo nunca aconteceu, mas o que o Departamento de Defesa dos Estados Unidos não sabia que dava inicio ao maior fenômeno do século 20, único meio de comunicação que em apenas 4 anos conseguiria atingir cerca de 50 milhões de pessoas.

Já na década de 1970, a tensão entre URSS e EUA diminui, não havendo mais a iminência de um ataque imediato, o governo Ame PAGF s OF tensão entre URSS e EUA diminui, não havendo mais a iminência de um ataque imediato, o governo Americano permitiu que pesquisadores que desenvolvessem, nas suas respectivas universidades, estudos na área de defesa pudessem também ntrar na ARPANET. Com isso, a ARPANET começou a ter dificuldades em administrar todo este sistema, devido ao grande e crescente número de localidades universitárias contidas nela.

Dividiu-se então este sistema em dois grupos, a MILNET, que possuía as localidades militares e a nova ARPANET, que possuía as localidades não militares. O desenvolvimento da rede, nesse ambiente mais livre, pôde então acontecer. Não só os pesquisadores como também os alunos e os amigos dos alunos, tiveram acesso aos estudos já empreendidos e somaram esforços para aperfeiçoá-los. Houve uma época nos Estados Unidos em ue sequer se cogitava a possibilidade de comprar computadores prontos, já que a diversão estava em montá-los.

A mesma lógica se deu com a Internet. Jovens da contracultura, ideologicamente engajados ou não em uma utopia de difusão da informação, contribuíram decisivamente para a formação da Internet como hoje é conhecida. A tal ponto que o sociólogo espanhol e estudioso da rede, Manuel Castells, afirmou no livro A Galáxia da Internet (2003) que “A Internet é, acima de tudo, uma criação cultural”. Um sistema técnico denominado Protocolo de Internet (Internet Protocol) permitia que o tráfego de informações osse encaminhado de uma rede para outra.

Todas as redes conectadas pelo endereço IP na Internet comunicam-se para que todas possam trocar mensagens. Através da National Science Foundation, o governo nort comunicam-se para que todas possam trocar mensagens. Através da National Sclence Foundation, o governo norte-americano investiu na criação de backbones (que significa espinha dorsal, em português), que são poderosos computadores conectados por linhas que tem a capacidade de dar vazão a grandes fluxos de dados, como canais de fibra óptica, elos de satélite e elos de transmissão por rádio.

Além desses backbones, existem os riados por empresas particulares. A elas são conectadas redes menores, de forma mais ou menos anárquica. É basicamente isto que consiste a Internet, atividade que não tem um dono especifico. Por fim, vale destacar que já em 1992, o então senador Al Gore, já falava na Superhighway of Information. Essa “super-estrada da informação” tinha como unidade básica de funcionamento a troca, compartilhamento e fluxo continuo de informações pelos quatro cantos do mundo através de um rede mundial, a Internet.

O que se pode notar é que o interesse mundial aliado ao interesse comercial, que evidentemente observava o otencial financeiro e rentável daquela “novidade”, proporcionou a explosão e a popularização da Internet na década de 1990. Até 2003, cerca de mais de 600 milhões de pessoas estavam conectadas à rede. Segundo a Internet World Estatistics, em junho de 2007 este número se aproxima de 1 bilhão e 234 milhões de usuários. 3.

SEGURANÇA DE COMPUTADORES Diariamente, no mundo inteiro rede de computadores são invadidos com níveis cada vez mais sofisticados, ficando assim muito difícil de saber sobre uma ou outra técnica de intrusões, por consequência desses acontecimentos diversas técnicas de roteção também PAGF 7 intrusões, por conseqüência desses acontecimentos diversas técnicas de proteção também são utilizadas para tentar ou talvez bloquear de vez os ataques.

Somam-se a esses ataques os Malwares, que também são uma maneira de ter controle sobre a máquina alheia com finalidade de apenas controlar, obter informações sigilosas ou mesmo para a propria destruição do sistema, causado pelos vírus e trojans, por exemplo. Podemos definir segurança de informações como o processo de proteção de informações e ativos digitais armazenados em computadores e redes de processamento de dados.

A segurança da informação é um item complexo e pode abranger várlas situações como: erro, displicência, ignorância do valor da informação, acesso indevido, roubo, fraude, sabotagem, causas da natureza e etc (OLIVEIRA, 2001). Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade.

A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem um esempenho correto, e a disponibilidade diz que os serviços/ recursos do sistema estão disponíveis sempre que forem necessários ( CERT. BR, 2006).

Alguns exemplos de violações a cada um desses requisitos são: • Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda; • ntegridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração d alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos ntes de você enviá-la à Receita Federal; • Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal. A segurança é a restrição dos recursos de um microcomputador de uma rede, ou de porções desta rede para outros usuários ou computadores.

Esta restrição nada mais é do que a gestão a politica de segurança, a famosa “security policY’ (OLIVEIRA, 2001 É certo que não existe um sistema completamente seguro em todos os aspectos, por isso tantos usuários comuns que sam seu computador para trabalhos escolares, jogos e outros, ou empresas e comércio devem se conscientizar do grande problema que se tem hoje. Será que os usuários seriam capazes de usar serviços de bancos ou compras pela Internet? Digitaria o número dos seus cartões, suas senhas pessoais, e e-mails? A resposta a essas perguntas certamente seria sim, pois existem melos de impedir ou dlficultar as ações que colocam em nscos suas “vidas on-line”.

O risco sempre existirá a questão é tornar o grau de risco o menor possível, de modo que possamos evoluir na utilização da tecnologia até um n[vel mais confiável e consequentemente ais eficaz, pois, sem segurança, essa grande rede que hoje conhecemos como Internet, não irá passar de uma grande idéia sem funcionalidades. 3. 1 IMPORTÂNCIA DA PREOCUPAÇÃO COM A SEGURANÇA Apesar de muitas pessoas nao se preocuparem com a segurança de seu comp COM A SEGURANÇA Apesar de muitas pessoas não se preocuparem com a segurança de seu computador, há também grandes empresas e comércio que não se preocupam com a segurança do usuário como, por exemplo, em uma compra on-line, transações de Internet banking e outros. Mas por que se preocupar com a segurança da informação?

A resposta é simples, sendo itens básicos como: • Garantia de identidade dos sistemas participantes de uma transação; • Garantia de confidencialidade; • Garantia de integridade dos dados, • Garantia de unicidade da transação (única), impedindo sua replicação indevida; • Garantia de autoria da transação; • Defesa contra “carona”, ou seja, o processo em que um terceiro intervém numa transação autêntica já estabelecida; • Defesa contra a “indisponibilização forçada”; Estes são alguns dos muitos motivos que nos trazem a preocupação com a segurança, assim tornando-os o objetivo e uma luta intensa para se ter a tão imaginada segurança da informação. (OLIVEIRA 2001). Os motivos que levam alguém a invadir o computador de terceiros são inúmeros, tais como: • Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; • Utilizar seu computador para lançar ataques contra outros computadores; • Utilizar seu disco rígido como repositório de dados; • Destruir informações (vandalismo); • Disseminar mensagens alarmantes e falsas; • Ler e enviar e-mails em seu nome’ • Propagar vírus de comp

Homework

0

HOMEWORK 3- BOOK NEW HEADWAY PAG- 108 4- Write a list of pros and cons for one ofthese topics: Older

Read More

Trabalho gestão ambiental

0

Ed. 5 – 2008 UNICENTRO – Revista Eletrônica Lato Sensu ISSN: 1980-61 16 www. unicentro. br PROPOSTA DE RECUPERAÇAO DE

Read More