{"id":4396,"date":"2017-06-23T20:21:13","date_gmt":"2017-06-23T23:21:13","guid":{"rendered":"http:\/\/www.teo.com.br\/?p=4396"},"modified":"2017-06-23T20:21:13","modified_gmt":"2017-06-23T23:21:13","slug":"seguranca-de-dados-analise-de-riscos-e-seguranca-fisica-e-logica","status":"publish","type":"post","link":"https:\/\/teo.com.br\/noticias\/2017\/06\/23\/seguranca-de-dados-analise-de-riscos-e-seguranca-fisica-e-logica\/","title":{"rendered":"Seguran\u00e7a de Dados, An\u00e1lise de Riscos e Seguran\u00e7a F\u00edsica e L\u00f3gica"},"content":{"rendered":"<p>A prote\u00e7\u00e3o dos dados digitais \u00e9 cada dia mais valorizada pelas empresas, pois,\u00a0independentemente de seu grau de desenvolvimento, as organiza\u00e7\u00f5es possuem informa\u00e7\u00f5es\u00a0sigilosas que, caso sejam divulgadas, podem causar grandes transtornos.<\/p>\n<p><em>Podemos definir seguran\u00e7a da informa\u00e7\u00e3o como uma \u00e1rea do conhecimento dedicada \u00e0 prote\u00e7\u00e3o de\u00a0ativos da informa\u00e7\u00e3o contra acessos n\u00e3o autorizados, altera\u00e7\u00f5es indevidas ou sua indisponibilidade<\/em><br \/>\n<em>(S\u00caMOLA, 2003, p.43).<\/em><\/p>\n<p>Segundo Krutz e Vines (2003), os princ\u00edpios b\u00e1sicos de seguran\u00e7a da informa\u00e7\u00e3o formam uma\u00a0tr\u00edade: integridade, confidencialidade e disponibilidade; que, quando s\u00e3o aplicados, propiciam<br \/>\no controle e s\u00e3o o alicerce para a prote\u00e7\u00e3o de um sistema de informa\u00e7\u00e3o:<br \/>\n\u2022 <strong>Confidencialidade<\/strong> \u2013 Diz respeito ao acesso \u00e0 informa\u00e7\u00e3o somente para aqueles que foram autorizados pelo emissor da informa\u00e7\u00e3o;<br \/>\n\u2022 <strong>Integridade<\/strong> \u2013 Princ\u00edpio relativo \u00e0 prote\u00e7\u00e3o da informa\u00e7\u00e3o, como foi emitida por seu\u00a0propriet\u00e1rio. Inclui que ele \u00e9 o respons\u00e1vel por sua cria\u00e7\u00e3o, manuten\u00e7\u00e3o e seu fim. Quando\u00a0h\u00e1 perda da integridade, a informa\u00e7\u00e3o pode perder seu valor ou se tornar perigosa;<br \/>\n\u2022 <strong>Disponibilidade<\/strong> \u2013 A informa\u00e7\u00e3o sempre estar\u00e1 dispon\u00edvel para a utiliza\u00e7\u00e3o por parte dos\u00a0usu\u00e1rios autorizados.<br \/>\nDe acordo com os padr\u00f5es internacionais, somam-se mais dois atributos b\u00e1sicos a esses princ\u00edpios:<br \/>\n\u2022 <strong>Autenticidade<\/strong> \u2013 Garantia que a informa\u00e7\u00e3o prov\u00e9m de uma fonte identificada e que n\u00e3o\u00a0sofreu altera\u00e7\u00f5es;<br \/>\n\u2022 <strong>Irretratabilidade<\/strong> ou <strong>n\u00e3o rep\u00fadio<\/strong> \u2013 Relacionado com a impossibilidade de nega\u00e7\u00e3o de autoria de uma informa\u00e7\u00e3o enviada.<br \/>\nAs viola\u00e7\u00f5es causadas por fatores comportamentais, ambientais ou por vulnerabilidades do\u00a0sistema \u2013 que s\u00e3o portas para pessoas mal intencionadas, que intentam obter, alterar ou excluir\u00a0dados \u2013 atingem dados essenciais e motivam a busca por melhores formas de prote\u00e7\u00e3o.<br \/>\nEm virtude dessa busca de maior seguran\u00e7a, as organiza\u00e7\u00f5es criam departamentos\u00a0internos pr\u00f3prios para o desenvolvimento de medidas de prote\u00e7\u00e3o que estejam de acordo com a legisla\u00e7\u00e3o vigente.<\/p>\n<p>Dentro desse panorama de busca por melhorias na seguran\u00e7a das informa\u00e7\u00f5es, encontra-se\u00a0o processo de an\u00e1lise de riscos, que \u00e9 um conjunto de medidas que avalia o potencial de\u00a0seguran\u00e7a, verifica as vulnerabilidades e os riscos, quantificando-os e qualificando-os de acordo<br \/>\ncom a \u00e1rea de atua\u00e7\u00e3o espec\u00edfica da organiza\u00e7\u00e3o, e, ao final, d\u00e1 recomenda\u00e7\u00f5es para todos os\u00a0problemas encontrados.<br \/>\nPara que possamos entender melhor esse processo, esclarecemos a seguir alguns\u00a0termos da an\u00e1lise de risco:<br \/>\n\u2022 <strong>Vulnerabilidade<\/strong> \u2013 Pode ser entendida como uma fragilidade dentro de um sistema de\u00a0informa\u00e7\u00e3o, que o deixa suscet\u00edvel a ataques e que pode ser explorada por uma ou mais\u00a0amea\u00e7as, causando problemas para o sistema. Exemplo: programas desatualizados;<br \/>\n\u2022 <strong>Risco<\/strong> \u2013 \u00c9 um evento que pode se realizar mediante a explora\u00e7\u00e3o de uma vulnerabilidade\u00a0do sistema. Causa efeitos danosos aos sistemas de informa\u00e7\u00e3o. Exemplo: programas\u00a0espi\u00f5es que memorizam os dados digitados.<\/p>\n<h4>An\u00e1lise de Riscos<\/h4>\n<p>A an\u00e1lise de riscos \u00e9 o levantamento de todos os recursos do sistema com a identifica\u00e7\u00e3o\u00a0quantitativa e qualitativa das vulnerabilidades e dos riscos. Pois, al\u00e9m de sabermos quais s\u00e3o\u00a0as amea\u00e7as, devemos tamb\u00e9m saber o quanto nos preocupar com cada uma delas, analisando<br \/>\no impacto que causariam caso ocorressem.<\/p>\n<h5>Processo de An\u00e1lise de Riscos:<\/h5>\n<p>Detalharemos a seguir as etapas que comp\u00f5e o processo de an\u00e1lise de risco:<br \/>\na) Escolha da equipe \u2013 O pessoal t\u00e9cnico escolhido para realizar o processo de an\u00e1lise de riscos devera\u0301 estar de acordo com o perfil t\u00e9cnico necess\u00e1rio;<br \/>\nb) Planejamento da an\u00e1lise de risco \u2013 Estabelecimento de procedimentos necess\u00e1rios a identifica\u00e7\u00e3o de riscos de um sistema de informa\u00e7\u00e3o. Para tanto, \u00e9 necess\u00e1rio:<br \/>\n\u2022 Participa\u00e7\u00e3o dos representantes das \u00e1reas que ser\u00e3o objeto da an\u00e1lise de risco;<br \/>\n\u2022 Levantamento de toda a documenta\u00e7\u00e3o relativa ao procedimento de an\u00e1lise de risco, tais como:<br \/>\n\u2022 Qualquer documenta\u00e7\u00e3o pertinente a seguran\u00e7a da informa\u00e7\u00e3o;<br \/>\n\u2022 Relat\u00f3rios de an\u00e1lises de risco anteriores, quando houver, com interpreta\u00e7\u00e3o dos\u00a0valores dos riscosLiteraturas especializadas e acad\u00eamicas;<br \/>\n\u2022 Legisla\u00e7\u00e3o relativa ao assunto.<br \/>\nAs t\u00e9cnicas que ser\u00e3o empregadas devem ser estabelecidas conforme as caracter\u00edsticas de cada<br \/>\norganiza\u00e7\u00e3o. \u00c9 recomend\u00e1vel a realiza\u00e7\u00e3o de reuni\u00f5es com os gerentes e com os respons\u00e1veis<br \/>\npelas \u00e1reas envolvidas.<br \/>\nc) Identifica\u00e7\u00e3o do sistema \u2013 Demanda a necessidade de esclarecimentos sobre o sistema de<br \/>\ninforma\u00e7\u00e3o a ser analisado:<br \/>\n\u2022 Finalidade e objetivos;<br \/>\n\u2022 Pessoas respons\u00e1veis por sua utiliza\u00e7\u00e3o e manuten\u00e7\u00e3o;<br \/>\n\u2022 Quais s\u00e3o as formas utilizadas para minimizar os riscos;<br \/>\n\u2022 Quais s\u00e3o suas normas de utiliza\u00e7\u00e3o.<br \/>\nUm levantamento pr\u00e9vio dos dados do sistema dever\u00e1 ser elaborado com aten\u00e7\u00e3o<br \/>\nespecial aos seguintes quesitos:<br \/>\n\u2022 Dados e informa\u00e7\u00f5es;<br \/>\n\u2022 Como \u00e9 feito o processamento de dados e informa\u00e7\u00f5es;<br \/>\n\u2022 Software;<br \/>\n\u2022 Hardware;<br \/>\n\u2022 Redes utilizadas e a comunica\u00e7\u00e3o com as demais redes;<br \/>\n\u2022 Suporte de cabeamento e alimenta\u00e7\u00e3o de energia el\u00e9trica;<br \/>\n\u2022 Equipe de ger\u00eancia, de manuten\u00e7\u00e3o e usu\u00e1rios do sistema;<br \/>\n\u2022 As normas e os documentos t\u00e9cnicos que disciplinam o uso, a ger\u00eancia e manuten\u00e7\u00e3o<br \/>\ndo sistema.<br \/>\nd) Reconhecimento das vulnerabilidades \u2013 Deve-se lan\u00e7ar m\u00e3o de todos os aspectos do sistema.<br \/>\nTodas as vulnerabilidades encontradas devem ser registradas, assim como tamb\u00e9m as a\u00e7\u00f5es<br \/>\nnecess\u00e1rias para sua averigua\u00e7\u00e3o.<br \/>\nT\u00e9cnicas usadas para a identifica\u00e7\u00e3o das vulnerabilidades:<br \/>\n\u2022 Reuni\u00f5es com gerentes, usu\u00e1rios e com as demais pessoas identificadas como ligadas ao<br \/>\nsistema para a discuss\u00e3o sobre as vulnerabilidades identificadas por eles, com o registro de<br \/>\ntodas elas e, tamb\u00e9m, o levantamento das sugest\u00f5es e solu\u00e7\u00f5es propostas pelo grupo;<br \/>\n\u2022 Revis\u00e3o de documenta\u00e7\u00e3o \u2013 An\u00e1lise documental dos procedimentos e processos utilizados<br \/>\ne, tamb\u00e9m, das an\u00e1lises de riscos realizadas anteriormente. Essa an\u00e1lise objetiva identificar<br \/>\ncaracter\u00edsticas importantes do sistema e onde poder\u00e3o ocorrer vulnerabilidades\u00a0Verifica\u00e7\u00e3o das vulnerabilidades \u2013 Ap\u00f3s a elabora\u00e7\u00e3o de uma lista contendo as poss\u00edveis<br \/>\nvulnerabilidades, \u00e9 necess\u00e1rio fazer uma checagem para que se verifique se as mesmas se<br \/>\nconfirmam;<br \/>\n\u2022 Vulnerabilidades notificadas pelo fabricante \u2013 Identificar quais vulnerabilidades dos<br \/>\nprodutos utilizados foram notificadas pelo fabricante;<br \/>\n\u2022 Utiliza\u00e7\u00e3o de ferramentas \u2013 Esse item se refere a verifica\u00e7\u00e3o da utiliza\u00e7\u00e3o de softwares que<br \/>\ngerenciam as redes ou, ainda, identificam vulnerabilidades.<br \/>\ne) Reconhecimento dos riscos \u2013 A localiza\u00e7\u00e3o dos riscos tem o objetivo de identificar qual fato<br \/>\ndecorreria da explora\u00e7\u00e3o de uma vulnerabilidade. Podemos categorizar os riscos em:<br \/>\n\u2022 Humanos \u2013 Exemplos: fraude, incapacidade t\u00e9cnica, erros n\u00e3o intencionais;<br \/>\n\u2022 Tecnol\u00f3gicos \u2013 Exemplos: equipamentos, sistemas, confiabilidade da informa\u00e7\u00e3o;<br \/>\n\u2022 Organizacionais \u2013 Exemplos: plano de seguran\u00e7a mal elaborado, normas internas<br \/>\ndeficientes;<br \/>\n\u2022 Ambientais \u2013 Exemplos: oscila\u00e7\u00f5es da rede el\u00e9trica, intemp\u00e9ries clim\u00e1ticas.<br \/>\nf) Probabilidade da concretiza\u00e7\u00e3o dos riscos \u2013 Identifica\u00e7\u00e3o das chances de ocorrerem eventos<br \/>\nque exploram certa vulnerabilidade e, consequentemente, d\u00e3o chance \u00e0 realiza\u00e7\u00e3o dos<br \/>\nriscos. Essa an\u00e1lise da probabilidade da concretiza\u00e7\u00e3o dos riscos pode ser enfocada por<br \/>\nfatores quantitativos ou qualitativos. Um exemplo de categoriza\u00e7\u00e3o \u00e9 classificar se o risco \u00e9<br \/>\nfrequente, ocasional ou prov\u00e1vel;<br \/>\ng) An\u00e1lise de impactos \u2013 Identifica\u00e7\u00e3o dos impactos que ocorreriam caso os riscos identificados<br \/>\nse concretizassem com a associa\u00e7\u00e3o de um valor a esse impacto. Uma classifica\u00e7\u00e3o simples<br \/>\ndo impacto poderia ser:<br \/>\n\u2022 Alto \u2013 Associado \u00e0 destrui\u00e7\u00e3o e \u00e0 perda definitiva de informa\u00e7\u00f5es, a danos graves<br \/>\naos recursos computacionais, a grandes preju\u00edzos financeiros e, tamb\u00e9m, \u00e0 reputa\u00e7\u00e3o<br \/>\norganizacional atingida fortemente;<br \/>\n\u2022 M\u00e9dio \u2013 Perda de dados com chances de recupera\u00e7\u00e3o, danos aos sistemas computacionais,<br \/>\npreju\u00edzos financeiros, altera\u00e7\u00e3o da reputa\u00e7\u00e3o organizacional;<br \/>\n\u2022 Leve \u2013 Perda de dados com recupera\u00e7\u00e3o, sem danos aos sistemas computacionais, n\u00e3o<br \/>\natinge a reputa\u00e7\u00e3o organizacional;<br \/>\n\u2022 Nulo \u2013 Perda de dados ou danos ao sistema com imediata recupera\u00e7\u00e3o e sem preju\u00edzos.<br \/>\nh) Relat\u00f3rio da situa\u00e7\u00e3o \u2013 \u00c9 a documenta\u00e7\u00e3o que dar\u00e1 o resultado detalhado de tudo o que foi<br \/>\nconstatado, fazendo uma an\u00e1lise dos riscos e apresentando as recomenda\u00e7\u00f5es necess\u00e1rias a<br \/>\nserem seguidas para a minimiza\u00e7\u00e3o ou elimina\u00e7\u00e3o dos mesmos.<br \/>\n11<br \/>\nSeguran\u00e7a F\u00edsica e L\u00f3gica<br \/>\nQuando as informa\u00e7\u00f5es eram armazenadas somente em papel, mant\u00ea-las em seguran\u00e7a<br \/>\nera consideravelmente f\u00e1cil. Os pap\u00e9is eram guardados dentro de determinados locais e<br \/>\npermaneciam fortemente trancados, o acesso s\u00f3 era dado a pessoas autorizadas.<br \/>\nCom a evolu\u00e7\u00e3o da tecnologia, a utiliza\u00e7\u00e3o de computadores e internet, a preocupa\u00e7\u00e3o com<br \/>\no armazenamento e com a seguran\u00e7a dos dados se transformou. Os controles al\u00e9m de f\u00edsicos<br \/>\npassaram a ser l\u00f3gicos, mas mesmo assim ainda centralizados.<br \/>\nVivemos em uma era em que a import\u00e2ncia dos dados relativos aos bens e servi\u00e7os de uma<br \/>\nempresa supera a dos pr\u00f3prios bens e servi\u00e7os oferecidos por ela. Portanto, os sistemas de<br \/>\ninforma\u00e7\u00f5es s\u00e3o cruciais a sobreviv\u00eancia delas.<br \/>\nTrocando Ideias<br \/>\nNeste mundo globalizado, onde as informa\u00e7\u00f5es atravessam fronteiras com velocidade espantosa,<br \/>\na prote\u00e7\u00e3o do conhecimento \u00e9 de vital import\u00e2ncia para a sobreviv\u00eancia das organiza\u00e7\u00f5es. As<br \/>\ndimens\u00f5es dessa necessidade passam a influenciar diretamente os neg\u00f3cios. Uma falha, uma<br \/>\ncomunica\u00e7\u00e3o com informa\u00e7\u00f5es falsas ou um roubo ou fraude de informa\u00e7\u00f5es podem trazer graves<br \/>\nconsequ\u00eancias para a organiza\u00e7\u00e3o, como a perda de mercado, de neg\u00f3cios e, consequentemente,<br \/>\nperdas financeiras (NAKAMURA, 2007, p. 49).<br \/>\nPor conta disso existe a necessidade da designa\u00e7\u00e3o de uma equipe especializada em<br \/>\ndesenvolvimento e aplica\u00e7\u00e3o de mecanismos de defesa realmente eficientes.<br \/>\nExplicaremos aqui as a\u00e7\u00f5es e procedimentos que visam evitar os acessos n\u00e3o<br \/>\nautorizados, prevenindo danos e interfer\u00eancias nas informa\u00e7\u00f5es e, tamb\u00e9m, nas instala\u00e7\u00f5es,<br \/>\npara com isso tentar inibir as perdas, os furtos, danos ou qualquer interrup\u00e7\u00e3o das<br \/>\natividades organizacionais.<br \/>\nA vulnerabilidade \u2013 tamb\u00e9m entendida como um erro no projeto, na configura\u00e7\u00e3o ou<br \/>\nainda na implementa\u00e7\u00e3o de um software \u2013 quando quebrada, causa avarias na seguran\u00e7a de<br \/>\num computador.<br \/>\nOs sistemas computacionais t\u00eam uma particularidade: requisitam controles de acesso al\u00e9m<br \/>\ndos f\u00edsicos (cadeados, alarmes, chaves, etc.), necessitam de controles l\u00f3gicos. Esses controles<br \/>\nobjetivam a prote\u00e7\u00e3o dos equipamentos, dos aplicativos e arquivos de dados contra qualquer<br \/>\nexposi\u00e7\u00e3o n\u00e3o autorizada \u2013 seja ela intencional ou n\u00e3o.<br \/>\n12<br \/>\nUnidade: Seguran\u00e7a de Dados, An\u00e1lise de Riscos e Seguran\u00e7a F\u00edsica e L\u00f3gica<br \/>\nSeguran\u00e7a F\u00edsica<br \/>\nA seguran\u00e7a f\u00edsica \u00e9 de extrema import\u00e2ncia para salvaguardar dados e computadores,<br \/>\nseus procedimentos s\u00e3o muito abrangentes. De nada adiantar\u00e1 a elabora\u00e7\u00e3o de sistemas de<br \/>\nseguran\u00e7a l\u00f3gica se a seguran\u00e7a f\u00edsica n\u00e3o estiver garantida.<br \/>\nA \u00e1rea de atua\u00e7\u00e3o desse tipo de seguran\u00e7a \u00e9 muito vasta, pois se deve analisar como ser\u00e1 o acesso<br \/>\nao hardware, dentro e fora da institui\u00e7\u00e3o, a entrada e sa\u00edda do CPD (Centro de Processamento de<br \/>\nDados), a prote\u00e7\u00e3o contra oscila\u00e7\u00f5es de energia el\u00e9trica, como ser\u00e1 feito o cabeamento, amea\u00e7as<br \/>\ninternas e externas, reutiliza\u00e7\u00e3o de equipamentos, entre outras considera\u00e7\u00f5es.<br \/>\nVoc\u00ea Sabia ?<br \/>\nA melhor forma de proteger um computador que realiza algum servi\u00e7o e que deve ser mantido<br \/>\nem sigilo \u00e9 mant\u00ea-lo em um lugar com acesso restrito, por\u00e9m, isso nem sempre \u00e9 poss\u00edvel. Dessa<br \/>\nmaneira, devemos nos atentar a alguns detalhes:<br \/>\na) Aquisi\u00e7\u00e3o de equipamentos que possuam mecanismos de inibi\u00e7\u00e3o ao acesso de seu gabinete;<br \/>\nb) Cabos de seguran\u00e7a que mantenham o equipamento travado em um lugar determinado;<br \/>\nc) Realiza\u00e7\u00e3o sistem\u00e1tica de backups, que devem ser mantidos em lugares diversos aos dos<br \/>\nservidores. Dessa maneira, caso ocorra perda de dados, teremos como recuper\u00e1-los.<br \/>\nPor\u00e9m, no dia a dia, n\u00e3o \u00e9 dif\u00edcil encontrar empresas que continuam mantendo seus servidores<br \/>\nem locais inadequados, a merc\u00ea de acessos por parte de pessoas n\u00e3o autorizadas e, tamb\u00e9m,<br \/>\ncorrendo riscos de acidentes de qualquer natureza.<br \/>\nPor essa raz\u00e3o, os servidores e todos os seus componentes devem ser mantidos em locais<br \/>\nespec\u00edficos, com entrada e sa\u00edda autorizadas somente a um grupo determinado.<br \/>\nA fragilidade das redes tamb\u00e9m \u00e9 um problema comum e encontrado com frequ\u00eancia. Por<br \/>\nessa raz\u00e3o, \u00e9 necess\u00e1rio armazenar hubs e switches em locais fechados, com seus cabos passando<br \/>\nem locais diferentes dos usuais, para n\u00e3o haver pontos de conex\u00e3o com outros dados.<br \/>\nOutra quest\u00e3o que se apresenta na pr\u00e1tica das empresas \u00e9 a m\u00e1 qualidade das instala\u00e7\u00f5es<br \/>\nel\u00e9tricas e as falhas existentes nelas, que podem levar a indisponibilidade do sistema, provocando<br \/>\nperda de dados e, at\u00e9 mesmo, danos ao hardware.<br \/>\nUma das formas de solucionar esse problema \u00e9 a contrata\u00e7\u00e3o de profissionais para a execu\u00e7\u00e3o<br \/>\nda rede de alimenta\u00e7\u00e3o el\u00e9trica com a previs\u00e3o de utiliza\u00e7\u00e3o de geradores el\u00e9tricos alimentados<br \/>\npor combust\u00edvel l\u00edquido.<br \/>\nOs controles f\u00edsicos nada mais s\u00e3o do que barreiras f\u00edsicas que imp\u00f5e limita\u00e7\u00f5es ao acesso<br \/>\naos dados ou a sua infraestrutura, tais como: portas, chaves, paredes, cabos, cadeados, c\u00e2meras<br \/>\nde seguran\u00e7a, etc.<br \/>\nDevemos tamb\u00e9m nos atentar para o fato de que essa seguran\u00e7a f\u00edsica deve ser observada sem,<br \/>\ncontudo, deixar de lado os cuidados necess\u00e1rios com os equipamentos. Um computador trancado<br \/>\nem um local inapropriado, sem a devida circula\u00e7\u00e3o de ar, fatalmente ir\u00e1 falhar. Ou, ainda, deve-se<br \/>\nexecutar backups e deix\u00e1-los em lugares que n\u00e3o sejam pass\u00edveis de derramamento de l\u00edquidos.<br \/>\n13<br \/>\nSeguran\u00e7a L\u00f3gica<br \/>\nApresentaremos agora conceitos referentes aos controles de acesso l\u00f3gico, que devem ser<br \/>\nimplantados em organiza\u00e7\u00f5es que utilizam os sistemas de informa\u00e7\u00e3o como meios de cria\u00e7\u00e3o,<br \/>\narmazenamento e divulga\u00e7\u00e3o de informa\u00e7\u00f5es, e que objetivam manter em seguran\u00e7a o acesso<br \/>\na essas informa\u00e7\u00f5es.<br \/>\nAlgumas das formas de invas\u00e3o l\u00f3gica de computadores s\u00e3o criadas pelos crackers, que s\u00e3o<br \/>\npessoas que praticam a quebra de um sistema de seguran\u00e7a de forma ilegal e sem \u00e9tica.<br \/>\nPodemos identificar tr\u00eas tipos de crackers:<br \/>\n\u2022 Criptogr\u00e1ficos &#8211; S\u00e3o aqueles que conseguem quebrar a criptografia de um<br \/>\nprograma. Criptografia \u00e9 uma forma de codifica\u00e7\u00e3o que embaralha os dados de<br \/>\num programa ou de uma mensagem, e que pode ser descodificada por quem<br \/>\ntem a chave;<br \/>\n\u2022 De softwares &#8211; S\u00e3o programadores ou decodificadores que alteram os programas<br \/>\npara que esses funcionem de forma diferente;<br \/>\n\u2022 De v\u00edrus &#8211; S\u00e3o desenvolvedores de softwares que causam danos aos computadores:<br \/>\nv\u00edrus, trojans, malwares, etc.<br \/>\nO v\u00edrus, assim como o v\u00edrus biol\u00f3gico, precisa de um hospedeiro e se multiplica rapidamente.<br \/>\nBasta uma m\u00e1quina infectada para que a propaga\u00e7\u00e3o se inicie. Um arquivo infectado, acessado<br \/>\npor uma rede, pode danificar diversas m\u00e1quinas e tornar muito dif\u00edcil sua elimina\u00e7\u00e3o.<br \/>\nA cada dia surgem novos tipos de v\u00edrus, e vem da\u00ed a necessidade de atualiza\u00e7\u00e3o frequente<br \/>\ndos softwares que os identificam e eliminam os ataques aos computadores.<br \/>\nExistem v\u00edrus espec\u00edficos para corromper programas e danificar os computadores, que excluem<br \/>\narquivos ou ainda formatam o disco r\u00edgido. Muitas vezes eles s\u00e3o criados com a inten\u00e7\u00e3o de<br \/>\nchamar aten\u00e7\u00e3o para um texto, \u00e1udio ou v\u00eddeo.<br \/>\nDe maneira geral, todos esses v\u00edrus se utilizam da mem\u00f3ria do computador que seria usada<br \/>\npor um software, e provocam comportamentos inesperados e a queda do sistema.<br \/>\nOutro tipo de v\u00edrus \u00e9 aquele que \u00e9 enviado por e-mail, muitos deles infectam a lista de<br \/>\ncontatos e se auto enviam para os endere\u00e7os cadastrados, fazendo com que os destinat\u00e1rios<br \/>\nacreditem estar recebendo uma mensagem confi\u00e1vel e, ao abri-la, infectam suas m\u00e1quinas.<br \/>\nQuando esse problema n\u00e3o \u00e9 levado a s\u00e9rio, um v\u00edrus pode se espalhar por todas as m\u00e1quinas<br \/>\nda rede de contatos, e inclusive por outras redes. Para a remo\u00e7\u00e3o, ser\u00e3o necess\u00e1rias horas de<br \/>\ndedica\u00e7\u00e3o dos t\u00e9cnicos da \u00e1rea de suporte.<br \/>\nOs v\u00edrus geralmente se estabelecem na mem\u00f3ria do computador, juntamente com os<br \/>\nprogramas infectados, e s\u00e3o ativados quando o usu\u00e1rio executa esses programas.<br \/>\nOs v\u00edrus denominados de worms s\u00e3o programas que se reproduzem de um sistema para outro<br \/>\nsem utilizar de um arquivo hospedeiro. Geralmente, eles se fixam dentro de outros arquivos,<br \/>\ncomo, por exemplo, documentos do Word, Excel, e similares.<br \/>\n14<br \/>\nUnidade: Seguran\u00e7a de Dados, An\u00e1lise de Riscos e Seguran\u00e7a F\u00edsica e L\u00f3gica<br \/>\nA preven\u00e7\u00e3o contra v\u00edrus de computador \u00e9 um assunto muito divulgado. Os aparelhos que<br \/>\nutilizam a internet, muitas vezes, s\u00e3o atacados e t\u00eam seu funcionamento prejudicado.<br \/>\nAlgumas medidas b\u00e1sicas podem ser tomadas com o objetivo de evitar o risco<br \/>\nde infec\u00e7\u00e3o:<br \/>\n\u2022 Atualiza\u00e7\u00e3o dos programas e dos sistemas operacionais, minimizando os bugs e as falhas<br \/>\nde programa\u00e7\u00e3o;<br \/>\n\u2022 Abrir e-mail somente ap\u00f3s se certificar que vieram de fontes confi\u00e1veis \u2013 e, mesmo assim,<br \/>\nanalisar a coer\u00eancia de seu conte\u00fado antes de clicar em qualquer link apresentado;<br \/>\n\u2022 Instala\u00e7\u00e3o de programas comprados legalmente, originais, ou, quando isso n\u00e3o for poss\u00edvel,<br \/>\nprocurar o uso freewares que tenham a mesma fun\u00e7\u00e3o;<br \/>\n\u2022 Instala\u00e7\u00e3o de um bom antiv\u00edrus, que possua prote\u00e7\u00e3o em tempo real.<br \/>\nPortanto, os controles de acesso l\u00f3gico s\u00e3o um conjunto de condutas e de medidas defensivas<br \/>\ne protetivas, que objetivam a prote\u00e7\u00e3o dos sistemas, programas e dos dados de qualquer<br \/>\ntentativa de acesso que possa ser feita por outros computadores, por pessoas n\u00e3o autorizadas<br \/>\nou programas maliciosos.<br \/>\nA seguir, identificaremos os elementos pelos quais esses recursos devem ser protegidos:<br \/>\na) Aplicativos (programas fonte e objeto) \u2013 O c\u00f3digo fonte dos aplicados pode ser acessado<br \/>\npara promover altera\u00e7\u00f5es em suas fun\u00e7\u00f5es e tamb\u00e9m na l\u00f3gica do programa. Um exemplo<br \/>\n\u00e9 a altera\u00e7\u00e3o de um aplicativo do sistema banc\u00e1rio que fa\u00e7a com que todos os centavos das<br \/>\ncontas correntes sejam desviados para uma determinada conta;<br \/>\nb) Arquivos de Dados \u2013 Banco de dados, arquivos ou transa\u00e7\u00f5es devem ser protegidos para<br \/>\nevitar que as informa\u00e7\u00f5es sejam deletadas ou alteradas sem a devida autoriza\u00e7\u00e3o. Podemos<br \/>\ncitar como exemplo informa\u00e7\u00f5es da folha de pagamento;<br \/>\nc) Utilit\u00e1rios e sistemas operacionais \u2013 Os sistemas operacionais s\u00e3o, frequentemente, visados,<br \/>\npois suas configura\u00e7\u00f5es s\u00e3o o ponto priorit\u00e1rio de todo o esquema de seguran\u00e7a; se forem<br \/>\nfr\u00e1geis, comprometer\u00e3o a seguran\u00e7a como um todo;<br \/>\nd) Arquivos de senha \u2013 As senhas devem ser bem protegidas, pois se ca\u00edrem em m\u00e3os de<br \/>\npessoas n\u00e3o autorizadas, o sistema de seguran\u00e7a instalado no computador ir\u00e1 interpretar que<br \/>\nessa pessoa est\u00e1 autorizada;<br \/>\ne) Arquivos de log \u2013 Os arquivos de log s\u00e3o usados para o registro das a\u00e7\u00f5es dos usu\u00e1rios que<br \/>\nacessaram os computadores, quais as opera\u00e7\u00f5es que foram realizadas. Pessoas n\u00e3o autorizadas<br \/>\npodem conseguir acessar o sistema para promover altera\u00e7\u00f5es nesses dados ou, ainda, para alterar<br \/>\no sistema operacional de modo que as invas\u00f5es futuras sejam simplificadas. Alteram os arquivos<br \/>\nde log para que n\u00e3o haja rastro de sua invas\u00e3o e o administrador do sistema n\u00e3o a reconhe\u00e7a.<br \/>\nPor fim, observa-se que, atualmente, adotam-se novas t\u00e9cnicas que promovem maior seguran\u00e7a<br \/>\neliminam a necessidade de senhas; acreditamos que essas novas t\u00e9cnicas implantadas deveriam estar<br \/>\nassociadas \u00e0 utiliza\u00e7\u00e3o de senhas, assim trariam maior confiabilidade para a seguran\u00e7a do sistema.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A prote\u00e7\u00e3o dos dados digitais \u00e9 cada dia mais valorizada pelas empresas, pois,\u00a0independentemente de seu grau de desenvolvimento, as organiza\u00e7\u00f5es possuem informa\u00e7\u00f5es\u00a0sigilosas que, caso sejam divulgadas, podem causar grandes transtornos.&hellip;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[233,59],"class_list":["post-4396","post","type-post","status-publish","format-standard","hentry","category-teo-costa-consultor","tag-auditoria","tag-sistema"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/teo.com.br\/noticias\/wp-json\/wp\/v2\/posts\/4396","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/teo.com.br\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/teo.com.br\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/teo.com.br\/noticias\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/teo.com.br\/noticias\/wp-json\/wp\/v2\/comments?post=4396"}],"version-history":[{"count":0,"href":"https:\/\/teo.com.br\/noticias\/wp-json\/wp\/v2\/posts\/4396\/revisions"}],"wp:attachment":[{"href":"https:\/\/teo.com.br\/noticias\/wp-json\/wp\/v2\/media?parent=4396"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/teo.com.br\/noticias\/wp-json\/wp\/v2\/categories?post=4396"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/teo.com.br\/noticias\/wp-json\/wp\/v2\/tags?post=4396"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}