Sei sulla pagina 1di 6

TECNOLOGIAS DE INFORMAÇÃO

Tema 5 – A Segurança da Informação

A Segurança da Informação assume vários aspectos distintos consoante o tipo de


protecção. Assim temos:
 Acesso à rede se o computador estiver ligado a um servidor.
 Acesso de terceiros ao computador empresarial e pessoal.
 Acesso de terceiros à informação local confidencial, partilhada ou em rede.
 Segurança ao nível da acção de programas maliciosos
 Segurança ao nível de intrusão externa e captura de dados pessoais, via
comunicações, nomeadamente Internet.
 Segurança de dados enquanto transmitidos através de linhas de
comunicação.
 Segurança ao nível da integridade da informação armazenada localmente ou
num servidor face a falhas de disco ou outro suporte de armazenamento
(pen drive).
 Segurança física dos equipamentos durante a sua utilização e outros como
por exemplo problemas de energia, roubo, etc.

Dos pontos acima abordados o conceito de segurança é um conceito com uma certa
abrangência, o tipo de segurança a adoptar depende do ambiente em qie a mesma
se encontra, clarificando, trata-se de informação pessoal, profissional ou
empresarial.

Segurança de acesso
O meio de segurança de acesso mais conhecido é o da chamada password (palavra-
passe). Através da password podemos proteger os acessos a:
 Servidor de rede de computadores e informação contida no disco do
servidor.
 Proteger o acesso ao computador local (pessoal ou profissional).
 Proteger o acesso a documentos armazenados localmente ou na rede.

Ciências da Informação e Documentação 1


Aluno nº 903287 – Luis Alberto Gomes Panão
TECNOLOGIAS DE INFORMAÇÃO
Tema 5 – A Segurança da Informação

 Proteger o acesso a programas consoante o nível de utilizador, nem todos os


utilizadores podem ter acesso aos diferentes módulos de um programa, caso
dos programas de gestão empresarial (ERP’s), em que cada utilizador tem
acesso segundo a sua área de trabalho, como Contabilidade, Recursos
Humanos, Facturação, Stocks, etc., existe apenas um nível de utilizador com
acesso total, o Administrador que regra geral é também, o responsável pela
manutenção de acessos dos utilizadores.
 Ainda relacionado com o uso da password existem outros meios de acesso e
confirmação de acções, nomeadamente nos processos de utilização do
“Home banking” em que cada operação terá de ser confirmada recorrendo a
matrizes aleatórias de confirmação, regra geral combinações numéricas.

Segurança Física
A segurança física pode compreender:
 Protecção contra variações de tensão eléctrica, para tal recorre-se a
estabilizadores de tensão instalados entre a tomada de parede e o ponto de
alimentação do equipamento, hoje em dia substituídos pela UPS domésticas
que não só garantem a estabilidade da tensão como possuem uma pequena
bateria que em caso de falha eléctrica, permite salvaguardar os documentos
abertos e desligar o computador em segurança. Para servidores empresariais
existem UPS’s mais potentes que garantem até cerca de duas horas a
alimentação aos servidores e equipamentos ligados em circuito próprio,
permitindo a execução do encerramento dos programas e serviços activos no
servidor. Em ambos os casos domésticos e empresarial uma quebra de
energia abrupta pode criar danos a nível dos sistemas operativos, programas
em execução e documentos que estivessem em aberto.
 Devem ser usados os programas que vem com o sistema operativo e que
permitem a reorganização do disco e detecção de falhas físicas, bem como os
programas de diagnóstico ao estado do hardware e software (System Tools
ou outros como o TuneUp Utilities).

Ciências da Informação e Documentação 2


Aluno nº 903287 – Luis Alberto Gomes Panão
TECNOLOGIAS DE INFORMAÇÃO
Tema 5 – A Segurança da Informação

 Relativamente ao roubo este ponto aplica-se mais a computadores portáteis


que ao serem transportados numa mala facilmente são alvo de atracção por
parte de mão alheia. Dois aspectos importantes, ter sempre o acesso ao
computador protegido por password e os documentos importantes de de
carácter confidencial também protegidos por password. Como comentário
pessoal, esta será a regra a seguir, no entanto existem programas
desenvolvidos em linguagem máquina que permitem anular a protecção da
password quer no acesso ao computador quer no acesso aos documentos (e
eu tenho os dois), estes programas foram criados mais para uso empresarial
com o intuito legítimo de poder aceder a máquinas e informação protegida,
em caso de súbito desaparecimento do utilizador.
 Ainda sobre computadores portáteis mas no domínio da protecção da
integridade física dos equipamentos, nunca deixar nem que seja na bagageira
do carro um computador, dado que as elevadas temperaturas danificam o
hardware e nalguns casos tem-se verificado que uma viatura ao sol pode
desenvolver temperaturas no seu interior acima do 60º célsius, o que é
altamente prejudicial para as máquinas, podendo inclusive causar danos
irreparáveis, nomeadamente na motherboard (placa mãe), pen drives,
CD’s/DVD’s e disco.

Segurança na Transmissão de Dados


Cada vez mais existem assaltos aos nossos dados pessoais através das redes de
dados, por exemplo:
 Captura de dados pessoais “phishing”, quer a nível de certos conteúdos
digitados e recolha de passwords gravados no computador, abertura de vias
de acesso ao computador (backdoors; trojan). Neste ponto o uso de Torrent’s
para fazer o download de cópias de programas, musicas ou filmes, abrem
acessos do computador ao nível da rede de Internet ao público o que
considero pessoalmente altamente perigoso para a integridade dos
conteúdos de um computador.

Ciências da Informação e Documentação 3


Aluno nº 903287 – Luis Alberto Gomes Panão
TECNOLOGIAS DE INFORMAÇÃO
Tema 5 – A Segurança da Informação

 Para protecção da transmissão de dados existem programas, chamados de


encriptação, que codificam a informação através de chaves reservadas, para
segurança na transferência de dados via FTP (File Transfer Program),
documentos anexos a uma mensagem de correio electrónico, Home Banking
ou outros meios de transferência. Destes programas destaca-se o PGP
(Pretty Good Privacy), que tem vindo a desenvolver chaves de encriptação
cada vez mais complexas dadas as crescentes exigências na protecção à
transmissão de dados. (http://www.pgp.com).
 Ainda dentro deste ponto mencionaria os programas de acesso a dados em
servidores remotos, nomeadamente o acesso a redes empresariais do qual
destaco um programa da Cisco, o acesso VPN (Virtual Private Network), que
constitui uma forma de acesso segura com todas as potencialidades de estar
a trabalhar numa rede local mas usando a Internet.

Protecção contra Software Malicioso


Para além dos perigos de captura e vulnerabilidade da informação que circula
através das linhas de comunicação, existem os programas de carácter malicioso mais
conhecidos como:
 Virus
 Spywares
 Trojan hourses
 Backdoors
 Phishing
 Worms
 Malware

São tudo programas que atacam quer programas residentes no computador,


documentos ou outra informação como as passwords de acesso no próprio
computador a sites de internet, representam inclusive alto risco para que efectue
compras ou transacções via Internet usando cartões de crédito. Como um problema

Ciências da Informação e Documentação 4


Aluno nº 903287 – Luis Alberto Gomes Panão
TECNOLOGIAS DE INFORMAÇÃO
Tema 5 – A Segurança da Informação

gera uma necessidade surgem os programas anti-vírus, antispyware e outros cuja


finalidade é a de proteger as máquinas de acessos externos (pessoalmente e pela
razões apontadas no Fórum, não uso antivírus e as transacções financeiras faço-as
em máquinas que não possuem sistemas operativos Microsoft altamente
permeáveis a intrusões externas, os abutres entre-ajudam-se).

Regra geral este tipo de software para além da captura de informação afecta
principalmente ficheiros com extensão:
 .app
 .bin
 .exe
 .fon
 .prg
 .sys
 .386
 .com
 .ico
 .cmd
 .ov*
 .pgm
 .dll
 .drv
 .pif

Também afectam documentos com macros embebidas afectando documentos com


extensão:
 .doc/.docx
 .xls/.xlsx
 .ppt/.pptx
 .pps/.ppsx

Ciências da Informação e Documentação 5


Aluno nº 903287 – Luis Alberto Gomes Panão
TECNOLOGIAS DE INFORMAÇÃO
Tema 5 – A Segurança da Informação

Segurança da Informação (backups)


Para além de outras recomendações apontadas para salvaguardar a integridade de
informação as cópias de segurança tem uma importância de nível elevado, pois para
além dos danos causados por intrusões externas, as falhas de hardware e software,
nomeadamente do sistema operativo, podem impedir o acesso à informação
residente no disco. Assim devem ser efectuadas periodicamente e em mais de um
suporte cópias dos documentos, que devem ser guardadas em locais de uma certa
segurança devidamente etiquetadas, de modo a termos a certeza da data em que
foram efectuadas, a minha experiencia e devo partilhar convosco que “em casa de
ferreiro espeto de pau”, já perdi informação importante por não ter cópias de
segurança, hoje em dia com os discos externos de preços bastante acessíveis não há
desculpa para não se possuírem cópias de segurança e muitos desses discos trazem
programas de boa qualidade que permitem salvaguardar e recuperar os dados de
uma forma muito rápida, passo a publicidade, mas tenho boa experiencia com os
discos Iomega e Western Digital (sendo os primeiros os mais acessíveis).

Conclusão
Cada vez mais a informação mesmo a de carácter pessoal tem uma importância
maior, vejamos que era de nós se perdesse-mos os nossos trabalhos e
apontamentos do nosso curso?, daí a importância de ter uma boa segurança não só
da informação, como os cuidados a ter na forma de como tratamos o computador
(hardware/software) e fundamentalmente os acessos à Internet, onde vamos e de
que sites colhemos informação. Hoje em dia todo o cuidado é pouco sobretudo de
usarmos regularmente as compras electrónicas e o “Home Banking”.

Ciências da Informação e Documentação 6


Aluno nº 903287 – Luis Alberto Gomes Panão

Potrebbero piacerti anche