O computador conectado à Internet é uma máquina incrível! Estamos na era da informação e interagindo cada vez mais e mais. Compramos, vendemos, jogamos, pagamos e recebemos – tudo isso através da Internet. Como a informação passou a ter muito valor em nossa sociedade, algumas pessoas buscam as mais diversas maneiras para obter acesso à informação. Você já parou para pensar sobre as falhas de segurança existentes no computador que você está usando neste momento? E nas possíveis ameaças a que você está sujeito quando utiliza um determinado serviço pela Internet?
Nesta aula, que trata sobre os conceitos fundamentais de segurança computacional, você ampliará seus conhecimentos sobre as ameaças e possíveis ataques aos quais todos nós estamos sujeitos quando utilizamos recursos computacionais, principalmente quando tais recursos estão interligados a uma rede de comunicação. Aprenderá a distinguir os termos vulnerabilidade, ameaça e ataque; conhecerá as modalidades de ameaça e os serviços de segurança que devem ser adotados para proteger uma informação. Por fim, conhecerá a distinção entre segurança física e a segurança lógica e os atores envolvidos no mundo da segurança computacional.
O computador é uma invenção relativamente recente na história humana. Há pouco mais de 40 anos, os mainframes estavam limitados ao ambiente de grandes empresas e grandes universidades. Por volta dos anos 1980, surgiram os primeiros computadores comercializados com o foco em pessoas, criando o conceito de computador pessoal. Por volta dos anos 1990, os
Na era da informação, grande parte das empresas tem na informação o seu principal ativo. Perder uma informação ou ter informação furtada causa grandes prejuízos financeiros e, até mesmo, um impacto negativo à imagem da empresa. Em 2016, entre as 20 empresas mais valiosas dos Estados Unidos, seis eram da área de tecnologia da informação.
Quando se fala em segurança computacional, convém que você compreenda o significado de alguns conceitos básicos. Para ajudar na compreensão, ao longo desta aula, utilizaremos o exemplo de um sistema de internet banking. Observe o seguinte caso: Você está acessando um site do seu banco para efetuar pagamentos. Todos nós esperamos que o acesso seja
Espera-se que a comunicação entre duas pessoas siga um fluxo normal de comunicação. No fluxo normal, a informação parte de uma origem até um destino, sem nenhuma espécie de interferência. A informação deve chegar até o destino de forma íntegra, sem sofrer nenhuma interferência ou interceptação (Figura 1.1). Figura 1.1 – Fluxo Normal da Comunicação
Uma informação pode ser armazenada nos mais diversos meios de suporte. Temos dezenas de exemplos destes meios de suporte, utilizados ao longo da história da humanidade: a escrita rupestre em pedra, o papiro, cada um dos livros copiados manualmente, os livros impressos a partir da invenção de Gutemberg, escudos, bandeiras, placas, insígnias e tantos outros.
Já percebemos que as informações devem ser protegidas para que possam ser consideradas seguras. Para realizar esta proteção, podemos utilizar alguns mecanismos de segurança. Independentemente do serviço ou protocolo da rede, esses mecanismos de segurança são agrupados em quatro categorias: prevenção, detecção, recuperação e orientação. Para ilustrar melhor, voltemos ao exemplo do Internet Banking. Os
Conforme abordado, as informações podem estar armazenadas nos mais diversos meios. Atualmente, os meios mais comuns são o papel e os sistemas computacionais. Para garantir a adequada proteção das informações, é necessário adotar procedimentos de segurança física e segurança lógica. A segurança física está relacionada à adequada proteção aos sistemas computacionais de maneira tangível. Um
Existem diversas pessoas interessadas no tema de segurança da informação. Geralmente, essas pessoas são categorizadas de acordo com seus interesses ou conhecimentos. Como se trata de assunto relativamente novo, existe também certa confusão na utilização dos termos que identificam essas pessoas. Esses termos são: hackers, crackers, script kiddies, abordados a seguir. a) Hackers Os hackers
Como você pode observar, vivemos hoje em uma sociedade baseada na informação. Os dispositivos computacionais estão cada vez mais presentes na vida das pessoas e nos negócios das organizações. Os dispositivos computacionais possuem um ancestral em comum e, por isso, podem ser programados para prover novas funcionalidades, seja para o bem, seja para o mal. O sucesso da Internet facilitou a ocorrência de ataques que exploram as vulnerabilidades dos dispositivos computacionais.
Nesta aula, você estudou conceitos básicos importantes sobre segurança computacional. Pode compreender as diferenças entre vulnerabilidade, ameaça e ataque; observou que existe um fluxo normal da comunicação entre os dispositivos e que este fluxo pode sofrer ameaças de interrupção, interceptação, modificação e fabricação das informações. Também aprendeu que, para proteger uma informação, deve-se garantir a sua disponibilidade, integridade, confidencialidade e autenticidade – termos conhecidos como serviços segurança da informação. Conforme estudou, estes critérios de segurança da informação podem ser obtidos através de mecanismos de prevenção, detecção, recuperação e orientação. Conheceu a distinção entre segurança física e segurança lógica, e por fim, os principais atores que atuam no mundo a segurança da informação.
Na próxima aula, você estudará os principais riscos envolvidos no uso dos recursos computacionais conectados à Internet, destacando as fraudes, os ataques e os códigos maliciosos. Bons estudos e até lá!
Gerenciar Consentimento de Cookies
We use technologies like cookies to store and/or access device information. We do this to improve browsing experience and to show personalized ads. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Funcional
Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos.O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.