Anda di halaman 1dari 5

QUEIROZ, Claudemir da Costa. Segurana digital: Um estudo de caso.

Trabalho de
concluso de curso. Faculdade Loureno Filho. Fortaleza, 2007.
Lucas Douglas Rothmund
1

Bruno Henrique de Oliveira
2

Prof. Ms. Loiva Zanon de Magalhes
3


A segurana indispensvel para o funcionamento adequado de qualquer ao,
particular ou em uma empresa. E isso no diferente na rea da computao, que atualmente
se tornou a principal ferramenta de trabalho devido ao desenvolvimento tecnolgico, mas com
isso o mundo real ficou suscetvel a invases de pessoas que visam manipular dados
particulares de pessoas e empresas, entre essas pessoas existem os hackers e os crackers.
Hackers so pessoas que aparentemente no oferecem riscos a realidade, pois mesmo
trabalhando constantemente para desenvolver maneiras de invadir sistemas computacionais,
faz isso apenas por status entre os demais invasores de sistemas, desenvolvendo novas formas
de burlar a segurana virtual no trfego de pacotes apenas para demonstrar que so capazes
disso, enquanto os crackers invadem sistemas para praticar crimes, deixando rastros
catastrficos no mundo real, como transferncias monetrias indevidas, invaso e
manipulao de informaes de empresas entre muitos outros.
Segundo Khon (2011), apesar dos termos serem conhecidos mundialmente, muitos no
concordam em chamar alguns de bons e outros de maus, mas sim que, ambos so
habilidosos e capazes de fazer as mesmas coisas, mas, a inteno vale mais do que o ato. Por
exemplo, uma pessoa pode quebrar um software como faz um cracker, mas no agir de
maneira criminosa, e um hacker tambm pode em algum momento usar suas habilidades de
forma mal intencionada.

1
Acadmico do curso de Cincia da Computao da UNEMAT, Campus Deputado Estadual Ren Barbour,
Barra do Bugres MT, e-mail: douglas_rothmund@outlook.com
2
Acadmico do curso de Cincia da Computao da UNEMAT, Campus Deputado Estadual Ren Barbour,
Barra do Bugres MT, e-mail: brunohenriqueoc@hotmail.com
3
Professora mestre do departamento de Cincia da Computao da UNEMAT, Campus Deputado Estadual Ren
Barbour, Barra do Bugres MT, e-mail: loiva4@hotmail.com

Isso significa que, o termo cracker, que normalmente denomina um hacker mau,
muito subjetivo, e os termos corretos so os usados dentro da tica hacker, como White Hat
seriam pessoas interessadas em segurana, agem de forma tica e na maioria das vezes usam
suas habilidades a favor das empresas, ocupando cargos de analista de sistemas ou outros
empregos na rea. Os Black Hat so criminosos e especializados em invases maliciosas. E os
Gray Hat seriam hacker com intenes de um White Hat, mas suas aes so questionveis.
Apesar da contradio dentro do cenrio de profissionais da rea, muitos aceitam os termos
hacker e cracker como corretos.
Queiroz (2007), afirma ainda que existem alguns outros termos como Scriptkiddies,
utilizado para denominar iniciantes, com nenhum ou pouqussimo conhecimento, que se
aproveitam da facilidade em se obter ferramentas de ataques utilizam ferramentas prontas
para ataques, muitas vezes sem saber o que elas fazem. Insider que um termo usado para
funcionrios que esto insatisfeitos com a empresa a qual trabalha, e usam seu acesso as
informaes para frauda-las. E Scammer usado para nomear aquelas pessoas que divulgam
spam dizendo-se ser um banco, agncia de carto de crdito ou afins, requisitando
informaes pessoais para o uso ilcito.
Sempre h muitas consequncias para uma empresa que tem sua rede invadida, que
pode ser desde uma simples perda de produtividade devido restaurao de um servio, at a
privao e perda de mercado. Os prejuzos tambm dependem do valor da informao
roubada, pois quando a informao roubada no possui muito valor e os maiores problemas,
so as horas usadas para recuperao de informaes, perda de vendas no perodo em que o
servio foi interrompido e a contratao de consultorias para implementao de segurana.
Mas h problemas que por natureza, so mais difceis de lidar e esto relacionados perda de
mercado ou de reputao, e at a depredao e mancha no nome da empresa. Assim, as
consequncias de uma invaso bem-sucedida a rede de uma empresa podem ser variadas, mas
so sempre negativas.
importante ressaltar que aps uma invaso, os hackers tentaro encobrir os
procedimentos e apagar os rastros deixados por eles. Usando tcnicas bastante conhecidas
como a substituio ou remoo de arquivos de logs, troca de arquivos importantes do sistema
para o mascaramento de suas atividades ou at a formatao completa do sistema. Esses
procedimentos fazem com que tecnologias como sistemas de deteco de intruso (Instrusion
Detection System, IDS) sejam extremamente importantes, bem como planos de resposta a
incidentes e a forense computacional, responsvel por investigar a invaso e descobrir os
responsveis pela mesma.
A grande complexidade de se programar e manter um bom sistema de segurana da
informao envolve diferentes aspectos. Um deles refere-se ao Firewall, que aparece muitas
vezes como o melhor sistema de filtragem de dados, vistoriando os pacotes de informao que
passam pelo computador, para verificar se esto ou no livre de ameaas ao sistema. Mas h
outros aspectos como um bom administrador da rede, pois ele o responsvel por gerenciar as
politicas de segurana da empresa.
De acordo com Mitnick (2005, p. 236 apud QUEIROZ, 2007, p. 27), existem aspectos
sociais envolvidos entre a questo da segurana do sistema e a empresa, entre eles situam-se
funcionrios inescrupulosos e funcionrios leigos sobre o que ocorre ao sistema. No primeiro
tipo de funcionrio h uma caracterstica peculiar em que aparece o aproveitamento da
situao na qual eles roubam informaes confidenciais da empresa em que trabalham. J os
funcionrios leigos so os que por no conhecerem tecnicamente sobre o assunto invaso de
segurana sofrem com o aspecto da engenharia social, que pode ser evitado se houver um
treinamento desses funcionrios sobre como se prevenir contra ataques de engenheiros
sociais.
Sendo assim, mesmo com todo o aparato tecnolgico disponvel hoje em dia, proteger
completamente a empresa impossvel. Pois segurana da informao se trata de algo muito
relativo. Pois sempre haver um ponto esquecido, negligenciado ou esquecido no sistema, que
pode ser usado para invadi-lo. Portanto afirmar que uma empresa esta cem por cento segura
um equivoco. O correto prover um sistema com a mxima proteo possvel, utilizando
novos recursos, e atualizando o sistema de segurana, pois no existe um sistema a prova de
hackers. Portanto o objetivo de um sistema de segurana de redes no construir um sistema
invulnervel, mas sim confivel a ponto de anular ataques casuais e tolerar problemas como
um esbarro no cabo de energia eltrica do servidor.
Dessa forma, uma empresa deve definir um nvel aceitvel de segurana de acordo
com suas necessidades, j assumindo esses riscos. Justamente pelo fato de uma rede nunca ser
totalmente segura, deve-se procurar meios de torna-la confivel. Isso pode ser feito a partir do
manuseio da confidencialidade, integridade e disponibilidade da informao. De acordo com
empresa Symantec (2006) define-se confidencialidade como uma propriedade cujo objetivo
responsabilizar-se para que somente pessoas autorizadas tenham acesso informao; a
integridade definida como uma propriedade que garante a chegada de uma informao ao
seu destino em sua totalidade, ou seja, sem perda de pacotes; por ltimo define-se
disponibilidade como a propriedade que garante que um usurio do sistema ter acesso a
informao quando necessitar.
Neste caso, a segurana passa a ser uma questo de gerenciar os riscos. Tendo em
mente que a segurana um processo constante e evolutivo, uma luta do administrador de
segurana para manter os sistemas atualizados, suas polticas de segurana coerentes e seu
plano de conteno abrangente em um ambiente hostil, que esta sempre a merc de hackers
e usurios mal intencionados. Deve-se levar em conta a segurana de permetro e a
abordagem em camadas como pontos importantes. Eles tambm representam tipos de
proteo nos quais vrios mecanismos de segurana so adotados de forma encadeada. A
funo de cada uma das camadas a de ser transposta pelo hacker para que este tenha acesso
informao. Quanto maior o nmero de camadas, maior a dificuldade de invaso ao recurso.
A poltica de segurana da informao deve ser divulgada e de fcil acesso pelos
colaboradores. Workshops e treinamentos so boas maneiras de divulg-la e orientar os
usurios de como a rea de segurana da informao est trabalhando para proteger os ativos
de informao da empresa e quais so as responsabilidades dos colaboradores dentro deste
ecossistema.
Veloso (2010) afirma que ter um departamento de TI preparado para suprir as
necessidades da segurana da informao extremamente fundamental nos dia de hoje. Pois,
j existem ferramentas variadas que permitem evitar maiores problemas e garantir a
integridade e a confidencialidade da informao, o que em ltima instncia o primeiro
desejo das empresas. A informao s estar completamente segura quando usurios e
profissionais de TI agirem em consonncia, colocando em prtica as melhores maneiras para
evitar riscos futuros.
Assim, segurana da informao diz respeito acima de tudo, a como as pessoas usam
as informaes que chegam at elas. E no h dvida quanto a isso: seja um e-mail particular
ou um relatrio sobre uma grande venda, nada pode passar pelo sistema de proteo criado
para aquela pessoa ou empresa.


Referencias Bibliogrficas
KOHN, Stephanie. Hackers e Crackers: Saiba a diferena. Disponvel em: <
http://olhardigital.uol.com.br/produtos/digital_news/noticias/hackers_e_crackers_saiba_as_dif
erencas >. Acesso em: 22 de Abril de 2013.
MITNICK, K.D. ; SIMON, W. L. A arte de invadir. So Paulo: Person Prentice Hall, 2005.
In: QUEIROZ, Claudemir da Costa. Segurana digital: Um estudo de caso. Trabalho de
concluso de curso. Faculdade Loureno Filho. Fortaleza, 2007.
VELOSO, Tassius. O que segurana da informao? Disponvel em: <
http://tecnoblog.net/43829/o-que-e-seguranca-da-informacao/ > Acesso em: 22 de Abril de
2013.

Anda mungkin juga menyukai