Segurança da Informação na Internet

Muita coisa está sendo divulgada na internet sob o tema de "Segurança da Informação", mas mesmo assim os indicadores de ataques e vítimas de fraudes digitais só tem aumentado. Este artigo visa contribuir de forma simples e prover ao leitor noções gerais e diretas sobre o tema.

[ Hits: 28.748 ]

Por: Matuzalém Guimarães em 15/05/2008


Conceitos introdutórios



A Segurança da Informação em sistemas computacionais está alicerçada em três pilares: confidencialidade, integridade e disponibilidade.
  • A confidencialidade resguarda o privilégio de acesso a informação somente e para aqueles devidamente autorizados.
  • A integridade fornece mecanismo de garantia para que a informação não seja destruída, corrompida ou alterada de forma a comprometer sua integridade.
  • E a disponibilidade trata para que a informação esteja acessível sempre que requisitada e no menor tempo possível.

O que deve ser protegido?

Toda e qualquer informação que seja relevante e de caráter privado pertencente à organização ou a um indivíduo deve ser protegida. Em sistemas computacionais as informações podem estar distribuídas e/ou armazenadas em diversos meios, como por exemplo, banco de dados, fitas DAT, disco rígido, mídias ópticas, cartões de memória, etc. Não apenas o acesso virtual à informação, mas também o acesso físico aos ambientes de armazenamento, bem como a proteção do trajeto por onde alguns destes dispositivos de armazenamento possam trafegar.

Mecanismos básicos de proteção

:: Firewalls - São ferramentas de borda em uma rede que podem filtrar o conteúdo de pacotes que trafegam para dentro e fora da rede, gerenciando de forma a autorizar ou negar estes acessos, baseados em sua política de segurança;

:: IDS (Intrusion Detection Systems) - Sistemas de Detecção de Intrusão são utilizados para alertar e monitorar quanto a tentativas de invasão;

:: Antivírus - Softwares que previnem infecções de vírus e outras pragas virtuais;

:: Proxy - Sistemas que fornecem um nível extra para rede interna, controlando o que os usuários podem acessar, bem como otimizando o link de acesso à internet;

:: Criptografia - Conjunto de técnicas e ferramentas que cifram os dados de forma que estes sejam apenas disponibilizados e legíveis a quem possuir as chaves de acesso ao conteúdo.

:: Reconhecimento Biométrico - conjunto de hardware e software que autorizam ou não o acesso a ambientes físicos ou até mesmo a computadores por meio de reconhecimento físico, e estes podem ser através da voz, impressão digital ou até mesmo a identificação da íris ocular.

:: Auditoria - Consiste em analisar de que forma os recursos computacionais estão sendo utilizados, por quem, quando e as alterações realizadas.

    Próxima página

Páginas do artigo
   1. Conceitos introdutórios
   2. Os dados estão seguros?
   3. Notificação de incidentes de segurança
Outros artigos deste autor

Estatísticas para todos

Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 1)

SSH: Métodos e ferramentas para invasão

Estudantes de computação e o Linux/Unix

Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)

Leitura recomendada

Hardening em sistemas operacionais Linux (Completo)

Snort avançado: Projetando um perímetro seguro

Configurando Proxy Reverso NGINX com SSL e Apache em Virtual Hosts no Debian

Instalar certificado SSL/TLS digital válido gratuito no Linux

Sistema de gerenciamento de logs do Linux

  
Comentários
[1] Comentário enviado por eduardo em 15/05/2008 - 15:34h

Muito bom o seu artigo, parabéns.

[2] Comentário enviado por elionw3 em 15/05/2008 - 17:50h

hm...

[3] Comentário enviado por exercitobr em 15/05/2008 - 19:04h

Muito bem abordado. parabéns.

[4] Comentário enviado por adrianoturbo em 16/05/2008 - 08:57h

Ultimamente a melhor ferramenta de ataque está sendo uso da engenharia social ,por ser um método fácil de conseguir informações importantes sobre vulnerabilidade de determinado sistema.
De todo o modo parabéns pelo artigo bem explicado e de fácil assimilação.

[5] Comentário enviado por adaslack em 16/05/2008 - 13:04h

Seu artigo foi de grande valia mesmo para me que sou leigo no assunto de criptografia, me abriu as ideias. Muito bom mesmo!!!

[6] Comentário enviado por f_Candido em 16/05/2008 - 13:58h

Muito bom. Parabéns.
O assunto foi abordado, de maneira bem definida e própria.

Abraços

[7] Comentário enviado por Pianista em 19/05/2008 - 14:36h

Gostei.

[8] Comentário enviado por joaoferreira em 08/10/2011 - 11:34h

Matux,

Parabéns pelo artigo, estou realizando um trabalho sobre segurança da informação na internet e concerteza irei citar o seu nome na minha bibliográfia, peço a sua autorização para o mesmo.

Por gentileza se tiver algum outro máterial que possa ajudar a complementar a minha monográfia ficarei muito grato.


Desde já agradeço pela contribuição.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts