Documente Academic
Documente Profesional
Documente Cultură
Junho 2014
Com o desenvolvimento da utilizao de Internet, cada vez mais empresas abrem o seu sistema
de informao aos seus parceiros ou aos seus fornecedores, por conseguinte essencial
conhecer os recursos da empresa a proteger e dominar o controlo de acesso e os direitos dos
utilizadores do sistema de informao. O mesmo aquando da abertura do acesso empresa na
Internet. Alm disso, com o nomadismo, consistindo em permitir ao pessoal ligar-se ao sistema
de informao a partir de qualquer lugar, o pessoal levado a transportar uma parte do sistema
de informao para fora da infra-estrutura protegida da empresa.
Introduo segurana
O risco em termos de segurana carateriza-se geralmente pela equao seguinte :
A ameaa (em ingls threat) representa o tipo de aco susceptvel de prejudicar em absoluto,
enquanto a vulnerabilidade (em ingls vulnerability, chamada s vezes falha ou brecha)
representa o nvel de exposio ameaa num contexto especfico. Por ltimo, a medida
defensiva o conjunto das aces implementadas para a preveno da ameaa.
As medidas defensivas a aplicar no so unicamente solues tcnicas, mas igualmente
medidas de formao e sensibilizao para os utilizadores, bem como um conjunto de regras
claramente definidas.
A fim de poder proteger um sistema, necessrio identificar as ameaas potenciais, e por
conseguinte conhecer e prever a maneira de proceder do inimigo. O objectivo deste dossier
assim apresentar um resumo das motivaes eventuais dos piratas, calassificar estes ltimos, e
por ltimo dar uma ideia da sua maneira de proceder para compreender melhor como possvel
limitar os riscos de intruses.
A confidencialidade
A confidencialidade consiste em tornar a informao initeligvel para outras pessoas alm dos
actores da transao.
A integridade
Verificar a integridade dos dados consiste em determinar se os dados no foram alterados
durante a comunicao (de maneira fortuita ou intencional).
A disponibilidade
O objectivo da disponibilidade garantir o acesso a um servio ou recursos.
A no-repudiao
A no rpudiation da informao a garantia de que nenhum dos correspondentes poder
negar a transaco.
A autenticao
A autenticao consiste em garantir a identidade de um utilizador, ou seja, garantir a cada um
dos correspondentes que o seu parceiro efectivamente aquele que cr ser. Um controlo de
acesso pode permitir (por exemplo, por meio de uma senha que dever ser codificada) o acesso
a recursos unicamente s pessoas autorizadas.
A segurana informtica da empresa assenta num bom conhecimento das regras pelos
empregados, graas a aces de formao e de sensibilizao junto dos utilizadores, mas deve
ir alm disso e nomeadamente cobrir os seguintes campos :
Um dispositivo de segurana fsico e lgico, adaptado s necessidades da empresa e aos
usos dos utilizadores;
Um procedimento de gesto das actualizaes;
Uma estratgia de salvaguarda correctamente planificada;
Um plano de retoma aps incidente;
Um sistema documentado actualizado;
As causas da insegurana
Distinguem-se geralmente dois tipos de insegurana:
o estado acivo de insegurana, ou seja,o no conhecimento pelo utilizador das
funcionalidades do sistema, algumas das quais lhe podem ser prejudiciais (por exemplo, o
facto de no desactivar servios de redes no necessrias ao utilizador)
o estado passivo de insegurana, ou seja a ignorncia dos meios de segurana
implementados, por exemplo quando o administrador (ou o utilizador) de um sistema no
conhece os dispositivos de segurana de que dispe.
Introduction to IT Security Introduccin a la seguridad informtica Einfhrung in die
Informatiksicherheit Introduction la scurit informatique Introduzione alla sicurezza informatica
Este documento, intitulado Introduo segurana informtica a partir de Kioskea (pt.kioskea.net) est
disponibilizado sob a licena Creative Commons. Voc pode copiar, modificar cpias desta pgina, nas condies
estipuladas pela licena, como esta nota aparece claramente.