1º ano

ACSO

2º Trimestre

Resumo de Segurança da Informação

Segurança da Informação

Senhas

Hoje em dia usamos senhas para quase tudo. E vazamentos de dados pessoais e de senhas ocorrem o tempo todo.

Os criminosos roubam esses dados e tentam, com ataques de força bruta e de dicionário, descobrir as senhas.

Logo, é fundamental evitarmos senhas fracas e usarmos senhas fortes, para que, caso ela seja vazada, seja mais difícil descobrir.

“Toda corrente é tão forte quanto seu elo mais fraco”.
— Eliyahu Goldratt

Senhas fracas

Uma senha é fraca quando contém padrões que são facilmente descobertos, como:

  • Senhas curtas, com poucos caracteres;
  • Datas importantes, como nascimento, casamento, etc;
  • Repetições de letras;
  • Sequências crescentes ou decrescentes, como 12345678;
  • Palavras comuns, que constam em qualquer dicionário.

Senhas fortes

Uma senha é forte quando contém padrões que são dificilmente descobertos. Algumas regras para ajudar são:

  • A partir de uma palavra, misturar letras maiúsculas, minúsculas, algarismos e sinais de pontuação;
  • Criar senhas maiores;
  • Substituir letras por símbolos e números.

Por exemplo, uma senha fraca é “senha” ou “123456”. Uma senha mais forte, por sua vez, é “@S3nh4!”.

Biometria

Hoje em dia há vários mecanismos de controle de acesso biométrico: desde os leitores de digital dos celulares até leitores de retina ou da íris do olho, palma da mão, digitais dos dedos, reconhecimento da face, de voz, etc.

Há a necessidade de cadastro prévio desses dados biométricos para que possam ser liberados.

Há também a questão de invasão de privacidade a respeito da obrigação de coletar dados biométricos.

Falhas de segurança

Uma falha de segurança é um problema a nível de software que pode permitir acesso não autorizado a dados, aplicativos, redes ou dispositivos de computador.

Todo programa pode conter falhas de segurança, que podem ser exploradas por usuários maliciosos com o objetivo de causar prejuízo.

Indivíduos, instituições acadêmicas e empresas dedicam tempo (e dinheiro) no processo de mitigar falhas de segurança, liberando atualizações para diversos softwares.

Privacidade

Privacidade é o direito à reserva de informações pessoais e da própria vida. É a vontade de controlar a exposição e a disponibilidade de informações a respeito de si mesmo, é o direito de ser deixado em paz, o direito ao anonimato.

A privacidade está tipificada em diversas legislações, a saber:

  • Declaração Universal dos Direitos do Homem (1948);
  • Constituição Brasileira (1988);
  • Lei de Acesso à Informação (2011);
  • Marco Civil da Internet (2014);
  • Lei Geral de Proteção de Dados (2019).

Invasão de privacidade

A invasão de privacidade é a violação do direito à privacidade. A exposição da vida pessoal é a forma mais comum, mas não é a única.

Vale lembrar que não são somente criminosos que invadem a privacidade alheia, mas também governos (alguns rotulados como ditaduras, outros considerados democráticos) e empresas (serviços gratuitos em troca de propaganda direcionada).

Segurança da Informação - Backup, Firewall, IDS, VPN

Backup

Meios para cópias de segurança podem ser mídias óticas (CD-ROM, DVD), HDs (internos e externos), unidades de fita (streamer, DAT, LTO), ou sistemas na nuvem, via Internet.

Existem serviços que oferecem espaço na nuvem de forma gratuita, para que você possa guardar arquivos. Se você precisar de mais espaço, é possível obtê-lo pagando por isso.

Alguns dos serviços são: Google Drive, Dropbox, Microsoft OneDrive, pCloud, entre outros.

Firewall

Um firewall é um dispositivo numa rede, ou um software que aplica uma política de segurança a um nó da rede, controlando o acesso interno e externo a esse nó.

Logo, podemos ter firewalls que:

  • Filtram os pacotes, controlando o que entra e o que sai;
  • Intermediam o diálogo entre a rede e a Internet (proxies);
  • Analisam o tráfego de dados em busca de padrões aceitáveis;

As soluções integradas de segurança (com antivírus e outros) oferecem também um firewall para realizar este controle de acesso.

IDS e Honeypots

Os IDS, ou Sistemas de Detecção de Intrusão, são soluções cujo objetivo é descobrir em uma rede acessos não autorizados.

Existem IDS baseados em redes, em protocolos, em protocolos de aplicativos, em hosts e os híbridos.

Uma das soluções mais conhecidas é o Snort.

Os honeypots são soluções para detectar, desviar e neutralizar tentativas de uso não autorizado. Basicamente, uma armadilha para pegar invasores.

VPN

VPN, ou Rede Privada Virtual, é uma rede privada construída sobre uma rede pública. Logo, o tráfego de dados nessa rede privada é enviado pela rede pública, usando conexões seguras e criptografadas.

Podemos entender as VPNs como túneis entre um dispositivo e um servidor operado pelo serviço VPN.

O objetivo é evitar acessos indevidos ao seu tráfego de dados.

Existem diversos serviços de VPN, gratuitos e pagos.