Prévia do material em texto
LEGISLAÇÃO E NORMAS DOS SISTEMAS DE INFORMAÇÃO LEGISLAÇÃO E NORMAS DOS SISTEMAS DE INFORMAÇÃO 2 FACUMINAS A história do Instituto Facuminas , inicia com a realização do sonho de um grupo de empresários, em atender a crescente demanda de alunos para cursos de Graduação e Pós-Graduação.Com isso foi criado a Facuminas , como entidade oferecendo serviços educacionais em nível superior. A Facuminas tem por objetivo formar diplomados nas diferentes áreas de conhecimento, aptos para a inserção em setores profissionais e para a participação no desenvolvimento da sociedade brasileira, e colaborar na sua formação contínua. Além de promover a divulgação de conhecimentos culturais, científicos e técnicos que constituem patrimônio da humanidade e comunicar o saber através do ensino, de publicação ou outras normas de comunicação. A nossa missão é oferecer qualidade em conhecimento e cultura de forma confiável e eficiente para que o aluno tenha oportunidade de construir uma base profissional e ética. Dessa forma, conquistando o espaço de uma das instituições modelo no país na oferta de cursos, primando sempre pela inovação tecnológica, excelência no atendimento e valor do serviço oferecido. 3 SUMÁRIO 1- O SISTEMA NACIONAL DE BIBLIOTECAS PÚBLICAS ..................................... 5 2- HISTÓRIA ................................................................................................................... 5 3- OBJETIVOS ................................................................................................................ 5 4-Programa: Uma Biblioteca em cada município............................................................. 6 5- OS SISTEMAS DE ALGUNS DOS ESTADOS ......................................................... 6 6- CIÊNCIA DA INFORMAÇÃO ................................................................................... 7 6.1- "FUTURA": UMA BASE DE DADOS SOBRE A BIBLIOTECA DO FUTURO . 7 6.2- INTRODUÇÃO ........................................................................................................ 7 7- ETAPAS DA PESQUISA ............................................................................................ 8 8- METODOLOGIA PARA DEFINIÇÃO E ESTRUTURAÇÃO DA BASE DE DADOS .......................................................................................................................................... 8 8.1- METODOLOGIA DE PESQUISA PARA ALIMENTAÇÃO/ATUALIZAÇÃO DA BASE ................................................................................................................................ 9 8.2- METODOLOGIA PARA RECUPERAÇÃO DA INFORMAÇÃO ....................... 10 9- CONSIDERAÇÕES IMPORTANTES ...................................................................... 11 10 Tipos de ataque .......................................................................................................... 14 10. 1 Cavalo de Troia ...................................................................................... 14 10.2 Quebra de Senha ..................................................................................... 14 4 10. 3 Denial Of Service (DOS) ....................................................................... 15 10.4 Mail Bomb .............................................................................................. 15 10.4 Phreaking ................................................................................................ 15 10.5 Scanners de Portas .................................................................................. 16 10.6 Smurf ....................................................................................................... 16 10.7 Sniffing .................................................................................................... 16 10.8 Spoofing .................................................................................................. 16 10.9 Scamming ................................................................................................ 16 12. Processo de Autenticação ......................................................................................... 17 13. Segurança em Sistemas da Informação .................................................................... 18 REFERÊNCIAS ............................................................................................................. 23 5 1- O SISTEMA NACIONAL DE BIBLIOTECAS PÚBLICAS O Sistema Nacional de Bibliotecas Públicas (SNBP) é um órgão da administração federal do Brasil encarregado pela política nacional das bibliotecas públicas.. Em cada unidade federativa existe uma coordenadoria vinculada ao SNBP[2]. 2- HISTÓRIA O órgão foi instituído em 1992 pelo decreto presidencial n°520, de 13/05/1992 em substituição ao antigo Instituto Nacional do Livro INL. O SNBP é subordinado ao Ministério da Cultura/Secretaria do Livro e Leitura e é coordenado pela Fundação Biblioteca Nacional. 3- OBJETIVOS O SNBP tem como objetivos: • Incentivar a implantação de serviços bibliotecários em todo o território nacional; • Promover a melhoria do funcionamento da atual rede de bibliotecas, para que atuem como centros de ação cultural e educacional permanentes; • Desenvolver atividades de treinamento e qualificação de recursos humanos, para o funcionamento adequado das bibliotecas brasileiras; • Manter atualizado o cadastramento de todas as bibliotecas brasileiras; • Incentivar a criação de bibliotecas em municípios desprovidos de bibliotecas públicas; • Proporcionar, obedecida a legislação vigente, a criação e atualização de acervos, mediante repasse de recursos financeiros aos sistemas estaduais e municipais; • Favorecer a ação dos coordenadores dos sistemas estaduais e municipais, para que atuem como agentes culturais, em favor do livro e de uma política de leitura no País; https://pt.wikipedia.org/wiki/Unidades_federativas_do_Brasil https://pt.wikipedia.org/wiki/Sistema_Nacional_de_Bibliotecas_P%C3%BAblicas#cite_note-2 https://pt.wikipedia.org/wiki/Instituto_Nacional_do_Livro https://pt.wikipedia.org/wiki/Biblioteca_Nacional 6 • Assessorar tecnicamente as bibliotecas e coordenadorias dos sistemas estaduais e municipais, bem assim fornecer material informativo e orientador de suas atividades; • Firmar convênios com entidades culturais, visando à promoção de livros e de bibliotecas. 4-Programa: Uma Biblioteca em cada município Desde o Instituto Nacional do Livro que existe convênios para repasses materiais, técnicos, logísticos e financeiros para a política de implantação de bibliotecas públicas em todos os entes do país, notadamente: os municípios, em 1995 foi denominado de Programa Uma Biblioteca em cada Município. 5- OS SISTEMAS DE ALGUNS DOS ESTADOS Com a criação do Sistema Nacional de Bibliotecas Públicas cada estado cria o similar estadual tanto para funcionar integrados e vinculados ao Sistema Nacional como também para os fundamentos relativos às redes estaduais de bibliotecas dos estados e das bibliotecas municipais. Sistema Estadual de Bibliotecas Públicas do Ceará O SEBP-CE é Coordenado pela Biblioteca Pública Governador Menezes Pimentel, operado pela Secretaria de Estado da Cultura, funcionando com 8 polos em bibliotecas de microrregiões do estado. Sistema de Bibliotecas Públicas do Distrito Federal. Órgão da administração do governo de Brasília. Foi criado em 18 de setembro 1996, pelo decreto Nº 17.684, e tem natureza jurídica de diretoria vinculada à Secretaria de Estado de Cultura do Distrito Federal. Sistema Estadual de Bibliotecas Públicas do Piauí No Piauí, o Sistema Estadual de Bibliotecas Públicas, foi criado em 2003 pelo Decreto estadual Nº 11.131, de 12 de setembro de 2003, assinado pelo então https://pt.wikipedia.org/wiki/Instituto_Nacional_do_Livro https://pt.wikipedia.org/wiki/Biblioteca_Municipalhttps://pt.wikipedia.org/wiki/Biblioteca_P%C3%BAblica_Governador_Menezes_Pimentel https://pt.wikipedia.org/wiki/Biblioteca_P%C3%BAblica_Governador_Menezes_Pimentel 7 governador, Wellington Dias; publicado na edição n° 177, de 16 de setembro de 2003, do Diário Oficial do Estado do Piauí. Sistema Estadual de Bibliotecas Públicas do Rio Grande do Sul O SEBP do Rio Grande do Sul foi instituído pelo decreto n. 30.947, de 24.12.1981. 6- CIÊNCIA DA INFORMAÇÃO 6.1- "FUTURA": UMA BASE DE DADOS SOBRE A BIBLIOTECA DO FUTURO 6.2- INTRODUÇÃO Falar sobre biblioteca do futuro perpassaria longas discussões, a começar pelas diferentes denominações e conceituações existentes na literatura internacional, a qual, muito controvertida, rica e volumosa, envolve variados aspectos e abordagens referentes ao tema. Porém Iniciar pesquisas e manter-se atualizado nesta área, nem sempre é tarefa simples, dado o crescimento vertiginoso da produção científica, as inúmeras possibilidades de busca em milhares de bases de dados, catálogos de bibliotecas, publicações seriadas, bem como na própria rede Internet. Particularmente, torna-se difícil essa empreitada devido à quase inexistência de literatura nacional. Com vistas a estimular, auxiliar, oferecer subsídios e promover a discussão e implementação de bibliotecas virtuais, projetos, produtos e serviços entre profissionais e docentes da área de ciência da informação e biblioteconomia do Brasil, o Grupo de Trabalho sobre Biblioteca Virtual do Comitê Gestor da Internet-Brasil vem implementando várias atividades, principalmente no que diz respeito à disponibilização de maiores informações e literatura sobre o tema. Fica, assim, definida como uma atividade prioritária o projeto e implementação de uma base de dados bibliográfica sobre a "biblioteca do futuro", no sentido de disponibilizar, em só único local, de fácil e rápido acesso, informações essenciais aos interessados, com o propósito básico de sanar uma necessidade emergencial. https://pt.wikipedia.org/wiki/Wellington_Dias https://pt.wikipedia.org/wiki/Di%C3%A1rio_Oficial_do_Estado_do_Piau%C3%AD http://www.scielo.br/scielo.php?script=sci_serial&pid=0100-1965&lng=pt&nrm=iso 8 Em projeto integrado entre profissionais da Bireme, Departamento de Biblioteconomia e Documentação e Serviço de Biblioteca e Documentação - ambos da Escola de Comunicações e Artes da USP -, foi implementada a base de dados FUTURA, que ora se apresenta a público. 7- ETAPAS DA PESQUISA Definida a proposta e o objetivo da Base, passou-se à discussão das metodologias de trabalho visando à sua disponibilização rápida à comunidade: • metodologia para a definição e estruturação da base armazenadora dos dados; • metodologia de pesquisa para alimentação da base; • metodologia para recuperação da informação. 8- METODOLOGIA PARA DEFINIÇÃO E ESTRUTURAÇÃO DA BASE DE DADOS De acordo com a experiência da equipe e a possibilidade de utilização dos recursos humanos e tecnológicos da Universidade de São Paulo, optou-se por trabalhar a versão 3071 do MicroIsis, ainda em DOS, para o lançamento inicial (mas já com estudos previstos para upgrade do sistema versão Windows) e oferecimento ao cliente final de interface gráfica para recuperação da informação, via Internet, por meio do software WWWIsis desenvolvido pela Bireme. A preparação e configuração do software de armazenamento dos registros segue, de maneira geral, a metodologia utilizada nas bases de dados do Serviço de Biblioteca e Documentação da Escola de Comunicações e Artes da USP, a qual, por sua vez, adota a metodologia IFSC-F de São Carlos. Os campos foram definidos e reorganizados com o objetivo de atender, sempre que possível, a normas internacionais ISO para entrada dos dados e, principalmente, proposta e metas da Base. 9 8.1- METODOLOGIA DE PESQUISA PARA ALIMENTAÇÃO/ATUALIZAÇÃO DA BASE O critério inicial da Base foi incluir informação bibliográfica de todo e qualquer documento (impresso e/ou eletrônico) indexado, nas várias fontes de informação da área, com um ou mais dos seguintes termos: biblioteca do futuro, biblioteca virtual, biblioteca digital, biblioteca eletrônica, biblioteca biônica, biblioteca sem paredes, biblioteca de realidade virtual ou cibernética. Por ser fase inicial, as únicas restrições feitas foram quanto à data de publicação do documento cobrindo o período de janeiro de 1995 a junho de 1997 e a língua, incluindo-se documentos em inglês, francês, espanhol, e português. Quanto ao tipo de publicação, optou-se por incluir inicialmente monografias, capítulos de livros, artigos de periódicos, anais de congresso, relatórios de pesquisa, projetos em andamento, patentes e normas, prevendo-se a inclusão de sites de interesse e dados estatísticos em um futuro próximo. Dentre as várias fontes de informação existentes como suporte às pesquisas de levantamento de dados para a alimentação do sistema, foram as seguintes fontes selecionadas: • catálogos de bibliotecas nacionais: USP, Unicamp, UFRGS e Celepar e internacionais : Library of Congress; • bases de dados impressa: LISA, Library Literature, Current Research in Information Science/CRIS, em CD-ROM: ISA, Intercom/ Portcom e Online: ERIC, LICI/IBICT, Literatura Cinzenta/ECA/CNPq; • revistas nacionais impressas : na área de biblioteconomia e ciência da informação, internacionais eletrônicas: Current Cites, PACS-L, PACS-Review, D-Lib; • bases de dados de listas de discussão nacionais: BIBLIAL-L, BIB-VIRTUAL e internacionais: DIGLIB; • documentos on-line identificados através de ferramentas de busca internacional : WebCrawler, Altavista, Electronic Library ou nacional : Yahai e Cadê. 10 8.2- METODOLOGIA PARA RECUPERAÇÃO DA INFORMAÇÃO A Base de Dados Futura está disponibilizada para acesso público, preferencialmente via o serviço/protocolo World Wide Web (WWW), embora a recuperação seja também possível em microcomputadores que utilizem o sistema MicroIsis sob MS/DOS ou sob Windows. O WWW oferece a vantagem de uma interface gráfica conhecida universalmente, assim como a capacidade de disponibilizar amplamente a base de dados a todos aqueles que tenham acesso à Internet. Atualizada continuamente pelo sistema MicroIsis, a Base é transferida periodicamente para o servidor da Escola de Comunicações e Artes da USP conectado à Internet. Para esta transferência, a Base é convertida ao padrão ISO2709 utilizado pelo MicroIsis para exportar dados e novamente gerada no servidor de bases de dados ISIS para o WWW intitulado WWWIsis. Este software (WWWIsis), desenvolvido pela Bireme, é ativado por mecanismo de Common Gateway Interface (CGI), que é um padrão internacional para executar processos externos, especialmente procedimentos que permitem acesso a base de dados. O WWW, como um protocolo que opera na modalidade cliente-servidor manipulando hipertextos codificados em linguagem HTML e acessível por meio dos programas clientes intitulados browser de hipertextos, é de fácil operação pelos usuários familiarizados com a Internet, dinamizando a recuperação da informação. Na Base de Dados Futura, esta recuperação é feita mediante formulários codificados em linguagem HTML, que são mostrados na tela pelos clientes WWW. Diferentes formulários, com variadas formas de apresentação visual, estão sendo experimentados visando ao desenvolvimento de uma interface gráfica que atenda de modo eficiente às necessidades de recuperação do universo de usuários, familiarizados ou não com pesquisa em bases de dados bibliográficas. Várias são as possibilidades de recuperação da informação disponível na Futura. Uma delas é o acesso, via índices, a palavras e termos disponíveis, seja no campo de autor, título, assunto e/ou descritores. Esta opção, tem como objetivo facilitar aos clientes a formulação das pesquisas e maior controle do vocabulário de indexaçãoutilizado pelo 11 sistema. Outra possibilidade é a recuperação de informação empregando-se lógica booleana para se pesquisar com exclusividade em um dos campos simultaneamente, o que permite um alto grau de flexibilidade na restrição ou ampliação do escopo das pesquisas. Para facilitar a disponibilização e acesso à informação, também é possível utilizar- se de mais dois critérios de limitação da pesquisa : • por tipo de publicação - artigos de periódicos, monografias, capítulos de livros, anais de congressos, teses, patentes, relatórios de pesquisa, projetos de pesquisa e normas; • por conteúdo da informação disponível na base - todos os registros, registros sem resumo, registros com resumo, registros com links para texto completo. Por último, os atributos do registro bibliográfico que podem conter mais de uma palavra, como o nome de autores, assuntos etc., são transferidos aos índices de recuperação tanto na íntegra, como em palavras individuais, o que, novamente, permite ampliar ou restringir o escopo de uma pesquisa. O formato de saída da Base é o etiquetado, podendo o cliente da Futura selecionar se quiser a resposta curta (somente com os dados bibliográficos do registro), longa (dados bibliográficos do registro e mais resumo), ou detalhada (com a apresentação em tela de todos os campos existentes na Base). Após o preparo de uma pesquisa, na qual se utiliza a interface descrita anteriormente, seja no Netscape ou no Internet Explorer, a formulação é enviada ao servidor WWW, que ativa o WWWIsis. Este foi anteriormente parametrizado para receber os dados constantes no formulário, efetuar a pesquisa, formatar os registros recuperados em formato HTML e enviá-los de volta ao servidor WWW, que, por sua vez, transfere-os ao cliente. No caso de documentos eletrônicos disponíveis na Internet, o sistema oferece o link para acesso ao texto completo. 9- CONSIDERAÇÕES IMPORTANTES As metodologias para alimentação, disponibilização e acesso à base de dados Futura foram desenvolvidas de modo a não representar um alto grau de dificuldade para 12 sua replicação, requerendo apenas conhecimentos básicos de MicroIsis, WWWIsis e linguagem HTML. Este trabalho, mais do que divulgar a Base de Dados Futura e colocá-la à disposição de toda a comunidade de profissionais, estudantes, docentes e demais interessados no tema "Biblioteca do Futuro", pretende oferecer um produto que venha a estimular, suscitar e embasar o surgimento de novas idéias e áreas de pesquisa. A participação de outros interessados - quer seja no envio de informações pertinentes, na formulação de sugestões e comentários, ou na alimentação da base - está aberta a todos tanto por meio de atividades cooperativas integradas, como individuais. Para tanto, basta enviar um e-mail para qualquer um dos autores ou deixar um mensagem na caixa de sugestões existente na própria página Web de acesso à Base. Princípios básicos da segurança da informação Disponibilidade É a garantia de que os sistemas e as informações de um equipamento e/ou banco de dados estarão disponíveis quando necessário. Confidencialidade É a capacidade de controlar quem pode acessar as informações e em que condições. Assegurar que a informação só será acessível por pessoas explicitamente autorizadas, incluindo até IP de origem, datas e horários para o acesso, identificação pessoal ou biométrica. Desta forma, é possível minimizar o acesso não autorizado aumentando a segurança. Autenticidade Permite a verificação da identidade de um usuário seja interno ou agente externo a um sistema ou empresa. Este conceito também se aplica a confirmação de que uma informação é autêntica ou verdadeira. Integridade Princípio em que as informações e dados serão armazenados e posteriormente acessados em sua forma original, sem alterações realizadas por terceiros, exceto com a 13 devida autorização. Mesmo manipulada, a informação deve manter todas as características originais estabelecidas pelo seu proprietário. Auditoria É a possibilidade de rastrear a informação pelos vários passos pelos quais a informação “transitou”, bem com o processamento que ela sofreu, identificando os locais, horários e usuários de cada passo. Assim é possível avaliar o histórico dos eventos em um sistema e determinar como ocorreu a falha de segurança. É possível também, através da análise dos logs, identificar os usuários que tiveram o contato com a informação. Privacidade É a limitação do acesso às informações. É a garantia à preservação. Legalidade É a garantia de legalidade de uma informação de acordo com a legislação vigente. Não Repúdio (Irretratabilidade – não pode ser desfeito) Não há como “dizer não” sobre um sistema que foi alterado ou sobre um dado recebido, ou seja, um usuário não poderá negar falsamente a autoria de uma informação. Ameaças Neste caso, a ameaça ocorre quando há uma ação sobre um sistema ou sobre um processo utilizando uma determinada vulnerabilidade e causa um problema ou consequência, tais como: divulgação indevida, roubo de identidade, prejuízo financeiro e prejuízo de visibilidade. As ameaças podem ser: De origem natural: ligados a eventos da natureza, como terremotos, tornados ou enchentes; Involuntárias: erro humano causado por pessoas desconhecidas ou pela falta de energia elétrica; Voluntárias: em que hackers acessam sistemas com o intuito de disseminar de causar danos. Tipos de Ameaça 14 Ameaça Inteligente: Ocorre quando o invasor possui capacidade técnica e operacional para fazer uso das vulnerabilidades do sistema. Ameaça de Análise: Ocorre após um período de análise onde são descobertas as possíveis vulnerabilidades e as respectivas consequências da ameaça a um sistema. Ataques Um ataque pode ocorrer a partir de um furto a um sistema de segurança com o objetivo intuito de invadir sistemas, bancos de dados e serviços. Ele pode ser dividido em: Ativo: onde os dados são alterados. Passivo: onde os dados são liberados. Destrutivo: onde os dados são destruídos ou o acesso a eles fica restrito. Os ataques ocorrem somente em sistemas vulneráveis. Neste caso, a vulnerabilidade pode ser física, lógica ou engenharia social. 10 Tipos de ataque 10. 1 Cavalo de Troia O cavalo de troia ou trojan horse é um programa malicioso e vem disfarçado em outro software. Baixar programas da Internet sem o devido cuidado é uma ótima maneira de instalar um cavalo de troia. Estes programas instalam o cavalo de troia, que abre uma porta do equipamento e que será utilizada para invasão. Eles se dedicam a roubar senhas e outros dados sigilosos. São exemplos de trojans: NetBus, Back Orifice e SubSeven. 10.2 Quebra de Senha 15 O cracker é um programa usado pelo hacker para descobrir uma senha de acesso a um sistema. O método mais comum consiste em testar sucessivamente várias sequencias de palavras até encontrar a senha correta. 10. 3 Denial Of Service (DOS) Este ataque consiste na sobrecarga de servidor com uma quantidade excessiva de solicitações de serviços. Há variações, como os ataques distribuídos de negação de serviço (DDoS). Neste caso, o invasor ataca muitos computadores e instala neles um software oculto, como o Tribal Flood Network ou o Trinoo. Estes programas, quando acionados, bombardeiam o servidor-alvo com solicitações e este, por sua vez, fica inoperante, em função do excesso de solicitações. 10.4 Mail Bomb É a técnica de sobrecarregar um computador com e-mails. Normalmente, o agressor usa um programa para gerar um fluxo contínuo de e-mails e envia-los uma determinada caixa postal. A sobrecarga tende a provocar negação de serviço no servidor de e-mail (mail server). 10.4 Phreaking É o uso não autorizado de linhas telefônicas, fixas ou celulares. Com o aumentoda segurança por parte das companhias telefônicas, essas técnicas foram se tornando mais complexas e inteligentes. Hoje, o phreaking é uma atividade elaborada e que poucos hackers dominam. 16 10.5 Scanners de Portas Eles são programas que buscam portas TCP abertas, no computador, por onde é efetuada a invasão. Uma forma de evitar que o usuário perceba a varredura é testar as portas por vários dias e em horários aleatórios. 10.6 Smurf É outra forma de ataque de negação de serviço. O agressor envia uma rápida sequência de solicitações de Ping a um endereço de broadcast, usando spoofing (técnica de se fazer passar por outro equipamento). O cracker direciona as mensagens do servidor de broadcast para o endereço da vítima. Assim o alvo é “derrubado” pelo excesso de solicitações de Ping. 10.7 Sniffing O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Eles são muito úteis no gerenciamento de redes, porém, nas mãos de hackers permitem roubar senhas e outras informações sigilosas não criptografadas. 10.8 Spoofing É a técnica de se fazer passar por outro equipamento da rede com o objetivo de acessar um sistema. Há variantes, como o spoofing de IP. O processo consiste em usar um programa que altere o cabeçalho dos pacotes IP. Desta forma, eles parecem vir de outra máquina. 10.9 Scamming 17 Esta técnica tem o objetivo de colher senhas e números de contas bancárias através de e-mails falsos oferecendo serviços, simulando a página do banco. 11. Vírus Prevenção Instale e atualize, de preferência diariamente, um programa de antivírus confiável, assim como as assinaturas deles. Configure o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs) e unidades removíveis, como CDs, DVDs e pen drives; Desabilite o “auto execução” de arquivos anexados às mensagens do seu programa de leitura de e-mails; Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi analisado pelo programa antivírus; Utilize, na elaboração de documentos, formatos menos suscetíveis à 12. Processo de Autenticação Identificação positiva: Está relacionado a uma informação. Ocorre quando o usuário possui uma senha de acesso. Identificação proprietária: O usuário possui algum instrumento durante a etapa de identificação, como um cartão ou um eToken. Identificação Biométrica: Neste caso, o usuário se identifica através de uma parte do corpo, como impressão digital, Iris etc. 18 Em relação às senhas, uma dica importante é que você sempre crie senhas que possuam pelo menos oito caracteres, com letras, números e símbolos. Não utilize seu nome, sobrenome, nomes de animais de estimação, placas de carros, números de telefones ou datas que possam tenham relação com você. Procure alterá-las com frequência e faça com que sejam diferentes para cada serviço. Se você compartilha seu computador com outras pessoas, crie usuários com privilégios normais. Incidente de Segurança e Uso Abusivo na Rede O incidente de segurança está relacionado a problemas ligados aos sistemas de computação ou às redes de computadores. Pode ser identificado por acessos não autorizados, mudanças no sistema sem prévia autorização ou sem conhecimento da execução, tentativas de acesso aos dados de um sistema etc. O uso abusivo na rede está ligado a características específicas como envio de spams e correntes, distribuição de documentação protegida por direito autoral, uso indevido da internet para ameaçar e difamar pessoas, ataques a outros computadores etc. Registros de Eventos (logs) Os logs são registros de tarefas realizados por programas de computador. Normalmente os firewalls identificam estes logs. Os logs podem ser detectados no momento em que um invasor tenta acessar um computador e é impedido pelo firewall. A Verificação periódica dos logs do firewall e dos IDSs que estejam instalados no computador é de extrema importância, pois pode evitar ou minimizar as tentativas de ataques. 13. Segurança em Sistemas da Informação Recentemente o advento da internet e seus serviços e crescimento dos sistemas vêm conquistando um grande e crescente volume de usuários. Com isso, muitas 19 vulnerabilidades são reportadas e exploradas diariamente, o que exige das organizações e seus colaboradores, especialmente os ligados à área de SI, uma atenção mais que especial. Isso porque a segurança da informação atualmente é um quesito fundamental à manutenção e ao crescimento das empresas. A internet é uma potencial porta de entrada de ameaças para as organizações. Enquanto esse recurso não estiver pautado nas normas, políticas e mecanismos de segurança, a empresa estará em risco iminente. A segurança da informação quando adequadamente aplicada tem o objetivo de blindar a informação, ativo fundamental de grande utilização nas empresas. Blindar o ambiente de informações adotando e aplicando procedimentos de segurança minimiza os riscos. Conforme já vimos, não é possível atingir a absoluta segurança. Além disso, os investimentos normalmente são altos e lamentavelmente muitos gestores não dão a devida atenção a essa necessidade. Outro ponto a se observar são os ataques internos, promovidos pelos “insiders”, isto é, colaboradores da organização que por inocência ou malícia, exploram as vulnerabilidades e atacam as informações e sistemas. Os modelos e mecanismos de segurança devem abranger todos os pontos possíveis que possam gerar vulnerabilidades, pois caso isso não ocorra, estas poderão permitir as invasões e, consequentemente, perdas nos mais diversos níveis organizacionais. Os sistemas de informação são responsáveis por preservar o funcionamento da organização, no que se refere ao controle e aplicação do ativo “conhecimento/informação”. Esses sistemas recebem a influência de diversos fatores, sejam eles físicos, humanos e tecnológicos. Sendo assim, é fundamental que recebam toda a proteção necessária em um ambiente controlado, com o objetivo de garantir a qualidade das informações. Parece um contrassenso, mas em termos de vulnerabilidades, os armazenamentos manuais são mais seguros em relação aos eletrônicos. Isso porque os dados e informações tendem a ficar menos expostos. 20 As políticas em sistemas de segurança da informação devem levar em conta fatores como: Ações humanas; Invasão de terminais; Incêndios; Problema de fornecimento de energia elétrica; Falhas de hardware; Mudanças de programas; Problemas de telecomunicações; Falhas de software; Roubos de dados, de serviços e de equipamentos; Erros dos usuários. A segurança da informação não deve ser tratada de uma única forma ou vista de apenas um ângulo; há vários processos, políticas e procedimentos com o objetivo de garantir que a informação esteja segura e ancorada nos pilares que representam esta informação. A proteção da informação deve abranger as informações e conhecimentos organizacionais, bem como estar atenta às possíveis falhas e às quebras da segurança evitando que o ativo “informações conhecimentos” sejam danificados e/ou furtados. Faz parte do conjunto de procedimentos e políticas, um plano de contingência bem preparado com implantação e execução garantida. A segurança da informação deve ser tratada de maneira integrada, considerando todos os pontos de vista, sejam eles no âmbito pessoal (áreas técnica, de gestão, operacional, etc.), como também em relação às necessidades e estratégias organizacionais, além das especificidades de todos os setores e colaboradores envolvidos. As políticas ligadas à segurança da informação agregam diversos objetivos que elegem a SI como opçãoestratégica, pois traz consequências positivas à organização em todos os níveis. Algumas são: 21 Implementar um sustentáculo de confiabilidade e proteção sobre o qual as diversas atividades ligadas à informação são elaboradas; Mostrar que a organização se preocupa com a conservação e integridade dos seus ativos em todos os níveis (informação, produtos, processos, etc.); Demonstrar que a empresa se dedica em cuidar dos objetivos dos clientes, colaboradores e parceiros, Deixar claro que os fornecedores e clientes representam o foco de quaisquer aplicações nesse ponto. Nos últimos anos, as aplicações organizacionais ligadas aos sistemas e tecnologias da informação evoluíram de sistemas fechados e internos para sistemas abertos e distribuídos, nos quais as empresas possuem reduzidos controle e conhecimento, se comparado ao primeiro cenário. Isso alterou a forma de solução de problemas de segurança, já que o foco mudou da maneira puramente tecnológica para algo muito mais amplo. Há fatores que influenciam diretamente na SI e não devem ser vistos de maneira independente e, sim, de uma forma holística, integrada e sempre alinhada às estratégias de negócios da organização. São eles: concentração: Segundo este princípio, é necessário aprimorar a e ciência e a eficácia do gerenciamento dos critérios de proteção, diminuindo as duplicidades necessárias quando são utilizados preceitos iguais de proteção para resguardar repositórios distintos de informação estratégica; consistência: segundo esse princípio, os procedimentos de proteção em relação aos ativos com nível equivalente de importância também deverão se equivaler. Isto significa que a forma de proteção deverá ser homogênea em relação à importância dos ativos protegidos; proteção em camadas: este tipo de proteção sugere que os ativos e os respectivos métodos de proteção (tanto lógicos, quanto físicos) sejam organizados de maneira 22 concêntrica, sendo que os mais importantes estrategicamente fiquem no centro e os menos na periferia; relação custo/benefício: essa relação indica a necessidade de assegurar que os gastos ligados à implementação de políticas de segurança e o retorno desse investimento (ROI) seja traduzido em proteção e prevenção; redundância: esse fator reforça a necessidade de utilizar mais de uma maneira de proteção para o mesmo tópico com o objetivo de preservar um ativo. Isso é fundamental, pois garante que, em caso de perda do recurso principal de segurança, um recurso secundário atue aumentando assim a segurança. Preservar a integridade, confidencialidade e disponibilidade da informação contida em sistemas que tratam desse ativo exige políticas de segurança, que muitas vezes asseguram o não repúdio e a autenticidade. A prevenção é o conjunto das medidas que visa reduzir a probabilidade de concretização das ameaças existentes. O efeito dessas medidas extingue-se quando uma ameaça se transforma em um incidente. A proteção refere-se às atitudes que visam munir os sistemas de informação com algumas capacidades como inspeção, detecção, reação e reflexo, proporcionando a diminuição bem como a contenção das consequências das ameaças quando elas aconteçam. 23 REFERÊNCIAS BIREME. Manual de referência WWWIsis. São Paulo, 1997. CUNHA, M.B. Bases de Dados e Bibliotecas Brasileiras. Brasília: ABDF, 1984. UNESCO. Manual de referência mini/micro CDS/Isis. Brasília: IBICT, 1991. http://gebe.eci.ufmg.br/downloads/317.pdf http://portal.mec.gov.br/mais-educacao/309-programas-e-acoes- 1921564125/programa-nacional-biblioteca-da-escola-1229869342/12548-saiba-mais- sp-1574170115 http://portal.mec.gov.br/component/tags/tag/34678 http://www.eca.usp.br/eca/nucleos/biblial/futura/index.htm. http://gebe.eci.ufmg.br/downloads/317.pdf http://portal.mec.gov.br/mais-educacao/309-programas-e-acoes-1921564125/programa-nacional-biblioteca-da-escola-1229869342/12548-saiba-mais-sp-1574170115 http://portal.mec.gov.br/mais-educacao/309-programas-e-acoes-1921564125/programa-nacional-biblioteca-da-escola-1229869342/12548-saiba-mais-sp-1574170115 http://portal.mec.gov.br/mais-educacao/309-programas-e-acoes-1921564125/programa-nacional-biblioteca-da-escola-1229869342/12548-saiba-mais-sp-1574170115 http://portal.mec.gov.br/component/tags/tag/34678 http://www.eca.usp.br/eca/nucleos/biblial/futura/index.htm