Sistema de segurança



  1. Introdução
  2. Sistema de segurança físico
  3. Segurança física de linhas de comunicação
  4. Sistema de segurança sociojurídico
  5. Segurança em software livres
  6. A vantagem do software livre sobre o software proprietário nas questões de segurança
  7. A contribuição das comunidades
  8. Os sistemas de segurança podem funcionar:
  9. Conclusão
  10. Bibliografia

INTRODUÇAO

Ao longo deste tema irei abordar sobre os Sistemas de segurança uma vez que ignorar os riscos não os faz deixar de existir. A informação é um activo da organização cuja segurança deve fazer parte de sua gestão. Cada vez mais as organizações se tornam dependentes das informações contidas em Sistemas de Informação, mas acabam se esquecendo que equipamentos Também estão sujeitos à falhas e deve haver um planeamento para a continuidade do negócio.

A gestão de riscos em Sistemas de Informação tem a missão de fazer com que os riscos não venham superar aquele que a alta direcção está disposta a correr. Os riscos dependem do contexto e envolvem pessoas, processos e tecnologia. As melhores práticas devem ser aplicadas a toda a organização e a manutenção das políticas de segurança devem contar com o apoio da alta direcção.

SISTEMA DE SEGURANÇA FÍSICO

Por sistema de segurança físico entende-se aqui os aspectos de segurança relacionados com eventos em que existe contacto físico anormal com os equipamentos. Por vezes alguma proximidade física é suficiente, tal como acontece com falhas de confidencialidade por detecção à distância de sinais electromagnéticos emitidos pelas linhas de comunicação ou monitores de vídeo.

Os postos de trabalho são geralmente mais acessíveis fisicamente. Quando os postos de trabalho possuem discos locais, os utilizadores devem ser encorajados a manter os seus trabalhos nos servidores. Além evitarem a possibilidade de acesso local, beneficiam de "backup's" periódicos, é claro que existe o senão de os dados serem transferidos por linhas de comunicação.

Os utilizadores devem também estar conscientes da necessidade de manterem a sua "password" secreta, evitando a sua digitação em frente a terceiros.

Meios de armazenamento de dados amoveis.

É do conhecimento geral que os ficheiros apagados podem ser recuperados, mesmo que se utilize programas de limpeza que escrevem zeros sob a informação anteriormente gravada ("wipe"), é possível, utilizando técnicas especiais, recuperar parte da informação anteriormente armazenada. Por estas razões todos estes tipos de suporte devem ser fisicamente destruídos quando deixam de ser necessários.

Como foi anteriormente referido os "backup's" dos sistemas servidores são tão sensíveis em termos de segurança como os próprios sistemas (além de todo o tipo de informação confidencial, não esquecer que algures está gravada a "password" do administrador e todos os outros utilizadores).

Segurança Física de Linhas de Comunicação

As linhas de comunicação de redes WAN ("Wide Area Network") são um ponto critico de segurança, especialmente em termos de confidencialidade. Devido à sua extensão é muito difícil assegurar uma protecção física eficaz, a solução é encriptar os dados.

Existem equipamentos que permitem detectar oscilações nas características das cablagens provocadas por ligações não autorizadas de equipamentos. Contudo, para escutar os dados que circulam numa linha pode não ser necessário um contacto efectivo, o fenómeno "cross-talk" pode ser facilmente aproveitado no caso de sinais eléctricos, para sinais ópticos também existem técnicas aplicáveis.

Numa rede LAN ("Local Area Network") é possível um controlo físico sobre as linhas mais efectivo, contudo é necessário atender a um factor adicional: muitas redes locais são ainda do tipo "broadcast".

Numa rede "broadcast", toda a informação chega a todos os nós, cabe à interface de rede em cada nó filtrar e apenas deixar passar a informação que efectivamente lhe é destinada. Este tipo de rede causa grandes problemas de confidencialidade pois em qualquer ponto é possível colocar um dispositivo de escuta e receber informação trocada entre quaisquer dois nós. Pode nem ser necessário nenhum dispositivo especial: existem "software" capaz de colocar uma interface de rede num modo especial em que deixa passar toda a informação.


Página seguinte 


As opiniões expressas em todos os documentos publicados aqui neste site são de responsabilidade exclusiva dos autores e não de Monografias.com. O objetivo de Monografias.com é disponibilizar o conhecimento para toda a sua comunidade. É de responsabilidade de cada leitor o eventual uso que venha a fazer desta informação. Em qualquer caso é obrigatória a citação bibliográfica completa, incluindo o autor e o site Monografias.com.