Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

PIM SEGURANÇA DA INFORMAÇÃO

Por:   •  29/4/2018  •  4.288 Palavras (18 Páginas)  •  239 Visualizações

Página 1 de 18

...

Neste conceito de segurança sempre teremos um hardware ou objeto físico que fará a transmissão da mensagem seja ela um pedaço de papel, uma máquina de código Morse, ou um sistema de última geração capaz de gerar o mais complexo nível de dificuldade para acesso.

Mas nenhum sistema de segurança é 100% seguro (OLIVEIRA, Wilson, 2003) Pois sempre que uma mensagem é transmitida com uma complexidade ou dificuldade de acesso ainda assim existe uma maneira de interpretar e ler esta mensagem.

Pois este é o objetivo de quem envia, para que seja lida e interpretada de maneira correta.

Existem diversos fatores que podem colocar em risco a segurança de uma empresa um grupo ou individuo, um deles com certeza é a falta de conhecimento sobre a vulnerabilidade em expor informações sigilosas, a maioria das empresas tem métodos de segurança para inibir que seus arquivos sejam roubados de seus servidores uma delas é limitar o acesso à informação, quanto menor o número de pessoas acessando uma determinada informação menores são as chances de que algo aconteça.

Para garantir a segurança da informação é comum utilizar-se de vários métodos combinados tornando uma informação mais segura, integra e confiável, a restrição física e lógica com acessos através de credenciais que podem ser a leitura magnética de um crachá ou leitura biométrica do polegar ou o mais atual a leitura da íris do olho do indivíduo, são maneiras de restringir o acesso a salas e prédios onde está toda a infraestrutura de dados. (ISO/IEC27002, 2005)

As restrições lógicas destas informações se fazem por meio de ativos como firewalls servidores e roteadores e outros dispositivos capazes de impedir o acesso a uma determinada informação sigilosa, dentro deste universo existem aqueles que desafiam tudo isso diariamente tentando encontrar brechas deixadas por analistas, pessoas que fazem implementação de segurança ou até mesmo aqueles que tem o mais alto grau de conhecimento de como proteger todo um sistema, este sujeito é o hacker que invade sistemas de complexo grau de dificuldade atrás de informações sigilosas e por causa deste tipo de ataque que as empresas investem cada vez mais em proteção aos seus sistemas.

---------------------------------------------------------------

2 HISTÓRIA DA SEGURANÇA DA INFORMAÇÃO

De acordo com Lago (2009) pode se entender que a segurança da informação se originou na antiga civilização egípcia há aproximadamente 2000 a.C, onde escribas e sacerdotes usavam hieróglifos para esculpir monumentos onde eram colocadas informações misteriosas, e somente “as castas” superiores da sociedade podiam ter acesso. Posteriormente vieram os hebreus com os métodos chamados de ALBAM, ATBAH e ATBHASH 600-500 a.C, eram métodos usados principalmente para escrever textos religiosos, onde era usada o sistema de substituição simples monoalfabética, em seguida os romanos com a cifra de Cesar, em que cada letra de um texto é substituída por outra, esse nome é uma homenagem a Júlio Cesar que usou esse método para se comunicar com os generais.

Séculos depois, precisamente em 1918 ocorreu a criação da máquina Enigma, uma máquina feita pelo alemão Arthur Scherbius capaz cifrar e decifrar mensagens e em 1928 o exército alemão viu o potencial da máquina e começou a utilizá-la para enviar mensagens por rádio, até que em 1940 após um ataque ao submarino alemão U-33, foram capturados dois rotores extras usados pela Enigma naval, que possibilitou cinco semanas depois o matemático britânico Alan Turing criar um aparelho conhecido como máquina “bombe” uma calculadora eletromecânica capaz ler todas mensagens transmitidas da Enigma, e em 1943 foi criado o primeiro computador operacional com o nome de Colossus, a fim de substituir a primeira máquina “bombe”, sendo Colossus desenvolvida com válvulas e capaz de decifrar a segunda geração da Enigma, que possibilitou os ingleses saber a localização dos alemães (BELÉM, 2015).

A necessidade da segurança da informação é de fato muito importante até mesmo desde a criação da ARPANET e a evolução da mesma para internet junto ao constante avanço das tecnologias, pois podemos dizer que nos dias de hoje sem a segurança da informação não seria possível pôr um exemplo realizarmos uma simples compra online, ou armazenar informações em nossos computadores ou em serviços de armazenamentos em nuvem.

Também sabemos que pequenas, médias e grandes empresas zelam por suas informações, que por sua vez são de grande valia, estas empresas conhecendo os problemas que seriam gerados com o vazamento de suas informações, investem em segurança da informação, que tem como principal objetivo prover e garantir a C.I.D (Confidencialidade, integridade e disponibilidade) de qualquer informação.

De acordo com Longo (2016) entende se que tal necessidade foi decorrida do surgimento das maquinas de tempo compartilhado (time-sharing) a qual permite que pessoas ou usuários façam o uso da mesma informação ao mesmo tempo. Pensando no acesso não gerenciado destas informações começou a corrida para a criação de ferramentas que buscaram diminuir problemas de compartilhamento de informações insegura, foi então que em 1967 o Departamento de Defesa dos Estados Unidos (United States Department of Defese – DoD) em conjunto com a Agência Central de Inteligência (Central Inteligency Agency) foi criado um documento representando o início de um processo oficial de criação de regras visando a segurança de computadores, o nome dado a esse documento foi "Security Control for Computer System: Report of Defense Science Boad Task Force on computer Security".

Em 1977 também o Departamento de Defesa dos Estados Unidos formulou um plano para o problema de segurança da informação que deu origem ao "DoD Computer Security Initiative" , que necessitou da criação de um centro que tinha como âmbito testar a segurança das soluções disponibilizadas, esse centro continham um conjunto de regras que ficou conhecido informalmente como “The Orange Book” conhecido oficialmente como "Trusted Computer Evaluation Criteria”, podemos dizer que esse foi o marco inicial para construção de padrões de segurança e mais tarde as normas mais atuais que não só abrangesse somente segurança de computadores como também qualquer tipo de informação, um exemplo foi a primeira norma criada em 2000, norma internacional de Segurança da Informação "ISO/IEC-17799:2000" que no Brasil é a " ISO/IEC 27002" antiga "NBR

...

Baixar como  txt (29.7 Kb)   pdf (84.2 Kb)   docx (29.1 Kb)  
Continuar por mais 17 páginas »
Disponível apenas no Essays.club