quarta-feira, 2 de maio de 2012

Segurança De informação


Se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa.
Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standart) BS 7799.
A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês.

Atributos básicos:

Confidencialidade - propriedade que limita o acesso a àquelas autorizadas pelo proprietário da informação.
Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
Disponibilidade - propriedade que garante que a informação esteja sempre disponível por aqueles usuários autorizados pelo proprietário.
Irretratabilidade - propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.

Mecanismos de segurança

Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta. Existem mecanismos de segurança que apoiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc ...

Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.


Existem mecanismos de segurança que apóiam os controles lógicos:

Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.

Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.

Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição.

Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos,firewall, cartões inteligentes.

Mecanismos de certificação. Atesta a validade de um documento.

Integridade. Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos.

Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.

Protocolos seguros: uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui.
Ameaças à segurança

Perda de Confidencialidade:seria quando há uma quebra de sigilo de uma determinada informação.
Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação.
Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela.
Níveis de segurança

Segurança física: Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseio do material.
Segurança lógica: Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc.

Políticas de segurança

A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente.
A Legalidade.
A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.
A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.
A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado.
 A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
 Não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento.

Pirataria de Software

    A pirataria moderna é caracterizada por todo ato referente à cópia, venda ou distribuição de material sem o pagamento dos seus devidos direitos autorais, de marca e propriedade intelectual ou industrial. Falsificar qualquer tipo de produto ou item, além de usar qualquer marca ou imagem protegida por direitos autorais configura o crime de pirataria. 
   A reprodução ilegal de programas de computador, sem autorização do titular e sem licença de uso é considerada pirataria de software. Tudo o que está coberto por uma patente, um copyright ou um direito autoral é propriedade intelectual.

Tipos de Pirataria

• Pirataria Corporativa

• Pirataria Individual

• Revendas

• Pirataria de software pré-instalado

• Pirataria pela Internet

Prejuízos e desvantagens da pirataria

• A utilização deficiente de um software, devido à falta de manuais, suporte técnico, treinamento adequado e garantia;
• Perda de dados por ação de vírus, normalmente presentes nas cópias ilegais, como também a disseminação de muitos vírus pela falta de atualizações em softwares não-licenciados;
• Cópias ilegais não geram remuneração para a melhoria dos próprios softwares, as companhias ficam deficientes na inovação;
• Punições como prisões, pagamentos de multas;
• Danos irreversíveis à imagem pessoal, profissional ou empresarial;
• A pirataria traz muitos prejuízos para o mercado, a oferta de empregos diminui, além de o Estado deixar de arrecadar em impostos. Para cada US$ 1 de software vendido em um país, outros US$ 3 ou US$ 4 são direcionados para empresas locais de serviços de TI e de distribuição, com a pirataria não há a circulação desse dinheiro.

Punição para Pirataria

    A punição por violar direitos de autor de programa de computador pode variar entre 6 meses a 2 anos ou multas diárias. Já se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente, a punição pode variar de um a quatro anos e multa. Neste último caso, incluem-se quem vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral.

Quem compra software pirata está sujeito a mesma punição aplicada a quem está vendendo.
De acordo com a Lei brasileira, cabe ao empresário responder por qualquer irregularidade que ocorra na companhia, inclusive as praticadas por funcionários.

Lei

     A Lei n° 9609/98 de 20 de fevereiro de 1998, que dispõe sobre questões ligadas ao software, coloca no Art. 1º

“Programa de computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados.”

Telepirata

O Telepirata é uma central, administrada pela ABES (Associação Brasileira de Empresas de Software) que recebe denúncias sobre o uso de cópias ilegais de software. Qualquer pessoa que tenha conhecimento do uso ilegal de cópias pode fazer a denúncia, a identidade será preservada. São priorizadas as denúncias melhor embasadas. É feita uma investigação prévia para checar a veracidade da informação, independente do porte do alvo. Uma revenda pequena pode estar, por exemplo, abastecendo muitos locais. Em um estudo verificou-se que a maioria das denúncias partiu de ex-funcionários de empresas, quer por consciência ou vingança.
TelePirata, denuncie a pirataria de software: 0800-11-0039

http://reporting-latinam.bsa.org/portuguese/home.aspx

Referencias

 Fonseca,Willian. Pirataria de Software e Hardware. Abr 2009 Disponível em: <www.tecmundo.com.br >
Pirataria de software. Disponível em:www.wikipedia.org
Pirataria de software. Disponível em:<www.piratasdosoftware.blogspot.com>.