TEXTO DIDÁTICO – SEGURANÇA DA INFORMAÇÃO

PRÓ-REITORIA DE EXTENSÃO E ASSUNTOS COMUNITÁRIOS – PROACOM

PROJETO JOVEM PROFISSIONAL FEEVALE

SEGURANÇA DE DADOS

Módulo único –  versão 01

Professor Claudio Lima

Coordenação: Cláudia Maria Teixeira Goulart

Novo Hamburgo, 05 de Junho de 2012

_____________________________________________________________________________________

SOBRE O AUTOR

O autor, Claudio Cleverson de Lima, é professor Licenciado em Computação pela Universidade Feevale, Novo Hamburgo, RS; Tradutor-intérprete em língua inglesa, cursa Especialização em Mídias na Educação pela UFPEL e Mestrado em Inclusão Social e Acessibilidade pela Universidade Feevale. É pesquisador em Ensino à Distância, Redes Sociais na Web e Ambientes Virtuais de Aprendizagem. Atua como professor de informática no projeto de extensão Jovem Profissional Feevale desde 2009 e como professor de Informática Educativa para Séries Iniciais, Ensino Fundamental e Ensino Médio em escolas públicas, privadas e técnicas da região do Vale do Rio dos Sinos/RS. Colabora ainda com professor voluntário em instituições voltadas aos portadores de Síndrome de Down e câncer infantil em Novo Hamburgo.

Página pessoal: http://claudiodelima.wordpress.com  | e-mail: claudiodelima@yahoo.com.br

_____________________________________________________________________________________

 APRESENTAÇÃO

Olá, prezado aluno!

O projeto Jovem Profissional Feevale tem como objetivo principal prepará-lo plenamente para o ingresso qualificado no mercado de trabalho. Este movimento requer que você desenvolva e coloque em prática habilidades de aprendizado via Internet e, por essa razão, foi desenvolvido esse curso de Segurança da Informação na modalidade à distância. Assim, você aprende o conteúdo e, ao mesmo tempo, pratica esse formato de estudo que, acredita-se, venha se tornar comum nos próximos anos.

Nosso curso será organizado em unidades de ensino (aulas) bem definidas, mas não isoladas da totalidade do curso. Isto é, apesar das aulas terem um fechamento a cada unidade, os assuntos encontram-se de tal forma conectados que, ao ler os textos e praticar as atividades, todas as unidades colaboram para que, ao final, você domine o assunto Segurança da Informação. Cada aula, portanto, apresentará o conteúdo no formato texto, mas será complementada com imagens, vídeos, links para internet e exercícios. É importante que você leia os textos e troque informação com seus colegas e professor, pois assim a assimilação e aprendizado sobre Segurança da Informação será bem-sucedido.

Estamos sempre à disposição para dúvidas através do e-mail jovemprofissional@feevale.br. O material didático do curso (textos, vídeos, áudios) estarão disponíveis permanentemente no blog https://jovemprofissionalfeevale.wordpress.com. Desejamos um ótimo aprendizado a você e conte sempre conosco. Um grande abraço do

professor Claudio Lima e equipe do projeto Jovem Profissional Feevale.

_____________________________________________________________________________________

 

 

UNIDADE 1 – ARMAZENAMENTO DIGITAL DE DADOS:  VANTAGENS E RISCOS

 

Capítulo I – Breve Histórico da Computação

Aparatos tecnológicos utilizados para melhorar e aumentar a eficiência humana na arte de trabalhar mais rapidamente e eliminar ou reduzir a possibilidade de erros são uma constante na história da humanidade. Desde o longínquo ábaco, passando pelas máquinas analíticas de Charles Babbage e o tear de Jacquard, o fato é que esses equipamentos por grandes mudanças nos últimos 60 (LAIGNIER, 2012). Você pode notar essa evolução comparando o tamanho dos primeiros computadores com os equipamentos atuais.

Na imagem 1 (ano de 1940),  você pode observar várias pessoas operando um dos primeiros computadores eletrônico. Em contraste, na imagem 2 você pode observar uma jovem utilizando confortavelmente  um notebook (ano 2000), fruto da miniaturização eletrônica.

O avanço tecnológico deveu-se em função da Guerra Fria (Estados Unidos x União Soviética) . Segundo Leignier (2012), os computadores sofreram uma considerável diminuição de tamanho e aumento de potência, passando a realizar cálculos cada vez mais complexos num espaço de tempo cada vez menor e ocupando menos espaço físico.

VEJA MAIS:

Aprenda mais sobre a história dos computadores assistindo ao vídeo a seguir:

Esse enorme progresso na área da computação foi possibilitado pela diminuição dos componentes internos do computador, que evoluiu de válvula para transístor, deste para circuito integrado (chip) e, finalmente, microchip. Na última década do século XX e nos primeiros dez anos do século XXI os computadores tiveram sua operacionalidade facilitada pela criação de ícones e interfaces que tornaram muito mais fácil sua operação, como você já deve estar familiarizado.

Além disso, o uso dos computadores foi incrementado pela sua utilização nas Tecnologias de Informação e Comunicação, havendo uma convergência de todas as mídias já existentes para esse novo canal possibilitado pela internet. Essa convergência, para Briggs e Burke (2004) pode ser facilmente observada pela enorme variedade de dispositivos construídos pela tecnologia digital e que conectam-se à rede mundial (Internet), levando informação, tecnologia e diversão à milhares de pessoas.

PARA REFLETIR

Observe e relacione em uma listagem quantos dispositivos diferentes  de conexão à Internet as pessoas utilizam no dia-a-dia. Poste sua listagem no blog e compare com a lista dos dispositivos postados pelos colegas.

Quantos dispositivos são iguais? Quantos são diferentes? Relacione essa experiência ao texto.

Agora, pense: no seu trabalho, onde ficam gravados os dados que você utiliza diariamente? E na sua casa? E na loja onde você compra?

Se você respondeu “dentro do computador” ou “no disco rígido do computador”, acertou!. Se antes dos computadores as pessoas e empresas armazenavam esses dados fisicamente, ocupando enorme espaço físico, com a revolução digital isso passou por uma transformação: suas informações não são mais átomos, e sim bits. Isso nos leva ao próximo questionamento: esses dados estão seguros?

Veja no capítulo a seguir

 

Capítulo II – Armazenamento digital de dados: vantagens e ameaças

Conforme Santos (2012), a evolução tecnológica tem permitido à humanidade evoluir de modo rápido no que diz respeito às formas de armazenagem de informações. Com o avanço tecnológico surgiram novos meios e formas de armazenamento de informações como, por exemplo, vídeos, filmes, DVDs e fitas magnéticas. Contudo, o meio mais comum de armazenar dados digitalmente é armazenando essas informações no disco rígido (HD) do computador e, mais recentemente, armazenando esses dados em computadores na Internet[1] versatilizando sua utilização.

Assim sendo, é importante a segurança desses dados. Assista atentamente ao vídeo a seguir:

PARA REFLETIR :

Com os dados armazenados digitalmente e estando nossos computadores conectados à Internet, que garantia podemos ter de que os mesmos não serão acessados indevidamente? Se no mundo físico, atômico, é necessária a presença física para subtrair ou acessar indevidamente a informação, como garantir a integridade desses dados na internet, onde as distâncias inexistem?

Considera-se, assim, que as políticas de segurança implementadas sejam suficientes para garantir a integridade das informações. Contudo, indivíduos com habilidades especiais em informática, os denominados hacker e crackers, seguidamente vem demonstrando suas habilidades em obter acesso indevido a sistemas e informações.

Essas habilidades, para Lyra (2008) permitem aos mesmos criar softwares de computador especializados em infectar equipamentos e sistemas, roubando dados, espionando as ações do usuário ou mesmo paralisando todos os computadores.

Esses softwares maliciosos, comumente conhecidos como vírus, são o nosso último assunto desta unidade, a seguir.

Vamos lá?

 

Capítulo III –  Vírus de Computador: conceitos e tipos

Olá! Tendo em vista que você já conhece razoavelmente a história dos computadores e como os dados são armazenados digitalmente, aprendido nos capítulos I e II desta unidade, está na hora de entrarmos em uma questão central: os vírus de computador. Vamos aprender sobre eles?

Um vírus de computador é um programa de computador. Sendo assim, ele pode ser enviado de um computador para outro pela Internet, se propagar através de um pen-drive infectado ou até mesmo através de redes sem-fio. Portanto, até os modernos smartphones e tablets podem ser infectados, porque tudo o que o vírus precisa é de um arquivo para ser seu hospedeiro (LYRA, 2008) e passar o seu código malicioso, que o computador executará como se fosse legítimo.

De acordo com Cortes (2003), um vírus de computador procura explorar falhas de segurança para se copiar para outros computadores e sistemas,  através de conexões de rede, unidades de disco (como disco rígido, pen drive, disquete etc).

Para o autor, alguns vírus servem apenas para prejudicar o desempenho das máquinas hospedeiras, travando o sistema operacional e impedindo até que o computador possa ser iniciado, mas outros, que estão a cada dia mais comuns e perigosos, servem para copiar senhas e outros dados sigilosos que são usados para roubar dinheiro e aplicar diversos outros tipos de golpe. Outros vírus de computador podem ainda invadir o computador para dominá-lo e transformá-lo numa “máquina zumbi” que será usada para prejudicar outras pessoas.

Vejamos um exemplo, segundo Serasa Experian (2012) de como pode ocorrer uma dessas infecções por vírus:

1. os vírus podem chegar através de e-mails, programas-piratas, sites de origem duvidosa ou outros micros numa rede local. Para que infectem o micro, normalmente o usuário precisa executar o programa instalador do vírus. Por isso, os vírus  utilizam técnicas de engenharia social para seduzir aqueles que os recebem, oferecem “recompensas”, como dinheiro e produtos grátis, para quem clicar um botão ou acessar um determinado link;

2. quando o usuário executa o programa instalador do vírus, o computador é instantaneamente contaminado. Muitos vírus se alojam no sistema operacional e ficam escondidos, esperando o momento de agir. Mas em alguns casos, outros programas instalados no computador podem ser prejudicados pela ação do vírus, atrapalhando o funcionamento;

3. o vírus se propaga dentro do computador e busca infectar o maior número de computadores possíveis. Para isso, ele envia mensagens de correio eletrônico em nome do dono do equipamento ou de outros remetentes constantes da lista de endereços de e-mail do computador infectado.

Como um programa de computador, um vírus de computador pode fazer qualquer coisa que um programa possa fazer. Um vírus pode fazer uma determinada tarefa, como simplesmente se multiplicar, ou várias tarefas, como se multiplicar, copiar dados do usuário e enviá-los para a Internet etc. Os vírus de computador maliciosos são categorizados como malware.

Vejamos a seguir os tipos de vírus mais conhecidos:

–        Vírus de Boot: Vírus de computador que infectar o setor de boot.

–        Banker: Vírus de computador que rouba informações bancárias.

–        Worm: Vírus de computador que se espalhar rapidamente pela rede.

–        Trojan: Vírus de computador que realiza alguma função local determinada dentro do computador hospedeiro.

–        Exploit: Vírus de computador que explora falhas em programas de computador.

–        Backdoor: Vírus de computador que permite monitorar ou controlar o computador hospedeiro.

–        Keylogger: Vírus de computador que copia tudo o que é digitado no computador.

–        Dialer: Vírus de computador que realiza ligações telefônicas.

–        Spyware: Vírus de computador que espia as ações do usuário do computador.

LINK: Aprenda mais sobre vírus de computador clicando aqui.

Atividade:

Agora que você já conhece os tipos de vírus existentes,  comente abaixo este texto, juntamente com os colegas, relatando se você já teve algum problema com vírus e quais os tipos de vírus mencionados no texto você acha mais perigoso, justificando sua resposta.

======================================================

Avaliação Unidade 1

Como atividade avaliativa final desta unidade, responda às questões propostas a seguir.  Boa avaliação!

Questão 1  

Questão 2

Questão 3 

Questão 4

_______________________________________________

Com essa avaliação, encerramos este módulo do curso, esperando que você tenha aproveitado todas as informações aqui disponibilizadas. Um abraço e até a próxima unidade.

Prof. Claudio Lima

________________________________________________________________________________________

REFERÊNCIAS

BRASIL, Tribunal de Contas da União. Secretaria de Fiscalização de Tecnologia da Informação. Boas práticas em segurança da informação. Tribunal de Contas da União. Brasília: TCU, 2007.

BRIGGS, Asa; BURKE, Peter. Uma história social da mídia: de Gutenberg à Internet. São Paulo: Jorge Zahar Editora, 2004.

CÔRTES, Pedro Luiz. Vírus: manual de referência. 1. ed. São Paulo, SP: Érica, 2003. 147 p. ISBN 085-7194-165-3

LAIGNIER, Pablo.  Breve história dos computadores e do ciberespaço: uma abordagem conceitual. Disponível no endereço eletrônico <http://migre.me/9r177&gt; Acesso em 30 maio 2012

LYRA, Maurício Rocha. Segurança e auditoria em sistemas de informação. Rio de Janeiro, RJ: Ciência Moderna, 2008. x, 253 p. ISBN 9788573937473

SERASA EXPERIAN. Vírus de computador: entenda como ele ataca. Disponível no endereço eletrônico <http://www.serasaexperian.com.br/guiainternet/12.htm> Acesso em 01 jun 2012.


[1] Essa modalidade de armazenamento é denominada cloud computing – computação em nuvem. Tem essa designação porque os dados ficam na “nuvem”, ou seja, na Internet, sendo possível acessá-los de qualquer local.

 

Anúncios