Analise e Desenvolvimento de Sistemas


Participe do fórum, é rápido e fácil

Analise e Desenvolvimento de Sistemas
Analise e Desenvolvimento de Sistemas
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
Entrar

Esqueci-me da senha

Procurar
 
 

Resultados por:
 


Rechercher Pesquisa avançada

Top dos mais postadores
Fernandes (26272)
individual - Trabalho Individual Vote_lcap1individual - Trabalho Individual Voting_bar1individual - Trabalho Individual Vote_rcap1 
elenilton-apostileiros (6357)
individual - Trabalho Individual Vote_lcap1individual - Trabalho Individual Voting_bar1individual - Trabalho Individual Vote_rcap1 
Elenilton (6320)
individual - Trabalho Individual Vote_lcap1individual - Trabalho Individual Voting_bar1individual - Trabalho Individual Vote_rcap1 
jsjunior (1857)
individual - Trabalho Individual Vote_lcap1individual - Trabalho Individual Voting_bar1individual - Trabalho Individual Vote_rcap1 
Professor (560)
individual - Trabalho Individual Vote_lcap1individual - Trabalho Individual Voting_bar1individual - Trabalho Individual Vote_rcap1 
Aninha (477)
individual - Trabalho Individual Vote_lcap1individual - Trabalho Individual Voting_bar1individual - Trabalho Individual Vote_rcap1 
Paulinha (304)
individual - Trabalho Individual Vote_lcap1individual - Trabalho Individual Voting_bar1individual - Trabalho Individual Vote_rcap1 
provasunopar2 (298)
individual - Trabalho Individual Vote_lcap1individual - Trabalho Individual Voting_bar1individual - Trabalho Individual Vote_rcap1 
Braga Jr. (241)
individual - Trabalho Individual Vote_lcap1individual - Trabalho Individual Voting_bar1individual - Trabalho Individual Vote_rcap1 
auxilioacademico2024 (206)
individual - Trabalho Individual Vote_lcap1individual - Trabalho Individual Voting_bar1individual - Trabalho Individual Vote_rcap1 

PAINEL DO USUÁRIO

Mensagens: 0


Alterar
Ver
Tópicos e mensagens
Quem está conectado?
30 usuários online :: 0 registrados, 0 invisíveis e 30 visitantes :: 1 motor de busca

Nenhum

[ Ver toda a lista ]


O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
maio 2024
DomSegTerQuaQuiSexSáb
   1234
567891011
12131415161718
19202122232425
262728293031 

Calendário Calendário


Trabalho Individual

Ir para baixo

individual - Trabalho Individual Empty Trabalho Individual

Mensagem por Aninha Dom 28 Set 2014 - 20:16

[[http://pt.wikipedia.org/wiki/Desenvolvimento_de_software_mobile]]

[[http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o]]

=============================
Desenvolvimento de software mobile
Origem: Wikipédia, a enciclopédia livre.
NoFonti.svg
Este artigo ou se(c)ção cita uma ou mais fontes fiáveis e independentes, mas ela(s) não cobre(m) todo o texto (desde dezembro de 2013).
Por favor, melhore este artigo providenciando mais fontes fiáveis e independentes e inserindo-as em notas de rodapé ou no corpo do texto, conforme o livro de estilo.
Encontre fontes: Google — notícias, livros, acadêmico — Yahoo! — Bing. Veja como referenciar e citar as fontes.

Laboratório de desenvolvimento mobile em um colégio da Estônia

Desenvolvimento de aplicações e sistemas para dispositivos móveis, por vezes utilizado apenas como desenvolvimento mobile é toda atividades e processos acerca do desenvolvimento de software para dispositivos móveis (handheld) como computadorores de bolso, PDAs, smartphone, telefone celular, console portátil e Ultra Mobile PC combinado com tecnologias como GPS, TV portátil, touch, consoles, navegador de Internet, WAP, leitores de áudio, vídeo e texto, entre outros. Estes aplicativos podem serem instalados durante a fabricação do aparelho, através dos sistemas operacionais de cada dispositivo ou distribuido através de arquivos de intalação pela web ou não. O desenvolvimento de aplicações para mobile possui particularidades do desenvolvimento tradicional devido as limitações tanto do processamento, tamanho de tela e área de trabalho, além de estar sempre bombardeado por configurações distintas tanto do hardware quanto do software por parte do fabricantes e suas concorrências.1

Índice

1 Ambientes de execução
2 Definição de aplicativos mobile
3 Vantagens do uso de aplicativos mobile
4 Desvantagens do uso de Aplicativos mobile
5 Principais categorias de aplicativos móveis
6 Escolha da plataforma de desenvolvimento
7 Plataformas que suportam dispositivos de vários fabricantes
8 Plataformas de desenvolvimento
9 Distribuição e lojas de aplicativos
9.1 Ovi Store
9.2 Android Market
9.3 App World
9.4 App Store
10 Ver também
11 Referências

Ambientes de execução

Os principais sistemas operacionais do mercado atual são o Android, iOS, BlackBerry, HP webOS, Symbian OS, Bada da Samsung, e Windows Mobile que suportam aplicações binárias tipicas de PCs com códigos de execução nativas da máquina. Windows Mobile pode ser compilado até em um x86 sem a necessidade de um emulador, e também podem suportar aplicações portáteis desenvolvidas com as tecnologia .NET Framework, Windows Mobile, Android, HP webOS e iOS (Apple) através de IDE de distribuição livre.
Definição de aplicativos mobile

Aplicativos mobile são softwares utilizados para funções específicas em dispositivos móveis como smartphones e tablets. Eles estão disponíveis através de plataformas de distribuição de aplicações que são normalmente operadas pelo proprietário do sistema operacional móvel, como App Store, Android Market, BlackBerry App World, Ovi Store, entre outros. Alguns aplicativos são gratuitos, e outros têm um preço. Normalmente eles são baixados da plataforma para um dispositivo de destino, como um iPhone, BlackBerry, Android ou telefone, mas às vezes eles podem ser baixados para computadores menos móveis, tais como laptops ou desktops. Os aplicativos são destinados à facilitar o desempenho de atividades práticas do usuário assim como para puro divertimento.
Vantagens do uso de aplicativos mobile

Melhor experiência para o usuário: Aplicativos mobile possibilitam uma melhor utilização de recursos gráficos e de interface, proporcionando um uso mais rápido e agradável para o usuário. Além disso, é possível disponibilizar conteúdo para ser acessado de modo offline, ou seja, sem conexão com a internet.
Menor custo de acesso: Nos aplicativos toda a parte da interface já se encontra instalada no celular, o que implica um tráfego de dados muito menor para se acessar um determinado conteúdo da internet.
Acesso a recursos nativos do celular: Os aplicativos possibilitam a utilização de recursos nativos do celular como a câmera fotográfica, GPS, bluetooth,agenda telefônica,entre outros.
Vendas: É possível uma empresa vender bens, conteúdos e acessos premium dentro dos aplicativos.

Desvantagens do uso de Aplicativos mobile

Atualização de versões: Para cada alteração na estrutura ou conteúdo do aplicativo, o usuário precisará efetuar uma nova instalação na nova versão disponibilizada.
Plataformas distintas: A gama de fabricantes e plataformas de desenvolvimento faz com que um aplicativo não funcione em todos os aparelhos.

Principais categorias de aplicativos móveis

Serviços: Aplicações úteis para resolver problemas e aumentar a produtividade em mobilidade como consultas, previsões, mapas, operações em tempo real, entre outros.
Informações: Acesso a conteúdos diversos em mobillidade como endereços, telefones, promoções, produtos, entre outros.
Comunicação: Interação com outras pessoas atracés de e-mail e redes sociais.
Entretenimento: Uso destinado à diversão como os jogos por exemplo.

Escolha da plataforma de desenvolvimento

Existem várias plataformas que um desenvolvedor pode escolher para seus aplicativos. Porém, em geral, são mutuamente incompatíveis (ou seja, um aplicativo desenvolvido em uma plataforma não irá rodar em outra). Além disso, cada dispositivo móvel suporta apenas uma plataforma em particular. Portanto, para maximizar o alcance e as receitas para as suas aplicações, um desenvolvedor precisa decidir cuidadosamente quais plataformas irá apoiar.

Desde os primeiros computadores portáteis da década de 1980, a popularidade dessas plataformas tem aumentado consideravelmente. Muitos modelos de celulares do final dos anos 2000 incluem a capacidade de executar o software instalado pelo usuário.
Plataformas que suportam dispositivos de vários fabricantes

Projetada desde o início para dispositivos móveis, a plataforma Symbian é um sistema operacional multitarefa especificamente projetado para funcionar bem em sistemas de recursos limitados, maximizando o desempenho e vida útil da bateria e, ao mesmo tempo, minimizando o uso de memória.
Plataformas de desenvolvimento

Diversas plataformas dão suporte ao desenvolvimento mobile através de Ambiente de desenvolvimento integrado (IDEs), providas com diversas ferramentas para escrever, testar e desenvolver as aplicações. O seguinte sumario apresenta as princiapis plataformas e IDE do mercado atual.
Linguagem de programação Debugador disponível Emulador disponível IDE disponível Comptabilidade de plataforma Opção de pacote para intalação Custo da ferramenta para desenvolvimento
Adobe AIR Action Script, HTML, CSS, JavaScript Flash Builder, Flash Professional, IntelliJ IDEA iOS (iPhone, iPad, iPod touch), Android, BlackBerry Distribuição em formato nativo para cada uma das plataformas Flash Builder, Flash Professional, IntelliJ IDEA - Licenças comerciais disponíveis2
Android Java, porém, porções de código em C, C++ podem ser inserido Debugador integrado por padrão. Eclipse, IntelliJ IDEA, Project Kenai Android e plugin para NetBeans Android apk Livre, IntelliJ IDEA Community Edition
BlackBerry Java Debugger integrado na IDE Eclipse, BlackBerry JDE BlackBerry apenas, devido a arquitetura RIM API alx, cod Livre
Java ME Java Emulador gratuíto.3 , mpowerplayer Eclipse, LMA NetBeans Mobility Pack Sim, porém algumas VM necessitam de implementações específicas para cada dispositivo instaladas separadamente Jad/JAR e arquivos PRC para Palm OS Livre
Symbian C++ Vários Compilo por alvo (target) SIS deployment Licenças commerciais e ferramentas livres
Ubuntu Touch QML, C, C++, JavaScript, HTML5, CSS Linhas de comando através do Qt Creator, Eclipse Ubuntu desktop/Apps baseados em WEB disponível para browsers e outras plataformas. Ubuntu OS, App store, Web Desenvolviment requer Ubuntu desktop 12.04 ou posterior, Livre
webOS JavaScript, CSS, HTML, e C++ Eclipse webOS, Palm Construção e build por OTA, webOS através de App store, Web, Precentral, .ipk Livre
Windows Mobile C, C++ Emulador livre (com código fonte disponível), também acoplado na IDE Visual Studio, 2010, 2008, 2005, eMbedded VC++ (free), Satellite Forms Windows Mobile, Windows FU, Windows CE OTA, arquivos CAB, ActiveSync Linhas de comando e ferramentas livres ou eMbedded VC++, or Visual Studio (Edição padrão ou posterior)
Windows Phone C#, Visual Basic, C, C++ Emulador disponível, também acoplado na IDE Visual Studio 2012, Visual Studio 2010 Windows Phone .OTA, .XAP
Distribuição e lojas de aplicativos

Para adquirir uma aplicação mobile, geralmente as empresas o fazem a partir de web stores (lojas na internet) onde garantem a distribuição através de licenças ou através de compras. A Nokia possui o Ovi, onde além de contar com diversos serviços de internet, também possui sua loja para os aplicativos que rodam no seus dispositivos. Ja á Google possui a Google Play, que é a loja online mantida pela Google para distribuição de aplicações, jogos, filmes, música e livros. Anteriormente a loja chamava-se Android Market. A BlackBerry World é a loja para aplicativos da BlackBerry. Já para aplicativos iPhone, podem ser adquiridos pela App Store (iOS). Existem outras webstores como a Amazon Appstore que são focadas principalmente para o SO Android.

A lista abaixo resume o fluxo de desenvolvimento de um aplicativo até a disponibilização do mesmo em uma das plataformas de distribuição de aplicações e posterior verificação de sucesso do aplicativo.

Tornar-se parceiro da loja;
Desenvolver o aplicativo;
Submeter o aplicativo à loja;
Aguardar aprovação da loja;
A loja disponibiliza o aplicativo para download;
Empresa divulga o aplicativo;
Usuário realiza o download do aplicativo;
Empresa mensura resultados.


Existem inúmeras opções de aplicativos disponíveis na internet para download. São oferecidos gratuitamente ou a baixo custo, podendo ser encontrados em lojas de aplicativos. Exemplos de lojas de apps para celulares:
Loja Apps Downloads Usuários Plataforma Found In
Ovi Store 2500 10 milhões 250 milhões Symbian S60 + Java
Android Market 30000 n/d 1 milhão Android
App World 2000 n/d 8 milhões Blackberry OS
App Store 140000 3 bilhões 75 milhões iOS
Software Store (Palm) 5000 1,8 milhão 150 mil WebOS
Windows Marketplace for Mobile 376 n/d n/d Windows Mobile


Ovi Store

Uma loja de aplicativos para os celulares Nokia foi lançada internacionalmente em maio de 2009. Em abril de 2011 havia 50.000 apps, e em agosto de 2011, 9.000.000 downloads por dia. Em fevereiro de 2011, a Nokia informou que vai estar usando o Windows Phone 7 como seu principal sistema operacional, porém a loja Ovi ainda estará disponível para celulares Symbian.4


Na loja virtual da Nokia, o usuário pode realizar o download de jogos, aplicativos, vídeos, imagens e toques em seus celulares. O serviço oferecido pela operadora interliga os aparelhos móveis aos computadores pessoais, fácilitando o compartilhamento dos conteúdos criados pela Internet. O usuário indica o modelo de seu aparelho celular e todo o conteúdo disponível para ele é automaticamente filtrado, contendo as recomendações de outros usuários. Os aplicativos estão divididos em classificações bem definidas apresentando facilidade no momento de realizar download.
Android Market

O Android Market é uma loja de aplicativos móveis desenvolvido pelo Google para dispositivos Android. Foi inaugurado em outubro de 2008.5 Em março de 2009, cerca de 2300 aplicativos estavam disponíveis. Em maio de 2011, o Google anunciou que há 200 mil apps6 ,com 4,5 mil milhões de aplicativos baixados e instalados.7

O Android Market apresenta para todos os aparelhos compatíveis com a plataforma Android uma gama de aplicativos para diversos estilos e situações. A divisão é feita basicamente por programas pagos ou gratuitos, com uma interface muito simples de compreender, incluindo links para os sites oficiais dos softwares. No próprio site também está disponível o SDK para que os desenvolvedores possam criar e vender os seus aplicativos.

Em março de 2012 o Google anunciou a mudança de nome do Android Market para Google Play Store, fazendo parte de uma central de conteúdo de entretenimento digital chamada Google Play.8
App World

BlackBerry App World é um serviço de distribuição de aplicativos pela Research In Motion (RIM) para a maioria dos dispositivos BlackBerry. O serviço oferece aos usuários do BlackBerry um ambiente de navegação para fazer downloads e atualização de aplicativos. O serviço entrou no ar em 01 de abril de 2009.9
App Store
Ver artigo principal: App Store (iOS)

A App Store é um serviço para o iPhone, iPod Touch e iPad criado pela Apple Inc., que permite aos usuários navegar e fazer download de aplicativos da iTunes Store. Dependendo da aplicação, ela pode ser grátis ou paga. As aplicações podem ser baixadas diretamente no dispositivo, ou baixados para um computador via iTunes.


Ver também

JQuery Mobile
HTML5

Referências

(em inglês) Software Development Discussion Paper: An overview of mobile development in the context of current technology..
Adobe AIR SDK (command line tool) - Gratuíto]
Sun Java Wireless Toolkit
Nokia and Microsoft Announce Plans for a Broad Strategic Partnership to Build a New Global Mobile Ecosystem Microsoft News Center. Microsoft (February 11, 2011). Página visitada em October 30, 2011.
Chu, Eric (13 February 2009). Android Market Update Support.
Lawson, Stephen (17 March 2009). Android Market Needs More Filters, T-Mobile Says PC World..
Barra, Hugo (10 May 2011). Android: momentum, mobile and more at Google I/O The Official Google Blog.. Página visitada em 10 May 2011.
Rosenberg, Jamie (06 Mar 2012). Apresentamos o Google Play: todo seu entretenimento, onde você estiver O blog do Google Brasil.. Página visitada em 08 Mar 2012.
Perez, Marin (2008-10-21). RIM Announces BlackBerry App Store InformationWeek. Página visitada em 2009-03-09.
======================================================

Segurança da informação
Origem: Wikipédia, a enciclopédia livre.

A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.

Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 pra fins históricos.

Índice

1 Conceitos de segurança
2 Mecanismos de segurança
3 Ameaças à segurança
4 Invasões na Internet
4.1 Exemplos de Invasões
5 Nível de segurança
5.1 Segurança física
5.2 Segurança lógica
6 Políticas de segurança
6.1 Políticas de Senhas
7 A Gestão de Riscos unida à Segurança da Informação
8 Referências
9 Ligações externas

Conceitos de segurança

A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.

Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.

A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação.

Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes:

Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.
Irretratabilidade ou não repúdio - propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita

Para a montagem desta política, deve-se levar em conta:

Riscos associados à falta de segurança;
Benefícios;
Custos de implementação dos mecanismos.

Mecanismos de segurança

O suporte para as recomendações de segurança pode ser encontrado em:

Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta.

Existem mecanismos de segurança que apóiam os controles físicos:

Portas / trancas / paredes / blindagem / guardas / etc ..

Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.

Existem mecanismos de segurança que apóiam os controles lógicos:

Mecanismos de cifração ou encriptação: Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.
Mecanismos de garantia da integridade da informação: Usando funções de "Hashing" ou de checagem, é garantida a integridade através de comparação do resultado do teste local com o divulgado pelo autor.
Mecanismos de controle de acesso: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
Mecanismos de certificação: Atesta a validade de um documento.
Integridade: Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos.
Honeypot: É uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É um espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.
Protocolos seguros: Uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui.

Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os antivírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código etc.1
Ameaças à segurança

As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3 características principais, quais sejam:

Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.
Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação.
Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção.

No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, pois tentam ajudar a encontrar possiveis falhas). Estas pessoas são motivadas para fazer esta ilegalidade por vários motivos. Os principais são: notoriedade, auto-estima, vingança e o dinheiro. De acordo com pesquisa elaborada pelo Computer Security Institute ([1]), mais de 70% dos ataques partem de usuários legítimos de sistemas de informação (Insiders) -- o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos (intranet).
Invasões na Internet

Todo sistema de computação necessita de um sistema para proteção de arquivos. Este sistema é um conjunto de regras que garantem que a informação não seja lida, ou modificada por quem não tem permissão. A segurança é usada especificamente para referência do problema genérico do assunto, já os mecanismos de proteção são usados para salvar as informações a serem protegidas. A segurança é analisada de várias formas, sendo os principais problemas causados com a falta dela a perda de dados e as invasões de intrusos. A perda de dados na maioria das vezes é causada por algumas razões: fatores naturais: incêndios, enchentes, terremotos, e vários outros problemas de causas naturais; Erros de hardware ou de software: falhas no processamento, erros de comunicação, ou bugs em programas; Erros humanos: entrada de dados incorreta, montagem errada de disco ou perda de um disco. Para evitar a perda destes dados é necessário manter um backup confiável, guardado longe destes dados originais.
Exemplos de Invasões

O maior acontecimento causado por uma invasão foi em 1988, quando um estudante colocou na internet um programa malicioso (worm), derrubando milhares de computadores pelo mundo, que foi identificado e removido logo após. Mas até hoje há controvérsias de que ele não foi completamente removido da rede. Esse programa era feito em linguagem C, e não se sabe até hoje qual era o objetivo, o que se sabe é que ele tentava descobrir todas as senhas que o usuário digitava. Mas esse programa se auto-copiava em todos os computadores em que o estudante invadia. Essa “brincadeira” não durou muito, pois o estudante foi descoberto pouco tempo depois, processado e condenado a liberdade condicional, e teve que pagar uma alta multa.

Um dos casos mais recentes de invasão por meio de vírus foi o do Vírus Conficker (ou Downup, Downadup e Kido) que tinha como objetivo afetar computadores dotados do sistema operacional Microsoft Windows, e que foi primeiramente detectado em outubro de 2008. Uma versão anterior do vírus propagou-se pela internet através de uma vulnerabilidade de um sistema de rede do Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Windows 7 Beta e do Windows Server 2008 R2 Beta, que tinha sido lançado anteriormente naquele mês. O vírus bloqueia o acesso a websites destinados à venda, protegidos com sistemas de segurança e, portanto, é possível a qualquer usuário de internet verificar se um computador está infectado ou não, simplesmente por meio do acesso a websites destinados a venda de produtos dotados de sistemas de segurança. Em janeiro de 2009, o número estimado de computadores infectados variou entre 9 e 15 milhões. Em 13 de fevereiro de 2009, a Microsoft estava oferecendo 250.000 dólares americanos em recompensa para qualquer informação que levasse à condenação e à prisão de pessoas por trás da criação e/ou distribuição do Conficker. Em 15 de outubro de 2008, a Microsoft liberou um patch de emergência para corrigir a vulnerabilidade MS08-067, através da qual o vírus prevalece-se para poder se espalhar. As aplicações da atualização automática se aplicam somente para o Windows XP SP2, SP3, Windows 2000 SP4 e Windows Vista; o Windows XP SP1 e versões mais antigas não são mais suportados. Os softwares antivírus não-ligados a Microsoft, tais como a BitDefender, Enigma Software, Eset,F-Secure, Symantec, Sophos, e o Kaspersky Lab liberaram atualizações com programas de detecção em seus produtos e são capazes de remover o vírus. A McAfee e o AVG também são capazes de remover o vírus através de escaneamentos de discos rígidos e mídias removíveis.

Através desses dados vemos que os antivírus devem estar cada vez mais atualizados, estão surgindo novos vírus rapidamente, e com a mesma velocidade deve ser lançado atualizações para os bancos de dados dos antivírus para que os mesmos sejam identificados e excluídos. Com a criação da internet essa propagação de vírus é muito rápida e muito perigosa, pois se não houver a atualização dos antivírus o computador e usuário estão vulneráveis, pois com a criação da internet várias empresas começarão a utilizar internet como exemplo empresas mais precisamente bancos, mas como é muito vulnerável esse sistema, pois existem vírus que tem a capacidade de ler o teclado (in/out), instruções privilegiadas como os keyloggers. Com esses vírus é possível ler a senha do usuário que acessa sua conta no banco, com isso é mais indicado utilizar um teclado virtual para digitar as senhas ou ir diretamente ao banco.
Nível de segurança

Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque.
Segurança física

Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, algo que possa danificar a parte física da segurança, acesso indevido de estranhos, forma inadequada de tratamento e manuseio do veículo.
Segurança lógica

Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc.

Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de aplicação. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos de sistema ou aplicação.
Políticas de segurança

De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização.

As políticas de segurança devem ter implementação realista, e definir claramente as áreas de responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações na organização. As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques.

O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido.

Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC 17799 (a versão brasileira desta primeira). A ISO começou a publicar a série de normas 27000, em substituição à ISO 17799 (e por conseguinte à BS 7799), das quais a primeira, ISO 27001, foi publicada em 2005.

Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido).

Os elementos da política de segurança devem ser considerados:

A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente.
A Legalidade.
A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.
A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.
A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado.

Políticas de Senhas

Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou password é a mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas de acesso, por outro funcionários displicentes que anotam a senha sob o teclado no fundo das gavetas, em casos mais graves o colaborador anota a senha no monitor.

Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a regra fundamental é a conscientização dos colaboradores quanto ao uso e manutenção das senhas.

Senha com data para expiração

Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45 dias, obrigando o colaborador ou usuário a renovar sua senha.

Inibir a repetição

Adota-se através de regras predefinidas que uma senha uma vez utilizada não poderá ter mais que 60% dos caracteres repetidos, p. ex: senha anterior “123senha” nova senha deve ter 60% dos caracteres diferentes como “456seuse”, neste caso foram repetidos somente os caracteres “s” “e” os demais diferentes.

Obrigar a composição com número mínimo de caracteres numéricos e alfabéticos

Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, por exemplo:

1s4e3u2s posicional os 4 primeiros caracteres devem ser numéricos e os 4 subseqüentes alfabéticos por exemplo: 1432seus.

Criar um conjunto com possíveis senhas que não podem ser utilizadas

Monta-se uma base de dados com formatos conhecidos de senhas e proíbir o seu uso, como por exemplo o usuário chama-se Jose da Silva, logo sua senha não deve conter partes do nome como 1221jose ou 1212silv etc, os formatos DDMMAAAA ou 19XX, 1883emc ou I2B3M4

Recomenda-se ainda utilizar senhas com Case Sensitive e utilização de caracteres especiais como: @ # $ % & *
Proibição de senhas que combinam com o formato de datas do calendário, placas , números de telefone, ou outros números comuns
Proibição do uso do nome da empresa ou uma abreviatura
Uma senha de Meio Ambiente, da seguinte forma: consoante, vogal, consoante, consoante, vogal, consoante, número, número (por exemplo pinray45). A desvantagem desta senha de 8 caracteres é conhecida a potenciais atacantes, o número de possibilidades que precisam ser testados é menos do que uma senha de seis caracteres de nenhuma forma.

Outros sistemas de criar a senha para os usuários ou deixar que o usuário escolha um de um número limitado de opções exibidas.
A Gestão de Riscos unida à Segurança da Informação

A Gestão de Riscos, por sua vez, fundamental para garantir o perfeito funcionamento de toda a estrutura tecnológica da empresa, engloba a Segurança da Informação, já que hoje a quantidade de vulnerabilidades e riscos que podem comprometer as informações da empresa é cada vez maior.

Ao englobar a Gestão da Segurança da Informação, a Gestão de Riscos tem como principais desafios proteger um dos principais ativos da organização – a informação – assim como a reputação e a marca da empresa, implementar e gerir controles que tenham como foco principal os objetivos do negócio, promover ações corretivas e preventivas de forma eficiente, garantir o cumprimento de regulamentações e definir os processos de gestão da Segurança da Informação. Entre as vantagens de investir na Gestão de Riscos voltada para a Segurança da Informação estão a priorização das ações de acordo com a necessidade e os objetivos da empresa e a utilização de métricas e indicadores de resultados.


Referências

'Meu amigo foi atacado por um hacker'; sistema da Microsoft tenta evitar roubo de senhas no Hotmail, acessado em 5 de maio de 2012

Terpstra, John. Segurança para Linux. RJ: Elsevier, 2005. ISBN 85-352-1599-9
Melhorar a usabilidade de Gerenciamento de senha com políticas de senha padronizados
Claudia Dias, Segurança e Auditoria da Tecnologia da Informação, 2000, Editora: Axcel Books 142, ISBN 85-7323-231-9




Aninha
Aninha
Administrador
Administrador

Mensagens : 477
Data de inscrição : 02/04/2013

Ir para o topo Ir para baixo

Ir para o topo


 
Permissões neste sub-fórum
Não podes responder a tópicos