Segurança de computadores: diferenças entre revisões

Conteúdo apagado Conteúdo adicionado
m Fundindo com Cibersegurança, todo conteúdo migrado de https://pt.wikipedia.org/w/index.php?oldid=45806768; +correções semiautomáticas (v0.50/3.1.38)
Linha 1:
{{Multitag|rec|sfontes|fus-de=CibersegurançaFormatar referências|data=Abrildezembro de 2013}}
'''Cibersegurança''' é o termo que designa o conjunto de meios e tecnologias que visam proteger, de danos e intrusão ilícita, programas, computadores, redes e dados. Também conhecida como segurança do ciberespaço, a cibersegurança tem se tornado uma preocupação para muitas pessoas e nações. Os riscos a que os usuários de sistemas informatizados se submetem aumentam diariamente e políticas de segurança apropriadas são necessárias. Muitos governos estão investindo pesadamente na pesquisa e aquisição de novas tecnologias de segurança da informação em virtude do crescimento da presença de dispositivos computacionais interconectados e, por consequência, do aumento dos riscos associados a esse crescimento. Os chamados ciberataques são responsáveis por sérias consequências a empresas, pessoas e países. Existem três aspectos importantes em cibersegurança, a saber: Integridade, Confidencialidade e Disponibilidade.
A '''segurança de computadores''' é o esforço em implementar métodos e tecnologias para garantir que um [[computador]] ou [[rede de computadores]] será usado apenas, e devidamente, por pessoas autorizadas.
 
== Conceitos de cibersegurança ==
O conceito de segurança na área de [[informática]] surgiu ao longo do desenvolvimento dessa [[tecnologia]] e obteve maior atenção por parte dos administradores de sistemas quando as redes e principalmente a [[Internet]] foram desenvolvidas, já que era possível compartilhar quaisquer tipos de dados e informações para qualquer lugar do mundo, assim usuários domésticos e empresariais necessitavam de proteção contra os ataques de [[hacker]]s e [[Vírus informático|vírus]]. Com essa necessidade surgiram diversas empresas que desenvolvem as mais variadas soluções, desde o foro da [[criptografia]] a [[hardware|sistemas]] especializados.
Os debates em torno da cibersegurança, assim como a conhecemos, intensificaram-se em meados dos anos 1990 nos [[Estados Unidos]], se espalhando para outros países desenvolvidos e se manifestando em políticas de segurança em uma variedade de formas. Tais debates são produto da [[Revolução da informação]] ou Terceira Revolução Industrial, onde se observa a presença das tecnologias da informação e comunicação em larga escala, envolvidas em vários aspectos da atividade humana. A criação de incentivos para motivar todas as partes da [[economia da Internet]] a fazer investimentos apropriados em segurança requer medidas técnicas e políticas públicas cuidadosamente equilibradas para aumentar a segurança sem criar barreiras à inovação, ao [[crescimento econômico]] e ao fluxo livre de informações.
 
Os diversos conceitos de cibersegurança habitualmente incorporam as seguintes definições:
== Ligações externas ==
# Conjunto de atividades e outras medidas, técnicas ou não-técnicas, que visam proteger computadores, [[redes de computadores]], hardware e software relacionados.
{{Commonscat|Computer security}}
# O grau de proteção resultante da aplicação dessas atividades e medidas.
* [http://brasilescola.uol.com.br/informatica/seguranca-redes.htm Seguranças em redes e computadores]– ''Brasil Escola''
# A pesquisa e análise que visam implementar essas atividades e melhorar sua qualidade.
 
== Aspectos de cibersegurança ==
{{Tecnologias de CPU}}
A cibersegurança possui três aspectos muito importantes: Confidencialidade, Integridade e Disponibilidade. Além desses, outros dois aspectos também estão sendo postos em discussão: a Legitimidade e a Autenticidade.
 
=== Confidencialidade ===
{{Esboço-segurança-computacional}}
Significa que nenhum acesso a informação deve ser provido a sistemas ou usuários não-autorizados. Em outras palavras, apenas usuários e sistemas com os privilégios adequados (entidades legítimas) podem ter acesso a informação. A norma ISSO-17799 define confidencialidade como sendo a garantia de que a informação seja acessível apenas àqueles autorizados a ter acesso. Graças às técnicas de criptografia moderna, por exemplo, a confidencialidade já é uma realidade. Com a garantia da confidencialidade, terceiros que obtenham a informação entre um remetente e um destinatário não serão capazes de extrair conteúdo compreensível da mesma.
 
=== Integridade ===
[[Categoria:Segurança computacional| ]]
Aspecto que se preocupa com a confiança que pode ser depositada em uma informação obtida. A informação não pode ser modificada por partes não-autorizadas. A integridade é quebrada quando partes não-autorizadas modificam a informação. A quebra da integridade de uma informação pode ser feita a partir da alteração do conteúdo da informação ou a partir da alteração das estruturas que fornecem suporte ao armazenamento do conteúdo. A integridade é dependente da confidencialidade, pois se alguma informação confidencial for perdida, os mecanismos de integridade podem ser desativados. A confidencialidade é dependente da integridade, pois se a integridade de um sistema for perdida, os mecanismos que controlam a confidencialidade não são mais confiáveis.
[[Categoria:Comércio eletrónico]]
 
[[Categoria:Segurança nacional]]
=== Disponibilidade ===
[[Categoria:Armas de contramedidas]]
O objetivo da disponibilidade é garantir o acesso de usuários autorizados a um determinado serviço ou recurso, assim que forem requisitados.
 
== Principais tipos de ciberataques ==
Os ciberataques surgiram com o objetivo de desestruturar sistemas que controlam serviços essenciais à vida de pessoas ou aos recursos de uma organização. Os serviços financeiros e administrativos estão entre os alvos mais visados por este tipo de ataque. Redes bancárias, ministérios, redes de comunicações, redes de distribuição de energia e água e redes de direção de tráfego aéreo controladas por computadores são prováveis alvos. Entre os principais tipos de ciberataques, podemos citar: ataque de negação de serviço (DoS), malwares, ataques em redes sociais, botnets e Zombies e scarewares.
 
=== Negação de Serviço (DoS) ===
Refere-se ao ataque que impede ou prejudica a funcionalidade de redes, sistemas ou aplicações, esgotando seus recursos. Portanto, a negação de serviço não é um ataque de invasão e sim de sobrecarga. O atacante pode também obstruir o meio de comunicação existente entre os clientes e o sistema, prejudicando a comunicação. Os alvos dos ataques de negação de serviço incluem, além dos alvos finais, máquinas que servem como agentes de ataque (Zombies).
 
=== Malwares ===
Spywares, vírus de computador e worms são considerados malwares. Os malwares são popularmente conhecidos por se espalhar rapidamente em e-mails e programas de mensagens instantâneas, além de infectar websites.
 
=== Ataques em Redes Sociais ===
As redes sociais constituem alvo frequente de ataques por comportar um grande volume de usuários e dados pessoais. O roubo de identidade é um dos objetivos desse tipo de ataque. Ataques de spam através de redes sociais cresceram bastante entre abril e junho de 2011.
 
=== Botnets e zombies ===
Botnets são uma coleção de agentes de software (bots) que comprometem máquinas com o objetivo de capturar informações e enviá-las para um cliente específico. As máquinas infectadas recebem o nome de Zombies.
 
=== Scarewares ===
Programas que são vendidos ou divulgados como proteção para um computador, mas que na verdade são criados para infectá-lo. O software de segurança adquirido pode deixar de alertar sobre possíveis vírus na sua existência, ou fazer alertas falsos.
 
== Breve histórico de ciberataques ==
Os primeiros ataques de [[negação de serviço]] surgiram em meados da década de 90. Em 1996, hackers já exploravam falhas existentes no protocolo da Internet mais utilizado, o TCP/IP, para investir em ataques. Em 2000, vários sites robustos de multinacionais como eBay, Yahoo, Amazon e CNN sofreram ataques de negação de serviço, resultando em uma perda de aproximadamente 1,7 milhões de dólares. Em 2007, uma série de ataques contra a Estônia afetou de forma grave os sites do primeiro-ministro estoniano, bancos e sites de menor tráfego. Os hackers utilizaram vários computadores como zombies e enviaram uma grande demanda de mensagens a uma taxa de envio muito alta aos sites alvo. Alguns pesquisadores acreditaram que este seria o começo de uma guerra cibernética e especularam que os russos teriam sido os autores dos ataques. Em julho de 2009, sites financeiros e de mídia foram atacados nos [[Estados Unidos]] e na [[Coreia do Sul]]. Em janeiro de 2010, a Google reportou que os ataques contra a sua estrutura corporativa (dezembro de 2009), que levou ao roubo de propriedade intelectual da empresa, originaram-se na China. Em setembro de 2010, a usina nuclear de Natanz, no Irã, foi alvo de ataques do worm Stuxnet, um dos malwares mais avançados que se tem conhecimento. Em novembro de 2010, o governo dos Estados Unidos admitiu que parte do seu tráfego na Internet foi desviado para China por um período de aproximadamente 18 minutos. Os chineses negaram a acusação. Em 2011, foi descoberta uma série contínua de ataques cibernéticos, iniciada em meados de 2006, contra governos e organizações como as Nações Unidas. Em maio de 2012, um vírus denominado Flame foi descoberto e pode ser considerado um dos mais avançados da história da [[computação]]. Em junho de 2012, pesquisadores da fabricante de antivírus Kapersky Lab confirmaram uma ligação entre o Flame e o Stuxnet. O Flame, no entanto, não tem o objetivo de destruir sistemas, mas apenas capturar dados.
 
=== O Stuxnet ===
Segundo uma [http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pagewanted=all reportagem] de junho de 2012 do jornal americano The New York Times foram os Estados Unidos e Israel os responsáveis pelo Stuxnet. O ciberataque foi projetado para impedir que o Irã produza armas nucleares e para isso o ataque foi feito à usina nuclear iraniana de Natanz. Esse ataque, somado ao ataque do Flame, pode ser considerado como começo de uma possível ciberguerra, o que preocupa autoridades de todo o mundo.
 
=== Operação Aurora ===
A [[Operação Aurora]] foi uma série de ataques realizados em meados de 2009 que se aproveitou de uma falha de segurança do navegador Internet Explorer. Os ataques visavam o roubo de informação online e controle sem autorização de sistemas informatizados. Mais de 30 empresas americanas sofreram ataques, como a Adobe e a Google. Em janeiro de 2010, a empresa Google relatou que foi vítima dos ciberataques, originados na [[China]]. Em seu blog, a empresa ainda confirmou que várias contas de usuários do Gmail da [[Europa]], [[Estados Unidos]] e China foram acessadas por terceiros, ressaltando que tais invasões não se aproveitaram de alguma falha de segurança da empresa, mas sim consequência de golpes de [[pishing]] e malwares.
 
== Padrões de cibersegurança ==
Padrões de cibersegurança são padrões de segurança utilizados por organizações para minimizar o número de ciberataques. Os padrões ISO27002, SoGP, NERC, NIST, ISO15408, RFC2196 e ISA99 são alguns dos mais importantes padrões conhecidos.
 
== Políticas de cibersegurança ==
Uma política de cibersegurança define as diretrizes referentes à segurança da informação em uma instituição ou governo. Com uma política de cibersegurança, o governo ou instituição firma um compromisso com a segurança de seus dados. Tais diretrizes devem ser registradas em forma de um documento sucinto, de fácil entendimento. Os mecanismos de segurança são responsáveis por forçar a utilização das políticas de segurança. O uso de um mecanismo de segurança só é efetivo se existir uma clara política de segurança. Usuários, equipes e gerentes devem estar atentos quanto à política de segurança adotada em sua empresa, bem com as obrigações que devem ter para seguir essa política.
 
{{Referências}}
# [http://www.itu.int/osg/spu/cybersecurity/docs/Background_Paper_Comparative_Analysis_Cybersecurity_Initiatives_Worldwide.pdf A Comparative Analysis of Cybersecurity Initiatives Worldwide]
# [http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pagewanted=all Obama Ordered Wave Of Cyberattacks Against Iran]
# [http://www.sans.org/top-cyber-security-risks/pdfs/portuguese.pdf Cybersecurity Risks]
# [http://smallbusiness.foxbusiness.com/technology-web/2011/01/26/types-cyber-attacks-recognize/ Types of Cyber Attacks and How to Recognize Them]
# [http://www.insuringtech.com/2012/02/cyber-attack-insurance-history-of-computer-hacking/ History of Computer Hacking]
 
[[Categoria:Segurança computacional|da informação]]
[[Categoria:ArmasCiência deda contramedidascomputação]]