Internet, assim como as outras redes de computadores domésticas ou empresariais, se tornou indispensável no cotidiano da sociedade atual, afinal, tudo e todos estão conectados por meio dela. Entretanto, tais redes, além de benefícios e comodidades, trouxeram vários problemas capazes de comprometer dados importantes, uma vez que, todas as informações estão interligadas e podem ser acessadas mesmo que indevidamente por quem não deveria ter acesso ao conteúdo.
SAES, Danillo Xavier; FEITOSA, Yuri Rafael Gragefe; SANTOS, Tatiane Garcia da Silva. Sistemas de Informações Gerenciais. Maringá – PR.: Unicesumar, 2017. Reimpresso 2019.
Compreendendo o fragmento apresentado e de acordo com os nossos estudos sobre a segurança dos sistemas de informação, elabore um texto dissertativo contendo entre 15 a 20 linhas descrevendo características das quatro ferramentas de segurança de informação apresentadas em nosso livro didático, são elas controle de acesso, controle biométrico, firewall e proxy. Além disso apresente no mínimio duas aplicações práticas da utilização dessas ferramentas sobre segurança dos sistemas de informação em uma empresa.
Soluções para a tarefa
O controle de acesso e o controle biométrico são formas que existem para o maior controle do usuário sobre emails, contas, dentre outros, por meio de senhas ou ainda por meio da digital ou reconhecimento facial, o que necessita das empresas maior controle sobre os dados das pessoas.
Além disso, o firewall e o proxy serve como barreira para entrada de programas espiões ou ainda vírus que venham a roubar senhas ou dados das pessoas, sendo também importantes ferramentas que se devem ter nos diverso dispositivos.
espero ter ajudado!
Resposta:
Explicação:
CONTROLES DE ACESSO
Metodologia utilizada para dar permissão apenas para quem precisa ter, usuários
que não irão utilizar determinado conteúdo ou departamento não precisam
ter acesso a eles, assim, são evitadas modificações intencionais e não intencionais
(alterações por acidente).
O controle de acesso é subdivido em duas etapas, que consistem em estabelecer
maior grau de segurança e de organização no critério de controle, são elas:
■■ Controle de Acesso Obrigatório (Mandatory Control Acess) - quando o
sistema gera as permissões, geralmente utilizadas em projetos maiores,
como órgãos governamentais e sistemas de grande porte.
■■ Controle de Acesso Discricionário (Discretionary Controle Acess) - quando
o proprietário do conteúdo fornece permissão para outros usuários acessá-
lo. Exemplo: documento ou arquivo hospedado em uma nuvem.
Outra função importante do controle de acesso é a identifi cação de cada usuário.
Por meio de arquivos de logs, é possível saber quem fez e quando foi feito o
acesso a determinado arquivo ou pasta, e assim, obter maior nível de segurança
e de rastreabilidade.
CONTROLE BIOMÉTRICO
Como cada ser humano possui uma biometria única, em Sistemas Computacionais,
mais especifi camente voltados à Segurança da Informação, usar a biometria
como chave de acesso é uma forma de fazer com que somente quem está autorizado
no sistema acesse o local ou a informação protegida, dispensando o uso
de senhas, que podem ser descobertas ou clonadas, evitando assim maiores problemas
em questões de vulnerabilidade. Esse sistema pode ser exemplifi cado na
imagem a seguir.
FIREWALL
Do inglês, “Parede Antichamas”, é um dos maiores ou talvez o maior dispositivo
de segurança existente para redes de computadores, uma muralha, da qual
somente o que está devidamente autorizado pode sair ou entrar. Tem como
principal funcionalidade aplicar uma política de segurança aos computadores
conectados a ela, tal política consiste em um conjunto de regras para definir a
estrutura da segurança da rede. Assim, filtra pacotes e dados que entram e saem
da rede, tudo de acordo com o que foi configurado pelo administrador. Quanto
ao tamanho da rede, não há restrições, ela poderá ser bem pequena, como uma
rede doméstica, ou até a rede mundial de computadores, a Internet, todas podem
ter acesso a esse dispositivo.
Por esses e outros motivos, há uma necessidade muito grande de ter mecanismos
de defesa configurados no computador a fim proteger contra possíveis
ataques, e é exatamente essa a função do Firewall: aumentar a integridade da rede.
No início da década de 80, foi projetado pela Bell Labso o primeiro Firewall,
sob encomenda da empresa de telecomunicações AT&T, fruto da necessidade de
filtrar todos os pacotes que trafegassem na rede, bloqueando o fútil e liberando
o necessário (NETO, 2004).
Atualmente, a Internet não é segura, mas o problema não é a Internet, porque
ela sempre foi assim, não foi projetada para ser confiável. O seu objetivo era apenas
conectar computadores distantes em uma rede. O problema é que, com sua
popularização, o número de usuários domésticos e de empresas que a utilizam
aumentou muito, e consequentemente, aumentou a quantidade de informações contidas nela, informações que podem ser importantes e confidenciais, como
no caso de uma grande corporação.
PROXY
O Proxy é um servidor que atua como um intermediário entre uma rede de computadores
e a Internet, gerenciando o tráfego de informações entre ambos. Sua
tradução é “procurador”, mas segundo o dicionário Michaelis, significa procurador,
substituto ou representante (MORIMOTO, 2008).
Ele surgiu da necessidade de conectar uma rede interna a uma rede externa,
ou seja, intermediar os acesso das máquinas à internet. Assim, todas as máquinas
teriam que passar por ele para que o acesso a Internet fosse permitido, possibilitando
o controle total do tráfego da rede.
Ele surgiu da necessidade de conectar uma rede interna a uma rede externa,
com o objetivo de que todas as máquinas da rede interna teriam de passar por
um servidor intermediário, para fazer a permissão para acessar a rede externa,
no caso a Internet, assim tendo o controle total do tráfego da rede.
A diferença do Proxy para o Firewall é que o objetivo principal do Proxy não
está relacionado à segurança da rede, suas funções são voltadas para a organização
da rede e para o controle de tráfego, melhorando a velocidade e a qualidade
da rede.