Segurança em Redes de Computadores



1.1 INTRODUÇÃO

Houve dias em que vivíamos numa pequena ilha com tudo a nosso dispor, de forma que não existiam ladrões e podíamos deixar nossas informações abertas sem nos preocuparmos em sermos saqueados. Nesta época, trabalhávamos em computadores locais que quando quiséssemos manter nossas informações em sigilo, apenas criávamos uma simples senha e tudo se resolvia. Porém, com o passar dos tempos com avanços das ciências e com a incorporação desses conhecimentos científicos a novas tecnologias, surgiram equipamentos, que permitiam fazer comunicações entre computadores de uma forma local ou remota, compartilhando um mesmo processador ou compartilhando dados para serem processados em diferentes computadores, enfim, houve a criação do que chamamos hoje de redes de computadores. Na medida em que nascem novos conhecimentos científicos aliado a novas tecnologias, nascem novos equipamentos com maiores capacidades de processamentos e armazenamentos, maiores capacidade de transmissão e recepção de dados, dados esses que num dado momento, deverão permanecer em completo sigilo, pois são informações que podem comprometer patrimônios pessoaise que pode levarempresas a grandes prejuízos financeiros.

Desta forma a questão de segurança em uma rede de computadores não é um tema tão simples de abordar nem tão simples de avaliá-lo e resolvê-lo. Requer inúmeros estudos, inúmeras regras, enfim criar uma série de estudos, para no final concluirmos na prática aquilo que definimos em longas investigações. Através da prática, iremos analisar a vulnerabilidade do sistema sentindo até quando uma medida adotada possa suportar a novas reavaliações e mudanças de condutas para impedir que o sistema sofra invasões. Adotar uma política de segurança não é algo optativo para uma empresa ou para usuários; é algo mais que necessário, se quisermos manter nosso patrimônio digital ou físico em completa segurança. Essa nova política adotada não é definitiva e sempre ira ser modificada a medida que apareçam novas maneirasquepermitam burlar certas regras de segurança.

1.2 TIPOS DE INVASORES

Existem três tipos de invasores: os hackers, os crackers e osscript-kids que são os invasores aprendizes

1.2.2 Hackers

A descrição de Hackers é dada pelo autor Gonçalves (2008, p. 10) como

Hackers – a despeito da conotação pejorativa utilizada pela imprensa para se referir a pessoas que violam sistemas de segurança, o termo refere-se não apenas a usuários programadores extraordinários em informáticaa, mas também especialistas em várias áreas, como eletrônica e na musica. Seu principal objetivo nas invasões é contribuir para o aprimoramento da segurança e colaborar para evolução da web como um todo.

Segundo Gonçalves (2008), são programadores com grandes habilidades que percebem as falhas em sistemas e comunicam aos desenvolvedores, para que estes possam repará-las, ou seja, são pessoas que usam seus conhecimentos sobre invasões de sistemas para ajudar outras pessoas a se protegerem contra essas invasões. Ajudam a melhorar o sistema, criando ações contra invasores maléficos.

1.2.3 Crackers

Segundo Gonçalves (2008), são os chamados "bandidos virtuais", com alta bagagem tecnológica, que efetuam a quebra de sistemas de segurança de uma organização decorrente da percepção de falhas nos sistemas, onde a partir dai agem de forma ilícita em beneficio próprio ou para roubar informações preciosas como senhas bancárias, senhas de cartões de créditos, roubam dados confidenciais contidos em arquivos, efetuam piratarias de softwares, invadem e modificam sites, destroem sistemas e redes, entre outros tipos de crimes virtuais.

1.2.4 Lamers

Segundo Gonçalves (2008), às vezes Lamers aparecem grafados como Lammers e podem também ser descritos como script-kids. Lamers são pessoas que estão iniciando em conhecimentos relativos a invasões de sistemas, são adolescentes inexperientes sem conhecimentos de programação e que mediante informações contidas na internet ou através de livros sobre hackers ou crackers conseguem obter certos conhecimentos básicos sobre invasões e provocar certos estragos em sistemas alheios.


Autor: Elson Rodrigues da Paixão Junior


Artigos Relacionados


Quanto Custa As Falhas Na Segurança Da Informação

Redes E Internet

Segurança Nos Sistemas Reforça Os Planeamentos!

Vacinação: Como Minimizar Eventos Adversos Pos Imunização

Direito Digital, A Era Moderna

InformaÇÃo: Por Que Ela é O Recurso Mais Importante? (parte 1)

Novas Tecnologias Na Segurança Imobiliária