E-Bok Unidade 4
E-Bok Unidade 4
E-Bok Unidade 4
Unidade 4
Segurança de dados na internet
Diretor Executivo
DAVID LIRA STEPHEN BARROS
Gerente Editorial
CRISTIANE SILVEIRA CESAR DE OLIVEIRA
Projeto Gráfico
TIAGO DA ROCHA
Autoria
DANIEL CARLOS NUNES
AUTORIA
Daniel Carlos Nunes
Olá! Sou Mestre em Desenvolvimento de Processos pela UNICAP,
com experiência na elaboração de rotinas e processos para a otimização
de operações e redução do custo operacional, executando atividades por
cerca de 20 anos. Docente de Pós-Graduação na Universidade Estácio,
fui professor formador, modalidade à distância, do Sistema Escola Aberta
do Brasil - UAB, Instituto Federal de Educação, Ciências e Tecnologia de
Pernambuco (IFPE). Fui Professor Líder de Projeto no Centro de Estudos
e Sistemas Avançados do Recife, CESAR / HANIUM. Consultor de Custos
em Sistemas de Saúde com foco em Gestão Hospitalar, da empresa
Essencial TI. Já realizei trabalhos em várias instituições privadas, entre
elas, Diname Factoring e Lojas Tentação. Na Área de Saúde, destacam-
se trabalhos já realizados no Centro Hospitalar Albert Sabin, Hospital de
Olhos de Pernambuco, HOPE), Centro Hospitalar São Marcos, Laboratório
Boris Berenstein. Estou muito feliz em poder ajudar você nesta fase de
muito estudo e trabalho. Conte comigo!
ICONOGRÁFICOS
Olá. Esses ícones irão aparecer em sua trilha de aprendizagem toda vez
que:
OBJETIVO: DEFINIÇÃO:
para o início do houver necessidade
desenvolvimento de de se apresentar um
uma nova compe- novo conceito;
tência;
NOTA: IMPORTANTE:
quando forem as observações
necessários obser- escritas tiveram que
vações ou comple- ser priorizadas para
mentações para o você;
seu conhecimento;
EXPLICANDO VOCÊ SABIA?
MELHOR: curiosidades e
algo precisa ser indagações lúdicas
melhor explicado ou sobre o tema em
detalhado; estudo, se forem
necessárias;
SAIBA MAIS: REFLITA:
textos, referências se houver a neces-
bibliográficas e links sidade de chamar a
para aprofundamen- atenção sobre algo
to do seu conheci- a ser refletido ou dis-
mento; cutido sobre;
ACESSE: RESUMINDO:
se for preciso aces- quando for preciso
sar um ou mais sites se fazer um resumo
para fazer download, acumulativo das últi-
assistir vídeos, ler mas abordagens;
textos, ouvir podcast;
ATIVIDADES: TESTANDO:
quando alguma quando o desen-
atividade de au- volvimento de uma
toaprendizagem for competência for
aplicada; concluído e questões
forem explicadas;
SUMÁRIO
Segurança na intranet e conceitos de LAN e VPN......................... 12
Intranet..................................................................................................................................................... 12
Intranet do Windows.................................................................................................. 14
Extranet................................................................................................................................ 15
LAN............................................................................................................................................................. 17
WAN........................................................................................................................................ 18
VPN............................................................................................................................................................. 18
Modelo OSI........................................................................................................................ 22
HostID....................................................................................................................................24
Criptografia............................................................................................................................................26
Assinaturas digitais..........................................................................................................................33
Assinando o documento..........................................................................................35
Nuvem privada........................................................................................... 40
Nuvem pública........................................................................................... 40
Nuvem híbrida.............................................................................................. 41
Nuvem comunitária.................................................................................. 41
Dropbox................................................................................................................................44
OneDrive..............................................................................................................................45
Google Drive.....................................................................................................................45
A segurança na Nuvem.............................................................................................................. 46
Medidas de proteção.................................................................................................47
Criptografar os dados.............................................................................47
Separação correta.................................................................................... 48
Segurança da Informação 9
04
UNIDADE
10 Segurança da Informação
INTRODUÇÃO
Você sabe o que é a Intranet? Ampliando ainda mais nosso
conhecimento, iremos aprender os conceitos básicos relativos a Intranet
e a VPN (Rede Privada Virtual) que ao contrário das redes externas, são
formuladas conforme a necessidade da empresa, abordando quais são
as suas características principais e quais são as técnicas de segurança
que podem ser utilizadas, no caso da Intranet, para proteger a rede
de computadores ligadas a ela. Veremos também a funcionalidade de
uma VPN, que também constrói uma rede privada, mas, ao contrário
da Intranet, essa rede é baseada em uma rede maior e pública, como
a Internet. Veremos ainda o conceito básico de LAN’S e suas funções,
a fim de compreender como um todo os sistemas que possibilitam
criar redes de informações. Compreenderemos os conceitos de
identificação da camada de rede, e no que ela consiste, observando os
principais conceitos relativos a HostID, por exemplo. Em seguida iremos
definir e saber para que serve a criptografia na área da Segurança da
Informação, observando como ela deve ser utilizada para proteger os
dados e informações trocadas na Internet. Além disso, aprenderemos
mais sobre algumas das ferramentas que são muito utilizadas para
assegurar a proteção de dados ou de páginas de Internet. Iremos
compreender os principais conceitos relacionados a essas duas formas
de proteção, como utilizarmos essas ferramentas para salvaguardar as
informações trocadas. O conhecimento dessas ferramentas, hoje em
dia, é fundamental para qualquer profissional que deseja trabalhar ou
trocar informações através da Internet ou de redes de computadores.
Para finalizar a disciplina de Segurança da Informação, veremos como
uma das ferramentas mais utilizadas para armazenar e administrar
conteúdo pode ser utilizada para auxiliar a segurança. Iremos conhecer
um pouco mais sobre esta ferramenta e as maneiras de proteger os
arquivos contidos nela, observaremos a sua relação com a segurança
e como ela ajuda nesse fator, já que conhecer a ferramenta de Cloud
Computing, hoje em dia, é fundamental para qualquer profissional que
deseja ter segurança no armazenamento de suas informações, bem
como o direito de acessá-las em qualquer lugar. Entendeu? Ao longo
desta unidade letiva você vai mergulhar neste universo!
Segurança da Informação 11
OBJETIVOS
Olá. Seja muito bem-vindo à Unidade 4 – Segurança de dados na
Internet. Até o término desta etapa de estudos, nosso objetivo é auxiliar
você no desenvolvimento das seguintes competências profissionais:
Intranet
Por possuir um baixo custo de manutenção e instalação, e ter
diversos benefícios quanto a segurança e troca de informações, hoje em
dia está cada vez mais comum de falar de Intranet, mas, no que ela de
fato consiste?
Figura 1 - Segurança
Fonte: Pixabay
EXPLICANDO MELHOR:
Intranet do Windows
Como vimos em uma de nossas primeiras aulas, o Windows é
um sistema operacional bastante completo e visa sempre atender
as demandas de seus usuários. Observando o crescimento de redes
extras e Intranet, o sistema respondeu de maneira rápida, criando uma
possibilidade de dentro do próprio sistema, criar uma Intranet de maneira
consideravelmente rápida e fácil.
ACESSE:
Extranet
A Extranet funciona de maneira igual, em alguns aspectos, a
Intranet, consiste em uma rede previamente configurada para atender as
demandas da empresa, onde essa rede pode ser acessada de qualquer
lugar, através da Internet.
Apesar de ser uma rede interna, caso a empresa possua uma filial
em outro estado, por exemplo, é possível que essa filial, por meio de
uma senha disponibilizada pela empresa, consiga acessar a Intranet pela
Internet, facilitando assim a comunicação entre instituições mesmo em
estados diferentes, por isso, normalmente, grandes empresas adotam a
Intranet em suas redes.
Figura 2 - Extranet
Pacote Pacote
TCP/IP TCP/IP
O compartilhamento de dados é
SIM SIM SIM
possível.
LAN
No quadro anterior, vimos que apenas a Intranet é possível fazer
parte de uma LAN, mas, você deve ter ficado se perguntando o que é
uma LAN, certo? Vamos ver um pouco mais sobre essa tecnologia.
Figura 3 - LAN
Fonte: Pixabay
18 Segurança da Informação
DEFINIÇÃO:
WAN
Uma WAM (Wide Area Network) se refere, em tese, a um sistema de
LAN ampliado, a WAM trabalha cobrindo uma área física relativamente
maior que a LAN. Ela surgiu graças as grandes demandas de empresas
que precisavam cobrir uma grande área e possuir uma velocidade de
tráfego de dados alta, que a LAN não conseguia cobrir.
VPN
Já compreendemos os conceitos e as maneiras mais básicas de
criarmos uma Intranet, por exemplo, mas onde utilizaríamos o VPN? Ao
contrário da Intranet e Extranet, o VPN não funciona como uma rede,
mas sim como uma tecnologia de integração, ele trabalha, basicamente,
com a instalação de uma rede privada baseada em uma pública, como a
Internet. A sigla VPN significa, Virtual Private Network, ou, em português,
Rede Privada Virtual, e ela é mais um tipo de proteção quando tratamos
de segurança na troca de dados. Ela trabalha com protocolos previamente
definidos, chamados de “protocolo padrão”, onde eles podem contribuir
para a segurança ou não.
RESUMINDO:
Camada de rede
Para continuarmos os nossos estudos sobre a Segurança da
Informação, estudaremos agora um pouco sobre a camada de rede,
que é responsável, basicamente, por conectar o nosso computador ou
o sistema ao “mundo” da Internet, mas primeiro, como podemos definir a
camada de rede?
Figura 4 – Camada de rede
Fonte: Pixabay
22 Segurança da Informação
DEFINIÇÃO:
Modelo OSI
Esse modelo foi criado com base na ISO que trata sobre a divisão
das camadas, e foi apresentado como um modelo, de fato, em 1983. Ele
busca basicamente a padronização das redes, para atingir um alto grau de
excelência e satisfação.
ACESSE:
• Portabilidade do sistema.
• Escalabilidade.
• Interoperabilidade.
7º Aplicação
6º Apresentação
5º Sessão
4º Transporte
3º Rede
2º Enlace
1º Física
HostID
Antes de entender o conceito de HostID, você sabe identificar o que
é um Host? Bem, eu imagino que você já tenha uma ideia do que seja,
mas não consegue assimilar o conhecimento ao nome, mas vamos fazer
isso agora vendo a sua definição:
DEFINIÇÃO:
DEFINIÇÃO:
Fonte: Pixabay
Para criar uma rede eficaz, esse número deve ser levado em conta,
caso não suporte, e mesmo assim se crie uma rede, os problemas que
poderão surgir são:
Criptografia
Se você fala unicamente português, você conseguirá ler uma carta
em inglês? Acho que não, certo? Essa é basicamente a linha de raciocínio
da criptografia, por meio dela apenas o autor da mensagem e o receptor a
quem ela será entregue saberá o código que a faz legível.
Figura 7 - Criptografia
Fonte: Pixabay
DEFINIÇÃO:
RESUMINDO:
Certificados digitais
Vimos previamente o conceito de criptografia e para que ela serve,
e, de maneira geral, o certificado digital tem o mesmo objetivo, ele visa
proteger a informação através da identificação dos usuários, no caso dos
certificados, do leitor. Mas o que vem a ser um certificado digital?
Fonte: Pixabay
30 Segurança da Informação
Chave Chave
primária secundária
SAIBA MAIS:
Existem sites que mostram o que são ED, quer ver um?
Acesse aqui.
Segurança da Informação 33
ACESSE:
Assinaturas digitais
Podendo ser considerada uma maneira de certificação, a assinatura
digital é, basicamente, um modo de validar um documento sem que seja
necessário imprimir, assinar, escanear. Através da assinatura digital você
assina o documento diretamente na máquina.
Fonte: Pixabay
IMPORTANTE:
Assinando o documento
Quando se realiza o cadastro da assinatura em algum site,
normalmente, ele disponibiliza uma plataforma para que você assine o
documento quando necessário. Normalmente a assinatura se faz por
meio do upload do arquivo, após realizá-lo é inserida a assinatura no local
de escolha ou delimitado para a mesma.
IMPORTANTE:
RESUMINDO:
A computação na nuvem
OBJETIVO:
Fonte: Pixabay
38 Segurança da Informação
DEFINIÇÃO:
Fonte: Pixabay
40 Segurança da Informação
Nuvem privada
Conhecida também como corporate cloud, a Nuvem privada visa,
em sua maioria, a segurança das informações através da dedicação de
um servidor único. Normalmente ela se localiza dentro do firewall da
corporação que a mantém.
Nuvem pública
Pode ser considerado o sistema de Nuvem mais utilizado, a Nuvem
pública é basicamente a Nuvem comum, que usuários do Google,
Microsoft, possuem acesso.
Nuvem híbrida
Trata-se do serviço de computação em Nuvem, meio público e
meio privado, permitindo ter alguns serviços livres e com segurança.
Empresas como a Amazon e a Azure oferecem esse tipo de serviço.
Nuvem comunitária
Trata-se do serviço de computação na Nuvem compartilhado
entre várias instituições e organizações, com os mesmos objetivos, e a
mesma política, utilizando os mesmos recursos e as mesmas políticas de
segurança.
42 Segurança da Informação
Essa Nuvem é muito utilizada por ONGs, por exemplo, que desejam
armazenar seus dados com outras ONGs que possuem a mesma
finalidade, e por ter um nível tão alto de compartilhamento, seu nível
de segurança é básico, mínimo, por isso instituições que prezam por
segurança normalmente optam pelas mesmas nuvens que as grandes
empresas usam.
SAIBA MAIS:
Dropbox
Um serviço simples e intuitivo, com uma interface pratica que
permite qualquer usuário, quer tenha ou não conhecimento em
informática, acessar e disponibilizar informações, o Dropbox é um serviço
completo, e talvez uns dos principais e mais falados quando o assunto é
computação na Nuvem.
Fonte: Freepik
Segurança da Informação 45
ACESSE:
OneDrive
O OneDrive é o serviço de armazenamento na Nuvem da Microsoft,
com até 5 GB disponível para guardar os seus dados, mas com possibilidade
de aumentar ainda mais o seu espaço. O OneDrive é gratuito, e trabalha em
conjunto com o Windows 10, com o Office 365, e no Windows Phone 10.
Google Drive
Talvez seja o nome que vem à sua cabeça quando falamos de
armazenamento na Nuvem, certo? Essa plataforma é uma das mais
utilizadas quando tratamos desse assunto.
A segurança na Nuvem
Apesar de uma das vantagens da cloud compuntig ser a segurança,
não podemos esquecer completamente das medidas básicas para manter
seus dados sempre protegidos na Nuvem.
• Saber onde seus dados estão – Por mais que o sistema seja na
Nuvem, seus dados ficarão armazenados em algum lugar, e para
que você tenha total controle deles, esse local deve ser conhecido
pela empresa.
Medidas de proteção
Agora que já vimos os princípios e as principais ameaças, quais
seriam as medidas que devem ser tomadas para proteger os dados,
vamos observar adiante:
Criptografar os dados
Já vimos, em uma de nossas aulas, a importância da criptografia
para manter os dados a salvo na Internet, no caso do cloud computing a
criptografia não perde o valor.
Separação correta
Um dos princípios para manter os dados seguros é a da separação,
e essa separação deve realmente ocorrer conforme a demanda, caso a
empresa dona da Nuvem tenha, por exemplo, 10 clientes que tenham
acesso a ela, devem existir 10 pastas com acesso restrito, onde cada
cliente terá acesso a sua pasta.
RESUMINDO:
REFERÊNCIAS
BRASIL. Certificação digital. Instituto Nacional da Tecnologia de
Informação, 2020. Disponível em: https://bit.ly/3KHfwMO. Acesso em:
29 nov. 2021.