terça-feira, 5 de julho de 2016

Segurança da informação no uso de smartfones em anbiente corporativo

                                           RESUMO
Esta pesquisa tem o objetivo de apresentar e analisar as principais
tecnologias de segurança da informação no uso de dispositivos móveis via
rede wireless. O enfoque deste trabalho está na evidência do uso crescente
de Smartphones em ambiente corporativo e a importância da implantação de
soluções de gestão da informação utilizando tecnologias de segurança que
assegurem a integridade dos dados acessados por qualquer dispositivo.
Aborda também os principais métodos de segurança no uso de smartphones
pessoais e faz uma rápida descrição da segurança de Tablets. Esta pesquisa
faz paralelamente uma análise do fenômemo chamado de “SHADOW IT” ou
IT Invisível e o desafio do departamento de TI para garantir segurança a toda
informação da organização. Este trabalho discute a importância da gestão de
informação corporativa e o enfoque na segurança de dados acessados por
dispositivos móveis. Descreve um estudo de caso utilizando smartphones
Blackberry da RIM em redes corporativas, e faz um estudo comparativo entre
o Blackberry e o iPhone da Apple, apresentando as características e
principais funcionalidades de cada aplicativo de segurança analisado. Traz
como resultado uma ampla documentação sobre as ameaças e
vulnerabilidades existentes no uso de dispositivos móveis e qual o melhor
método e ação para assegurar maior integridade e confiabilidade no uso da
informação por dispositivos móveis via rede wireless.

O objetivo deste trabalho é apresentar e analisar as principais
tecnologias de segurança da informação no uso de dispositivos móveis via
rede wireless em ambiente corporativo. Entretanto o enfoque desta pesquisa
está no uso de smartphones corporativos, dispositivo móvel muito utilizado no
momento para troca de informações dentro da organização. Este trabalho faz
uma análise do uso crescente de “SHADOW IT” ou TI Invisível e o desafio do
departamento de TI para garantir segurança da informação em todo o
ambiente corporativo. Ao final é feito a conclusão desta pesquisa com os
principais métodos utilizados hoje para segurança da informação no uso de
dispositivos móveis.

                                   DISPOSITIVOS MÓVEIS

Mobilidade é o termo utilizado para identificar dispositivos que podem
 ser operados a distância ou sem fio e permitem a comunicação com outras
pessoas e a obtenção de informações em qualquer lugar, a qualquer hora.
A primeira tecnologia a utilizar o termo mobilidade foi o telefone
celular. O conceito de telefone celular foi desenvolvido em 1960, tornando-se
comercialmente disponível a partir do início dos anos 80. A introdução do
telefone celular ao mundo foi em 1981, no Japão e na Escandinávia, e nas
Américas, em 1983. E essa tecnologia se expandiu muito rapidamente. Em
menos de 30 anos alcançou cerca de 5 bilhões de telefones celulares ao
redor do mundo.
Cada região atendida pelo Serviço de Telefonia Móvel Celular é
dividida em pequenas áreas, chamadas células, que possuem uma Antena
Celular (ou ERB - Estação Rádio Base), para receber e emitir informações
aos telefones celulares que estão em operação naquela célula.
Ao longo da última década, o número de novos dispositivos foi
ampliado largamente, com os laptops e seus modems 3G, netbooks, iPods,
smartphones e tablets. Esses novos dispositivos tendem a multiplicar
aceleradamente nos próximos 10 anos.
De acordo com Lichty, "o indivíduo móvel é um nômade, que se move
de um lugar para outro sem perder contato com o coletivo da “aldeia”
eletrônica. Desde que estejam em sua rede de recepção, eles ainda estão
(presumivelmente) disponíveis". 
O design para dispositivos móveis se difere do design para outras
interfaces de várias maneiras e a maioria destas diferenças estão
relacionadas ao fato do usuário levar o dispositivo para qualquer lugar aonde
vá.
Nos últimos anos, os equipamentos sem fio para internet e serviços
móveis como telefonia móvel, cresceram de forma acelerada, tendo em vista
o surgimento de novas tecnologias nesta área, de redes sem fio e serviços
móveis. Com tendência a tomar um espaço cada vez maior com o passar dos
anos, devido aos imensos benefícios proporcionados pelos mesmos. 

SMARTPHONES
Smartphone significa telefone inteligente, numa tradução livre do
inglês, é um telefone celular com funcionalidades avançadas e sistema
operacional. Os smartphones são a combinação de duas classes de
dispositivos: os celulares e os assistentes pessoais (Palms e PDAs). A
principal vantagem dos smartphones, comparados aos antecessores, é que
podem se conectar à web através de conexões 3G ou WI-FI, o que permite
que eles ofereçam uma enorme variedade de recursos.
Um smartphone pode concentrar um grande volume de funções em
um aparelho de pouco peso, pode ser carregado no bolso e tem acesso
contínuo à web. Hoje em dia, mesmo um modelo de smarthphone
relativamente simples e barato pode navegar na web, acessar e-mail e chats,
fazer chamadas VoIP, fazer uso da camera fotográfica, servir como player de
música, exibir e gravar vídeos e tambem utlizar outros recursos com o
navegador GPS. 
O grande trunfo está na possibilidade de instalar aplicativos adicionais,
o que permite que os smartphones executem inúmeras outras funções. Esse
conjunto de fatores tem feito com que eles se tornem cada vez mais
indispensáveis.
Os principais modelos e marcas que encontramos hoje no mercado
são: iPhone da Apple, Blackberry da RIM, Motorola Spice key, Galaxy s da
Samsung, XPeria da Sony Ericsson, Nokia C7, Optimus da LG, e outros.
Estes aparelhos são baseados em diversas plataformas, incluindo o Android,
o Symbian, o Windows Mobile e o sistema do Blackberry.
SEGURANÇA EM REDES WIRELESS
A rede wireless também conhecida como rede sem fio é caracterizada
por qualquer tipo de conexão para transmissão de informação sem a
utilização de fios ou cabos.
As primeiras redes sem fio baseadas em ondas de rádio ganharam
notoriedade no início dos anos 90, quando os processadores se tornaram
mais rápidos a ponto de suportar tal aplicação. Nesta mesma década, as
atenções se voltaram para o novo modelo do IEEE (Institute of Electrical and
Electronic Engineers), o 802.11b. Em 1999 o IEEE finalizou o padrão 802.11b
(11Mbps a 2,4GHz) e em 2002 foi distribuído ao mercado o 802.11a (54Mbps
a 5GHz), que é incompatível com o padrão 802.11b. No mesmo ano foi
ratificado o padrão 802.11g (54Mbps a 2,4GHz), que opera na mesma
velocidade do 802.11a e na mesma frequência do 802.11b. [2]
Pode-se citar algumas tecnologias que utilizam este modelo de
comunicação através de rede sem fio, como o WI-FI, InfraRed
(infravermelho), Bluetooth e WiMax.
Quanto a categoria, os tipos de rede são: Redes Locais sem Fio ou
WLAN (Wireless Local Area Network), Redes Metropolitanas sem Fio ou
WMAN (Wireless Metropolitan Area Network), Redes de Longa Distância sem
Fio ou WWAN (Wireless Wide Area Network), redes WLL (Wireless Local
Loop) e o novo conceito de Redes Pessoais Sem Fio ou WPAN (Wireless
Personal Area Network).
Em uma rede wireless, o dispositivo transceptor (transmissor e
receptor) ou ponto de acesso (AP - access point) é conectado a uma rede
local Ethernet convencional, ou seja, com cabo. Os pontos de acesso não
apenas fornecem a comunicação com a rede convencional, como também
intermediam o tráfego com os outros pontos de acesso. O ponto de acesso
tem a mesma função central que o Hub desempenha nas redes com fio, que
é a retransmissão dos pacotes de dados. E no caso da rede sem fio, as
antenas são utilizadas ao invés dos cabos de rede.
Pela facilidade de instalação e uso, as redes sem fio estão crescendo
cada vez mais. Além da questão da praticidade, as redes wireless podem ser
utilizadas em casos onde não é viável usar cabos. A transmissão sem fio é
atualmente um método comum de comunicação de dados utlizados por
WLANs (Redes Wireless), telefones celulares, PDAs, pagers, e recentemente
pelos mais populares dispositivos móveis, os Smartphones e os Tablets.
Como já visto, as redes Wi-Fi estão cada vez mais comuns. Os
equipamentos para construir esse tipo de rede estão com preços bem
acessíveis e não é difícil configurá-los. Notebooks, Netbooks, Smartphones,
Tablets e outros dispositivos, possuem conectividade Wi-Fi. Por esta
demanda de uso da rede sem fio, a segurança em rede wireless é essencial,
assim como a definição de políticas e padrões para dispositivos sem fio
também é essencial.
Usando o exemplo de um notebook que utiliza a rede sem fio, este
dispositivo ao acessar uma LAN através de comunicação wireless, deverá
ativar a rede através da tecnologia VPN (Virtual Private Network), além de
fazer uso da proteção de anti-vírus e de firewall.
Alguns fatores que definem a segurança em uma rede sem fio pode
ser resumida aos seguintes elementos: controle de acesso, autenticação e
criptografia. [11
Existem atualmente três padrões de encriptação, o WEP de 64 bits, o
WEP de 128 bits e o WPA, o padrão mais recente e mais seguro. Embora
nenhum dos três esteja livre de falhas, elas são uma camada essencial de
proteção, evitando que a rede utilizada seja um alvo fácil. O WEP é
relativamente fácil de quebrar, usando ferramentas como o kismet e ao
aircrack, mas o WPA pode ser considerado relativamente seguro. 
A regra básica é que os computadores ou dispositivos móveis
possuam a chave correta para se associarem ao ponto de acesso e
acessarem a rede. Em geral os pontos de acesso permitem que você
especifique várias chaves diferentes, de forma que cada acesso pode usar
uma chave diferente.
Uma rede sem fio deve garantir:
 Sigilo - o sinal transmitido pela rede não pode ser decodificado por
qualquer receptor atuante na área em que o sinal estiver ativo.
 Integridade da Informação - garantir que os dados trafegados na rede
não sejam alterados entre o receptor e o transmissor.
 Disponibilidade da Rede - manter a rede acessível.
 Autenticidade - fazer a autenticação do acesso à rede.


Nenhum comentário:

Postar um comentário

KKKKK

SASSIA