PROJETO REAN

Priorize rede de ensino

PROJETO REAN

Rean Alves Chaves

Resumo

Este trabalha retrata a segurança da informação, os métodos mais utilizados para violação e segurança da informação, mostrando as consequências que podem gerar e porque é algo que muitas empresas e o estado se preocupa tanto com as suas informações e investem para melhorar sua segurança. E como a informação afeta as pessoas e como é importante para o dia-a-dia. Mostrando que nem todos estão seguros. Que a informação pode ser manipulada para ser utilizada de maneira a beneficio próprio ou alheio.

Palavras-chave: Segurança. Informação. Invasão.

Introdução

A segurança da informação é a proteção de dados e informações digitais ou não, buscando dar maior confiabilidade, integridade, disponibilidade e autenticidade para a informação. Está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.

De forma generalizada a segurança da informação, busca dar maior confiabilidade a informação para os usuários, se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. A segurança é usada especificamente para referência do problema genérico do assunto, sendo os principais problemas causados com a falta dela a perda de dados e as invasões de intrusos.

De varias maneiras os dados podem se perder, por algumas razões: fatores naturais: incêndios, enchentes, terremotos, e vários outros problemas de causas naturais; Erros de hardware ou de software: falhas no processamento, erros de comunicação, ou bugs em programas; Erros humanos: entrada de dados incorreta, montagem errada de disco ou perda de um disco, buscou-se dados para responder melhor a pergunta: Qual a melhor maneira para se dar mais segurança a informação e evitar que se perca?

O objetivo da segurança da informação é evitar as ameaças a informação, evitando a perda de suas 3 características principais. Mostrando como a segurança da informação e importante para todos e que se deve sempre estar atento com a informação que se tem, buscando sempre dar maior segurança com senhas ou guardando em locais seguros, evitando que pessoas não autorizadas tenham acesso.

Diante do mundo atual a informação é algo que muitos buscam para criar estrategias, para se defender, ou para ganhar certa vantagem. A segurança da informação se torno de estrema importância na guerra fria, quando cada lado estava em uma luta por informação, buscando avanços em cada área, principalmente na areá de tecnologia de armas e equipamentos. Por essa busca por informações nos dias atuais, a segurança da informação se tornou algo muito importante para todos, para que a informação não se perca e não seja utilizada de maneira inadequada.

Falando sobre a informação 

A maioria das definições de Segurança da Informação pode ser resumida como a proteção contra o uso ou acesso não-autorizado à informação, bem como a proteção contra a negação do serviço a usuários autorizados, enquanto a integridade e a confidencialidade dessa informação são preservadas. O nível de proteção deve, em qualquer situação, corresponder ao valor dessa informação e aos prejuízos que poderiam decorrer do uso impróprio da mesma. É importante lembrar que a SI também cobre toda a infraestrutura que permite o seu uso, como processos, sistemas, serviços, tecnologias, e outros.

A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.

PRINCIPAIS CARACTERÍSTICAS DA SEGURANÇA DA INFORMAÇÃO

    • Confidencialidade – propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. É a incessabilidade da informação para pessoas não autorizadas, cumprindo sem falhas seu objetivo, de dar mais confiança para a informação acessada.
    • Integridade – por sua vez, significa garantir que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta. Garantindo que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente). Esse pilar pode ser menos emocionante, mas é absolutamente crítico do ponto de vista operacional, pois valida todo o processo de comunicação em uma empresa ou comunidade. Considerando-se o gigantesco e crescente volume de mensagens e dados que circulam atualmente nas empresas, a integridade da informação aparece como indispensável. Falta de integridade de informação gera ineficiência, isto é, mais custo para a mesma receita e, em consequência, menor margem de lucro.
    • Disponibilidade – propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. Significa garantir que a informação possa ser obtida sempre que for necessário, isto é, que esteja sempre disponível para quem precisar dela no exercício de suas funções. Quando a informação está indisponível, os processos que dela dependem simplesmente ficam paralisados.
    • Autenticidade – propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo. É oque garante que a informação foi produzida, modificada ou descartada por uma determinada pessoa física, órgão, entidade ou sistema. Esta propriedade tem relevância fundamental para a segurança da informação e comunicações, quando se incluem os processos de transmissão e réplicação da informação no termo comunicações. Nesse aspecto é necessário estabelecer protocolos e regras claras para o emissor e o receptor da informação para confirmação de autoria, a certificação e a originalidade da informação.
    • Conformidade – propriedade que garante que o sistema deve seguir as leis e regulamentos associados a este tipo de processo. Deve seguir um determinado precedimento ou regra do seu formato, geralmente, estipulados por quem recebe a informação para dar maior entendimento ou simplesmente um entendimento mais nítido.

    AMEAÇAS À SEGURANÇA

    As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3 características principais. Pode ser uma falha no projeto, na implementação ou na configuração de determinado software ou sistema operacional. Fraudes que acontecem através do envio de mensagens não solicitadas. ‘Código malicioso’, o malware é o termo usado para denominar os tipos de programas usados para praticar ações maliciosasameacas em uma máquina. Os vírus são um dos maiores problemas dos usuários. Eles são frutos da criação de pequenos programas com objetivo de causar danos à máquina infectada. Eles podem apagar dados, capturar informações e alterar o funcionamento normal do computador. As 3 características são:

    • Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuário.
    • Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação.
    • Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção.

    No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, pois tentam ajudar a encontrar possíveis falhas). Estas pessoas são motivadas para fazer esta ilegalidade por vários motivos. Os principais são: notoriedade, auto-estima, vingança e o dinheiro. De acordo com pesquisa elaborada pelo Computer Security Institute, mais de 70% dos ataques partem de usuários legítimos de sistemas de informação (Insiders), o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos (intranet).

    A cada dia que passa mais e mais o mundo tem se modernizado oque faz com os meios em que a informação circula também se modernize e se adapte as novas tecnologias, mas nem por isso estão mais seguras, as vezes pessoas de diferentes locais acessão a essa informação para suas atividades, fazendo com que ela tenha que estar disponível para o usuário em vários locais, oque pode facilitar sua obtenção para as pessoas autorizadas, mas dependendo da seu nível de segurança pode ser alvo fácil de invasores ou pessoas que querem rouba-lá ou adultera-lá.

    MECANISMOS DE SEGURANÇA

    È muito comum na internet, por ser um meio cheio de ameaças a informação onde muitos buscam se aproveitar da grande quantidade de dados para, enganar quem busca informação ou tentar acessar as informações não autorizadas de pessoas, por isso foram criados mecanismos de segurança pra evitar riscos.

    Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta. Existem mecanismos de segurança que apoiam os controles físicos:  Portas / trancas / paredes / blindagem / guardas / etc ..

    Política de segurança:

    A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.

    É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.

    A política de segurança pode conter outras políticas específicas, como:

    • Política de senhas:define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
    • Política de backup:define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.
    • Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
    • Política de confidencialidade:define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
    • Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de “Termo de Uso” ou “Termo de Serviço”, define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

    A política de uso aceitável costuma ser disponibilizada na página Web e/ou ser apresentada no momento em que a pessoa passa a ter acesso aos recursos. Talvez você já tenha se deparado com estas políticas, por exemplo, ao ser admitido em uma empresa, ao contratar um provedor de acesso e ao utilizar serviços disponibilizados por meio da Internet, como redes sociais e Webmail. Mas existem cuidados que se deve ter como: 

    • Procurar estar ciente da política  de segurança da empresa onde se trabalha e dos serviços que é utiliza (como Webmail e redes sociais); 
    • Ficar atento às mudanças que possam ocorrer nas políticas de uso e de privacidade dos serviços que é utilizado, principalmente aquelas relacionadas ao tratamento de dados pessoais, para não ser surpreendido com alterações que possam comprometer a sua privacidade;
    • Ficar atento à política de confidencialidade da empresa onde se trabalha e ser cuidadoso ao divulgar informações profissionais, principalmente em blogs e redes sociais ;
    • Notificar sempre que se deparar com uma atitude considerada abusiva.

    Contas e senhas

    Contas e senhasContas e senhasCERT.br/NIC.br

    Contas e senhas são atualmente o mecanismo de autenticação mais usado para o controle de acesso a sites e serviços oferecidos pela Internet. É por meio de suas contas e senhas que os sistemas conseguem saber quem você é e definir as ações que se pode realizar.

    Uma conta de usuário, também chamada de “nome de usuário”, “nome de login” e username, corresponde à identificação única de um usuário em um computador ou serviço. Por meio das contas de usuário é possível que um mesmo computador ou serviço seja compartilhado por diversas pessoas, pois permite, por exemplo, identificar unicamente cada usuário, separar as configurações específicas de cada um e controlar as permissões de acesso.

    A conta de usuário é de conhecimento geral e é o que permite a sua identificação. Ela é, muitas vezes, derivada do seu próprio nome, mas pode ser qualquer sequência de caracteres que permita que seja identificado unicamente, como o endereço de e-mail. Para garantir que ela seja usada apenas polo usuário, e por mais ninguém, é que existem os mecanismos de autenticação.

    Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas) e, finalmente, aquilo que apenas você sabe (como perguntas de segurança e suas senhas).

    Uma senha, ou password, serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na Internet devido, principalmente, a simplicidade que possui. 

    Se uma outra pessoa souber a sua conta de usuário e tiver acesso à sua senha ela poderá usá-las para se passar por você na Internet e realizar ações em seu nome, como:

    • Acessar a conta de correio eletrônico e ler e-mails, enviar mensagens de spam e/ou contendo phishing e códigos maliciosos, furtar a lista de contatos e pedir o reenvio de senhas de outras contas para este endereço de e-mail (e assim conseguir acesso a elas);
    • Acessar o computador e obter informações sensíveis nele armazenadas, como senhas e números de cartões de crédito;
    • Utilizar o computador para esconder a real identidade desta pessoa (o invasor) e, então, desferir ataques contra computadores de terceiros;
    • Acessar sites e alterar as configurações feitas, de forma a tornar públicas informações que deveriam ser privadas;
    • Acessar a rede social e usar a confiança que as pessoas da rede de relacionamento depositam, para obter informações sensíveis ou para o envio de boatos, mensagens de spam e/ou códigos maliciosos.

    Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada. Não convém que se crie uma senha forte se, quando for usá-la, não conseguir recordá-la. Também não convém que se crie uma senha fácil de ser lembrada se ela puder ser facilmente descoberta por um atacante. Alguns elementos não devem usados na elaboração de senhas como:

    Qualquer tipo de dado pessoal: evitando nomes, sobrenomes, contas de usuário, números de documentos, placas de carros, números de telefones e datas (estes dados podem ser facilmente obtidos e usados por pessoas não autorizas que queiram tentar acessar a conta). 

    Sequências de teclado: evite senhas associadas à proximidade entre os caracteres no teclado, como “1qaz2wsx” e “QwerTAsdfG”, pois são bastante conhecidas e podem ser facilmente observadas ao serem digitadas

    Palavras que façam parte de listas: evite palavras presentes em listas publicamente conhecidas, como nomes de músicas, times de futebol, personagens de filmes, dicionários de diferentes idiomas, etc. Existem programas que tentam descobrir senhas combinando e testando estas palavras e que, portanto, não devem ser usadas. 

    Há alguns elementos que se deve usar na elaboração de senhas são:

    Números aleatórios:  quanto mais ao acaso forem os números usados melhor, principalmente em sistemas que aceitem exclusivamente caracteres numéricos.

    Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será descobri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, com o uso frequente elas acabam sendo digitadas facilmente.

    Diferentes tipos de caracteres: quanto mais “bagunçada” for a senha mais difícil será descobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada.

    CRIPTOGRAFIA

    criptografiacriptografiaCRIPTOGRAFIA

     

     Usando criptografia pode proteger os dados contra acessos indevidos, tanto os que trafegam pela Internet como os já gravados em computador. A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança utilizados para proteger dos riscos associados ao uso da Internet.

    Por meio da criptografia se pode:

    • proteger os dados sigilosos armazenados em computadores, como os arquivo de senhas e as declarações de Imposto de Renda; 
    • criar uma área (partição) específica no computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;
    • proteger os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias;
    • proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

    De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas.

    • Criptografia de chave simétrica:também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.
    • Criptografia de chaves assimétricas:também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.

    A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.

    A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo.

    Cópias de segurança (Backups)

    O Backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema. Por exemplo, você pode usar o utilitário Backup para criar uma cópia dos dados que estão no disco rígido e arquivá-los em outro dispositivo de armazenamento. Backups são extremamente importantes, pois permitem:

    • Proteção de dados: preserva seus dados para que sejam recuperados em situações como falha de disco rígido, atualização mal-sucedida do sistema operacional, exclusão ou substituição acidental de arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos.
    • Recuperação de versões: recupera uma versão antiga de um arquivo alterado, como uma parte excluída de um texto editado ou a imagem original de uma foto manipulada.
    • Arquivamento: copiar ou mover dados ou que precisa ser guardado, mas que não são necessários no dia a dia e que raramente são alterados.

    Existem diferentes tipos de backup, que são:

    • Backups completos:é simplesmente fazer a cópia de todos os arquivos para o diretório de destino, independente de versões anteriores ou de alterações nos arquivos desde o último backup. Este tipo de backup é o tradicional e a primeira idéia que vêm à mente das pessoas quando pensam em backup: guardar TODAS as informações. Este tipo consiste no backup de todos os arquivos para a mídia de backup. Se os dados sendo copiados nunca mudam, cada backup completo será igual aos outros. Esta similaridade ocorre devido o fato que um backup completo não verifica se o arquivo foi alterado desde o último backup. Copia tudo indiscriminadamente para a mídia de backup, tendo modificações ou não. Esta é a razão pela qual os backups completos não são feitos o tempo todo Todos os arquivos seriam gravados na mídia de backup.
    • Backups incrementais:Ao contrário dos backups completos, os backups incrementais primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu backup feito. A vantagem principal em usar backups incrementais é que rodam mais rápido que os backups completos. A principal desvantagem dos backups incrementais é que para restaurar um determinado arquivo, pode ser necessário procurar em um ou mais backups incrementais até encontrar o arquivo.
    • Backups Diferenciais:Da mesma forma que o backup incremental, o backup diferencial também só copia arquivos alterados desde o último backup. No entanto, a diferença deste para o integral é o de que cada backup diferencial mapeia as alterações em relação ao último backup completo. Como o backup diferencial é feito com base nas alterações desde o último backup completo, a cada alteração de arquivos, o tamanho do backup vai aumentando, progressivamente. Em determinado momento pode ser necessário fazer um novo backup completo pois nesta situação o backup diferencial pode muitas vezes ultrapassar o tamanho do backup integral. Em relação ao backup completo, ele é mais rápido e salva espaço e é mais simples de restaurar que os backups incrementais. A desvantagem é que vários arquivos que foram alterados desde o último backup completo serão repetidamente copiados.
    • Backups Delta:Este tipo de backup armazena a diferença entre as versões correntes e anteriores dos arquivos. Este tipo de backup começa a partir de um backup completo e, a partir daí, a cada novo backup são copiados somente os arquivos que foram alterados enquanto são criados hardlinks para os arquivos que não foram alterados desde o último backup. Esta é a técnica utilizada pela Time Machine da Apple e por ferramentas como o rsync. A grande vantagem desta técnica é que ao fazer uso de hardlinks para os arquivos que não foram alterados, restaurar um backup de uma versão atual é o equivalente à restaurar o último backup, com a vantagem que todas as alterações de arquivos desde o último backup completo são preservadas na forma de histórico. A desvantagem deste sistema é a dificuldade de se reproduzir esta técnica em unidades e sistemas de arquivo que não suportem hardlinks.

    INVASÕES NA INTERNET 

    O maior acontecimento causado por uma invasão foi em 1988, quando um estudante colocou na internet um programa malicioso (worm), derrubando milhares de computadores pelo mundo, que foi identificado e removido logo após. Mas até hoje há controvérsias de que ele não foi completamente removido da rede. Esse programa era feito em linguagem C, e não se sabe até hoje qual era o objetivo, o que se sabe é que ele tentava descobrir todas as senhas que o usuário digitava. Mas esse programa se auto-copiava em todos os computadores em que o estudante invadia. Essa “brincadeira” não durou muito, pois o estudante foi descoberto pouco tempo depois, processado e condenado a liberdade condicional, e teve que pagar uma alta multa.

    Em janeiro de 2009, o número estimado de computadores infectados variou entre 9 e 15 milhões. Em 13 de fevereiro de 2009, a Microsoft estava oferecendo 250.000 dólares americanos em recompensa para qualquer informação que levasse à condenação e à prisão de pessoas por trás da criação e/ou distribuição do Conficker.

    Os softwares antivírus não-ligados a Microsoft, tais como a BitDefender, Enigma Software, Eset,F-Secure, Symantec, Sophos, e o Kaspersky Lab liberaram atualizações com programas de detecção em seus produtos e são capazes de remover o vírus. A McAfee e o AVG também são capazes de remover o vírus através de escaneamentos de discos rígidos e mídias removíveis.

    Através desses dados vemos que os antivírus devem estar cada vez mais atualizados, estão surgindo novos vírus rapidamente, e com a mesma velocidade deve ser lançado atualizações para os bancos de dados dos antivírus para que os mesmos sejam identificados e excluídos. Com a criação da internet essa propagação de vírus é muito rápida e muito perigosa, pois se não houver a atualização dos antivírus o computador e usuário estão vulneráveis, pois com a criação da internet várias empresas começarão a utilizar internet como exemplo empresas mais precisamente bancos, mas como é muito vulnerável esse sistema, pois existem vírus que tem a capacidade de ler o teclado (in/out), instruções privilegiadas como os keyloggers. Com esses vírus é possível ler a senha do usuário que acessa sua conta no banco, com isso é mais indicado utilizar um teclado virtual para digitar as senhas ou ir diretamente ao banco.

    ABIN

    ABIN

    ABINABINSimbolo da ABIN

    A Agencia Brasileira de Inteligencia Nacional, tem a missão de antecipar fatos e situações que podem impactar a segurança da sociedade e do estado brasileiro, de modo a assessorar o mais alto nível decisório do país, bem como salvaguardar conhecimentos sensíveis e aprimorar a atividade de Inteligência de Estado. Fazendo isso por meio de informações adquiridas com esforço de seus funcionários que trabalhão na de forma internacional estando de olhando em todo o mundo para criar estrategias para os diferentes tipos de situações. 

    A agencia busca adquirir o máximo de informação, para conseguir cumprir seu papel na âmbito nacional, repassando as informações de maior valor para os lideres competentes. Buscando ser imprescindível ao processo de tomada de decisões e á segurança da sociedade e do estado brasileiro.

    Sendo fiel ao estado democrático de direito e aos fundamentos, bem como aos compromissos assumidos junto á sociedade brasileira, quando do juramento na posse, imparcialidade, isenção, no exercício da atividade de inteligencia, de juízos de valor decorrentes de interesses ou convicções pessoais de caráter filosófico, ideológico, religioso, politico, societário ou corporativo.  

     

    O que é 

    A Agência Brasileira de Inteligência (ABIN) é um órgão da Presidência da República, vinculado ao Gabinete de Segurança Institucional, responsável por fornecer ao presidente da República e a seus ministros informações e análises estratégicas, oportunas e confiáveis, necessárias ao processo de decisão.

    Na condição de órgão central de um sistema que reúne 38 integrantes – o Sistema Brasileiro de Inteligência (Sisbin) –, a ABIN tem por missão assegurar que o Executivo Federal tenha acesso a conhecimentos relativos à segurança do Estado e da sociedade, como os que envolvem defesa externa, relações exteriores, segurança interna, desenvolvimento socioeconômico e desenvolvimento científico-tecnológico.

    O que faz

    Para cumprir essa missão institucional, os profissionais de inteligência produzem conhecimentos estratégicos por meio da análise de fatos, eventos ou situações que permitam a identificação de oportunidades e ameaças relacionadas à proteção das fronteiras nacionais, à segurança de infraestruturas críticas, à contraespionagem, ao terrorismo, à proliferação de armas de destruição de massa, a políticas estabelecidas com outros países ou regiões, à segurança das informações e das comunicações, à defesa do meio ambiente, à proteção de conhecimentos sensíveis produzidos por entes públicos ou privados, entre outros assuntos.

    A ABIN constitui-se em órgão de Estado permanente, apartidário e apolítico, com atuação nacional e representações no exterior. A Agência foi criada pela lei 9.883, de 7 de dezembro de 1999, e, condizente com suas atribuições legais e sua missão institucional, não é responsável pela condução de investigações criminais.

    Como faz

    As atividades de inteligência da ABIN são desenvolvidas com irrestrita observância aos direitos e garantias individuais, fidelidade às instituições e aos princípios éticos que regem os interesses e a segurança do Estado brasileiro. Tem como fundamentos de sua ação a preservação da soberania nacional, a defesa do Estado Democrático de Direito e a dignidade da pessoa humana.

    Em síntese, a ABIN é o único órgão nacional cujo fim é planejar e executar atividades de inteligência de Estado para subsidiar o processo decisório nacional. Outras instituições que trabalham com inteligência têm na atividade um meio para subsidiar suas específicas atribuições legais.

    CRONOLOGIA DE CRIAÇÃO DOS ÓRGÃOS DE INTELIGÊNCIA DE ESTADO NO BRASIL

    No Brasil, a Inteligência de Estado desenvolveu-se durante o regime republicano, em especial a partir de 1927, e fez parte da história do país, em maior ou menor intensidade, tanto nos períodos democráticos quanto nas fases de exceção.

    A atividade de Inteligência caracteriza-se pela identificação de fatos e situações que representem obstáculos ou oportunidades aos interesses nacionais. O levantamento e o processamento de dados e a análise de informações ajudam os decisores governamentais a superar obstáculos ou a aproveitar oportunidades.

    Em todos esses momentos históricos a Inteligência esteve envolvida na produção e na proteção de dados, informações e conhecimentos, sempre a serviço do Estado.

    Com base na análise da sucessão dos diferentes órgãos de Inteligência da histórica republicana, identifica-se quatro fases da atividade no Brasil.

    Fase Embrionaria (1927 a 1964)

    A atividade esteve inserida, de forma complementar, em conselhos de governo (1927 a 1946) e no Serviço Federal de Informações e Contra-Informações (SFICI – 1946 a 1964). Correspondeu à construção das primeiras estruturas governamentais voltadas para a análise de dados e para a produção de conhecimentos.

    Linda do tempo fase embrionaria ( 1927 a 1964)Linda do tempo fase embrionaria ( 1927 a 1964)Histórico ABIN

    1927 – CONSELHO DE DEFESA NACIONAL (CDN) 

    O marco institucional da Inteligência brasileira se inicia em 1927 com a criação do Conselho de Defesa Nacional (CDN). O momento marca o início formal da atividade no Brasil. Primeiro órgão nacional ligado à área de Inteligência, o Conselho foi instituído pelo presidente Washington Luís.

    Seus integrantes eram: Presidente da República, Ministro da Guerra, Ministro da Marinha, Ministro da Fazenda, Ministro da Viação, Ministro da Agricultura, Ministro do Interior, Ministro do Exterior, Chefe do Estado-Maior do Exército, Chefe do Estado-Maior da Armada, Qualquer cidadão convidado pelo Presidente da República.

    As duas primeiras décadas do século XX foram bastante conturbadas, tanto no plano nacional, quanto no externo. No plano geopolítico internacional, a eclosão da 1ª Guerra Mundial (1914-1918), a Revolução Russa (1917), e a ascensão de sistemas totalitários, a partir dos primeiros anos da década de 1920, desestabilizaram a antiga ordem internacional assentada em casas monárquicas tradicionais. No Brasil, eclodiram os movimentos tenentistas de 1922 e 1924 e, em seguida, a Coluna Prestes iniciou marcha revolucionária que percorreu boa parte do país, entre 1925 e 1927, combatendo tropas governamentais e de proprietários rurais.

    O Conselho de Defesa Nacional foi criado para dar suporte às ações estratégicas do Poder Executivo. O governo federal decidira criar o órgão, na década de 1920, em um cenário permeado pela ascensão de movimentos revolucionários – como o tenentismo – e por crise econômica.

    Apreensivo com a conjuntura desfavorável, a Presidência deu ao Conselho – que viria a ser o órgão pioneiro da Inteligência brasileira – a missão de acompanhar as evoluções conjunturais do país e de avaliar suas consequências para o Estado.

    O Artigo 8º do Decreto Nº 17.999, de 29/11/1927, que criou o CDN, já demonstrava preocupação com o sigilo da documentação produzida: “Todos os papéis, arquivos e demais objetos do Conselho ficarão sob a guarda e responsabilidade do Estado-Maior do Exército, que os classificará”.

    1946 – SERVIÇO FEDERAL DE INFORMAÇÕES E CONTRA-INFORMAÇÕES (SFICI)

    A criação e a consolidação do Serviço Federal de Informações e Contra-Informações (SFICI) marcou uma nova fase na história da Inteligência brasileira. O novo órgão foi criado pelo presidente Eurico Gaspar Dutra, em 1946.

    O SFICI apresenta dois momentos bem distintos: um que vai de sua criação, em 1946, até 1958; e outro, de 1958 até sua extinção, em 1964. O primeiro período foi marcado pela criação dos marcos conceituais da atividade de Inteligência e por sua constituição legal. Em 1949, por exemplo, foi aprovado o “Regulamento para a Salvaguarda das Informações que interessam à Segurança Nacional” (RSISN). O documento foi a primeira legislação voltada diretamente à proteção das informações sigilosas do governo brasileiro.

    Mas foi a partir do ano de 1958, no governo do presidente Juscelino Kubitschek de Oliveira, que o SFICI se consolida como órgão de Inteligência propriamente dito, com a criação de sua estrutura técnica, administrativa e operacional. Até aquele momento, a Inteligência só trabalhava com análise e não possuía agentes de campo.

    A criação do Serviço Federal de Informação e Contra-Informação – SFICI, pelo presidente Eurico Gaspar Dutra, também relaciona-se diretamente ao cenário internacional, marcado pelo fim da Segunda Guerra Mundial, em 1945, e pelo início da chamada Guerra Fria, conflito não declarado e de fortes componentes ideológicos e estratégicos entre os Estados Unidos da América (EUA) e a União das Repúblicas Socialistas Soviéticas (URSS). O alinhamento do governo brasileiro com os EUA teve profunda influência na criação e na estruturação do SFICI. Não sem coincidência, nas décadas de 1940 e 1950 foram fundados os principais serviços secretos do mundo.

    Após o término da Segunda Guerra Mundial, em 1946, o presidente Dutra fracionou a estrutura da Secretaria-Geral do Conselho de Segurança Nacional em três seções. Cada uma seria encarregada de “organizar os Planos Industrial e Comercial, Político Interno e Econômico relativos ao Plano de Guerra”.

    A 2ª Seção ganhou a responsabilidade de “organizar e dirigir o Serviço Federal de Informações e Contra-Informações – SFICI”. O novo órgão ingressou na estrutura do Conselho de Segurança Nacional e passou a ter o encargo de tratar das informações no Brasil, sobretudo após sua etapa de reestruturação, a partir de 1958.

    Dado o avanço da atividade no período, o SFICI pode ser considerado o primeiro órgão de Inteligência do Estado brasileiro e, não por acaso, a sua criação, em 6 de setembro (de 1946), foi escolhida como o Dia do Profissional de Inteligência no Brasil.

    FASE DA BIPOLARIDADE (1964 A 1990)

    A atividade esteve atrelada, de forma direta, ao contexto da Guerra Fria, de características notoriamente ideológicas. Abrangeu desde a reestruturação do SFICI até a extinção do Serviço Nacional de Informações (SNI).

    fase da bipolaridadefase da bipolaridadeAbin

    1964 – SERVIÇO NACIONAL DE INFORMAÇÕES (SNI)

    A criação do Serviço Nacional de Informações (SNI) trouxe à área de Inteligência uma ampla estrutura nacional. O SNI foi instituído pela Lei nº 4.341, de 13/06/1964, com a função de “superintender e coordenar, em todo o território nacional, as atividades de Informações e Contra-Informações, em particular as que interessem à Segurança Nacional”.

    O novo órgão era diretamente ligado à Presidência da República e atendia o presidente e o Conselho de Segurança Nacional. O chefe do Serviço tinha sua nomeação sujeita à aprovação prévia do Senado Federal e contava com prerrogativas de ministro.

    O SNI incorporou todo o acervo do Serviço Federal de Informações e Contra-Informações (SFICI), inclusive os funcionários civis e militares. A estrutura também era similar à de seu órgão antecessor. Uma série de inovações, entretanto, foram feitas. Uma das principais foi a instalação de uma Agência Central e de 12 Agências Regionais distribuídas pelo território nacional.

    A Agência Central contava com as áreas de Informações Externas, Informações Internas, Contra-Informação e Operações de Informações. O mesmo decreto que criou as Agências estabeleceu o “Regulamento de Salvaguarda de Assuntos Sigilosos” (RSAS) – Decreto 60.417, de 11/3/1967.

    O Brasil viveu, no início dos anos 1960, conjuntura política interna profundamente instável e influenciada pelo jogo geopolítico e estratégico que marcava a atuação das duas grandes potências mundiais à época da Guerra Fria – Estados Unidos e União Soviética. No mesmo período, era possível identificar conjunturas semelhantes de acirramento de conflito ideológico e de classes em diversos países da América Latina, com resultados diferentes: ora com o surgimento de movimentos autoritários e instalação de regimes de exceção, ora com o aparecimento de movimentos insurrecionais e revolucionários. No último cenário, estão incluídas, entre outras, independências de países africanos e a Revolução Cubana (1959). No primeiro cenário, insere-se a intervenção militar no processo político nacional em 1964. O SNI foi criado no mesmo ano.

    Coordenar, integrar e informar, como parte da atividade de “coleta, avaliação e integração das informações em proveito das decisões do Presidente da República”, o SNI era responsável pela coordenação do Sistema Nacional de Informações (Sisni) em seu mais alto nível. Implementado em decorrência do Plano Nacional de Informações (PNI), o Sisni centralizava a troca de informações e era composto por organismos setoriais de informações dos ministérios civis e militares, alcançando as autarquias e as empresas públicas a eles vinculadas. Também foram acoplados, por canais técnicos, os órgãos de informações da alçada dos governos e dos Estados da Federação.

     Formar recursos humanos, No âmbito do SNI e ainda como parte de suas atribuições, foi criada a Escola Nacional de Informações (ESNI), pelo Decreto 68.448 de 31/3/1971. A ESNI nasceu com a missão de formar recursos humanos na esfera do Sisni e de elaborar a Doutrina Nacional de Informações. Fruto do trabalho da ESNI foi publicado, em 1976, o primeiro Manual de Informações (M07).

    Assegurar o sigilo, outra atuação de referência do SNI foi na área tecnológica, o que marcou a ampliação do escopo das ações da Inteligência brasileira na área de segurança da informação.

    Até a década de 1970, para prover a segurança de suas informações sigilosas, o Estado brasileiro utilizava equipamentos criptográficos de origem estrangeira, o que representava grave vulnerabilidade à preservação da confidencialidade. Análises do Ministério das Relações Exteriores (MRE) indicavam a premente necessidade de o Brasil desenvolver recursos criptográficos próprios, utilizando tecnologia exclusivamente nacional.

    Em 1977, o MRE e o SNI celebraram o convênio “Projeto Prólogo”. O objetivo era realizar pesquisas no campo da criptologia e desenvolver a criptoanálise e equipamentos criptográficos.

    O Projeto Prólogo resultou na criação do Centro de Pesquisa e Desenvolvimento para a Segurança das Comunicações (Cepesc), unidade em atuação, até hoje, na ABIN. Os primeiros produtos foram fabricados no início da década de 1970.

    Logo o Cepesc passou fornecer produtos ao primeiro escalão do governo brasileiro, destacando-se como clientes prioritários a Presidência da República, o Ministério das Relações Exteriores, os organismos de Informações centralizados no Sisni, os ministérios militares e o Banco Central.

    Criptografia para o primeiro terminal de saque do país Criptografia para o primeiro terminal de saque do país http://www.abin.gov.br

    FASE DE TRANSIÇÃO (1990 a 1999)

    Com a redemocratização, a atividade de Inteligência passou por processo de reavaliação e autocrítica para se adequar a novos contextos governamentais de atuação. A Inteligência tornou-se vinculada a Secretarias da Presidência da República, primeiro como Departamento de Inteligência (DI) e, posteriormente, como Subsecretaria de Inteligência (SSI).

    fase de transiçãofase de transiçãohttp://www.abin.gov.br/institucional/historico/

    1990 e 1992 – DEPARTAMENTO DE INTELIGÊNCIA (DI) e SUBSECRETARIA e SECRETARIA DE INTELIGÊNCIA (SSI e SI)

    Cumprindo promessa formulada em sua campanha presidencial, o presidente Fernando Collor de Melo, empossado em 1990, extinguiu o SNI. Para dar continuidade à atividade de coleta e análise de informações, o governo criou a Secretaria de Assuntos Estratégicos (SAE).

    Já o novo órgão de Inteligência contou com novas atribuições legais, mas manteve o mesmo corpo funcional e estrutura física do órgão anterior, agora sob a forma do Departamento de Inteligência (DI) e, posteriormente, da Subsecretaria e Secretaria de Inteligência (SSI e SI), todos subordinados à SAE.

    O fim do período de governos militares e a aprovação da Constituição de 1988 representaram nova inflexão na história brasileira – fase caracterizada por severas contestações às estruturas que deram sustentação aos governos militares, entre as quais o SNI. A extinção do SNI ocorreu em contexto de ampla reforma administrativa executada pelo primeiro governo eleito, de forma direta, durante a Nova República. A iniciativa configurou tentativa de depuração do exercício da atividade de Inteligência, particularmente no caso da produção de conhecimentos sobre a conjuntura interna, buscando-se eliminar questões que envolvessem matérias de natureza ideológica. Após a queda do Muro de Berlim, em 1989, e a extinção da URSS, em 1991, o mesmo processo de depuração era vivido por outros serviços de Inteligência.

    Durante o governo do presidente José Sarney, o SNI já havia passado por reestruturação baseada na atuação em duas vertentes básicas: Informação, voltada para a produção do conhecimento, e Contra-Informação, voltada para a salvaguarda do conhecimento.

    O novo serviço de Inteligência deveria atuar nas áreas de produção de conhecimentos relativos à defesa dos objetivos do Brasil nos cenários doméstico e internacional e à salvaguarda dos interesses do Estado contra as ações de espionagem, sabotagem, terrorismo e outras que colocassem em risco as instituições nacionais. Seguindo a mesma linha de atuação e com estrutura e concepção similar à que orientou o SFICI, a SAE retorna ao modelo composto por um órgão superior intermediário entre os produtos de Inteligência e o presidente da República.

    A SAE era integrada pelo Departamento de Inteligência, pelo Departamento de Macroestratégias, pelo Departamento de Programas Especiais, pelo Centro de Pesquisa e Desenvolvimento para a Segurança das Informações (Cepesc), e pelo Centro de Formação e Aperfeiçoamento de Recursos Humanos (CEFARH), nova denominação dada à Escola Nacional de Informações (ESNI).

    Por sua vez, durante o governo do presidente Itamar Franco, foi criada, dentro da estrutura da SAE, a Subsecretaria de Inteligência (SSI – 1993), que passou a controlar o Departamento de Inteligência e o CEFARH.

    FASE CONTEMPORÂNEA (1999 até hoje) 

    Iniciada com a criação da Agência Brasileira de Inteligência (ABIN), consequência de ampla discussão política com representantes da sociedade no Congresso Nacional. É marcada pelo expressivo avanço da atividade no País – tanto pela consolidação da atuação da ABIN quanto pela expansão do Sistema Brasileiro de Inteligência (SISBIN), também criado em 1999.

    Durante a maior parte da Fase Contemporânea da Inteligência Brasileira, a ABIN esteve vinculado ao Gabinete de Segurança Institucional da Presidência da República (GSI/PR) – órgão com status de ministério.

    Reforma administrativa executada pela presidente Dilma Rousseff, em 2015, levou a Agência à estrutura da Secretaria de Governo. Com a entrada em exercício do presidente Michel Temer, o GSI foi recriado e a ABIN foi inserida novamente na hierarquia do GSI.

    fase contemporânea fase contemporânea http://www.abin.gov.br/institucional/historico/

    1999 – AGÊNCIA BRASILEIRA DE INTELIGÊNCIA (ABIN)

    Durante o governo do presidente Fernando Henrique Cardoso, duas modificações iniciais ocorreram na Inteligência até 1999. Em 1995, foi criada a Secretaria-Geral da Presidência da República, que passou a supervisionar a Subsecretaria de Inteligência (SSI). Formalmente, a SSI ainda continuou subordinada à Secretaria de Assuntos Estratégicos (SAE/PR). No ano seguinte, em 1996, o presidente transferiu a Subsecretaria de Inteligência para a Casa Militar da Presidência da República.

    Inicialmente, as mudanças mantiveram as características básicas de atuação do serviço de Inteligência, mas já antecipavam, desde 1995, via reedições de sucessivas Medidas Provisórias, o que viria a ser um projeto mais amplo: a criação de uma Agência Brasileira de Inteligência.

    A Agência Brasileira de Inteligência (ABIN) e o Sistema Brasileiro de Inteligência (SISBIN) foram criados em 1999.

    Presidente Fernando Henrique Cardoso na solenidade de assinatura da Lei de criação da ABINPresidente Fernando Henrique Cardoso na solenidade de assinatura da Lei de criação da ABINhttp://www.abin.gov.br/institucional/historico/1995-e-1999-subsecretaria-de-inteligencia-ssi-e-agencia-brasileira-de-inteligencia-abin/

    A ascensão do Presidente Fernando Henrique Cardoso propiciou mais uma mudança na estrutura de Inteligência, agora em consonância com a reformulação também da Casa Militar, substituída pelo GSI.

    Em 1997, foi remetido ao Congresso Nacional o Projeto de Lei nº 3.651, dispondo sobre a instituição do Sistema Brasileiro de Inteligência (SISBIN) e a criação da ABIN, órgão de assessoramento direto da Presidência da República. Dois anos depois, em 1999, a Lei de criação da ABIN e do SISBIN foi aprovada.

    Com o fim da Guerra Fria, houve novo redirecionamento de interesses no cenário político e econômico mundial. Mudaram as ameaças a serem enfrentadas e os alvos a serem alcançados. O combate ao crime organizado, terrorismo, narcotráfico, biopirataria, espionagem industrial e econômica e aos ilícitos transnacionais passaram a constituir o escopo da atividade de Inteligência no século XXI.

    Conclusão

    Chegando a conclusão, que a informação foi se modificando no passar do tempo com as novas tecnologias, e a cada dia mais informações são criadas e transmitidas para diferentes pessoas, e nem todos tem o mesmo acesso a informação, muito por falta de ferramentas ou falta de interesse da própria pessoa, ou pelo sigilo de que a informação exige para a garantia de sua eficacia, fazendo com que seu acesso seja somente por autorização, mantendo sua  funcionalidade garantido suas características principais de sigilo, principalmente para empresas e segredos de estado.

    Mas os meios que são transmitido as informações não estão cem porcento seguros, algumas pessoas conseguem descobrir brechas ou as criam ,com vírus infectando os computadores, e roubando as informações seja por acreditar em uma ideologia como forma de protesto, ou para vender para empresas concorrentes ou para outro país.

    Quando isso acontece muitos aspectos tem que ser analisado para se verificar onde que ocorreu o vazamento de informação seja no meio digital ou físico, buscando solucionar o problema o mais rápido possível, para que o estrago não seja muito grande, como ocorreu com a sony que até os dias atuais não se recuperou do vazamento de informações que ocorreu, perdendo 10% do seu valor na bolsa de valores.

    Existe os meios para garantir que a informação não se perca como os backup, que deixam a informação gravada em outro lugar para dar maior segurança, mas existem diferentes formas de backups, que são utilizados para cada tipo de informação e dependendo do valor da informação o backup tem que ser feito de maneira mais constante.

    A ABIN que é a agencia brasileira de inteligencia nacional, cuida da informação no âmbito nacional adquirindo informações sobre diferentes nações, sempre de olho nos acontecimentos ao redor do mundo passando essas informações para as autoridades competentes, que buscam criar estrategias pra reagirem da melhor maneira, se acontecer algo, buscando prevenir algum ataque a nação. Também atua na segurança da informação no país, buscando dar mais segurança e sigilo as informações do país, estando de olho na informação que circula, analisando as próprias informações internas, para evitar ameaças, criptografando a informação e buscando melhorar a segurança da informação do país.

    feito

    Use agora o Mettzer em todos
    os seus trabalhos acadêmicos

    Economize 40% do seu tempo de produção científica