TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Atividade I - Segurança

Trabalho Universitário: Atividade I - Segurança. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  14/7/2014  •  879 Palavras (4 Páginas)  •  347 Visualizações

Página 1 de 4

1 – O que é segurança?

A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.

2 – O que são ameaças organizacionais?

As ameaças organizacionais São divididas em cinco:

Ameaças físicas.

Ameaças lógicas.

Ameaça ocupacional.

Ameaça à confidencialidade.

Ameaça ambiental.

Ameaças Físicas

São aquelas que os recursos materiais utilizados no ambiente de informação estão expostos, colocando em risco a integridade operacional da organização. Infelizmente, em muitas empresas, se gasta muito em segurança das informações e terminam se esquecendo de proteger o patrimônio. Exemplos:

Catástrofes (momento de intensa e descontrolada distribuição): desabamento, explosões, incêndios, inundações, paralisações, sabotagem, espionagem, roubo; furtos, terrorismo, acidente, furacão, entre outros.

Supressão de serviços: infra-estrutura operacional da tecnologia vigente falha ou deixa de existir causando interrupção ou descontinuidade às organizações.

Falha de energia.

Falha de equipamentos: defeito de fabricação, má revisão, uso inadequado, tempo de vida útil do equipamento.

Temperatura do equipamento.

Queda de comunicação: por acidente natural ou erro operacional.

Ameaças lógicas

Ocorrem quando acontece uma modificação da capacidade funcional devido a dolo, acidente ou erro de recursos:

Hacker ou usuários que conseguem acesso e usam de forma ilegais sistemas corporativos.

Alteração e distribuição de dados de forma ilegal e destrutiva, através do uso intencional de programas maliciosos. De ponto de vista da segurança, este ato é tão criminoso quanto à destruição de bens tangíveis.

Vírus: São programas que se ocultam dentro de outros.

Vermes: Agem de forma independente, gerando cópias dele mesmo em outros sistemas. De modo geral, sua atuação consiste em distribuir programas e interromper o funcionamento da rede e sistemas computacionais.

Roubo de equipamentos portáteis, devido a informações restritas a organização.

Pirataria de software.

Ameaças ocupacionais

Ocorrem quando há uma desestabilização de recursos humanos, modificando a capacidade funcional da organização:

Espaço físico.

Layout.

Temperatura.

Iluminação.

Ameaça à confidencialidade

Ocorre quando intencional ou acidentalmente alguém consegue acesso a um recurso que não tem autorização de possuir. A privacidade é atingida por coletas ou mal uso de dados, como o recebimento de e-mails, propaganda indesejáveis, como convite ao uso de cartão de crédito em compras, tornando-se um grande problema quando acontece em excesso.

Ameaça ambiental

Acontece quando se aplicam os quatro itens anteriores à infra-estrutura do ambiente, ou seja, a rede de computadores:

Destruição de informação ou de outros recursos.

Modificação ou deturpação da informação.

Roubo, remoção ou perda da informação ou de outros recursos.

Revelação de informações.

Interrupção de Serviços.

3 – Existem diversos níveis de hackers, cite alguns exemplos.

Hackers: no mundo da Ciência da Computação ou Ciência da Informação, os hackers são analistas de sistemas que são especialistas

...

Baixar como (para membros premium)  txt (6.3 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com