TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Engenharia Social como recurso para exploração de vulnerabilidades humanas nos processos digitais

Por:   •  22/8/2018  •  Projeto de pesquisa  •  2.274 Palavras (10 Páginas)  •  320 Visualizações

Página 1 de 10

Título

Engenharia Social como recurso para exploração de vulnerabilidades humanas nos processos digitais.

Objetivo Geral

Identificar processos que podem ser melhorados a partir das inúmeras barreiras de segurança digital para mitigar vulnerabilidades humanas nos procedimentos.

Objetivos específicos

  • Identificar as vulnerabilidades humanas que mais acontecem cotidianamente nas empresas pesquisadas
  • Identificar técnicas mais utilizada para conseguir um acesso na rede alvo.
  • Demonstrar este tipo de ataque em situações cotidianas das organizações.
  • Analisar formas de utilização da engenharia social como ferramenta de capacitação para redução de problemas de segurança digital

Hipóteses

  • O ser humano possui traços comportamentais e psicológicos que o torna suscetível a ataques de engenharia social e é exatamente através de manipulação psicológica que o Engenheiro social busca a exploração da confiança do alvo.
  • As técnicas mais utilizadas para conseguir um acesso na rede alvo são de Phishing pois através dos enganos que provocam geram sérios comprometimentos aos ambientes de rede.
  • As vulnerabilidades humanas nas empresas, geralmente são ocasionadas por falta de treinamento de segurança da informação,

Justificativa

Com o processo do uso em ampla escala da tecnologia, principalmente por empresas, a informação se constitui um fator de grande relevância para o funcionamento dessas organizações, e com isso, a falta de segurança pode gerar prejuízos em várias esferas, como nas áreas administrativas, financeiras, jurídicas e outras. Sendo assim, torna-se necessária a segurança da informação, que deve ser endereçada de maneira objetiva, pois é fundamental para as relações na modernidade, o que demonstra a importância de pesquisas nessa área.

 São facilmente encontrados estudos sobre a proteção física dos locais onde está situado a informação ou ativos diretamente ligados a ela, como também estudos relacionados a proteção da lógica da informação, sobre formas de controlar o acesso à informações que estão na rede da organização, utilizando recursos como firewall, antivírus, criptografia, permissão em pastas, entre outros. Contudo, o foco desse estudo é problematizar, algo entre esses dois níveis, que é a atividade humana relacionada as práticas de tecnologia, que pode ser funcional para atacantes. Na prática, se a parte lógica e física da empresa estiverem asseguradas, uma ação humana falha pode comprometer toda a segurança do sistema. Por isso, a identificação dessas práticas nocivas se torna de grande utilidade assim, como a reflexão sobre as maneiras de evitá-las, com isso torna-se justificável esse estudo sobre engenharia social na redução de erros humanos relacionados à segurança dos sistemas de informação, que são o conjunto de processos e recursos do ambiente de tecnologia da informação de empresas.

Metodologia

Propõe-se aqui uma pesquisa exploratória utilizando a metodologia qualitativa para realização desse estudo. O ponto de partida será uma revisão bibliográfica e documental para delimitar e contextualizar a problemática proposta e para dar seguimento ao estudo, a opção se dá pelo o estudo de caso do setor de tecnologia de uma empresa.

O estudo de caso é, de acordo com Ventura (2007), um meio de organizar os dados, preservando do objeto estudado o seu caráter unitário e considera investigar, como uma unidade, as características importantes para o objeto de estudo da pesquisa. É entendido como uma metodologia ou como a escolha de um objeto de estudo definido pelo interesse em casos individuais. E ainda, segundo Goldenberg (2004), não se trata de uma ferramenta específica, mas uma análise holística, que considera a unidade social estudada como um todo, com o objetivo de compreendê-los em seus próprios termos e reúne o maior número de informações detalhadas, com objetivo de apreender a totalidade de uma situação e descrever a complexidade de um caso concreto o que possibilita a penetração na realidade social.

Para a obtenção dos dados empíricos, serão utilizadas entrevistas semiestruturadas, que combinam perguntas abertas e fechadas. Goldenberg (2004) fala sobre algumas vantagens desta técnica, como por exemplo, a maior flexibilidade para garantir a resposta desejada, a verificação de possíveis contradições com a observação do que diz o entrevistado, a permissão para maior profundidade, o possível estabelecimento de uma relação de confiança entre pesquisador-pesquisado, que propicia o surgimento de outros dados, além de ser o instrumento mais adequado para a revelação de informação sobre assuntos complexos. Assim, esse estudo exploratório, de natureza qualitativa, acontecerá durante dois meses de 2018, onde serão realizadas dez entrevistas, todas com registros em questionário em papel, e uso do gravador (com a autorização dos interlocutores). Serão entrevistados profissionais que trabalham na área de consultoria de segurança.

Discussão teórica – Introdução

A contemporaneidade apresenta como característica marcante um grande processo de inclusão digital na sociedade, onde cada vez mais indivíduos tem acesso a dispositivos que se conectam internet e ainda com o conceito de IOT (Internet of things) se difundindo de forma cada vez mais rápida e abrangente; estima-se que até o ano de 2020, 50 bilhões de dispositivos estejam conectados à internet, segundo dados da plataforma SmoothPay. Os recursos tecnológicos se tornaram uma necessidade para o funcionamento tático, estratégico e operacional de qualquer empresa, que para manter-se ativas exploram as informações para o melhor aproveitamento das mesmas. Grande parte da troca de informações acontece atualmente no meio digital, sejam relacionadas a dados, contratos, relações que possuem muito valor, por isso esses canais precisam ser mantidos seguros e íntegros. Como consequência, os ataques de hacker tendem a ser cada vez mais elaborados, estruturadas e bem fundamentados, o que gera então a necessidade da elaboração proporcional de otimização das técnicas  de prevenção relacionadas à segurança digital.  Dessa forma, a segurança dos dados é essencial, e para que aconteça é necessário o conhecimento dos riscos relacionados, sendo que os riscos são definidos como condições que criam potenciais danos ou perdas.

...

Baixar como (para membros premium)  txt (15.6 Kb)   pdf (154.8 Kb)   docx (18.4 Kb)  
Continuar por mais 9 páginas »
Disponível apenas no TrabalhosGratuitos.com