TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

O SEGURANÇA EM SISTEMAS DE INFORMAÇÃO

Por:   •  13/9/2021  •  Trabalho acadêmico  •  1.062 Palavras (5 Páginas)  •  109 Visualizações

Página 1 de 5

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO

  • O que é Segurança de Informação

Segurança da informação é um conjunto de ações e boas práticas que têm como finalidade proteger um grupo de dados. Essas medidas de segurança podem ser aplicadas em todas as empresas que trabalham com dados, uma vez que toda organização gera informações próprias.

A segurança da informação se baseia em quatro pilares que sustentam todas as medidas tomadas para garantir a proteção dos dados, que são:

  • Confidencialidade
  • Autenticidade
  • Integridade
  • Disponibilidade

  • Segurança da Informação X Cibersegurança

A cibersegurança é um conjunto de ações e técnicas para proteger sistemas, programas, redes e equipamentos de invasões. Dessa forma, é possível garantir que dados valiosos não vazem ou sejam violados em ataques cibernéticos.

Esses ataques podem ter a intenção de acessar servidores, roubar senhas, sequestrar dados ou até mesmo fraudar transações financeiras.

A cibersegurança é voltada para softwares, hardwares e redes, ou seja, cuidar para que a infraestrutura, o sistema da empresa não permita ataques cibernéticos.

Já a segurança da informação se preocupa com a proteção de todos os dados da empresa, ou seja, estamos falando desde o armazenamento físico de informações até os dados que são geridos por pessoas.

Com isso, as atividades para garantir a segurança da informação são as mais variadas.

Elas passam por regras para transporte de computadores e equipamentos de trabalho, acesso remoto à rede da empresa, política de troca de senhas, garantir de que os funcionários estão usando senhas fortes e até mesmo manuais sobre quais informações podem ser fornecidas a quais pessoas.

  • Tipos de ataques

  • DDos

Uma sigla para Negação de Serviço Distribuída (Distributed Denial of Service). Esse ataque ocorre quando um servidor é propositalmente sobrecarregado de acessos e solicitações a fim de fazer a página “cair”. Nesse momento, os usuários não conseguem acessar, gerando prejuízos, por exemplo, no setor comercial por não conseguir realizar as vendas.

  • Malware

Este termo é a contração em inglês de “Malicious Software” ou em tradução livre (SoftwareMalicioso). Ele é uma generalização dos tradicionais e conhecidos vírus, programas espiões,Scarewares, Cavalos de Troia e de capturas de tela e teclado (Keyloggers). Eles são programas usados para obter acessos não autorizados, capturar credenciais de acesso ou monitorar o usuário.

  • Phishing

Uma das formas mais amplamente usadas de ataque pela sua facilidade de expansão. Ele envolve a coleta de dados e informações pessoais, como de cartão de crédito, por meio da semelhança do site legítimo onde o usuário não consegue perceber as pequenas diferenças e fornece suas credenciais de acesso.

  • Ataques internos

Eles podem ser definidos como ações de pessoas que têm acesso fisicamente aos sistemas ou privilégios administrativos e utilizam essa vantagem para benefício próprio. Geralmente obtêm dados confidenciais ou se utilizam de pendrives para instalar Malwares diretamente no sistema.

  • Componentes da Segurança da Informação

Esse contexto envolve todos os recursos da empresa de alguma forma. Entre eles, podemos citar computadores, softwares, hardwares, redes e até mesmo os colaboradores. Cada um desses elementos tem um papel importante no que diz respeito à proteção dos dados.

  • Computadores

As máquinas são as principais formas de controle dos dados nas empresas. Por meio delas, as informações são criadas, armazenadas ou modificadas. Logo, é muito importante que estejam adequadamente protegidas das ameaças. Softwares e hardwares específicos podem ser utilizados para essa finalidade.

  • Softwares

Os principais softwares que são usados para garantir a segurança da informação são desenvolvidos para atuar como:

  • Antivírus
  • Antimalware
  • Antispyware
  • Proxy
  • Antiransomware
  • Frewall

De maneira geral, eles ajudam a filtrar os conteúdos e a reconhecer possíveis ameaças à integridade dos dados. Os recursos impossibilitam que os invasores encontrem e se aproveitem de alguma vulnerabilidade do servidor que poderia dar início a um ataque.

  • Hardwares

Quando falamos em hardwares e em segurança da informação, o firewall é o principal aliado das empresas. Ele também pode ser encontrado na forma de software, ambos com finalidades semelhantes.

O firewall enquanto hardware disponibiliza uma série de funcionalidades específicas, que propiciam um melhor gerenciamento dos sistemas. Além disso, a capacidade de processamento dessa versão é superior à do software.

  • Colaboradores

É fundamental que toda a equipe esteja ciente das regras de segurança, para evitar falhas que se tornem portas de entrada de cibercriminosos. O motivo para essa cautela é que, quando uma pessoa viola as normas, ela abre uma brecha na proteção e compromete toda a rede.

...

Baixar como (para membros premium)  txt (7.9 Kb)   pdf (80.5 Kb)   docx (12.3 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com