TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

PIM SEGURANÇA DA INFORMAÇÃO

Por:   •  17/11/2016  •  Trabalho acadêmico  •  4.388 Palavras (18 Páginas)  •  2.430 Visualizações

Página 1 de 18

UNIVERSIDADE PAULISTA

GABRIELLE CRISTIANE TRINDADE N95GA-1

HEITOR BORELLI C93FDB-4

JEFFERSON DIEGO DA SILVA C7811A-7

MARCELO DOS SANTOS OLIVEIRA C92310-9

MAURILIO CAVALCANTE D060FA-4

SEGURANÇA DA INFORMAÇÃO

Conceitos básicos

CAMPINAS

2016

GABRIELLE CRISTIANE TRINDADE N95GA-1

HEITOR BORELLI C93FDB-4

JEFFERSON DIEGO DA SILVA C7811A-7

MARCELO DOS SANTOS OLIVEIRA C92310-9

MAURILIO CAVALCANTE D060FA-4

SEGURANÇA DA INFORMAÇÃO

Conceitos básicos

Projeto integrado multidisciplinar I apresentado como exigência no curso de Tecnologia em Redes de Computadores, Universidade Paulista – UNIP

Orientador: Ernesto Rischioto

CAMPINAS

2016

RESUMO

A informação é algo muito valioso sempre que tratada da maneira correta e com sigilo para obtenção de vantagem ou posição em relação aos demais que não a possuem, e isto se deve a assegurar que ela não seja disseminada de maneira a colocar em risco pessoas e seus interesses. Torna-la segura e acessível somente aos que possuem privilégios isto tem mudado o mundo, guerras foram vencidas, fortunas foram construídas ou desfeitas e nações inteiras podem ser afetadas se alguma informação não for protegida com o devido cuidado. Sempre em busca de torna lá segura o homem investe em métodos de criptografar as informações caso está venha a cair em mãos erradas, para que o seu receptor não possa ter acesso ao seu conteúdo e os métodos de embaralhar as mensagens vêm desde civilização egípcia a 2000 a.C até os dias de hoje utilizando-se de esculturas para esconder mensagens secretas. E durante a evolução dos tempos começou a se utilizar máquinas aumentando o grau de dificuldade de desembaralhar e ler o conteúdo das mensagens chegando até os dias atuais onde temos níveis de criptografia tão modernos que se uma mensagem for interceptada a mesma poderá levar anos ou até décadas para ser desvendada.

Palavras Chave: Criptografia. Receptor. Privilégio.

ABSTRACT

The information is very valuable when treated in the right manner and with confidentiality to obtain advantage or position in relation to others who do not have, and this is due to ensure it is not spread so as to endanger people and their interests. Make it safe and accessible only to those who have privileges that have changed the world, wars were won, fortunes were built or broken and whole nations may be affected if some information is not protected with due care. Always search makes there safe man invests in methods of encrypting the information if is will fall into the wrong hands, so your receiver may not have access to their content and methods of shuffling the messages come from Egyptian civilization to 2000 BC to the present day using sculptures to hide secret messages. And during the times began to use machines increases the degree of difficulty to unscramble and read the contents of the messages coming to the present day where we have levels of encryption so modern that if a message is intercepted the same could take years or even decades to be unveiled.

Keywords: Encryption. Receiver. Privilege.


SUMÁRIO

1 INTRODUÇÃO        

2 HISTÓRIA DA SEGURANÇA DA INFORMAÇÃO        

3 POLITICA DE SEGURANÇA DA INFORMAÇÃO        

4 SEGURANÇA DE REDE        

5 FIREWALL        

6 ATAQUES        

6.1 Falhas na segurança        

6.2 Diminuição de Riscos        

7 SUGESTÃO DE IMPLEMENTAÇÃO        

8 CONCLUSÃO        

9 REFERENCIAS        


1 INTRODUÇÃO

Segurança da informação são basicamente os métodos de tornar uma informação segura somente a quem tenha privilégios de acessa lá utilizando de meios comuns entre o transmissor e o receptor. (ISO/IEC27002, 2005)

Neste conceito de segurança sempre teremos um hardware ou objeto físico que fará a transmissão da mensagem seja ela um pedaço de papel, uma máquina de código Morse, ou um sistema de última geração capaz de gerar o mais complexo nível de dificuldade para acesso.

Mas nenhum sistema de segurança é 100% seguro (OLIVEIRA, Wilson, 2003) Pois sempre que uma mensagem é transmitida com uma complexidade ou dificuldade de acesso ainda assim existe uma maneira de interpretar e ler esta mensagem.

Pois este é o objetivo de quem envia, para que seja lida e interpretada de maneira correta.

Existem diversos fatores que podem colocar em risco a segurança de uma empresa um grupo ou individuo, um deles com certeza é a falta de conhecimento sobre a vulnerabilidade em expor informações sigilosas, a maioria das empresas tem métodos de segurança para inibir que seus arquivos sejam roubados de seus servidores uma delas é limitar o acesso à informação, quanto menor o número de pessoas acessando uma determinada informação menores são as chances de que algo aconteça.

Para garantir a segurança da informação é comum utilizar-se de vários métodos combinados tornando uma informação mais segura, integra e confiável, a restrição física e lógica com acessos através de credenciais que podem ser a leitura magnética de um crachá ou leitura biométrica do polegar ou o mais atual a leitura da íris do olho do indivíduo, são maneiras de restringir o acesso a salas e prédios onde está toda a infraestrutura de dados. (ISO/IEC27002, 2005)

As restrições lógicas destas informações se fazem por meio de ativos como firewalls  servidores e roteadores e outros dispositivos capazes de impedir o acesso a uma determinada informação sigilosa, dentro deste universo existem aqueles que desafiam tudo isso diariamente tentando encontrar brechas deixadas por analistas, pessoas que fazem implementação de segurança ou até mesmo aqueles que tem o mais alto grau de conhecimento de como proteger todo um sistema, este sujeito é o hacker que invade sistemas de complexo grau de dificuldade atrás de informações sigilosas e por causa deste tipo de ataque que as empresas investem cada vez mais em proteção aos seus sistemas.

...

Baixar como (para membros premium)  txt (30.3 Kb)   pdf (271 Kb)   docx (83.2 Kb)  
Continuar por mais 17 páginas »
Disponível apenas no TrabalhosGratuitos.com