TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Segurança em Sistemas de Informação e Redes de Computadores

Por:   •  12/9/2016  •  Pesquisas Acadêmicas  •  1.227 Palavras (5 Páginas)  •  320 Visualizações

Página 1 de 5

Capítulo 01: Segurança em Sistemas de Informação e Redes de Computadores

Evandro Dametto 0751/15-3

Eduardo Brito 0417/14-3

  1. – A segurança em sistemas de informações de rede, é um dos principais fatores, pois todas as nossas informações estão salvas, isto é, se marca a opção de salvar sua senha em alguns sites, sistemas web, redes sociais, bancos, entre outros.

Dois fatores que são muito importantes, é a segurança das informações da empresa e do cliente, pois nele está todas as informações, se alguém invade o sistema, pode acabar pegando todas as informações, podendo assim falir com alguma empresa como mostrar os pontos fortes da empresa e abrir uma que faz exatamente igual. Ou pegar informações do cliente como cartões de credito, endereço entre outras coisas, assim podendo prejudicar ambas as partes.

  1. – Exemplos de problemas de segurança de informações em sistemas da informação: temos dois casos que aconteceu isto, um deles é o de cartões de créditos que são os preferidos dos crackers, isso aconteceu porque a empresa de processamento  de cartões de crédito CardSystems Solution cometeu um erro muito grave  a maioria das operações passava sem criptografia alguma pelos seus servidores. Assim, depois de invadir e monitorar os computadores da empresa, criminosos tiveram acesso a mais de 40 milhões de números de cartões da Visa e Mastercard, com direito a nomes de seus proprietários e os respectivos dígitos verificadores de todos eles. Que com todo esse caso as empresas Visa e American Express cancelaram o contrato com a empresa , que foi comprada pela Pay By Touch que também não existe mais.

Outro caso de falha de segurança foi o da Playstation Network que teve setenta e sete pessoas sem ao acesso. Foi em abril de 2011 , que os jogadores ficaram sem o acesso

A operação foi motivada pelo processo que a Sony moveu contra o jovem George Hotz (Geohot), responsável pelo desbloqueio do Playstation 3. Na ocasião, 77 milhões de pessoas ficaram sem acesso ao serviço da empresa. Além disso, os dados de mais de 24 milhões de contas foram roubados, contendo informações valiosas e que não estavam protegidas por criptografia, como números de cartões de crédito, senhas e histórico de compras. O prejuízo para a Sony foi de US$ 24 bilhões.  

  1. Falhas em Sistemas de Informação: SQL Injection: Manter sempre o sistema operacional atualizado, principalmente o servidor de Banco de Dados.

Quebra de Código JavaScript: Evitar que sites mal-intencionados sejam abertos, evitando assim que códigos mal-intencionados tenha acesso ao seu sistema

Cross Site Scripting:  A melhor forma de proteger-se de ataques Cross Site Scripting é tomar cuidado com links que são enviados por e-mail ou postados em fóruns

Upload de Arquivos: Evitar fazer Upload de arquivos que não conhece, e ler sempre o que está acontecendo no decorrer do upload, para não ocorrer eventualidades indesejadas.

  1. A empresa de cartões atuais, contratar os crackers para tentarem invadir o sistema, ver vulnerabilidades assim podendo ver o que pode ser investido na segurança do seu sistema.
  2. Terminologia de Segurança

Hacker: Um indivíduo interessado em possuir o conhecimento das informações confidenciais de um sistema ou da redes de computadores. Ele é responsável por elaborar e modificar softwares e hardwares nos computadores, desenvolvendo funcionalidades avançadas e inovadoras, que consigam, de alguma maneira, burlar os meios de segurança legais, a fim de fazer tudo por uma informação, senha, arquivos, acessos e etc. A informação a ser capturada por umhacker pode ser usada para diversos fins, entre eles, espionagem industrial, vingança, maldade, curiosidade, conquista pessoal, aventura e etc (CRONKHITE e McCULLOUGH, 2001).

Cracker: Diferentemente dos Script Kiddies, os Crackers possuem conhecimento avançado em informática, são capazes de quebrar proteções de sistemas e softwares, além de roubar informações importantes e destruir os sistemas invadidos.
Os Crackers são responsáveis pela maioria dos crimes virtuais de destaque nos jornais e revistas, os quais envolvem grandes perdas financeiras para a empresa invadida.

Cyberpunks: O alto grau de conhecimento e a preocupação excessica com privacidade caracterizam esses Hackers. Devido a esta última preocupação, os Cyberpunks fazem uso da criptografia para garantir a privacidade dos dados.
Aparentemente surgiram na década de 80, referenciados por Hackers dos "Tempos românticos", nos quais as invasões de sistema eram feitas por puto divertimento e desafio.
É pratica comum dos Cyberpunks encontrar e publicar novas vulnerabilidades encontradas em serviços, sistemas e protocolos, ajudando as empresas que desenvolvem softwares a corrigir seus produtos.

Coders: Hackers que compartilham seus conhecimentos, os Coders constroem programas, escrevem livros e ministram palestras sobre o que já fizeram. Geralmente foram hackers famosos, e que hoje trabalham legalmente.
O caso mais conhecido é o de Keven Mitnick, hacker que cumpriu pena poe atos criminosos através da utilização de computadores. Hoje, impedido pela justiça de utilizar computadores e trabalhar como consultor técnico, é muito requisitado para proferir palestras sobre segurança.

Black Hat: são os verdadeiros crackers, utilizam seus conhecimentos para invadir sistemas, roubar dados ou informações secretas. Após ter o acesso às informações eles praticam um tipo de chantagem, chamada de blackmail, já em posse dos arquivos roubados, tentam vender para a própria vítima, ameaçando tornar públicas as informações ou vender os dados aos seus concorrentes. O maior alvo desses ataques são empresas que possuem grande quantidade de número de cartões de crédito dos clientes.

...

Baixar como (para membros premium)  txt (8.2 Kb)   pdf (95.6 Kb)   docx (298.1 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com