TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Sistemas informáticos

Tese: Sistemas informáticos. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  14/4/2014  •  Tese  •  642 Palavras (3 Páginas)  •  205 Visualizações

Página 1 de 3

Por que os sistemas de computador são tão vulneráveis a destruição, erros e uso indevido?

Os sistemas são imateriais, porém os meios físicos que os mantém (Hardware) estão sujeitos, por exemplo, a quebrar pelo desgaste normal ou por um desastre natural, além de outros motivos. Tratando de software, temos: a possibilidade de erros de programação, instalação ou configuração inadequada, alterações não autorizadas. A possibilidade de uso indevido é constante em redes corporativas que estejam ligadas à redes públicas como a internet. Isto acontece porque estas redes são abertas a qualquer um. Além disso, empresas que mantém parcerias não podem garantir a segurança de informações fora do âmbito de sua corporação. Também não se pode garantir que dados não criptografados não sejam interceptados por hackers. Outro ponto é a falta de preparo de algum funcionário, que ingenuamente pode comprometer a segurança, executando algum anexo de e-mail, por exemplo, ou acessando serviços que estejam fora dos procedimentos organizacionais de segurança. Os programas de softwares mal-intencionados, designados malware, incluem uma variedade de ameaças, tais como vírus de computador, worms e cavalos de Troia. Vírus é um malware que se anexa a outros programas, pastas ou arquivos, a fim de ser executado desapercebidamente pelo usuário. Já o worm é um malware que não precisa ser executados pelo usuário, pode se auto replicar e se disseminar em redes automaticamente. O cavalo de troia é um tipo de malware que parece que irá beneficiar o usuário, mas se comporta diferente do esperado e tenta enganar o usuário para liberar a entrada de outros tipos de malware, não é sua característica a replicação. Hacker é um indivíduo que, aproveitando-se das fragilidades, tenta invadir sistemas e tomar controle sob os mesmos, roubar informações confidenciais, parar serviços, mudar o comportamento do sistema, dentre outras coisas. O departamento de justiça dos Estados Unidos define crimes de informática como “quaisquer violações da legislação criminal que envolvam conhecimento de tecnologia da informática em sua perpetração, investigação ou instauração de processo”. Exemplo de computador como alvo: ameaçar causar dano a um computador protegido; acessar intencionalmente um computador protegido para cometer fraude. Exemplo de computador como instrumento: roubo de segredos comerciais; esquemas de defraudação. Roubo de identidade acontece quando o hacker se passa por outra pessoa nas redes se utilizando de informações que ele consegue através do phishing. A prática do phishing funciona assim: o hacker, aproveitando-se das fragilidades em sistemas de e-commerce, principalmente, rouba dados importantes de um determinado indivíduo. De posse das informações, entra em contato com o indivíduo, e para se dar credibilidade apresenta os dados roubados em sites, inventa uma história convincente e redireciona o indivíduo a uma página web falsa(semelhante a legítima) ou apenas pede que responda o e-mail, o usuário normalmente tem que digitar as informações que faltam ao hacker para que termine o processo de roubo de identidade, como por exemplo a senha de um banco, ou o login do sistema da empresa, ou o número do cartão de crédito, etc. O roubo de identidade é um problema atual muito grande porque algumas empresas ainda não se atentaram para o fato

...

Baixar como (para membros premium)  txt (4.2 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com