TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

AGRADECIMENTOS

Artigo: AGRADECIMENTOS. Pesquise 859.000+ trabalhos acadêmicos

Por:   •  5/6/2012  •  4.487 Palavras (18 Páginas)  •  1.064 Visualizações

Página 1 de 18

Segurança da informação vs. Engenharia Social - Como se proteger para não ser mais uma vítima

Métodos, técnicas e meios utilizaod pelo engenheiro social para enganar sua vítima.

RESUMO

O presente artigo tem por objetivo principal abordar a engenharia social no que se refere aos seus métodos, técnicas e meios utilizados pelo engenheiro social para enganar sua vitima e comprometer assim a segurança da informação, de maneira que o leitor possa reconhecer esse tipo de abordagem para assim não ser mais uma vitima dessa prática tão comum nos dias de hoje. O artigo também tem como objetivo despertar o interesse e a conscientização das pessoas e das organizações para esse perigo eminente, pois esse é o melhor caminho para proteger a informação. O artigo não tem como objetivo abordar a parte técnica da segurança da informação, no que se referem aos protocolos, códigos e etc. Partindo do princípio que a maioria dos usuários não compreende isso, pois são leigos nesse assunto. O artigo foi divido em três grandes momentos. No primeiro momento será abordado o conceito de engenharia social e segurança da informação assim como a importância da informação nos dias de hoje para as pessoas e principalmente para as organizações. Em um segundo momento, serão expostas algumas características inerentes ao ser humano que assim o torna presa fácil, assim como também as características do engenheiro social, para que assim possa ser reconhecido. Também serão tratados os procedimentos que não podem ficar de fora de uma política de segurança da informação, como por exemplo, os planos de treinamento e conscientização dos funcionários. Por último, serão dadas dicas de como se proteger para não ser mais uma vitima da engenharia social. Com isso o leitor terá uma visão mais ampla dos riscos, danos e consequências causadas pela engenharia social, assim como o que precisa ser feito para combatê-la e como se proteger.

Palavras-chave: Engenharia Social. Segurança da Informação. Conscientização.

ABSTRACT

This article aims to address the main social engineering regarding to its methods, techniques and methods used by social engineers to fool his victim and thereby compromise the security of information, so that the reader can recognize this kind of approach for not being a victim of this practice so common nowadays. The article also aims to arouse interest and awareness of people and organizations for this imminent danger, because this is the best way to protect information. The article is not intended to address the technical aspects of information security, as they refer to protocols, codes and so on. Assuming that most users do not understand this, because they are laymen in this matter. The article was divided into three great moments. At first we will address the concept of social engineering and information security as well as the importance of information nowadays for people and especially for organizations. In a second stage, it will be exposed some inherent characteristics of the human being that makes it a so easy prey, as well as the characteristics of the social engineer, so it can be recognized. It also will address the procedures that can not be left out of an information security policy, such as plans for training and awareness of employees. Finally, it will be given tips on how to protect yourself for not being another victim of social engineering. Thus the reader will have a broader view of risks, consequences and damage caused by social engineering, as well as what must be done to combat it and how to protect yourself.

Key words: Social Engineering. Information Security. Awareness.

LISTA DE FIGURAS

Figura 1 – O ciclo 16

Figura 2 – Os pilares da Segurança da Informação 19

Figura 3 – Aspectos da segurança da informação 19

Figura 4 – Atual modelo da segurança da informação. 24

Figura 5 – Proposta de novo modelo para Segurança da Informação. 24

Figura 6 – Elo mais fraco 25

Figura 7 – Como é metade de oito para o Engenheiro Social. 29

Figura 8 – Ambiente sem políticas de Segurança. 32

LISTA DE TABELAS

Tabela 1 – Tipos de intrusos e seus objetivos. 27

Tabela 2 – Áreas de Risco, Táticas e Estratégias 54

SUMÁRIO

INTRODUÇÃO 12

1. CONCEITOS DE ENGENHARIA SOCIAL E SEGURANÇA DA INFORMAÇÃO 15

1.1. O QUE É A ENGENHARIA SOCIAL 15

1.2. O QUE É INFORMAÇÃO E QUAL A SUA IMPORTÂNCIA 17

1.3. O QUE É SEGURANÇA DA INFORMAÇÃO. 17

1.4. TIPOS DE VULNERABILIDADES 21

2. O FATOR HUMANO 23

2.1. SUAS VULNERABILIDADES 25

2.2. COMO AGE O ENGENHEIRO SOCIAL 27

3. A IMPORTÂNCIA DA POLÍTICA DE SEGURANÇA, TREINAMENTO E CONSCIENTIZAÇÃO 30

3.1. AMEAÇAS 30

3.2. POLÍTICA DE SEGURANÇA 31

3.2.1. Plano de treinamento e conscientização 34

3.2.2. Plano de resposta a incidentes 39

4. TIPOS DE FRAUDES USANDO A ENGENHARIA SOCIAL, SUAS TÉCNICAS E MEIOS UTILIZADOS 42

4.1. MEIOS MAIS COMUNS PARA ATACAR 42

4.2. TÉCNICAS DE ATAQUE MAIS COMUNS 43

5. DICAS PARA NÃO SER MAIS UMA VÍTIMA DA ENGENHARIA SOCIAL 47

5.1. COMO SE PROTEGER 47

5.1.1. Elaborando senhas fortes 55

CONCLUSÃO 59

REFERÊNCIAS 61

INTRODUÇÃO

Hoje em dia, a informação é o ativo mais valioso das organizações. Ao mesmo tempo passa também a ser o mais visado e desejado por pessoas mal intencionadas com objetivo de vasculhar por curiosidade, furtar para obter informações sigilosas e valiosas, trazer

...

Baixar como (para membros premium)  txt (31.1 Kb)  
Continuar por mais 17 páginas »
Disponível apenas no TrabalhosGratuitos.com