TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Segurança E Auditoria De Sistemas

Por:   •  4/6/2013  •  2.013 Palavras (9 Páginas)  •  302 Visualizações

Página 1 de 9

SUMÁRIO

Introdução......................................................................................................... 2

Ataques ............................................................................................................. 5

Métodos de Ataques......................................................................................... 5

Métodos de Defesas ........................................................................................ 5

Dicas................. ................................................................................................ 6

Conclusão ........................................................................................................ 7

Referencias....................................................................................................... 8

Segurança da Informação relaciona-se com vários e diferentes aspectos referentes á confidenciabilidade, disponibilidade e integridade das informações, estes são seus princípios básicos que se aplicam a todos os aspectos de proteção e armazenamento de informações e dados.

O uso da Internet nas empresas trouxe novas vulnerabilidades na rede interna. A preocupação das empresas não é mais apenas com espionagem industrial, fraudes ou erros, elas precisam se preocupar agora com hackers, invasões, vírus, cavalos de tróia e outras ameaças que penetram por esta porta de acesso.

Sem a menor sombra de dúvidas, a internet é uma das ferramentas que mais se desenvolveu nos últimos anos. Hoje é possível efetuar uma infinidade de operações que envolveriam tempo, filas e estresse por meio da rede.

Embora isso seja um fator, acabou por criar um novo ramo de crimes cometidos diariamente contra usuários.

Pesquisa do IBGE sobre Uso das Tecnologias de Informação e Comunicação nas empresas brasileiras (TIC-Empresa 2010) apura que 40,5% das empresas, com 10 u mais pessoas ocupadas que utilizaram a Internet, relataram ter problemas com ataques à Internet e apenas 21,1% declararam ter uma política de segurança definida.

Ainda na parte da segurança da Informação, o estudo do IBGE, divulgado nesta em 13/12, mostra que os procedimentos de segurança mais utilizados pelas empresas de maior porte foram antivírus, anti-spyware ou anti-spam, tecnologia de proteção de dados e firewall ou sistema de detecção de intrusos.

Medidas tomada pelas empresas:

QUEM ESTA ATACANDO

Hackers são indivíduos que exploram os detalhes de sistemas de computação programáveis a fim de ampliar suas habilidades. Desenvolvem programas com rapidez e qualidade. Do inglês, vem do verbo To Hack, que significa fuçar, ou seja, são pessoas que procuram sempre mais conhecimento sobre o funcionamento dos sistemas, aprimorando estes sistemas. Atualmente são contratados por empresas para verificar a segurança de seus sistemas.

Crackers são indivíduos que assim como os hackers, exploram detalhes de sistemas de computação, porém estes têm a intenção de destruí-los. Os crackers quebram sistemas de segurança de forma ilegal e sem ética. São chamados de hackers maus. O que difere um Cracker de um hacker é que os crackers manipulam as informações que conseguem, alterando seu estado, muitas vezes destruindo e os hackers coletam as informações, porém, não as destroem.

Script Kiddies são grupos de crackers que desenvolvem atividades relacionadas com segurança da informação utilizando-se do trabalho intelectual dos especialistas técnicos, não possuem conhecimento em programação, e não se interessam por tecnologia, querem apenas ganhar fama e lucro pessoal.

Os lammers são, assim como os Script Kiddies, pessoas que não possuem conhecimento técnico sobre computadores, porém se fazem passar por especialistas. A tradução de Lamer é pessoa inepta e ineficaz.

Phreakers são especializados em telefonia, pode-se

...

Baixar como (para membros premium)  txt (14 Kb)  
Continuar por mais 8 páginas »
Disponível apenas no TrabalhosGratuitos.com