TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Segurança E Auditoria De Sistemas

Casos: Segurança E Auditoria De Sistemas. Pesquise 859.000+ trabalhos acadêmicos

Por:   •  4/6/2013  •  2.013 Palavras (9 Páginas)  •  664 Visualizações

Página 1 de 9

SUMÁRIO

Introdução......................................................................................................... 2

Ataques ............................................................................................................. 5

Métodos de Ataques......................................................................................... 5

Métodos de Defesas ........................................................................................ 5

Dicas................. ................................................................................................ 6

Conclusão ........................................................................................................ 7

Referencias....................................................................................................... 8

Segurança da Informação relaciona-se com vários e diferentes aspectos referentes á confidenciabilidade, disponibilidade e integridade das informações, estes são seus princípios básicos que se aplicam a todos os aspectos de proteção e armazenamento de informações e dados.

O uso da Internet nas empresas trouxe novas vulnerabilidades na rede interna. A preocupação das empresas não é mais apenas com espionagem industrial, fraudes ou erros, elas precisam se preocupar agora com hackers, invasões, vírus, cavalos de tróia e outras ameaças que penetram por esta porta de acesso.

Sem a menor sombra de dúvidas, a internet é uma das ferramentas que mais se desenvolveu nos últimos anos. Hoje é possível efetuar uma infinidade de operações que envolveriam tempo, filas e estresse por meio da rede.

Embora isso seja um fator, acabou por criar um novo ramo de crimes cometidos diariamente contra usuários.

Pesquisa do IBGE sobre Uso das Tecnologias de Informação e Comunicação nas empresas brasileiras (TIC-Empresa 2010) apura que 40,5% das empresas, com 10 u mais pessoas ocupadas que utilizaram a Internet, relataram ter problemas com ataques à Internet e apenas 21,1% declararam ter uma política de segurança definida.

Ainda na parte da segurança da Informação, o estudo do IBGE, divulgado nesta em 13/12, mostra que os procedimentos de segurança mais utilizados pelas empresas de maior porte foram antivírus, anti-spyware ou anti-spam, tecnologia de proteção de dados e firewall ou sistema de detecção de intrusos.

Medidas tomada pelas empresas:

QUEM ESTA ATACANDO

Hackers são indivíduos que exploram os detalhes de sistemas de computação programáveis a fim de ampliar suas habilidades. Desenvolvem programas com rapidez e qualidade. Do inglês, vem do verbo To Hack, que significa fuçar, ou seja, são pessoas que procuram sempre mais conhecimento sobre o funcionamento dos sistemas, aprimorando estes sistemas. Atualmente são contratados por empresas para verificar a segurança de seus sistemas.

Crackers são indivíduos que assim como os hackers, exploram detalhes de sistemas de computação, porém estes têm a intenção de destruí-los. Os crackers quebram sistemas de segurança de forma ilegal e sem ética. São chamados de hackers maus. O que difere um Cracker de um hacker é que os crackers manipulam as informações que conseguem, alterando seu estado, muitas vezes destruindo e os hackers coletam as informações, porém, não as destroem.

Script Kiddies são grupos de crackers que desenvolvem atividades relacionadas com segurança da informação utilizando-se do trabalho intelectual dos especialistas técnicos, não possuem conhecimento em programação, e não se interessam por tecnologia, querem apenas ganhar fama e lucro pessoal.

Os lammers são, assim como os Script Kiddies, pessoas que não possuem conhecimento técnico sobre computadores, porém se fazem passar por especialistas. A tradução de Lamer é pessoa inepta e ineficaz.

Phreakers são especializados em telefonia, pode-se dizer que são crackers dos telefones. Eles burlam métodos de ligações, alteram sistemas telefônicos, conseguem efetuar ligações telefônicas gratuitas de qualquer lugar para qualquer lugar.

Os Carders são chamados de crackers especializados em roubar senhas de cartões de credito e de bancos. Quando conseguem estas informações, os carders usam em beneficio próprio ou vendem as informações adquiridas por preços altos.

Defacers são aqueles que invadem servidores de sites e desfiguram a sua pagina inicial. Geralmente são efetuados ataques em grupo, onde são deixados mensagens e imagens de acordo com cada grupo.

Alguns métodos de Ataques

Engenharia Social

Engenharia social é a ação de uma pessoa mal intencionada que se faz passar por uma ou mais pessoas, enganando os colaboradores de uma organização. Esta pessoa utiliza informações como nomes de usuários e administrador coletadas previamente. Com isto consegue obter informações privilegiadas como senhas, ou induzir pessoas a executar ações que enfraqueçam a segurança, como executar um Trojan.

O método mais simples, mais usado e mais eficiente que os engenheiros sociais utilizam para descobrir uma senha é perguntando. Se o colaborador da empresa estiver despreparado, a possibilidade de se obter com sucesso a resposta positiva a pergunta é certa, assim o Engenheiro Social irá ganhar acesso, controlar e conseguir mais acesso.

Muitos ataques de engenharia social são complicados e envolvem diversas etapas e planejamento elaborado, além de combinar o conhecimento da manipulação e tecnologia.

O início na maioria das vezes é através de pesquisa na Internet sobre a instituição ou o alvo de ataque, de posse de algumas informações, o ataque é preparado, podendo ser através de telefone,

...

Baixar como (para membros premium)  txt (14 Kb)  
Continuar por mais 8 páginas »
Disponível apenas no TrabalhosGratuitos.com