TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Segurança da Informação cap1

Por:   •  18/8/2016  •  Resenha  •  565 Palavras (3 Páginas)  •  154 Visualizações

Página 1 de 3

Cap I

Esse Ebook não foi inscrito para ser usado de forma maliciosa por pessoas de baixa moral, por indivíduos que desejam realizar atividade maliciosas e destrutivas. É uma ferramenta para pessoas que desejam ampliar seus conhecimentos e aperfeiçoar suas habilidades para se defender de ataques  e atos maliciosos.

Neste capitulo, cobriremos os seguintes tópicos:

• Por que você precisa entender as táticas do inimigo
• O processo de hacking ético
• O aumento da cyberlaw
• divulgação da vulnerabilidade

Porque você precisa entender as táticas do inimigo?

Entender como funcionam os métodos de ataque é um dos pontos mais desafiadores da segurança defensiva. Quando você se familiariza com as formas de ataques do crakers e até mesmo hackres, você pode elaborar defesas mais efetivas para o seu sistema a ameaças emergentes e tendências.

Se você não testar suas defesas contra possíveis ataques, as únicas pessoas que vão testar será bandidos. Ao aprender ou desenvolver as técnicas de segurança ofensiva, você poderá determinar as lacunas e os pontos fortes de sua rede ou sistemas.

A comunidade criminosa está mudando. Ao longo dos últimos anos, a sua motivação tem evoluído também, o que era apenas para explorar vulnerabilidades, passou a ser uma forma ilegal de gerar receita. Os invasores que antes buscavam em sua maioria se “divertir”, sem qualquer real motivação ou alvo especifico, em grande parte, foram substituídas por pessoas que o único objetivo é se beneficiar financeiramente de suas atividades. Os ataques também evoluíram, se tornaram mais sofisticados, e a cada dia novos métodos são encontrados para derrubar sistemas de segurança.

Reconhecendo falhas quando isso acontece.

Os administradores de rede, engenheiros e profissionais de segurança devem ser capazes de reconhecer quando um ataque está em andamento, ou quando será eminente. Para alguns pode parece fácil reconhecer quando um ataque está em andamento, mas essa facilidade só ocorre para processos muito barulhentos, tais como de negação de serviço (DoS). Muitos atacantes passam despercebidos, voando baixo  sob o radar e ficando invisíveis a segurança. Ao saber como os diferentes ataques funcionam, você poderá identificar corretamente e detê-los.

Você precisa saber quando um ataque está a espreita.

 Se os responsáveis por redes e sistemas forem educados em técnicas de ataque e verem uma varredura de ping em um dia e no outro uma varredura de portas, eles sabem que o sistema podem está sendo mirado para uma investida ou já estar sob ataque. Existem diferentes tipos de ataques, assim que você compreender os mesmo estará apto a defender seus sistemas.  Você pode argumentar que agora temos softwares de segurança mais automatizados que identificam esses tipos de atividades de modo que não precisa se preocupar em identificar. Mas, dependendo do software, essas atividades podem não ser colocados em seus respectivos contextos e métricas e o software pode tomar uma decisão perigosa. Os computadores podem superar qualquer ser ser humano em capacidade de cálculos e tarefas repetitivas mas, ainda temos a capacidade de julgamento porque entendemos o sentido não lógico da vida.

...

Baixar como (para membros premium)  txt (3.8 Kb)   pdf (158.9 Kb)   docx (9.5 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com