TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Tecnologia em Análise e Desenvolvimento de Sistemas

Por:   •  11/12/2015  •  Trabalho acadêmico  •  1.642 Palavras (7 Páginas)  •  162 Visualizações

Página 1 de 7

Caique Souza Correia

[pic 1]

[pic 2]

[pic 3]

Sumário

Resumo        3.

I. Problema De Pesquisa        3.

II. Objetivos        3.

III.Hipóteses        3.

IV. Justificativa        3.

V. Fundamentação Teórica        

VI. Metodologia        

VII. Cronograma        

VIII. Resultados Esperados        

IX. Bibliografia        


Segurança Digital

Caique Souza Correia

Graduando no curso de Tecnologia em Análise e Desenvolvimento de Sistemas

Instituto Federal de Educação Ciência e Tecnologia do Estado da Bahia – campus Salvador

Salvador, Brasil

caiquecorreia19@gmail.com

AbstractNos dias de hoje, podemos contar com uma ferramenta importante, a Internet, a qual propicia uma maior rapidez e eficiência na produção, manuseio e transmissão de dados. Ela é um marco na chamada nova economia, caracterizando-se pelo predomínio do conhecimento e da informação, mas infelizmente sempre há seres dispostos a cometerem crimes para se beneficiar de alguma forma, e no meio da informática esses criminosos são conhecidos como hackers, que tem como principal objetivo o roubo de dados pessoas. Este projeto propõe-se o desenvolvimento de um programa que vise o combate desses mau feitores da nova realidade socioeconômica, e permitam que mais pessoas possam se sentir seguras ao compartilhar suas informações pela rede. De uma forma que possa ajudar desde a criação dos registros a manutenção dos mesmos. Para tal faz-se necessário: informar seus dados que somente poderão ser visualizados pelo dono e criptografados para dar maior confiabilidade no serviço.

Keywords—hackers, segurança, internet, informaçoes.

  1.  PROBLEMA DA PESQUISA

É possível que um aplicativo ajude as pessoas a ficarem mais protegidas contra ataques de hackers?

  1. Objetivos

Possibilitar que as pessoas fiquem melhor protegidas contra ataques de hackers.

  • Desenvolvimento do aplicativo para vários tipos de plataforma.
  • Oportunidade de aplicação dos meus conhecimentos adquiridos ao longo do curso de analise e desenvolvimento de sistemas.
  • Escrever um artigo para apresentação ao final do curso.
  1. HIPÓTESES

  • Ao usar diferentes senhas para os diversos registros os usuários sofrerão menos com ataques de hackers.

  • Ao fazer uso do aplicativo que garante a segurança das suas informações, as pessoas se sentirão mais seguras ao compartilhar os seus dados pela internet.
  1. JUSTIFICATIVA

Hoje em dia muitas pessoas acabam tendo seus dados roubados por causa de frequentes ataques de hackers, e com isso acabam tendo varias complicações (como nome sujo, dividas a qual não fizeram, dados pessoais expostos, cartões clonados entre outros). O aplicativo visa dificultar o sucesso dos cyber criminosos em conseguir acesso a dados pessoas.

  1. FUNDAMENTAÇÃO TEÓRICA

Nos últimos anos cada vez mais pessoas utilizam-se da internet para se comunicar, trabalhar, visualizar noticiais, lê artigos, se divertir, (1)é uma realidade em diversos setores da economia e representa indiscutivelmente um novo paradigma para o comércio mundial. Em muitas dessas tarefas é preciso que esses indivíduos tenham de compartilhar os seus dados pessoais, como forma de poder executar essas tarefas. Porem muitos usuários acabam não sentindo-se seguros a partilhar das suas informações, por terem medo de que acabem sendo prejudicadas por seres mau intencionados ao qual são denominados por hackers. (2)As vítimas de tais ataques não mais se restringem a grandes companhias ou departamentos governamentais, já que hoje qualquer indivíduo pode ser alvo de um ataque.

O principal risco ao qual encontramos à utilizarmos a tecnologia nos dias atuais, está associado a fraudes que esses cyber criminosos possam se beneficiar. (3)Mas isto não é tudo, existem inúmeras situações de insegurança que podem afetar os sistemas de informação como incêndios, alagamentos, problemas elétricos, poeira, uso inadequado dos sistemas, engenharia social, guerras, sequestros, etc. Dessa forma torna de extrema dificuldade a existência de um sistema a qual possa proteger as pessoas a todos os tipos de problemas. Sendo que (4)a engenharia de software propõe-se a desenvolver sistemas cuja aplicabilidade é medida quase que exclusivamente em termos práticos, atendendo-se a pressupostos do tipo "o sistema atende às finalidades para as quais foi concebido".

(2) Alguns hackers buscam lucro financeiro, outros procuram segredos corporativos, outros ainda estão atrás do fascinante desafio de encontrar a chave para o território proibido das informações confidenciais de outros. E dessa forma acabam que prejudicando muitos usuários de usufruir dos recursos que a internet dispõe. (4)Por sua vez, um ataque corresponde à concretização de uma ameaça, não necessariamente bem-sucedida (do ponto de vista do atacante), mediante uma ação deliberada e por vezes meticulosamente planejada.

(2)Muitas pessoas criam algum tipo de registro físico do código secreto, seja eletronicamente, seja em papel. Tal registro físico é às vezes disfarçado ou escondido. Isso acaba que trazendo outros problemas como a obrigação de ter de lembrar a senha a qual é necessária para se utilizar do registro, ou mesmo ter que guarda-la em algum lugar de forma que as tornam vulneráveis a criminosos. Para minimizar esses riscos,  há recomendações que hoje já se tornaram regras como: (2) Cada senha escolhida deve ser nova e diferente, já que o uso de uma única senha para vários sistemas pode dar aos invasores uma grande vantagem ao interceptar uma só senha; Senhas devem ser memorizadas. Se uma senha é registrada em papel, este deve ser armazenado em local seguro; Senhas devem ser compostas de pelo menos seis caracteres, provavelmente mais, dependendo do tamanho do conjunto de caracteres usado, i.e. se contêm apenas números, números e letras, ou se contêm uma combinação de números, letras e outros caracteres do teclado como, por exemplo, "*", "%", "$", "#", "@", e outros; Senhas devem ser substituídas periodicamente; Senhas devem conter uma mistura de letras (tanto maiúsculas quanto minúsculas), dígitos e caracteres de pontuação.

...

Baixar como (para membros premium)  txt (12.9 Kb)   pdf (224.8 Kb)   docx (20.9 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com