TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Sistema Da Informação

Trabalho Universitário: Sistema Da Informação. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  6/12/2014  •  388 Palavras (2 Páginas)  •  313 Visualizações

Página 1 de 2

SEGURANÇA DA INFORMAÇÃO

Pragas Virtuais : Malware

Vírus: É Um software malicioso que vem sendo desenvolvido por programadores que.

Trojan : É um malware (programa malicioso) que age como a história do Cavalo de Troia, entrando no computador.

Keylogger: significa registrador do teclado

Phishing: quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficia

Consequências:

• Furto de Equipamentos (Caso Empresa)

• Fraudes / Engenharia Social (Recepcionista)

• Pichação de Sites

• Injeção de Códigos

• Senhas Padrão / Força Bruta

• Captura de Tráfego

• Vulnerabilidades

• O que os Malwares procuram:

Entra na vida pessoal , conta bancarias e trazer dano patrimonial ou ate físico.

Principais Falhas:

Senhas fácil como data de nascimento da pessoa ou familiar próximo números sequencial, Ex : 123456

• Senhas Fortes Ex: p3rn@mbuc0

• Utilize senhas fáceis de memorizar e difíceis de se adivinhar

Premissas da Segurança da Informação

• DISPONIBILIDADE

• Garantir que os usuários autorizados obtenham acesso à informação sempre que necessário.

• INTEGRIDADE

• Confiabilidade nas informações disponibilizadas.

• CONFIDENCIALIDADE

• Garantir que a informação é acessível somente por pessoas autorizadas. Procedimentos vitais a segurança.

1. Utilize softwares ORIGINAIS e DEVIDAMENTE REGISTRADOS;

2. Sempre atualize o SISTEMA OPERACIONAL e NAVEGADOR;

3. Atualize o ANTI-VÍRUS e ANTI-SPAM constantemente;

4. Em um ambiente Corporativo, dê preferência a uma solução Integrada de Segurança, com Gerenciamento Ativo;

5. Mantenha o FIREWALL bem configurado e atualizado;

6. Atualmente fornecedores disponibilizam soluções em Hardware

Segurança no Acesso Remoto

Hoje BLUETOOTH é a tecnologia de conexão sem fio mais vulnerável nos dias de hoje.

Wi-Fi: É utilizada por produtos certificados que pertencem à classe de dispositivos

...

Baixar como (para membros premium)  txt (3.2 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com