Sistema Da Informação
Trabalho Universitário: Sistema Da Informação. Pesquise 862.000+ trabalhos acadêmicosPor: katiatst • 6/12/2014 • 388 Palavras (2 Páginas) • 313 Visualizações
SEGURANÇA DA INFORMAÇÃO
Pragas Virtuais : Malware
Vírus: É Um software malicioso que vem sendo desenvolvido por programadores que.
Trojan : É um malware (programa malicioso) que age como a história do Cavalo de Troia, entrando no computador.
Keylogger: significa registrador do teclado
Phishing: quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficia
Consequências:
• Furto de Equipamentos (Caso Empresa)
• Fraudes / Engenharia Social (Recepcionista)
• Pichação de Sites
• Injeção de Códigos
• Senhas Padrão / Força Bruta
• Captura de Tráfego
• Vulnerabilidades
• O que os Malwares procuram:
Entra na vida pessoal , conta bancarias e trazer dano patrimonial ou ate físico.
Principais Falhas:
Senhas fácil como data de nascimento da pessoa ou familiar próximo números sequencial, Ex : 123456
• Senhas Fortes Ex: p3rn@mbuc0
• Utilize senhas fáceis de memorizar e difíceis de se adivinhar
Premissas da Segurança da Informação
• DISPONIBILIDADE
• Garantir que os usuários autorizados obtenham acesso à informação sempre que necessário.
• INTEGRIDADE
• Confiabilidade nas informações disponibilizadas.
• CONFIDENCIALIDADE
• Garantir que a informação é acessível somente por pessoas autorizadas. Procedimentos vitais a segurança.
1. Utilize softwares ORIGINAIS e DEVIDAMENTE REGISTRADOS;
2. Sempre atualize o SISTEMA OPERACIONAL e NAVEGADOR;
3. Atualize o ANTI-VÍRUS e ANTI-SPAM constantemente;
4. Em um ambiente Corporativo, dê preferência a uma solução Integrada de Segurança, com Gerenciamento Ativo;
5. Mantenha o FIREWALL bem configurado e atualizado;
6. Atualmente fornecedores disponibilizam soluções em Hardware
Segurança no Acesso Remoto
Hoje BLUETOOTH é a tecnologia de conexão sem fio mais vulnerável nos dias de hoje.
Wi-Fi: É utilizada por produtos certificados que pertencem à classe de dispositivos
...