Atividade I - Segurança
Trabalho Universitário: Atividade I - Segurança. Pesquise 862.000+ trabalhos acadêmicosPor: oliveirapaulo • 14/7/2014 • 879 Palavras (4 Páginas) • 381 Visualizações
1 – O que é segurança?
A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.
2 – O que são ameaças organizacionais?
As ameaças organizacionais São divididas em cinco:
Ameaças físicas.
Ameaças lógicas.
Ameaça ocupacional.
Ameaça à confidencialidade.
Ameaça ambiental.
Ameaças Físicas
São aquelas que os recursos materiais utilizados no ambiente de informação estão expostos, colocando em risco a integridade operacional da organização. Infelizmente, em muitas empresas, se gasta muito em segurança das informações e terminam se esquecendo de proteger o patrimônio. Exemplos:
Catástrofes (momento de intensa e descontrolada distribuição): desabamento, explosões, incêndios, inundações, paralisações, sabotagem, espionagem, roubo; furtos, terrorismo, acidente, furacão, entre outros.
Supressão de serviços: infra-estrutura operacional da tecnologia vigente falha ou deixa de existir causando interrupção ou descontinuidade às organizações.
Falha de energia.
Falha de equipamentos: defeito de fabricação, má revisão, uso inadequado, tempo de vida útil do equipamento.
Temperatura do equipamento.
Queda de comunicação: por acidente natural ou erro operacional.
Ameaças lógicas
Ocorrem quando acontece uma modificação da capacidade funcional devido a dolo, acidente ou erro de recursos:
Hacker ou usuários que conseguem acesso e usam de forma ilegais sistemas corporativos.
Alteração e distribuição de dados de forma ilegal e destrutiva, através do uso intencional de programas maliciosos. De ponto de vista da segurança, este ato é tão criminoso quanto à destruição de bens tangíveis.
Vírus: São programas que se ocultam dentro de outros.
Vermes: Agem de forma independente, gerando cópias dele mesmo em outros sistemas. De modo geral, sua atuação consiste em distribuir programas e interromper o funcionamento da rede e sistemas computacionais.
Roubo de equipamentos portáteis, devido a informações restritas a organização.
Pirataria de software.
Ameaças ocupacionais
Ocorrem quando há uma desestabilização de recursos humanos, modificando a capacidade funcional da organização:
Espaço físico.
Layout.
Temperatura.
Iluminação.
Ameaça à confidencialidade
Ocorre quando intencional ou acidentalmente alguém consegue acesso a um recurso que não tem autorização de possuir. A privacidade é atingida por coletas ou mal uso de dados, como o recebimento de e-mails, propaganda indesejáveis, como convite ao uso de cartão de crédito em compras, tornando-se um grande problema quando acontece em excesso.
Ameaça ambiental
Acontece quando se aplicam os quatro itens anteriores à infra-estrutura do ambiente, ou seja, a rede de computadores:
Destruição de informação ou de outros recursos.
Modificação ou deturpação da informação.
Roubo, remoção ou perda da informação ou de outros recursos.
Revelação de informações.
Interrupção de Serviços.
3 – Existem diversos níveis de hackers, cite alguns exemplos.
Hackers: no mundo da Ciência da Computação ou Ciência da Informação, os hackers são analistas de sistemas que são especialistas
...