Capítulo 03: Gerenciamento De Riscos. Motivos De Ataques E Prevenções
Trabalho Escolar: Capítulo 03: Gerenciamento De Riscos. Motivos De Ataques E Prevenções. Pesquise 862.000+ trabalhos acadêmicosPor: AndreyVR • 8/11/2014 • 781 Palavras (4 Páginas) • 428 Visualizações
Capítulo 03: Gerenciamento de Riscos. Motivos de Ataques e Prevenções
3.1 Gerenciamentos de Riscos em Sistemas de Informação
Erro Humano: São considerados erros humanos “uso mal-intencionado da informação da empresa”; Como as senhas de Banco de Dados, Roteadores, Servidores e etc. serem relacionadas a algo que o responsável goste e em um simples bate-papo é possível descobri. O usuário ter o conhecimento de um procedimento “secreto” da empresa e divulgar para terceiros.
Falha de Hardware: Com o tempo o equipamento sofre uma quebra ou desgaste físico da máquina o que pode ocasionar perda irrecuperável da informação. Manter se possível um espelho deste equipamento (no caso servidores) em outro local também protegido.
Espionagem: Pessoas infiltradas na empresa se passando por cliente, funcionário, fornecedor e etc. que entram e que cometem: espionagem fotográfica, sabotagem, furto de documentos, escuta telefônica e entre outros, até mesmo subornar funcionários da empresa para terem acesso às informações importantes.
Vandalismo: Classificado como roubo de informações cometido principalmente por hackers e crackers, utilizando engenharia reversa de um determinado programa, os ataques podem ser a indisponibilidade do servidor (desconectado por um tempo da internet) ou a perda total dos dados armazenados da empresa.
Falha de Software: Manter os backups dos arquivos em local seguro, para que quando ocorra a falha de software possa ser recuperada as informações antigas sem causar grandes danos a empresa, manter as documentações do sistema atualizadas e manter controle sobre o acesso a essas informações.
Engenharia Social: Entrar na empresa sem força bruta ou invadir o sistema para roubar as informações sigilosas ou importantes se passando por outra pessoa, assumir outra personalidade ou fingir que é um profissional de outra área.
Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas.
3.2 Ataques em Sistemas de Informação e Redes de Computadores:
Ataque para Obtenção de Informações: Consiste no envio de programas que funcionem como espiões para o servidor da empresa para ter acesso às informações sigilosas da empresa, hospedadas ou digitadas pelo colaborador.
Ataques no Nível de Aplicação: Consistem em ataques a aplicações vulneráveis e com pouca segurança. As principais técnicas de ataque são: SQL Injection, Buffer Overflow e ataques a terminal Service, onde são bastante utilizados.
Ataques de Negação de Serviço: Consiste em na aplicação de várias técnicas para sobrecarregar o sistema impedindo os usuários de usarem, desligar uma ou mais conexão entre computadores ou fazer vários acesso simultâneos a um site onde o servidor será sobrecarregado e impedindo o acesso.
3.3 Mecanismos de Segurança
Criptografia: É uma arte de escrever uma mensagem em forma cifrada ou em códigos onde apenas o emissor e o receptor podem ter acesso a ela, a técnica mais conhecida é a Chave que pode ser formada de números, letras e símbolos (como uma senha) capaz de codificar e de decodificar informações.
Exemplo: acesso
...