TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Capítulo 03: Gerenciamento De Riscos. Motivos De Ataques E Prevenções

Trabalho Escolar: Capítulo 03: Gerenciamento De Riscos. Motivos De Ataques E Prevenções. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  8/11/2014  •  781 Palavras (4 Páginas)  •  421 Visualizações

Página 1 de 4

Capítulo 03: Gerenciamento de Riscos. Motivos de Ataques e Prevenções

3.1 Gerenciamentos de Riscos em Sistemas de Informação

Erro Humano: São considerados erros humanos “uso mal-intencionado da informação da empresa”; Como as senhas de Banco de Dados, Roteadores, Servidores e etc. serem relacionadas a algo que o responsável goste e em um simples bate-papo é possível descobri. O usuário ter o conhecimento de um procedimento “secreto” da empresa e divulgar para terceiros.

Falha de Hardware: Com o tempo o equipamento sofre uma quebra ou desgaste físico da máquina o que pode ocasionar perda irrecuperável da informação. Manter se possível um espelho deste equipamento (no caso servidores) em outro local também protegido.

Espionagem: Pessoas infiltradas na empresa se passando por cliente, funcionário, fornecedor e etc. que entram e que cometem: espionagem fotográfica, sabotagem, furto de documentos, escuta telefônica e entre outros, até mesmo subornar funcionários da empresa para terem acesso às informações importantes.

Vandalismo: Classificado como roubo de informações cometido principalmente por hackers e crackers, utilizando engenharia reversa de um determinado programa, os ataques podem ser a indisponibilidade do servidor (desconectado por um tempo da internet) ou a perda total dos dados armazenados da empresa.

Falha de Software: Manter os backups dos arquivos em local seguro, para que quando ocorra a falha de software possa ser recuperada as informações antigas sem causar grandes danos a empresa, manter as documentações do sistema atualizadas e manter controle sobre o acesso a essas informações.

Engenharia Social: Entrar na empresa sem força bruta ou invadir o sistema para roubar as informações sigilosas ou importantes se passando por outra pessoa, assumir outra personalidade ou fingir que é um profissional de outra área.

Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas.

3.2 Ataques em Sistemas de Informação e Redes de Computadores:

Ataque para Obtenção de Informações: Consiste no envio de programas que funcionem como espiões para o servidor da empresa para ter acesso às informações sigilosas da empresa, hospedadas ou digitadas pelo colaborador.

Ataques no Nível de Aplicação: Consistem em ataques a aplicações vulneráveis e com pouca segurança. As principais técnicas de ataque são: SQL Injection, Buffer Overflow e ataques a terminal Service, onde são bastante utilizados.

Ataques de Negação de Serviço: Consiste em na aplicação de várias técnicas para sobrecarregar o sistema impedindo os usuários de usarem, desligar uma ou mais conexão entre computadores ou fazer vários acesso simultâneos a um site onde o servidor será sobrecarregado e impedindo o acesso.

3.3 Mecanismos de Segurança

Criptografia: É uma arte de escrever uma mensagem em forma cifrada ou em códigos onde apenas o emissor e o receptor podem ter acesso a ela, a técnica mais conhecida é a Chave que pode ser formada de números, letras e símbolos (como uma senha) capaz de codificar e de decodificar informações.

Exemplo: acesso

...

Baixar como (para membros premium)  txt (5.3 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com