Segurança Da Informação
Artigo: Segurança Da Informação. Pesquise 862.000+ trabalhos acadêmicosPor: dudopinheiro • 4/8/2014 • 740 Palavras (3 Páginas) • 202 Visualizações
Curso: CCP
Nome do(a) Aluno(a): Clodoaldo Pinheiro, Eduardo Marcon
Data: 22/03/2014
01 – Qual ou quais das áreas de atuação dos profissionais de segurança da informação mais lhe interessou? Por quê?
R: Pericia Floresce, porque é uma área onde podemos resolver crimes
02 – Por que os profissionais de segurança de informação ganharam importância a partir da década de 90?
R: O aumento crescente da interconectividade no ambiente de negócio, aliado à dependência cada vez maior dos sistemas de informação nas organizações, faz da gestão da segurança da informação uma importante ferramenta de governança corporativa.
03 – O que faz com que as pessoas sejam consideradas o elo mais fraco da segurança da informação? Também cite os motivos.
R: Com o desenvolvimento persistente de melhores tecnologias de segurança, assim tornando ainda mais difícil a exploração de vulnerabilidades técnicas, os ataques estão voltados cada vez mais para exploração do componente humano, de tal modo tornando este o elo mais fraco. Alguns motivos como insatisfação, desmotivação, desconforto, pressão, entre outros, tornando a parte humana da segurança da informação o elo vulnerável.
04 – Quais são os erros mais cometidos pelos profissionais de segurança da informação com relação ao Fator Humano? Comente-os.
R:
• Ilusão de segurança
• Que hardware e software irão fazer a segurança sozinha
• Excesso de restrições
05 – Defina o lado positivo e negativo das restrições impostas pelas organizações em segurança da informação.
R: O fator positivo é que a vulnerabilidade irá diminuir, pois os funcionários não poderão realizar certas coisas que deixaria o sistema em perigo. Já o fator negativo é com tantas restrições os funcionários podem ficar insatisfeitos, desmotivados e pressionados.
06 – Conceitue Footprint, Fingerprint, Enumeração.
Footprint – Criar o perfil do alvo, definir ferramentas;
Fingerprint – Identificar o S.O. e demais;
Enumeração – Obtenção das informações do ambiente alvo.
Contas de usuários;
Recursos compartilhados e mal protegidos;
07 – Descreva e comente sobre a Anatomia de um Ataque.
R: Planejamento Coleta de Dados Invasão Exploração
Planejamento: Momento de definir os objetivos e estratégias do ataque.
Coleta de Dados: Período de coletar o maior numero de informações sore o alvo.
Invasão: Momento de testar efetivamente as técnicas na tentativa de invasão e conhecer as reais vulnerabilidades.
Exploração: Momento de explorar ambiente invadido e as informações disponíveis.
08 – Cite e comente sobre cinco técnicas e ferramentas de invasão.
Nessus é uma ferramenta de auditoria muito usada para detectar e corrigir vulnerabilidades nos PCs da rede local porem é muito utilizado por hackers para descobrir a vulnerabilidade de um alvo.
Nmap é o mais famoso portscan existente hoje. É uma ótima ferramenta, muito utilizado por hackers, para descobrir falhas no sistema, em portas abertas desnecessariamente.
...