Segurança Da Informação
Monografias: Segurança Da Informação. Pesquise 862.000+ trabalhos acadêmicosPor: Mathidan • 24/3/2015 • 9.545 Palavras (39 Páginas) • 195 Visualizações
O BRASIL NA ERA DA INFORMAÇÃO
São Paulo
2015
RESUMO
Esta pesquisa é um estudo que trata de problemas relacionados ao mundo da segurança em redes de computadores. Nele, o leitor pode encontrar além de outros, discussões sobre os mais importantes temas que englobam o assunto.
A questão sobre os fundamentos da segurança intra-rede, os invasores e suas motivações, os objetivos da segurança de rede e dos sistemas, as vulnerabilidades a que um sistema pode estar submetido, os conceitos de vulnerabilidade, as diferenças entre ameaças e vulnerabilidade do sistema, os paradigmas de segurança em sistemas operacionais de uso corrente, itens específicos da linguagem da programação, diagnóstico de segurança do ambiente computacional, ferramentas de pesquisa a vulnerabilidades e por último o estudo de caso no qual é demonstrado que foram encontradas falhas no sistema de segurança da empresa testada como, por exemplo, a presença de um antivírus não atualizado e proposição de possíveis soluções para esse problema.
Palavras-chave: Ciência da Computação – Segurança digital – hackers – cracker
ABSTRACT
This is a study case about problems security scan related with computer in intra-systems and in web system. In this work the reader can find out beside others, discussions about important themes which involve the information security.
The questions about network security basis, invaders and their motivations, the net and systems security aims, vulnerabilities to it a system can be submitted, vulnerability concepts, the vulnerabilities and threat differences of the systems, the use of the security paradigm in operational systems, specific items of language programs, a security diagnosis of a computational environment, vulnerability research tools, and for the last the reader can find out the case study as it was researched about the identified failures in the enterprise security system studied as for example a non-updated antivirus and ideas for trying to give solution to the found matters.
Keywords: Computer Science, digital security, hackers, cracker, vulnerabilities, false
LISTA DE FIGURAS
Figura 1 - Quadro 01 - Propriedades relacionadas à segurança do sistema no que respeita ainformação e seu acesso pelos usuários. 14
Figura 2 - Quadro n° 04: Pessoas, especificações e áreas de atuação no sistema dos tipos apresentados.Fonte: Curso de Segurança de Rede - RNP (2007.). Elaboração do autor. 23
Figura 3 - Quadro n° 07: Breve lista de verificação das técnicas comuns já desenvolvidas.Fonte: Shema (2003). Elaboração do autor. 34
Figura 4 - . 35
Figura 5 - Quadro n° 08: Sintaxe de algumas opções do Nmap com as potencialidades ou funções da ferramentaFonte: Shema (2003). Elaboração do autor. 39
Figura 6 - Figura 02 - Nmap versão para Windows.Fonte: Universidade Hacker (2005). 40
Figura 7 - Figura n° 03: Nmap versão para LinuxFonte: Universidade Hacker (2005) 41
Figura 8 - Figura n° 04: Tela de relatório do NessusFonte: Bravo Tecnologia (2006) 42
Figura 9 - Figura n° 05: Ilustração do comando do Netcat no console do WindowsFonte: invasão.com.br (2005) 43
Figura 10 - Figura n° 06: Tela de comando do Dsniff via console no Windows.Fonte: invasão.com.br (2005). 44
Figura 11 - Figura n° 07: A tela inicial do EtherealFonte: Universidade Hacker (2005) 45
Figura 12 - Figura n° 08: A tela inicial do LanGuard.Fonte: GFI.org (2005) 46
Figura 13 - Figura n° 09: Tela principal de pesquisa do Google.Fonte: GFI.org (2005) 47
SUMÁRIO
1 INTRODUÇÃO 8
1.1 Hipótese, justificativa, metodologia e procedimentos 10
1.2 Objetivos da Pesquisa 10
1.3 Coleta de dados 11
1.4 Instrumentos 12
2 ASPECTOS GERAIS SOBRE SEGURANÇA DA INFORMAÇÃO NO BRASIL 13
2.1 Fundamentos de Segurança 14
2.2 Abrangência da segurança digital 15
2.3 Contextualização 17
3 FATORES QUE INFLUEM NA IMPORTÂNCIA DA SEGURANÇA 19
3.1 Considerações sobre a segurança do sistema 19
3.2 Invasores e Motivação 21
3.3 Conseqüências de Invasões 24
3.4 Objetivos da Segurança de Redes e Sistemas 25
4 ASPECTOS SOBRE VULNERABILIDADES 28
4.1 Conceitos de Vulnerabilidade 28
4.2 Diferenciando ameaças de vulnerabilidades 28
4.3 Vulnerabilidades em Servidores Web 30
4.4 Paradigmas de Segurança em Sistemas Operacionais de uso corrente 31
4.5 Vulnerabilidades em Programação Web 33
4.6 Itens específicos da Linguagem Computacional 35
5 FERRAMENTAS PARA DETECÇÃO DE VULNERABILIDADES (SNIFFERS) 38
5.1 Diagnóstico de segurança do ambiente computacional 38
5.2 Ferramentas de pesquisa a vulnerabilidades 38
6 REFERÊNCIAS BIBLIOGRAFICAS 48
7 CONCLUSÃO 51
1- INTRODUÇÃO
A segurança tem seu papel preponderante para o funcionamento adequado de qualquer ação dentro de um contexto geral ou particular, seja para uma empresa seja para uma pessoa.
Na Ciência da Computação esse fato não é diferente.
...