TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Segurança E Auditoria

Monografias: Segurança E Auditoria. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  22/3/2014  •  1.738 Palavras (7 Páginas)  •  350 Visualizações

Página 1 de 7

ATPS de Segurança e Auditoria

Etapa 1:

Capitulo 1: Segurança em Sistema de Informação e Redes de Computadores

A informação e os processos de apoio, sistemas de redes, assumem importante papel para os negócios. Confidencialidade, integridade e disponibilidade da informação podem ser essenciais para preservar a competitividade, o faturamento, a lucratividade, o atendimento aos requisitos legais e a imagem da organização no mercado.

1.1 Introdução:

Segurança de informação define-se como o processo de proteção de informações e ativos digitais armazenados em computadores e redes de processamento de dados.

Cada vez mais as organizações, seus sistemas de informação e redes de computadores são colocados a prova por diversos tipos de ameaças e segurança da informação de uma variedade de fontes, incluindo fraudes eletrônicas espionagem, sabotagem, vandalismo,fogo ou inundação.

As maiorias das organizações investem em Sistema para:

- Assegurar a informação de uma organização,

- Garantir disponibilidade da informação, onde o usuário autorizado tenha acesso a informação e aos ativos correspondentes quando necessário;

- Garantir integridade da informação, isso é a garantia que as informações e métodos de processamento somente sejam alterados através de ações planejadas e autorizadas;

- Garantir confidencialidade da informação, essa é a garantia de que a informação é acessível somente por pessoas autorizadas.

1.2 Exemplos de problemas:

Riscos Externos:

- Virus ,Worms e Trojans.

Os vírus são pequenos segmentos de códigos programados, normalmente com as más intenções, que tem características de se agregar ao código de outros programas.

Worms: São programas maliciosos semelhantes aos vírus, porem se diferenciam na forma de infecção os worms somente fazem copias deles próprios e as propagam.

Trojans: (cavalo de troia) é um código escondido em um programa tal como um jogo ou uma tabela que tem a aparência de um seguro mas possui efeitos escondidos

1.3 Falha em Sistema de Informção:

SQL Injection:É um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados via SQL. Ocorre quando se consegue inserir uma série de instruções SQL dentro de uma consulta (query).

Quebra de Código JavaScript: Quando uma pessoa navega pela web, seu computador normalmente é protegido dos ataques por um "firewall", um programa que filtra mensagens suspeitas. Mas pesquisadores da empresa SPI Dynamics, Estados Unidos, descobriram que determinado código em JavaScript, embutido em uma página da web, pode passar pelo firewall. JavaScript é uma linguagem de programação simples, que roda no navegador, largamente utilizada para tornar as páginas mais interativas.

Cross Site Scripting: é o código JavaScript mal-intencionado pode vitimar usuários visitando sites confiáveis. Quando um usuário visita uma página assim, o código é capaz de sondar automaticamente a rede local à qual a máquina do usuário está conectada. Uma vez tendo identificado os computadores e outros equipamentos na rede, o mesmo método pode ser usado para enviar comandos para travá-los ou controlá-los.A técnica até agora vinha sendo tratada como sendo de baixo nível de risco.

Upload de Arquivos: Caso o servidor de upload esteja na Internet, o usuário do serviço passa a dispor de um repositório de arquivos, similar a um disco rígido, disponível para acesso em qualquer computador que esteja na Internet.Upload é parecido com Download, só que em vez de carregar arquivos para a sua máquina, você os envia para o servidor. Upload é a saida de arquivos do seu computador para a internet.

1.4 Correção de Falhas do Sistema:

SQL Injection: Um método para prevenir esse problema seria a remoção de aspas simples dos campos de inserção da aplicação, ou simplesmente não executando a query nestas situações. Isso é verdade, mas existem várias dificuldades com esse método tanto quanto soluções. Primeiro, nem todos os usuários inserem dados em forma de strings. Se o usuário puder selecionar um autor pelo 'id' (presumivelmente um número) por exemplo, nossa query aparecerá como abaixo.

Cross Site Scripting: Para prevenir o ataque deve desabilitar a execução de JavaScript em seu browser e remover caracteres que possam formar tags HTML.

1.5 Terminologia e Segurança:

Hacker: é aquela pessoa que possui uma grande facilidade de análise , assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que quizer (literalmente) com um computador. Sabe perfeitamente que nenhum sistema écompletamente livre de falhas,e sabe onde procurar por elas,utilizando de técnicas das mais variadas .

Cracker: Possui tanto conhecimento quanto os hackers,mas com a diferença de que para el,não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Ele precisadeixar um aviso de que esteve lá, geralamente com recados mal-criados,algumas vezes destruindo partes do sistema,e ate aniquilando com tudo que ve pela frente. Tambem são atribuidos aos crackers programas que retiram travas em software,bem como os que alteram suas caracteristicas,adicionando ou modificando opções,muitas vezes relacionadas á pirataria.

Cyberpunks: Cyberpunk é um subgênero da ficção científica, conhecido por seu enfoque de "Alta tecnologia e baixo nível de vida" e toma seu nome da combinação de cibernética e punk. Mescla ciência avançada, como as tecnologias de informação e a cibernética junto com algum grau de desintegração ou mudança radical na ordem social. De acordo com Lawrence Person: "Os personagens do cyberpunk clássico são seres marginalizados, distanciados, solitários, que vivem à margem da sociedade, geralmente em futuros despóticos onde a vida diária é impactada pela rápida mudança tecnológica, uma atmosfera de informação computadorizada ambígua e a modificação invasiva do corpo humano."

Coders: Coders preocupa com a melhoria da comunidade de softwares livres. Muito do que nós, desenvolvedores, produzimos atualmente é baseado no que a comunidade oferece, portanto é importante dar a nossa contribuição; procura sempre inovar em tudo

...

Baixar como (para membros premium)  txt (11.9 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com