TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

VULNERABILIDADE E ABUSO EM SISTEMAS

Seminário: VULNERABILIDADE E ABUSO EM SISTEMAS. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  24/9/2014  •  Seminário  •  4.270 Palavras (18 Páginas)  •  206 Visualizações

Página 1 de 18

VULNERABILIDADE E ABUSO EM SISTEMAS

Quando grande quantidade de dados é armazenada na forma eletrônica, eles ficam vulneráveis a muitos mais tipos de ameaças do que quando existem na forma manual.

Ameaças aos Sistemas de Informação Computadorizados:

➔ Falha de hardware;

➔ Falha de software;

➔ Ações pessoais;

➔ Invasão de terminais;

➔ Roubos de dados, de serviços e de equipamentos;

➔ Incêndios;

➔ Problema de fornecimento de energia elétrica;

➔ Erros de usuários;

➔ Mudanças de programas

➔ Problemas de telecomunicações;

Os sistemas computadorizados são especialmente vulneráveis a tais ameaças pelas seguintes razões:

 Um sistema de informação complexo não pode ser copiado manualmente.

 Procedimentos computadorizados aparentam ser invisíveis e não são facilmente entendidos ou auditados.

 Embora as chances de desastre nos sistemas automatizados não sejam maiores do que nos sistemas manuais, o efeito de um desastre pode ser muito mais extenso. Em alguns casos, todos os registros de u sistema podem ser destruídos e perdidos para sempre.

 Os sistemas de informação on-line são diretamente acessíveis por muitos indivíduos. Usuários legitimados podem conseguir acesso fácil aos dados de computador que eles não estão autorizados a ver. Indivíduos não autorizados também podem ganhar acesso a tais sistemas.

Os avanços das telecomunicações e em software para computadores ampliam essas vulnerabilidades. Através das redes de telecomunicações, os sistemas de informação em diferentes localidades podem ser interconectados. O potencial para acesso de não autorizado, abuso ou fraude não é limitado a uma única localidade, mas ocorre também em qualquer ponto de acesso numa rede.

A internet estabelece problemas especiais por que foi projetada explicitamente para ser acessada com facilidade por pessoais em diferentes sistemas de computadores.

Hackers e Vírus de Computador

Um hacker é uma pessoa que consegue acesso não-autorizado a uma rede de computador para proveito próprio, danos criminosos ou prazer pessoal.

Os hackers propagam vírus de computador, que se espalham furiosamente de sistema para sistema, obstruindo a memória do computador ou destruindo programas ou dados. Quase 12.000 vírus são conhecidos, com 200 ou mais novos vírus criados a cada mês.

Vírus de computador comuns.

Nome do vírus Descrição

Concept Vírus de macro que se anexa a documentos do Microsoft Word e que pode se espalhar quando documentos do Word são anexados ao e-mail. Pode gerar cópias de si próprio de um documento para outro e apagar arquivos.

Form Causa um som de clique a cada digitação, mas somente no 18º dia do mês. Pode corromper dados no disco flexível que ele infecta.

One_Half Criptografa o disco rígido de forma que somente o vírus pode ler os dados, piscando ”One-Half” na tela do computador quando sua atividade é completada pela metade. Muito destrutivo porque pode sofrer mutações, tomando difícil identifica-lo e elimina-lo.

Monkey Faz o disco aparentar uma falha, por isso o Windows não roda.

Junkie Um vírus “multipartite” que pode infectar arquivos assim como o setor de boot do disco rígido (a seção de um disco rígido de um PC que o PC lê primeiro quando é ligado). Pode causar conflito de memória.

Ripper (on Jack the Ripper) Corrompe os dados escritos no disco rígido de um PC cerca de uma vez em cada mil.

Além de se espalharem via rede de computadores, os vírus podem invadir sistema de informação computadorizados por meio de disquetes “infectado” de uma fonte externa, através de máquinas infectadas, de arquivos baixados via internet ou de arquivos anexados as transmissões de e-mail.

As organizações podem usar software antivírus e procedimento de busca de vírus para reduzir as chances de infecção, o qual precisa ser atualizado continuamente para que possa estar apto a checar novos vírus.

Problemas de Qualidade de Sistemas:

Um grande problema com o software é a presença dos bugs ocultos ou defeitos no código do programa. Pesquisas mostraram que é praticamente impossível eliminar todos os bugs de grandes programas. A principal fonte de bugs é a complexidade do código de tomada de decisão. Até mesmo um programa relativamente pequeno de várias centenas de linhas conterá dezenas de decisões levando a centena ou até mesmo milhares de caminhos diferentes. Programas diferentes dentro da maioria das corporações são geralmente muito grandes, contendo dezenas de milhares de linhas de códigos, cada um com muitas vezes as escolhas e caminhos dos programas menores. Tal complexidade é difícil de documentar e projetar.

O defeito zero, uma meta do movimento da gestão de qualidade total, não pode ser alcançado nos grandes programas.

O pesadelo da Manutenção

A manutenção, o processo de modificação de um sistema em uso de produção, é a fase mais cara do processo de desenvolvimento de sistemas. Uma razão importante para os altos custos é a mudança organizacional. A empresa pode passar por grandes mudanças internas na estrutura ou na liderança, ou a mudança pode vir do seu ambiente externo. Essas mudanças organizacionais afetam as exigências de informações. Outra razão parece ser a complexidade dos softwares, medida pelo número e tamanho dos programas inter-relacionados e subprogramas e a complexidade do fluxo da lógica de programação entre eles. Uma terceira causa comum dos problemas de manutenção de longo prazo é a falta de análise de sistema e de projeto, especialmente a analise de necessidades de informação.

Problemas de Qualidade de Dados

A fonte mais comum de falha de um sistema de informação é a baixa qualidade dos dados. Os dados que não são precisos, estão desatualizados ou são inconsistentes com outras fontes de informação podem

...

Baixar como (para membros premium)  txt (29.6 Kb)  
Continuar por mais 17 páginas »
Disponível apenas no TrabalhosGratuitos.com