TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

MECANISMOS FISICOS E LÓGICOS DE SEGURANÇA NO ÂMBITO CORPORATIVO

Por:   •  18/10/2016  •  Projeto de pesquisa  •  1.770 Palavras (8 Páginas)  •  364 Visualizações

Página 1 de 8

SEGURANÇA DA INFORMAÇÃO

MECANISMOS FISICOS E LÓGICOS DE SEGURANÇA NO ÂMBITO CORPORATIVO

Ângela Carneiro de Santana  

Lucas Cauê do Nascimento Lira  

Raissa Moura da Silva  

 Formação técnica em Redes de Computadores – SENAI Areias – PE.

RESUMO

Como a informação é fundamental para as empresas e as mesmas têm a necessidade de trocar informações, é importantíssimo estar atualizado as novas ameaças e métodos de ataque que surgem diariamente, pois no envio de uma informação, ela pode ser interceptada. Como consequência deste ato, informações sigilosas estarão em mãos erradas. A segurança da informação visa auxiliar na confidencialidade e na integridade da informação, para que informações sigilosas não sejam roubadas. Veremos ao decorrer do artigo uma sistematização sobre os mecanismos que visam manter seguro as informações, afim de que estas fiquem mais precisas e compactas servindo também como um pré-projeto para nortear o trabalho de conclusão de curso.

Palavras-chave: Redes de computadores, Segurança da informação.

ABSTRACT

As information is essential for companies and the same have the need to exchange information , it is important to be updated as new threats and attack methods that appear daily, as in sending information out, it can be intercepted . As a result of this act, sensitive information will be in the wrong hands. Information security aims to assist in the confidentiality and integrity of information, so that sensitive information is not stolen. We will see the course of the article a systematization of the mechanisms aimed at keeping the information secure , so that becomes more accurate and compact also serves as a pre-project to guide the completion of course work.

Keywords: Computer Networks, Information Security. 2


1 INTRODUÇÃO

No âmbito em que vivemos temos observado o avanço crescente e continuo da tecnologia, evento este que traz consigo uma grande demanda de informações das quais estão sendo elaboradas, transmitidas, e recebidas. Certos itens que fazem referência de forma primitiva a objetos, atividades ou transações, chamaram de dados; que consiste numa informação de forma rustica e vaga, que em si não possui um significado de forma relevante e não conduzirá a nenhuma compreensão, ou seja, saberemos a primeira instancia não representará pleno sentido e não conduz a alguma finalidade. No entanto se estes dados forem ordenados de maneira a trazer sentido, não serão apenas dados fúteis ou irrelevantes e sim uma informação. Cujo conceito é basicamente o seguinte, série um conjunto de dados organizados de maneira a trazer sentido e valor para quem os utiliza. Mas sabemos que determinadas informações precisam ser mantidas sob extremo sigilo, pois podem comprometer de forma extremamente prejudicial todas as áreas da sociedade. Por exemplo, existem diversos casos de pessoas físicas, que sem perceber a relevância e real importância de certas informações acabam prejudicando a si mesmo. Este tipo de ocasião gera situações desconfortáveis e nocivas tais como: clonagem de cartão de crédito, perca de arquivos privados, tais como, fotos e vídeos pessoais divulgados , senhas furtadas , dentre outras situações que podem se tornar um enorme problema. Imagine então uma circunstancia que leve a perca de dados de uma instituição? Além do detrimento e lucros perdidos, o maior efeito pode ser a falência da empresa.

2 SEGURANÇA DA INFORMAÇÃO

2.1 A importância da informação

A tecnologia ultimamente tem sido primordial, utilizada como uma fonte preciosa dentro de uma era globalizada. Nos dias atuais o valor de uma informação é extremamente significante. Para se obter qualquer notícia primeiramente precisamos buscar dados, e esses dados podem ser recolhidos de forma simples e aparentemente não fazer muito sentido. Existem diversas maneiras para se chegar a uma determinada informação concreta. A apuração de fatos, imagens, sons, entre outros, podem ser úteis e suficientes para uma determinada tarefa. Algumas ações inesperadas ocorridas no cotidiano podem aparentar ser fúteis, mas um dado é a estrutura fundamental sobre a qual um sistema de informação é construído. Após o aperfeiçoamento minucioso de dados específicos, teremos uma apuração de resultados sob todos os aspectos avaliados, então podemos dizer que a informação esta concretizada. Segundo Carvalho (200) a informação é o conjunto de dados que, se fornecido sob a forma e tempo adequados, melhora o conhecimento da pessoa que recebe, e a habilita a desenvolver melhor determinada atividade, ou a tomar decisões melhores. 3


2.2 O designio da segurança

Estamos vendo que no âmbito corporativo a segurança da informação tem de garantir que os recursos tanto físicos quanto lógicos de uma corporação, com a finalidade de que os mesmo sejam utilizados no contexto previsto. No contexto geral a segurança tem cinco objetivos principais: Integridade, Confidencialidade, Disponibilidade, Não repudiação e Autenticação. No caso da integridade o objetivo é assegurar que os dados transmitidos são realmente aqueles que foram enviados, ou seja, deve-se garantir que durante uma transmissão, por exemplo, as informações não foram alteradas, e serão recebidos da forma que foram enviadas, respectivamente de maneira integra. A confidencialidade traduz-se da seguinte forma; somente pessoas autorizadas tem acesso aos processos trocados, de maneira que a informação seja inacessível para outras pessoas a não ser pelos participantes da ação. Podemos conceituar disponibilidade como maneira de manter o funcionamento pleno do sistema, garantindo sempre o acesso aos recursos. A não repudiação garante que a operação não será recusada. Por fim temos a autenticação, da qual irá consistir que somente pessoas autorizadas possam dar inicio a uma transação, o procedimento baseia-se na confirmação prévia, e após a mesma ser confirmada, só então se dá inicio ao acesso ao que lhe foi confiado.

Assim chegamos ao conceito de politica de segurança, que está ligada a um agrupamento de orientações a serem seguidas por uma organização, através dela, é definido o que será protegido, quais as ferramentas de combate a ataques e ameaças serão usadas e o custo da implementação destas ferramentas. Também tem como objetivo educar o usuário, ensinando-lhe procedimentos que tornem as suas ações seguras, evitando provocar riscos a corporativa.

2.3 Ameaças e Mecanismos de Proteção

Atualmente as ameaças e os ataques estão muito poderosos, trazendo inúmeros malefícios para as empresas, como perdas sigilosas de informações e também perdas financeiramente consideráveis. As ameaças podem ser classificadas como acidentais ou intencionais, podendo ambas serem ativas ou passivas. Ameaças acidentais são as que não estão associadas à intenção premeditada. As ameaças intencionais variam desde a observação de dados com ferramentas simples de monitoramento de redes, a ataques sofisticados baseados no conhecimento do funcionamento do sistema. O ataque define-se por usuários que utilizam recursos computacionais de maneira ilícita.

...

Baixar como (para membros premium)  txt (11.8 Kb)   pdf (161.5 Kb)   docx (14.7 Kb)  
Continuar por mais 7 páginas »
Disponível apenas no TrabalhosGratuitos.com