TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Introdução à segurança em sistemas de informação e redes informáticas

Relatório de pesquisa: Introdução à segurança em sistemas de informação e redes informáticas. Pesquise 861.000+ trabalhos acadêmicos

Por:   •  9/11/2014  •  Relatório de pesquisa  •  753 Palavras (4 Páginas)  •  228 Visualizações

Página 1 de 4

1.1 Introdução à Segurança em Sistemas de Informação e Redes de Computadores

As empresas hoje em dia estão investindo cada vez mais em segurança da informação, para prevenir que hackers invadam os seus sistemas e venham a comprometer sua integridade diante os seus clientes e consequentemente venham a expor informações valiosas. 3 fatores que levam as empresas a investirem são:

- Garantir confidencialidade de informação

- Garantir a integridade das suas informações

- Garantir a segurança dos seus sistemas contra qualquer tipo de ataque

Estes três fatores juntos diminuir as chances de ocorrência de perda ou exposição de sua informação.

1.2 Exemplos de Problemas de Segurança em Sistemas de Informação

Governo turco

54 milhões de cidadãos turcos tiveram seus dados pessoais, como nome, endereço e número de identidade, roubados quando um dos partidos políticos do país descobriu falhas em seu sistema de segurança. O total representa 70% da população e as informações foram obtidas a partir de um sistema que não contava nem mesmo com um mero antivírus para proteção.

Em duas horas, os hackers invadiram o sistema e copiaram todas as informações. Uma investigação se seguiu e descobriu que os criminosos estavam localizados na Rússia. Mas mais do que isso, a grande revelação foi de que partidos políticos do país estavam compartilhando informações dos eleitores com empresas e outros órgãos governamentais que, em teoria, não deveriam ter acesso a tais dados.

Evernote

50 milhões de usuários tiveram de resetar suas senhas após um acesso não-autorizado aos servidores do aplicativo de compartilhamento de anotações. A empresa não informou exatamente que tipo de dados foram acessados pelos criminosos, mas eles incluem nomes de usuário, senhas e e-mails.

O banco de dados, felizmente, não acabou sendo disponibilizado online. Mas ainda assim, a brecha representa perigo pela já citada tendência de muitos usuários repetirem suas senhas em diversos outros serviços. De acordo com o Evernote, nenhum dos documentos armazenados no sistema foi lido pelos invasores.

1.3 Falhas em Sistemas de Informação:

* SQL Injection: É um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados via SQL. Ocorre quando se consegue inserir uma série de instruções SQL dentro de uma consulta (query).

* Quebra de Código Java Script: Caracteriza-se quando um determinado código em Java Script, embutido em uma página da web, pode passar pelo firewall. Quando um usuário visita uma página assim, o código é capaz de sondar automaticamente a rede local à qual a máquina do usuário está conectada. Uma vez tendo identificado os computadores e outros equipamentos na rede, o mesmo método pode ser usado para enviar comandos para travá-los ou controlá-los.

* Cross Site Scripting: Vulnerabilidade do sistema de segurança de um computador, encontrado normalmente em aplicações web que ativam ataques maliciosos ao injetarem client-side script dentro das páginas web vistas por outros usuários.

* Upload de Arquivos: Quando o sistema possui algumas falhas em que os usuários podem fazer uploads

...

Baixar como (para membros premium)  txt (5.1 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com