TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Os Circuitos Lógicos

Por:   •  3/11/2020  •  Trabalho acadêmico  •  708 Palavras (3 Páginas)  •  197 Visualizações

Página 1 de 3

e) Eventuais vulnerabilidades e falhas detectadas neste tipo de técnica:

[pic 1]

Imagem ilustrativa “Tentando proteger o mundo cybernético” (https://www.bitmag.com.br )

“Vulnerabilidades / Falhas / Fraquezas”

Vulnerabilidade, Falhas, e suas Fraquezas podem ser definidas da seguinte maneira: Como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede. Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma fraqueza no código, ou seja, uma falha que dirigi o agressor há executar ações maliciosas, como invadir um sistema, acessar e furtar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.

Obter informações privadas , sobre estratégias internas, clientes e parceiros, expostas na internet podem retratar um grande prejuízo para empresas, seja elas de ordens financeiras ou à notabilidade da marca no mercado.

É necessário pensar em todas as hipóteses possíveis para tentar controlar esses ataques.

 As principais Fraquezas são conhecidas como: 

Problemas na qualidade do código.                         Problemas de criptografia.

Divulgação de informações Privadas.                                 Falhas de criptografia.

Cross-site Scripting.                                       Acesso a diretórios restritos.

Validação de dados deficiente.                         Erros de State & Time no sistema.

Falha no gerenciamento de credenciais de acesso.                         SQL Injection.

Proteção ineficiente em dispositivos móveis.         Invasões e ataques externos.

f) Quais as melhorias futuras ou têm sido propostas e eventuais consequências.

Melhorias Futuras & Suas Consequências:

Na ultima década, a violação da segurança da informação vem tomando um rumo assustador, se tornando um dos assuntos mais críticos na área de sistemas de proteção.

Os sistemas de criptografia precisam ser diariamente reforçados, para fugir de invasões de hackers, o que vem tornado essa tecnologia bastante oneroso. Em todavia, o futuro parece promissor, nos reservando uma metodologia incrível para proteger nossos dados: a criptografia quântica.

Esse avanço, em vez de se basear em equações matemáticas e algoritmos complexos, utiliza-se de propriedades subatômicas das partículas. Assim, os métodos atuais dos hackers, não terão eficácia nenhuma!

Na criptografia quântica, os fótons carregarão a mensagem e, portanto, caso alguém tente interceptá-la, seu estado mudará e a mensagem não poderá ser lida. Ou seja, somente o cliente final, com uma chave, poderá receber a informação correta.

...

Baixar como (para membros premium)  txt (4.5 Kb)   pdf (120.8 Kb)   docx (78 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com