PIM SEGURANÇA DA INFORMAÇÃO
Por: Gabrielle Trindade • 17/11/2016 • Trabalho acadêmico • 4.388 Palavras (18 Páginas) • 2.502 Visualizações
UNIVERSIDADE PAULISTA
GABRIELLE CRISTIANE TRINDADE N95GA-1
HEITOR BORELLI C93FDB-4
JEFFERSON DIEGO DA SILVA C7811A-7
MARCELO DOS SANTOS OLIVEIRA C92310-9
MAURILIO CAVALCANTE D060FA-4
SEGURANÇA DA INFORMAÇÃO
Conceitos básicos
CAMPINAS
2016
GABRIELLE CRISTIANE TRINDADE N95GA-1
HEITOR BORELLI C93FDB-4
JEFFERSON DIEGO DA SILVA C7811A-7
MARCELO DOS SANTOS OLIVEIRA C92310-9
MAURILIO CAVALCANTE D060FA-4
SEGURANÇA DA INFORMAÇÃO
Conceitos básicos
Projeto integrado multidisciplinar I apresentado como exigência no curso de Tecnologia em Redes de Computadores, Universidade Paulista – UNIP
Orientador: Ernesto Rischioto
CAMPINAS
2016
RESUMO
A informação é algo muito valioso sempre que tratada da maneira correta e com sigilo para obtenção de vantagem ou posição em relação aos demais que não a possuem, e isto se deve a assegurar que ela não seja disseminada de maneira a colocar em risco pessoas e seus interesses. Torna-la segura e acessível somente aos que possuem privilégios isto tem mudado o mundo, guerras foram vencidas, fortunas foram construídas ou desfeitas e nações inteiras podem ser afetadas se alguma informação não for protegida com o devido cuidado. Sempre em busca de torna lá segura o homem investe em métodos de criptografar as informações caso está venha a cair em mãos erradas, para que o seu receptor não possa ter acesso ao seu conteúdo e os métodos de embaralhar as mensagens vêm desde civilização egípcia a 2000 a.C até os dias de hoje utilizando-se de esculturas para esconder mensagens secretas. E durante a evolução dos tempos começou a se utilizar máquinas aumentando o grau de dificuldade de desembaralhar e ler o conteúdo das mensagens chegando até os dias atuais onde temos níveis de criptografia tão modernos que se uma mensagem for interceptada a mesma poderá levar anos ou até décadas para ser desvendada.
Palavras Chave: Criptografia. Receptor. Privilégio.
ABSTRACT
The information is very valuable when treated in the right manner and with confidentiality to obtain advantage or position in relation to others who do not have, and this is due to ensure it is not spread so as to endanger people and their interests. Make it safe and accessible only to those who have privileges that have changed the world, wars were won, fortunes were built or broken and whole nations may be affected if some information is not protected with due care. Always search makes there safe man invests in methods of encrypting the information if is will fall into the wrong hands, so your receiver may not have access to their content and methods of shuffling the messages come from Egyptian civilization to 2000 BC to the present day using sculptures to hide secret messages. And during the times began to use machines increases the degree of difficulty to unscramble and read the contents of the messages coming to the present day where we have levels of encryption so modern that if a message is intercepted the same could take years or even decades to be unveiled.
Keywords: Encryption. Receiver. Privilege.
SUMÁRIO
1 INTRODUÇÃO
2 HISTÓRIA DA SEGURANÇA DA INFORMAÇÃO
3 POLITICA DE SEGURANÇA DA INFORMAÇÃO
4 SEGURANÇA DE REDE
5 FIREWALL
6 ATAQUES
6.1 Falhas na segurança
6.2 Diminuição de Riscos
7 SUGESTÃO DE IMPLEMENTAÇÃO
8 CONCLUSÃO
9 REFERENCIAS
1 INTRODUÇÃO
Segurança da informação são basicamente os métodos de tornar uma informação segura somente a quem tenha privilégios de acessa lá utilizando de meios comuns entre o transmissor e o receptor. (ISO/IEC27002, 2005)
Neste conceito de segurança sempre teremos um hardware ou objeto físico que fará a transmissão da mensagem seja ela um pedaço de papel, uma máquina de código Morse, ou um sistema de última geração capaz de gerar o mais complexo nível de dificuldade para acesso.
Mas nenhum sistema de segurança é 100% seguro (OLIVEIRA, Wilson, 2003) Pois sempre que uma mensagem é transmitida com uma complexidade ou dificuldade de acesso ainda assim existe uma maneira de interpretar e ler esta mensagem.
Pois este é o objetivo de quem envia, para que seja lida e interpretada de maneira correta.
Existem diversos fatores que podem colocar em risco a segurança de uma empresa um grupo ou individuo, um deles com certeza é a falta de conhecimento sobre a vulnerabilidade em expor informações sigilosas, a maioria das empresas tem métodos de segurança para inibir que seus arquivos sejam roubados de seus servidores uma delas é limitar o acesso à informação, quanto menor o número de pessoas acessando uma determinada informação menores são as chances de que algo aconteça.
Para garantir a segurança da informação é comum utilizar-se de vários métodos combinados tornando uma informação mais segura, integra e confiável, a restrição física e lógica com acessos através de credenciais que podem ser a leitura magnética de um crachá ou leitura biométrica do polegar ou o mais atual a leitura da íris do olho do indivíduo, são maneiras de restringir o acesso a salas e prédios onde está toda a infraestrutura de dados. (ISO/IEC27002, 2005)
As restrições lógicas destas informações se fazem por meio de ativos como firewalls servidores e roteadores e outros dispositivos capazes de impedir o acesso a uma determinada informação sigilosa, dentro deste universo existem aqueles que desafiam tudo isso diariamente tentando encontrar brechas deixadas por analistas, pessoas que fazem implementação de segurança ou até mesmo aqueles que tem o mais alto grau de conhecimento de como proteger todo um sistema, este sujeito é o hacker que invade sistemas de complexo grau de dificuldade atrás de informações sigilosas e por causa deste tipo de ataque que as empresas investem cada vez mais em proteção aos seus sistemas.
...