TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Plano de segurança da informação

Por:   •  11/6/2015  •  Relatório de pesquisa  •  2.128 Palavras (9 Páginas)  •  184 Visualizações

Página 1 de 9

PLANO DE SEGURANÇA DA INFORMAÇÃO

Introdução

Nos últimos anos as organizações cresceram de uma forma dinâmica, e com elas a tecnologia. Desta forma as tomadas de decisões se tornaram mais eficientes e mais rápidas, com o avanço da internet as informações ficaram mais vulneráveis e quase à mercê de ladrões de informações.

Neste contexto a importância de se utilizar mecanismos de segurança e de armazenamento das informações é vital para a sobrevivência e competitividade destas organizações. Mas mesmo usando mecanismos modernos e desenvolvidos para este fim, mesmo assim a vulnerabilidade imperou nos últimos anos.

Mas também deve-se lembrar que o uso indiscriminado dos mecanismo de navegação na internet (micros, tablets, smartphones, etc) e a grande oferta de produtos de todas as marcas e gêneros, tornou-se um grande atrativo para a falta de atenção neste tipo de prática.

Pensando nisto o número de produtos de defesa e segurança também cresceu, hoje temos várias marcas de antivírus, firewall e programas de defesa contra ataques externos e internos. Vamos conhecê-los bem como os vírus, worn, cavalo de tróia e outras ameaças que infestam e infernizam nossos aparelhos de navegação na internet.

SEGURANÇA INFORMAÇÃO E SUAS FORMAS DE ATAQUES

Para que não tenhamos problemas de ataques por engenheiros sociais, que nada mais é que uma prática antiga de enganar as pessoas afim de cometer fraudes ou até mesmo roubar informações industrial, temos de prestar bastante atenção em pessoas ao qual não temos convívio constante. Estas pessoas podem se engenheiros sociais atrás de informações pertinentes sobre nossas vidas e ou o que se passa com ela.

Não devemos expor nenhum tipo de informação sigilosa (CPF, nº de Identidade, tipo de dispositivo de acesso a internet, etc.) sobre o dia a dia de nossa família, nem o que possuímos em nossa casa. Desconfie sempre, peça informações quando perceber que a pessoa está perguntando muito, nada de passar números de outros telefones seu e nem de um membro de sua família.  

“Engenharia Social” - Práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. 

Fonte: http://pt.wikipedia.org/wiki/Engenharia_social).

A informação precisa ser protegida, pois:

A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. Isto é especialmente importante no ambiente dos negócios, cada vez mais interconectado. Como um resultado deste incrível aumento da interconectividade, a informação está agora exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades (ABNT, 2005, p.2).

A segurança da informação é necessária pelos seguintes motivos:

A informação e os processos de apoio, sistemas e redes são importantes ativos para os negócios. Definir, alcançar, manter e melhorar a segurança da informação pode ser atividades essenciais para assegurar a competitividade, o fluxo de caixa, a lucratividade, o atendimento aos requisitos legais e a imagem da organização junto ao mercado. [...] a função da segurança da informação é viabilizar os negócios [...] (ABNT, 2005, p.2).

Como o próprio Comitê Gestor da Internet no Brasil diz:

Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armazenamento de dados sejam eles pessoais ou comerciais etc. (COMITÊ GESTOR DA INTERNET NO BRASIL, 2006, p. 1).

Outra vulnerabilidade em potencial são os e-mails, hoje com a globalização e a venda de endereços eletrônicos, muitas vezes somos induzidos ao erro. Vários programas maliciosos são propagados através de e-mails de ofertas de lojas conhecidas, site de bancos solicitando a atualização de senha para maior segurança de sua conta bancária, ou outros contendo um link com prováveis fotos de pessoas de sua família, etc.

Tudo enganação, nunca abra nenhum destes e-mails, ou você acha que o seu banco enviaria um e-mail particular para você, sendo que ele tem milhões de milhares de correntistas (impossível). Desconfie sempre, não abra, apague, indique como spam para que seja estudado pelo seu provedor. Nunca abra um e-mail de pessoas que você tem total certeza que nunca passou o seu endereço eletrônico para ele.

Ataques externos também são uma dor de cabeça, aquele troca-troca de trabalhos, fotos, jogos e musicas, trazem algum malefícios se não forem tratados com muito cuidado.

Uma forma simples de evitar ataques externos (pen drive, Hd’s externos, etc) é sempre ter um antivírus atualizado e direcionado para detectar qualquer dispositivo de entrada. Outra forma de não contaminar o seu micro, tablet, notebook, e a desativação da reprodução automática de dispositivos móveis, assim antes de abrir o seu antivírus detecta e bloqueia qualquer arquivo nocivo e ou desconhecido.

A maneira mais comum de infectar seu sistema operacional dá-se através da navegação indiscriminada, navegar em páginas de sexo, jogos de azar (cassino, etc), páginas de hackers (que contém muitas informações que aguçam nossa curiosidade), sempre trazem problemas. Aquele site de promoção “espetacular” é o que mais tem na internet.

Se você não conhece ou parece entranho não entre, use o bom senso, nada na internet é de graça. Use um ótimo antivírus e ative sempre o seu “firewall”, que são ferramentas que ajudarão o seu “bom senso” a evitar uma série de problemas indesejados.

Vamos conhecer um pouco mais os principais códigos maliciosos:

  1. Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

  1. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
  1. Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
  1. Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
  1. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da botnet mais potente ela será.
  1. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

Alguns tipos específicos de programas spyware são:

  1. Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

  1. Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.
  1. Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
  1. Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
  1. Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
  1. Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

O resumo apresentado na tabela abaixo não é definitivo e baseia-se nas definições apresentadas nestas definições de códigos maliciosos. A partir deste conhecimento poderemos evitar a contaminação indiscriminada:

...

Baixar como (para membros premium)  txt (15.8 Kb)   pdf (337.9 Kb)   docx (186.6 Kb)  
Continuar por mais 8 páginas »
Disponível apenas no TrabalhosGratuitos.com