Redes informáticas
Projeto de pesquisa: Redes informáticas. Pesquise 862.000+ trabalhos acadêmicosPor: redes2014 • 3/11/2014 • Projeto de pesquisa • 1.476 Palavras (6 Páginas) • 261 Visualizações
Trabalho de curso submetido à Uniplan – Centro Universitário Planalto do Distrito Federal, como parte dos requisitos necessários para a obtenção do grau de tecnólogo em redes. Realizado sob a orientação do professor José Ricardo.
Sumário
Capitulo 01 5
1. Introdução 5
1.1 – Produto 6
1.2 Objetivos 6
1.2.1 Objetivo Geral 6
1.2.2 Objetivos específicos 6
1.4 – Estrutura do trabalho 7
2. Metodologia 8
2.1 Caracterização da pesquisa 8
CONCLUSÃO 11
REFERÊNCIAS BIBLIOGRÁFICAS 14
ANEXOS 15
Capitulo 01
1. Introdução
A princípio, as redes de computadores foram usadas principalmente por pesquisadores universitários, com a finalidade de enviar mensagens de correio eletrônico e também, por funcionários de empresas para compartilhar impressoras. Devido essas condições, a segurança nunca precisou de maiores cuidados. Porém, atualmente, milhões de cidadãos comuns estão usando as redes para executar operações bancárias, realizar compras, manter perfis pessoais em redes sociais, declaração de impostos e diversos outros fatores que envolvem seus dados pessoais.
A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia.
Mas como o crescimento das redes também surgiram diversos problemas relativos a segurança como, ataques por meio de engenharia social, código maliciosos, ataques de negação de serviço, e-mails falsos de bancos e instituições governamentais e diversos outros tipos de fraudes para tentar ludibriar o usuário com a finalidade de o prejudicar.
Mas na mesma proporção que os problemas para a segurança da informação iam surgindo, diversas soluços também foram criadas como os softwares antivírus, firewalls, AntiSpam e diversos outros com intuído de proteger as redes de computadores.
Palavras Chave: Redes de computadores; segurança da informação; internet; crescimento; softwares;
1.1 – Produto
O Produto final a ser entregue se trata de um estudo referente à segurança da informação, levando em conta os tópicos mais relevantes e interessantes ao nosso ver.
Serão abordados tópicos e temas referentes a antivírus, firewall, Malware.
1.2 Objetivos
1.2.1 Objetivo Geral
Este trabalho tem por objetivo geral realizar um estudo referente a segurança da informação e expor os itens que compõe a segurança de uma rede e demonstrar suas funcionalidades.
1.2.2 Objetivos específicos
Para cumprir o objetivo geral proposto, os seguintes objetivos específicos são propostos:
• Explicar a importância das redes de computadores nos dias atuais;
• Porque me preocupar com a segurança do meu computador?
• Indicar os problemas atuais nas redes não protegidas;
• Exemplificar os mecanismos de segurança
• Demonstrar o que é um Malware e suas variantes;
• Senhas
• Fraudes na internet
• Descrever os itens que compõem a segurança de uma rede;
• Métodos de prevenção a fraudes;
1.3 Justificativa
A maioria das pessoas tem medo ou se sentem inseguras na internet, com medo de hackers, crackers, vírus e outros tipos de ataques virtuais.
Não é incomum conviver com o medo já que todos os dias pessoas, empresas e organizações governamentais são vítimas de tentativas de ataques, cujo objetivo é a captura ou destruição de dados ou informações.
Existem riscos é claro, porém a maioria deles é causada por comportamento de risco dos usuários, não é nenhum bicho de sete cabeças se manter seguro.
Hoje a informação é o bem mais valioso de uma empresa ou pessoa física, por isso é necessário que ela seja protegida e gerenciada para que pessoas não autorizadas tenham acesso as mesmas.
No passado a questão segurança da informação era muito mais simples, pois os arquivos eram basicamente inúmeros papéis, que podiam ser trancados em salas e gavetas, porém com a evolução tecnológica e o processo de informatização a questão ficou bem mais complexa.
Hoje a maioria dos computadores se conecta a internet e, além disto, sabemos que dados em formato digital são portáteis, o que antes ocuparia um armário para ser armazenado, hoje pode simplesmente ser armazenado em um pendrive. Este fato fez que estes as informações se tornassem alvos para ladrões digitais os chamados Hackers e Crackers.
Nesse sentido, abordaremos a prática de Segurança da Informação visando implementar mecanismos e ferramentas de segurança que se fundamentem nos princípios que se caracteriza pela proteção da informação contra acessos não autorizados; O princípio da confidencialidade, que se caracteriza pela proteção da informação contra acessos não autorizados e o princípio da disponibilidade, que se estabelece como a prevenção contra interrupções na operação de sistemas e no acesso à informação nos momentos em que houver necessidade;
1.4 – Estrutura do trabalho
Este trabalho é estruturado por 5 Capítulos complementares entre si, que visam satisfazer os objetivos propostos. Capítulo 1, estáa introduçãocontendo os seguintes subtítulos: 1.1Produtos; 1.2 Objetivos; 1.2.1 Objetivo Geral 1.2. Objetivo especifico 1.3) justificativa; 1.5) Estrutura do Trabalho, Capitulo 2inicia-se
...