TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Segurança da Informação

Por:   •  19/10/2018  •  Seminário  •  3.128 Palavras (13 Páginas)  •  109 Visualizações

Página 1 de 13

SEGURANÇA DA INFORMAÇÃO

Marislei Silva da Silva, Igmar Bergmann, Lucas Baggio Gonçalves, Tiago Agatti

Tutor externo – Sandra Rovena Frigeri

RESUMO: O objetivo deste estudo é aprofundar os conceitos, técnicas e padrões de segurança da informação, trazendo para a sociedade um pouco da história, de como os conceitos de segurança foram integrados aos sistemas, os ataques que são executados para comprometer o sigilo das informações. A pesquisa foi realizada através de leituras de livros específicos, de comparação da ideia dos autores, buscando o aperfeiçoamento das técnicas, para implementação no cotidiano da sociedade. Em uma análise das informações coletadas, percebe-se que as empresas procuram aprimorar técnicas de combate às fraudes. Os resultados propostos no estudo mostram como a segurança da informação é importante para a sociedade, por esse motivo devem ser confiáveis, íntegros e disponíveis para as pessoas que necessitem dessa informação.

Palavras Chave: Segurança, Ataque, Conceitos

1 INTRODUÇÃO

O conceito de Segurança da Informação surgiu como uma necessidade da sociedade
em proteger, confiar, tratar seus dados e informações. A mesma é utilizada desde os
primórdios da civilização, onde nossos ancestrais, de uma maneira rústica tentavam proteger sua integridade, sua individualidade e seus conhecimentos. Na área de tecnologia ela foi sendo aprimorada, conforme a demanda de informações transmitidas e compartilhadas, onde cada informação tem seu valor crucial, sua importância, e principalmente a confiabilidade de ser entregue ao seu destino, sem que passe por terceiros.

Os ataques que foram criados, tornaram-se uma atividade lucrativa para os
fraudadores, fazendo com que os criminosos estudem, projetem e investiguem vulnerabilidades em sistemas, para vender uma solução, ou para roubar informações sigilosas e crucias da sociedade.

Este estudo objetivou analisar os conceitos de segurança de informação, aplicadas no cotidiano da sociedade em termos de comunicação, uma vez que se acredita ser este um
começo de aprimoramento dos estudos e pode contribuir no cuidado com os dados.
Buscou – se na pesquisa bibliográfica, a fundamentação teórica e uma análise
conceitual dos diferentes autores, que de um modo geral, apresentam traduções dos originais em língua estrangeira.

Na sequência deste artigo, apresenta-se a metodologia do estudo,
os ataques à informação, as entrevistas buscadas junto a empresas de diferentes ramos, as considerações finais e as referências atualizadas.

2 ATAQUES

Uma breve explicação sobre alguns dos ataques que são direcionados, hoje na computação, os quais são ataques físicos, ataques lógicos e uma categoria especial, a engenharia social, que se confunde com informática, com técnicas pessoais, de controle mental, de distorção dos fatos, e que todas podem ser utilizadas juntas, ou separadas, tudo para conseguir explorar a vulnerabilidade que nos cerca em nossa vida digital.  

Os ataques lógicos acontecem na camada de aplicação, e principalmente em computadores pessoais, são ataques lógicos: Malwares, Vírus, programas maliciosos, software de invasão de privacidade, Phishing, Spam.

Malwares são softwares maliciosos cuja existência tem consequências negativas ou involuntárias, eles atacam com práticas internas, quando programadores de dentro, esse ataque é especialmente perigoso, pois é iniciado por alguém que deveria ser confiável. Existem ataques também de entradas clandestinas, onde comandos escondidos dentro de softwares executam diversas funcionalidades, sem que o usuário perceba. Bombas lógicas também fazem parte desta categoria, elas são programadas para realizar certas funcionalidades, obedecendo a certa lógica, por exemplo, uma data, um comando de transferência, entre outros.

Vírus de computador são programas que tem a capacidade de se replicar, se reproduzir conforme sua programação, eles infectam sistemas, computadores, modificam arquivos, podem apagar informações, roubar senhas. Eles se comparam com vírus biológicos, pois conseguem interagir com o ambiente que o cerca, porém eles necessitam de intervenção humana para poder agir.

         Eles seguem quatro fases de execução: a fase dormente, onde ele apenas existe, não agiu ainda. A fase de propagação, onde nessa fase ele infecta novos arquivos e sistemas. Na fase de ativação, ele executa o que foi programado para fazer, e na fase de ação é onde ele realiza a ação danosa aos arquivos, ou sistema, e pode incluir figuras bobas para distrair a ação do usuário.  

Os tipos de vírus são: de programa, que infecta um software modificando seus arquivos. Vírus de macro são vírus que atacam documentos abertos, apresentando uma estrutura padrão de documentos. Vírus de setor de carga ou boot sector é um vírus que ataca os arquivos de inicialização de sistemas operacionais, esses vírus conseguem se replicar antes da inicialização da unidade de disco rígido.  

Programadores de vírus utilizam de técnicas que fazem com que os vírus sofrem mutações, escondendo seu código, sua assinatura, e esses são chamados de vírus polimórficos.  

Os programas maliciosos cresceram com a explosão da internet, dentro esses programas podemos citar o Cavalo de Tróia, que como na lenda grega, ele é visto como algo útil, mas que por dentro esconde código malicioso, que pode roubar informações, corromper dados, explorar outras vulnerabilidades. Temos também vermes de computador, que se assemelham aos vírus, mas nesse caso não é necessária à intervenção do usuário. Geralmente ele explora vulnerabilidades em aplicações usadas na Internet. Os Rootkits são programas que alteram utilitários do sistema para evitar a detecção, através de sua lógica ele consegue se encobrir, dificultando sua descoberta.  

Botnets são redes parasitas, onde diversos computadores fazem parte dela, direcionando ataques de spam, ou de roubo de informação. São controladas por um controlador central, onde têm como principal característica seu tamanho, que pode atingir diversos computadores espalhados pelo mundo.

Software de Invasão de Privacidade são Malwares que tem como alvo a privacidade dos usuários, ou a informação que se julga valiosa. Existem dois tipos de ataques nessa categoria, o Adware, que é uma técnica que exibe diversos anúncios na tela do usuário, com ou sem o seu consentimento, porém como anunciantes usam a internet para baratear os custos. Vale ressaltar que o Adware malicioso é quando os anúncios são exibidos sem o consentimento do usuário.  

...

Baixar como (para membros premium)  txt (21.5 Kb)   pdf (187.3 Kb)   docx (83.9 Kb)  
Continuar por mais 12 páginas »
Disponível apenas no TrabalhosGratuitos.com