TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Sistema De Informações Gerenciais

Artigo: Sistema De Informações Gerenciais. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  16/11/2014  •  5.074 Palavras (21 Páginas)  •  314 Visualizações

Página 1 de 21

Resumo

Tamanho da Fonte:

-AA+A

Aula-tema 05: Segurança em sistemas de informação

Segurança em sistemas de informação implica em definição de políticas e procedimentos técnicos para impedir acesso não autorizado aos sistemas, como o roubo ou alteração de dados. O controle está relacionado aos procedimentos organizacionais que preservam a segurança da informação da empresa, além de garantir a precisão e confiabilidade dos dados.

A grande maioria das aplicações baseadas em web tem uma estrutura que utiliza redes de comunicação entre os clientes e os servidores corporativos. Cada componente dessa estrutura apresenta vulnerabilidade, sendo que os computadores são os alvos mais fáceis para a quebra de segurança, em função da cultura de utilização dos usuários.

No Brasil, a grande maioria de usuários domésticos não adquire softwares e o aumento do uso de e-mail, chats e redes sociais sem precauções são responsáveis pela propagação de malware e vulnerabilidade na rede. Mesmo nas empresas por vezes existem situações que comprometem a confiabilidade da conexão e informações. Por exemplo, uma conexão VoIP não criptografada, pode ser ouvida por qualquer pessoa conectada à rede que consiga mapear e identificar a máquina que está sendo utilizada.

Os desafios de segurança nas redes sem fio são ainda maiores. A tecnologia de rádio é muito vulnerável, pois as faixas de frequências de rádio são fáceis de identificar. Identificadores de rede transmitem várias vezes e podem ser facilmente capturados por um pacote sniffer.

Os softwares mal intencionados como vírus, worms e cavalos de Troia também são conhecidos como malware. No início da utilização dos chamados Computadores Pessoais, conhecidos pela sigla PC (abreviatura de Personal Computer), os usuários se utilizavam de unidades de disco flexíveis para a troca de informações: os disquetes. Nessa época, redes para comunicação eram utilizadas por máquinas de grande porte. Foi quando surgiram os primeiros vírus de computadores.

Os desenvolvedores criaram não só o vírus, mas também o anti-vírus, com o objetivo de comercializar esses produtos. Os vírus são códigos ou programas alocados juntamente com outros programas ou arquivos comuns, com o intuito de serem executados na máquina. Eles são disseminados quando se executa uma ação que geralmente envolve comunicação, como a troca de arquivos por e-mail. Existem vírus que são independentes da ação humana em relação à execução e dependem menos do comportamento de risco do usuário para sua propagação. Esses programas são chamados de worms, a tradução do inglês para vermes. Com a mesma intenção dos vírus, os worms podem destruir dados e programas, causando danos e até mesmo derrubando redes de computadores inteiras. Ambos são disseminados pela internet por meio de arquivos infectados. O cavalo de Troia é justamente chamado assim, pois tem exatamente o mesmo propósito que o cavalo dado de presente aos troianos, que abriram as portas da cidade fortificada para a invasão do restante do exército grego. Ele não se replica e por isso muitos não o consideram como um vírus, mas ele abre portas para a invasão de outros códigos e programas mal intencionados.

Já os spywares são programas que se instalam nos computadores para monitorar os acessos dos usuários na internet, com o objetivo de coletar informações para marketing.

O termo cibervandalismo é utilizado para designar crimes virtuais de diversos tipos. Esses crimes podem ser: um roubo de fato, a aquisição ou transferência de informações para fins de comercialização, danos, vandalismo ou ataques sem objetivos financeiros, por vezes com o propósito de mostrar a fragilidade de alguns sistemas e até mesmo para ganhar renome e respeito da comunidade hacker.

Hacker é a designação do indivíduo que obtém ou pretende obter acesso não autorizado a um sistema de computador. Os hackers utilizam técnicas de disfarce e programas para espionar as transmissões em uma rede. Eles se utilizam de e-mails falsos e invadem vários servidores na internet, alterando sua rota de acesso para dificultar o rastreamento por parte das autoridades. Entre as ferramentas mais utilizadas estão os pacotes sniffer e os ataques de negação de serviço, que sobrecarregam os servidores com falsas requisições. Esses ataques não causam danos às informações, no entanto deixam um sistema indisponível e impede que os usuários o acessem. Um crime cada vez mais popular é o roubo de identidade, com o aumento da utilização de cartões de crédito e outras formas de pagamento digital. Além dos arquivos de cartão de crédito, informações de clientes são valiosas e também se tornaram alvos dos hackers. Diversos truques são utilizados por esses criminosos para enganar os usuários, como redirecionar usuários para sites falsos ou enviar mensagens de empresas solicitando informações pessoais. Um dos truques mais perigosos nessa categoria de roubo de identidade são as falsas redes wi-fi, que oferecem conexões gratuitas apenas para capturar senhas ou números de cartões de créditos.

Crimes acontecem mesmo dentro de ambientes considerados seguros, como no caso de empresas que buscam se proteger de invasões externas e acabam sofrendo com ataques internos causados por funcionários com acessos a informações confidenciais. Esses funcionários muitas vezes têm acesso privilegiado a determinadas áreas e podem vasculhar o ambiente a procura de informações valiosas. Um funcionário pode, até mesmo por descuido, deixar de seguir alguma regra de segurança e comprometer a integridade do sistema. Falhas internas nos softwares também são causas de invasões, em função de problemas de vulnerabilidade causados por defeitos no código do programa.

Os sistemas armazenam informações como ativos financeiros, operações corporativas, segredos de negócio, planos estratégicos de desenvolvimento, de marketing entre outros. Essas informações têm um valor incalculável para uma empresa; a perda ou extravio seguramente causaria seu fechamento.

O investimento em segurança no controle muitas vezes é uma questão de sobrevivência, mas também proporciona o aumento de produtividade dos colaboradores e diminui os custos operacionais.

É importante estabelecer políticas e regras de segurança, pois a confiabilidade dos sistemas de informação depende que essa estrutura esteja bem definida. É preciso mapear as fragilidades dos sistemas e os riscos que a empresa corre para a definição de um controle. Também é necessário ter alternativas para o caso de falhas emergenciais e interrupção nos sistemas, para

...

Baixar como (para membros premium)  txt (34.1 Kb)  
Continuar por mais 20 páginas »
Disponível apenas no TrabalhosGratuitos.com