Você está na página 1de 11

SISTEMA DE ENSINO PRESENCIAL CONECTADO

CURSO SUPERIOR DE TECNOLOGIA EM ANLISE E


DESENVOLVIMENTO DE SISTEMAS
ALESSANDRO DE MOURA VAZ
NOME DO(S) AUTOR(ES) EM ORDEM ALFABTICA

PRODUO TEXTUAL
INDIVIDUAL

Taubat
2013

ALESSANDRO DE MOURA VAZ

PRODUO TEXTUAL
INDIVIDUAL

Trabalho apresentado ao curso de Anlise e


Desenvolvimento de Sistemas da Universidade Norte do
Paran UNOPAR para a disciplina Atividades
Interdisciplinares
Prof. Adriane A. Loper, Anderson E. M. Gonalves,
Veronice de Freitas, Marco I. Hisatomi, Paulo k.
Nishitani.

Taubat
2013

Taubat
2013

SUMRIO
2 INTRODUO..........................................................................................................3

Taubat
2013

2 INTRODUO
Responder

as

questes

com

base nos assuntos abordados no eixo temtico

envolvendo todas as disciplinas do semestre e conhecimento adquirido durante as


aulas. Trabalhando no contexto acima citado, este trabalho visa demonstrar
os conceitos das disciplinas apresentadas.
3 OBJETIVO
O objetivo deste trabalho foi realizar um estudo abrangente sobre o desenvolvimento
orientado a servios que, segundo alguns estudos, objetivando um exerccio prtico
das atividades que envolvem a formao profissional e tem um grande potencial
para ser referncia no desenvolvimento de software em alguns anos.
4 DESENVOLVIMENTO
4.1
O presente artigo tem por objetivo principal abordar os recursos para dispositivos
mveis e da engenharia social no que se refere aos seus mtodos, tcnicas e meios
utilizados pelo engenheiro social para enganar sua vitima e comprometer assim a
segurana da informao, de maneira que o leitor possa reconhecer esse tipo de
abordagem para assim no ser mais uma vitima dessa prtica to comum nos dias
de hoje. O artigo tambm tem como objetivo despertar o interesse e a
conscientizao das pessoas e das organizaes para esse perigo eminente, pois
esse o melhor caminho para proteger a informao.
4.2
A) RECURSOS PARA DISPOSITIVOS MVEIS
PERSISTNCIA
A capacidade de persistir dados ou armazenar informaes sem dvida um dos
recursos mais importantes em qualquer linguagem de programao. Armazenar
dados para uma posterior recuperao uma constante na maioria dos ambientes
computacionais, seja para persistncia simples de parmetros de configuraes de
algum sistema ou persistncia de informaes digitadas pelo usurio para alimentar
algum banco de dados.
Taubat
2013

No que diz respeito persistncia em ambientes computacionais, o complicador


quando esse mesmo ambiente tem recursos de armazenamento restrito e, ainda,
uma arquitetura de hardware e software bem diferente da encontrada em desktops
ou grandes servidores, como o caso dos dispositivos mveis. Essas diferenas
podem ser observadas tanto do ponto de vista do usurio (ergonomia de hardware e
software), quanto do ponto de vista do desenvolvedor (ferramentas de software,
APIs e recursos). Os telefones celulares conseguiram alcanar uma popularidade
quase to grande quanto a observada na utilizao de computadores pessoais a
partir da dcada de 80. Mas, assim como todos os dispositivos mveis, eles tambm
trazem consigo algumas dificuldades, como, problemas relacionados ergonomia
do teclado, uma interface visual simples porm limitada e a dependncia de baterias
que requerem recarga constante.
THREADS
Linha de execuo (thread), uma forma de um processo dividir a
si mesmo em duas ou mais tarefas que podem ser executadas
concorrentemente.
O suporte thread fornecido pelo prprio
sistema operacional (no caso de threads implementadas pelo
ncleo do SO), ou implementadas atravs de uma biblioteca de
uma determinada linguagem (no caso de threads implementadas
em nvel de biblioteca);
Dependendo da forma como os threads so
implementados eles podem ser executar em vrios processadores
para que vrias tarefas sejam realizadas em paralelo.
SINCRONISMO DE PROCESSOS
A sincronia de processos permite gerenciar o acesso concorrente a recursos do
sistema operacional de forma controlada por parte dos processos, de maneira que
um recurso no seja modificado em simultneo, ou que os processos no fiquem em
espera que o recurso seja libertado.
Os processos (aplicativos ou programas) de um computador compartilham
determinados recursos da chamada regio crtica, que so as variveis globais, as

Taubat
2013

instrues de E/S, algum banco de dados, etc. Neste compartilhamento podem


ocorrer erros.
Exemplo:
Uma escola est fazendo sua matrcula apenas pela internet, o nmero de vagas
5, dois usurios esto fazendo a matrcula no exato momento, finalizam a matrcula .
A operao que o programa usa da regio crtica: matrcula finalizada -1.
Se os dois usurios fazem a operao ao mesmo tempo, quando a matricula for
finalizada subtrai-se 1 vaga:
Matrcula finalizada -1 (5-1)=4
Matrcula finalizada -1 (5-1)=4
Quando um terceiro usurio for fazer esta mesma matrcula,o nmero de vagas ser
expresso como 4, sendo que na verdade deveria ser 3. Isto causar instabilidade e
poder comprometer todo o sistema. A soluo para este tipo de caso a certeza de
excluso mtua, isto , apenas um processo pode acessar a regio crtica por vez;
Os mecanismos que implementam a excluso mtua utilizam um protocolo de
acesso regio crtica. Toda vez que um processo for executar sua regio crtica,
ele obrigado a passar por um controle de entrada e outro de sada.
INTERFACE
O conceito de Interface amplo, pode se expressar pela presena de uma ou mais
ferramentas para o uso e movimentao de qualquer sistema de informaes, seja
ele material, seja ele virtual. O dicionrio define interface como o conjunto de meios
planejadamente dispostos sejam eles fsicos ou lgicos com vista a fazer a
adaptao entre dois sistemas 1 para se obter um certo fim cujo resultado possui
partes comuns aos dois sistemas, ou seja, o objeto final possui caractersticas dos
dois sistemas.

Taubat
2013

B)
Segurana da informao pode ser designado como uma rea do conhecimento que
salvaguarda os chamados ativos da informao, contra acessos indevidos,
modificaes no autorizadas ou at mesmo sua no disponibilidade.
De acordo com as pesquisas mais recentes, aproximadamente 53% das empresas
brasileiras apontam os funcionrios insatisfeitos como a maior ameaa segurana
da informao, 40% delas afirmam ter sido vtimas de algum tipo de invaso, 31%
no sabem dizer se sofreram ataques e somente 29% alegam nunca ter sofrido
ataques, [...]. Em 22% dos casos de ataque, as organizaes no conseguiram
detectar as causas e em 85% dos casos no souberam quantificar o prejuzo.
(BANNWART, 2001 apud PEIXOTO, 2006, p. 36).
O termo engenharia social ficou mais conhecido em 1990, atravs de um famoso
hacker chamado Kevin Mitnick. Esse termo designa para prticas utilizadas a fim de
se obter informaes sigilosas ou importantes de empresas, pessoas e sistemas de
informao, explorando a confiana das pessoas para engan-las. Pode-se tambm
definir engenharia social como a arte de manipular pessoas a fim de contornar
dispositivos de segurana ou construir mtodos e estratgias para ludibriar pessoas,
utilizando informaes cedidas por elas de maneira a ganhar a confiana delas para
obter informaes. (SILVA, E., 2008).
Muitos so os significados e interpretaes dadas ao termo Engenharia Social.
Uma das melhores encontradas a seguinte:
Engenharia Social a cincia que estuda como o conhecimento do comportamento
humano pode ser utilizado para induzir uma pessoa a atuar segundo seu desejo.
No se trata de hipnose ou controle da mente, as tcnicas de Engenharia Social so
amplamente utilizadas por detetives (para obter informao) e magistrados (para
comprovar se um declarante fala a verdade). Tambm utilizada para lograr todo
tipo de fraudes, inclusive invaso de sistemas eletrnicos. (KONSULTEX, 2004 apud
PEIXOTO, 2006, p. 4).
O termo engenharia foi atribudo a essa prtica porque construda sobre
informaes e tticas de acesso a informaes sigilosas de forma indevida. J o
Taubat
2013

termo social foi atribudo porque utiliza pessoas que vivem e trabalham em grupos
organizados. Essas prticas simplesmente ganharam esse novo termo, pois so
bem antigas sendo bastante utilizadas por detetives a fim de obterem informaes e
tambm por magistrados com o objetivo de comprovar se um declarante fala a
verdade. (SANTOS, 2004).
De acordo com Peixoto (2006, p. 36), A engenharia social, propriamente dita, est
inserida como um dos desafios (se no o maior deles) mais complexos no mbito
das vulnerabilidades encontradas na gesto da segurana da informao.
Os ataques de engenharia social podem ser divididos em dois grupos:
Os ataques diretos: Como o prprio nome j diz, so aqueles caracterizados pelo
contato direto entre o engenheiro social e a vtima atravs de telefonemas, fax e at
mesmo pessoalmente. Este exige do engenheiro social, um planejamento
antecipado e bem detalhado, alm de um segundo plano para caso o primeiro no
d certo, alm de muita criatividade e articulao para que o plano seja bem
sucedido.
Os ataques indiretos: Caracterizam-se pela utilizao de softwares ou ferramentas
para invadir como, por exemplo, vrus, Cavalos de Troia ou atravs de sites e emails falsos para assim obter informaes desejadas.

Os principais tipos de vulnerabilidades existentes podem ser do tipo: (PEIXOTO,


2006).

Fsicas: Salas de CPD mal planejadas, estrutura de segurana fora dos


padres exigidos;

Naturais: computadores so propensos a sofrerem danos naturais, como


tempestades, incndio, alm, por exemplo, de falta de energia, acmulo de
poeira, aumento da umidade e temperatura.

Hardware: Desgaste do equipamento, obsolescncia ou m utilizao;

Software: M instalao, erros de configurao, vazamento de informaes e,


dependendo do caso, perda de dados ou indisponibilidade de recursos;
Taubat
2013

Mdias: Disquetes e CDs podem ser perdidos ou danificados, e a radiao


eletromagntica pode causar danos s vezes irreparveis nas mdias;

Comunicao: Acessos no autorizados ou perda de comunicao;

Humanas: Tratadas anteriormente, como, por exemplo, as tcnicas de


engenharia social, as vulnerabilidades referindo-se ao fator humano, como
falta de treinamentos, conscientizao, o no seguimento das polticas de
segurana.

Como afirma Peixoto (2006, p. 39), Infelizmente ainda no da cultura de nosso


pas as empresas adotarem potencial investimento em segurana digital mais
especificamente na segurana das informaes.
Pesquisa feita pela Symantec com 200 companhias sedadas no Brasil revela que
80% investem at 10% do oramento total em segurana e 57% dedicam at 5%. O
estudo mostra ainda que os vrus e cdigos maliciosos seriam a causa de 54% dos
problemas digitais enfrentados. Em seguida estariam as vulnerabilidades de
software e hardware com 32% e os ataques causados por funcionrios 30%.
(MAGALHES, 2004 apud PEIXOTO, 2006, p. 39).
POLTICA DE SEGURANA
Para evitar ou diminuir o risco de informaes confidenciais serem acessadas
indevidamente, perdidas ou at mesmo adulteradas dentro das organizaes,
necessrio que haja uma srie de procedimentos claramente estabelecidos aonde
quer que estas informaes venham transitar.
Ns no tocamos em redes, ns tocamos nas pessoas. Porque, no fim, o elo mais
fraco em todas essas coisas a pessoa que est frente da tela. (SCHWARTAU,
2010 p. 1).
Poltica de segurana da informao pode ser definida como uma srie de
instrues bem claras a fim de fornecer orientao para preservar as informaes.
Esse um elemento essencial para o controle efetivo da segurana da informao
de maneira a combater e prevenir possveis ameaas ou ataques que venham a
comprometer a segurana da informao nas empresas ou organizaes. Essas
polticas esto entre as mais significativas no que diz respeito a evitar e detectar os
ataques da engenharia social. (FONSECA, 2009).

Taubat
2013

5 CONCLUSO
O presente artigo procurou abordar a engenharia social de maneira a esclarecer o
que realmente essa prtica to utilizada nos dias atuais para alcanar algum
objetivo atravs da trapaa. Assim como a importncia que a informao tem para
as organizaes e a necessidade de proteg-la. Conforme proposto no inicio, o
artigo procurou no abordar a parte tcnica da segurana da informao que
envolve abordagens a respeito de cdigos, protocolos e etc. Buscou sim abordar
bem os mtodos e tcnicas utilizadas pelos intrusos para roubarem informaes e
comprometerem a segurana da informao.

6 REFERNCIAS

Artigo WebMobile 3 - Persistncia em aplicativos para dispositivos mveis com


J2ME http://www.devmedia.com.br/artigo-webmobile-3-persistencia-em-aplicativospara-dispositivos-moveis-com-j2me/2725#ixzz2fYJzqZlt
PEIXOTO, Mrio C. P. Engenharia Social e Segurana da Informao na Gesto
Corporativa. Rio de Janeiro: Brasport, 2006.
http://monografias.brasilescola.com/computacao/seguranca-informacao-vsengenharia-social-como-se-proteger.htm
ARAUJO, Eduardo E. de. A VULNERABILIDADE HUMANA NA SEGURANA DA
INFORMAO. 2005. 85 f. Monografia (Graduao) Faculdade de Cincias
Aplicadas de Minas, Unio Educacional Minas Gerais S/C LTDA, Uberlndia, 2005.
Disponvel em: . Acesso em: 14 out. 2010.

Taubat
2013

Você também pode gostar