Escolar Documentos
Profissional Documentos
Cultura Documentos
1-Segurança de informação;----------------------------------------------------------------------------2
1.1- Princípios basicos da segurança de informação;--------------------------------------------2
2.- Ameaça e Ataque;------------------------------------------------------------------------------------4
2.1.-Ameaça;----------------------------------------------------------------------------------------------4
3-Mecanismos de segurança;---------------------------------------------------------------------------5
3.1.- Mecanismos de segurança fisicos;---------------------------------------------------------------5
1
1. Segurança de informação
2
Esse princípio diz respeito à eficácia do sistema e do funcionamento da rede para que seja
possível utilizar a informação quando necessário. Ela deve ser hospede em um sistema à prova
de falhas lógicas e redundantes. A perda de disponibilidade se dá quando se tenta acessar uma
informação e não se consegue o acesso esperado.
3
As internas podem ser causadas por colaboradores de forma intencional. Essas ameaças podem
causar pequenos incidentes e até prejuízos graves, por isso também devem ser levados em conta
na hora do planejamento dos processos de segurança da empresa.
É importante que o profissional de SI mantenha sempre em alta a importância da segurança dos
dados corporativos entre todos os usuários. Há diversas formas de manter a proteção da
informação e não apenas criando mecanismos que realizam esse trabalho, mas desenvolver
projetos que envolvam os usuários para conscientizá-los.
Legalidade
O uso da tecnologia de informática e comunicação deve seguir as leis vigentes do local ou país.
2.Ameaça e ataque
2.1.Ameaças: É a possibilidade de um agente, interno ou externo, explorar acidentalmente ou
propositalmente uma vulnerabilidade específica.
As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas três
principais características, quais sejam:
Perda de confidencialidade: há uma quebra de sigilo de uma determinada informação (ex: a
senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações
restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.
Perda de integridade: determinada informação fica exposta a manuseio por uma pessoa não
autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do
proprietário (corporativo ou privado) da informação.
Perda de disponibilidade: a informação deixa de estar acessível por quem necessita dela. Seria o
caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a
queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a
um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de
pessoas com ou sem má intenção.
No caso de ameacas a computadores, podemos ter
Scan
É um ataque que quebra a confidencialidade com o objetivo de analisar detalhes dos
computadores presentes na rede (como sistema operacional, atividade e serviços) e identificar
possíveis alvos para outros ataques. A principal forma de prevenção é a manutenção de um
firewall na empresa e uma configuração adequada da rede.
4
Fraude
A fraude, ou o scam (com "m"), abrange uma quantidade ampla de tipos de ataque. Um dos mais
comuns deles é o phishing, que, para obter informações do usuário, usa de estratégias como a
cópia da interface de sites famosos e envio de e-mails ou mensagens falsas com links suspeitos.
O principal meio de evitar fraudes é a conscientização dos usuários por meio de treinamentos
sobre cuidados na rede.
Worm
Worms são alguns dos malwares mais comuns e antigos. Malware são softwares com o intuito de
prejudicar o computador “hospedeiro”. Essa categoria engloba tanto os vírus quanto os worms,
entre diversos outros tipos de programas maliciosos. Os worms são perigosos devido à sua
capacidade se espalhar rapidamente pela rede e afetar arquivos sigilosos da empresa. O principal
meio de prevenção é a manutenção de antivírus e treinamentos de conscientização.
3. Mecanismos de segurança
Para sustentar os conceitos definidos anteriormente e porque constantemente surgem novas
tecnologias para tentar resolver os problemas da Segurança da Informação. Para permitir que
você possa aplicar na Internet cuidados similares aos que costuma tomar em seu dia a dia, é
necessário que os serviços disponibilizados e as comunicações realizadas por este meio garantam
alguns requisitos básicos de segurança, Ao invés de descrever as inúmeras tecnologias
disponíveis na área de segurança, procuro aqui agrupá-las nos principais mecanismos utilizados
no mercado.
Identificação: permitir que uma entidade1 se identifique, ou seja, diga quem ela é.
Autenticação: verificar se a entidade é realmente quem ela diz ser.
Autorização: determinar as ações que a entidade pode executar.
Integridade: proteger a informação contra alteração não autorizada.
Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.
Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.
Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.
5
forma inadequada de tratamento e manuseio do veículo. São barreiras que limitam o contato ou
acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a
suporta. Mecanismos de segurança que apoiam os controles físicos: portas, trancas, paredes,
blindagem, guardas, etc.
6
Colégio Kitabu
Informática
Trabalho de férias
Tema: Segurança de informação
12a Classe