Escolar Documentos
Profissional Documentos
Cultura Documentos
Atividade Colaborativa
Anhanguera Educacional
ANO
Ambiente Virtual de Aprendizagem (AVA)
Disciplina:Teoria Geral de Sistemas
Atividade Colaborativa
Trabalho desenvolvido na
disciplina Teoria Geral de
Sistemas apresentado à
Anhanguera Educacional como
exigência para a avaliação na
Atividade Colaborativa, sob
orientação do tutor (inserir nome
completo).
Anhanguera Educacional
ANO
PLANO DE SEGURANÇA DA INFORMAÇÃO
Introdução
Em plena era digital, a informação, se não for o mais, é um dos bens
mais preciosos tanto para uma corporação quanto para uma rede doméstica,
ou até mesmo pra um único indivíduo.
O acesso fácil à Internet tem proporcionado um desafio crescente em
relação a métodos e meios de proteção contra ataques disparados em prol da
obtenção de informações privilegiadas (como dados de cartão de crédito e
informações pessoais) acessos (inclui-se usuário e senha), além de outras
modalidades, como usar o computador como hospedeiro para algum tipo de
processamento distribuído (máquina zumbi).
Devemos levar em conta que a obtenção de informações não é o único
motivar para ataques, mas também considerar como um ataque pode
prejudicar o seu dispositivo (por simples diversão do atacante) ou usá-lo como
zumbi em uma rede botnet.
Independente do abrangência, a informação e nossos dispositivos
devem ser protegidos e para isso, algumas técnicas e métodos foram criados
para tal. Temos que ter cuidado mesmo em um simples pen drive, até a grande
bancos de dados (com terabyte de informações).
Conclusão
A medida que a facilidade de troca de informações, e isso inclui e-mail à
dispositivos, aumenta, devemos nos preocupar com a informação e também
com o bem estar do nosso computador pessoal (e até mesmo do carro!).
Temos uma briga constante entre o ataque e os meios para impedi-los.
Se criamos um mecanismo de defesa para um ataque, outro tipo de ataque,
normalmente mais sofisticado e perigoso, se cria. Também é possível que um
ataque leve a outro, como por exemplo, se você baixa um arquivo com
extensão “.exe”, ele pode se instalar no seu computador e no seu pen drive,
por exemplo, ampliando assim a área de ataque.
Sempre devemos nos atentar para os mecanismos básicos de proteção:
que vai desde não aceitar ajuda de estranhos em um ponto público de internet,
a meios mais sofisticados, como antivírus e firewalls.
O uso correto de mecanismos de defesas e conscientização quanto ao
uso da Internet devem ser sempre difundidos aos usuários. Se cada um fizer
sua parte em relação a segurança do seu dispositivo, podemos diminuir a
probabilidade de ataques.
Meios simples, como detectar que a origem de um e-mail é duvidosa ou
não baixar um arquivo com extensão perigosa, são úteis para usuários
domésticos não infectarem a si mesmo e a sua rede doméstica.
Referências Bibliográficas
Terra – Dúvidas. O que é engenharia social e que exemplos podem ser citados
sobre este método de ataque. Disponível em :
https://duvidas.terra.com.br/duvidas/558/o-que-e-engenharia-social-e-que-
exemplos-podem-ser-citados-sobre-este-metodo-de-ataque. Acesso em 20 out.
2014.