Você está na página 1de 7

Ambiente Virtual de Aprendizagem (AVA)

Disciplina:Teoria Geral de Sistemas

NOME Rainer Lopes Miranda


RA 3204502355

Atividade Colaborativa

Anhanguera Educacional
ANO
Ambiente Virtual de Aprendizagem (AVA)
Disciplina:Teoria Geral de Sistemas

Atividade Colaborativa

Trabalho desenvolvido na
disciplina Teoria Geral de
Sistemas apresentado à
Anhanguera Educacional como
exigência para a avaliação na
Atividade Colaborativa, sob
orientação do tutor (inserir nome
completo).

Anhanguera Educacional
ANO
PLANO DE SEGURANÇA DA INFORMAÇÃO

Introdução
Em plena era digital, a informação, se não for o mais, é um dos bens
mais preciosos tanto para uma corporação quanto para uma rede doméstica,
ou até mesmo pra um único indivíduo.
O acesso fácil à Internet tem proporcionado um desafio crescente em
relação a métodos e meios de proteção contra ataques disparados em prol da
obtenção de informações privilegiadas (como dados de cartão de crédito e
informações pessoais) acessos (inclui-se usuário e senha), além de outras
modalidades, como usar o computador como hospedeiro para algum tipo de
processamento distribuído (máquina zumbi).
Devemos levar em conta que a obtenção de informações não é o único
motivar para ataques, mas também considerar como um ataque pode
prejudicar o seu dispositivo (por simples diversão do atacante) ou usá-lo como
zumbi em uma rede botnet.
Independente do abrangência, a informação e nossos dispositivos
devem ser protegidos e para isso, algumas técnicas e métodos foram criados
para tal. Temos que ter cuidado mesmo em um simples pen drive, até a grande
bancos de dados (com terabyte de informações).

A proposta do seu plano de segurança e de seus respectivos


procedimentos
O plano de segurança doméstico pode ser considerado bem menos
complexo que o plano de uma corporação com centenas de funcionários, por
isso, algumas propostas básicas podem ser levadas em consideração:

1. Em relação a evitar ataques por engenharia social


A conscientização da segurança é feita não só por meios técnicos, mas
também com informativos sobre o uso correto das ferramentas, como por
exemplo, e-mail, chat e outros. O principal motivador é induzir o usuário a
realizar alguma tarefa que beneficie o atacante.
Não acreditar em tudo o que se assiste ou lê na Internet é essencial para
que você não seja alvo de algum ataque. A origem de um e-mail, por exemplo,
sempre deve ser avaliada antes de confiar em seu conteúdo, para isso,
entender como funciona, por exemplo, a publicidade de um banco é ótimo
ponto de partida, pois, o próprio banco pode informar que não faz publicidade
via e-mail, ou seja, se você recebe e-mail de um banco que não faz propostas
ou publicidade via e-mail, já é uma probabilidade alta de isso ser um ataque.
Uma outra dica importante é a de que em um banco físico, você não deve
aceitar ajuda de estranhos. Em um local público de acesso à rede, essa
medida também vale! Você pode sofrer um roubo de informações enquanto
permite que um estranho te “ajude”.

2. Evitar ataques em email (anexos)


A origem de um e-mail sempre deve ser avaliada antes de um simples
“clique”. Saber quem é o remetente é um conhecimento fundamental para se
evitar ataques ao tentar abrir anexos ou até mesmo links de Internet.
Também é necessário entender que arquivos com extensões “perigosas”,
como “.exe”, “.msi” ou até mesmo “.bat” podem ser executados e
imediatamente instalar algum malware que possa prejudicar seu computador.
Confirme a identidade do remente antes de baixar esse tipo de arquivo! De
preferência, não baixe!
Arquivos “.zip” podem ser um “.exe” disfarçado e induzir o usuário a baixá-lo
e depois, ao tentar executá-lo para descompressão, o programa se instala em
seu computador sem que você saiba.
Spams são um prato cheio para que usuários caiam nas armadilhas dos e-
mails com anexos maliciosos. Tem um filtro é muito útil para esses casos.
Ferramentas como GMail e Outlook possuem esse filtro antisspam.
A barra de status de um browser é uma importante ferramentas para nos
ajudar a detectar a origem de um arquivo. Se você nunca viu a origem, não
aceite! Exclua o e-mail imediatamente.
É essencial que o browser também seja sempre atualizado, pois é
promovido, normalmente, melhoramento na segurança.

3. Evitar ataques por dispositivos externos (pen drive, etc)


Dipositivos de armazenamento são bastante vulneráveis em relação a
ataques, pois normalmente não tomamos muito cuidado com eles. Pensar que
o pen drive, por exemplo, está a salvo só porque você o usa no seu
computador, é um leve engano!
Ao plugar um pen drive em um computador público (entenda que LAN
House é de uso público) pode ser perigoso, pois programas maliciosos podem
ser instalados em modo “silencioso” no pen drive e a partir daí, ao plugá-lo de
volta no seu computador pessoal, o programa pode se espalhar, fazendo dele,
por exemplo, um computador zumbi que pode processar algo em prol de
alguém que tem intenções “duvidosas”.
O uso de um anti-virus é essencial para proteção de um pen drive. Varrer
regularmente o dispositivo à procura de algo malicioso é um importante aliado
na prevenção. Em algum casos, o antivírus pode ser configurado para, sempre
que um dispositivo é plugado ao computador, ele varrer em busca de algo que
seja passível de infecção.
Devemos ter atenção até mesmo naquele pen drive que compramos na
feira, com muita música e temos intenção de plugá-lo no carro! Esse simples
gesto pode desencadear problemas ao seu veículo. Hoje em dia, até mesmo os
carros possuem um simples sistema operacional que coordena o acesso ao
pen drive e por isso, é um ponto de vulnerabilidade.

4. Evitar pegar vírus ao navegar em sites


Um sistema de proteção de navegação deve ser instalado no computador
com o objetivo de evitar ou inibir ataques ao navegar em sites da Internet.
Normalmente, esse sistema de proteção vem junto com antivírus e tem
funcionalidades que permitem desde proteger contra pop-up, até a bloquear
código que seja entendido como “malicioso”.
Um dos principais tipos de ataque dessa modalidade é o uso de banners de
publicidade que remetem a sites maliciosos, com o uso extensivo de
Javascript, pode-se rodar código malicioso no cliente e projetar um ataque
silencioso também. Nunca devemos acessar a publicidade se não tivermos
plena certeza de que aquilo é confiável.
A maneira mais fácil de contrair um vírus ao navegar em sites, é a busca de
arquivos MP3 (música) e aplicativos gratuitos. Existem diversos sites que
proporcionam ao usuário um “download gratuito” desse tipo de arquivo, porém,
está mascarado com códigos que podem prejudicar ou até mesmo infectar a
máquina do usuário.
Alguns também pedem que você instale um “gerenciador de downloads” do
próprio site, para que só assim você consiga baixar seu conteúdo. Esse tipo de
prática tem sido vista com maus olhos pois o uso de um software para
download pode conter código que pode, desde buscar informações do
computador do usuário a usá-lo para processamento distribuído.
A instalação de plugins, complementos ou extensões devem ser
cuidadosamente avaliada, pois em uma instalação dessas, algo malicioso pode
ser instalado na máquina e compromete-la. As fontes confiáveis, mais uma vez,
deve ser consultada antes de se instalar componentes.
Assim como no ataque a emails via anexos, a atualização frequente do
browser ajuda a inibir os ataques desse gênero.

Conclusão
A medida que a facilidade de troca de informações, e isso inclui e-mail à
dispositivos, aumenta, devemos nos preocupar com a informação e também
com o bem estar do nosso computador pessoal (e até mesmo do carro!).
Temos uma briga constante entre o ataque e os meios para impedi-los.
Se criamos um mecanismo de defesa para um ataque, outro tipo de ataque,
normalmente mais sofisticado e perigoso, se cria. Também é possível que um
ataque leve a outro, como por exemplo, se você baixa um arquivo com
extensão “.exe”, ele pode se instalar no seu computador e no seu pen drive,
por exemplo, ampliando assim a área de ataque.
Sempre devemos nos atentar para os mecanismos básicos de proteção:
que vai desde não aceitar ajuda de estranhos em um ponto público de internet,
a meios mais sofisticados, como antivírus e firewalls.
O uso correto de mecanismos de defesas e conscientização quanto ao
uso da Internet devem ser sempre difundidos aos usuários. Se cada um fizer
sua parte em relação a segurança do seu dispositivo, podemos diminuir a
probabilidade de ataques.
Meios simples, como detectar que a origem de um e-mail é duvidosa ou
não baixar um arquivo com extensão perigosa, são úteis para usuários
domésticos não infectarem a si mesmo e a sua rede doméstica.

Referências Bibliográficas
Terra – Dúvidas. O que é engenharia social e que exemplos podem ser citados
sobre este método de ataque. Disponível em :
https://duvidas.terra.com.br/duvidas/558/o-que-e-engenharia-social-e-que-
exemplos-podem-ser-citados-sobre-este-metodo-de-ataque. Acesso em 20 out.
2014.

Cartilha de segurança na Internet. Disponível em: <


http://graduacao.s3.amazonaws.com/bases/tgs/aula5/Hiperlink/COLABORATIV
A/cartilha-seguranca-internet.pdf>. Acesso em 20 out. 2014.

Você também pode gostar