Escolar Documentos
Profissional Documentos
Cultura Documentos
1. Introdução
ATIVIDADE 1
2. Desenvolvimento
2.1 CONFIDENCIALIDADE
1
Gestão da Tecnologia da Informação, FMU, R.A. 2106240, email: paulo_rique16@yahoo.com.br.
2
Gestão da Tecnologia da Informação, FMU, R.A. 2056660, email: morfelgb@gmail.com.
2
Browser:
Esses ataques utilizam os navegadores para invadir os documentos e
arquivos dos usuários. Nesses casos, os cibercriminosos usam a
engenharia social e outras técnicas de phishing para encontrar uma
brecha. As URLs suspeitas são bons exemplos, assim como links que
levam o usuário para outros domínios que facilitam a invasão, pop-ups
com anúncios enganosos, sites clonados etc.
Browser
O tratamento para este caso, é necessário manter a rede protegida, é
importante usar um Firewall com regras e bloqueios adequadamente
atualizados e configurados. Essa solução é muito ampla e pode ser
implementada de maneira simples, com proteção contra vulnerabilidades
mais completas e complexas, com defesa em diferentes níveis de riscos
e camadas de rede.
2.2 DISPONIBILIDADE
Transações bancárias:
Hoje em dia, a grande maioria desse tipo de transação é realizada por
meio de aplicativo bancário. Desse modo, para a transação ser
concretizada, é imprescindível que o aplicativo esteja em pleno
funcionamento, para haver o acesso a sua conta. Porém, não é raro os
momentos em que o aplicativo esteja indisponível, muitas vezes porque
o sistema estava “fora do ar”, inviabilizando a concretização da
transação.
DoS:
Esses ataques tentam impedir que usuários legítimos utilizem
determinado serviço do computador. Para isso, os hackers aplicam
técnicas que podem derrubar a conexão entre equipamentos,
sobrecarregar a rede, fazer inúmeras requisições a um site até que o
4
Endereçamento de IP estático:
Se um problema de segurança com ou no serviço subjacente ou
dispositivo é descoberto, ele pode ser facilmente explorado por hackers
de software ou outros usuários mal-intencionados. Ataques de repetição
são mais fáceis de coordenar. O tempo que leva os indivíduos
responsáveis pela rede para reparar tais façanhas, quanto mais tempo
uma janela é aberta para exploração e aproveitamento futuro.
Transações bancárias:
Para o tratamento neste caso, é necessário or meio da implantação de
processos de manutenção rápida de hardwares e eliminação de conflitos
de software graças à priorização de programas compatíveis. É essencial
utilizar uma infraestrutura tecnológica voltada à manutenção e
preservação do acesso aos dados.
Também é importante focar na realização de todas as atualizações
necessárias aos sistemas de modo periódico, bem como utilizar a
largura de banda de comunicação compatível com as necessidades da
empresa
DDoS:
Para o tratamento neste caso, é necessário investir em
proteção baseada em autenticação. O Proxy oculta o endereço de IP e a
localização, pode evitar roubos de informações e identidade, ligado a
isso, está o seu uso para mascarar a localização de um usuário que
busca acessar um conteúdo bloqueado. Proxy é um ótimo local para
configurar um firewall. Um firewall é um sistema de segurança de rede,
que funciona como um filtro entre a internet e o navegador. Ele filtra
5
Endereçamento de IP estático:
Para o tratamento neste caso, não deve configurar manualmente os
endereços IP de seus servidores, switches e outros equipamentos de
data center. Não deve usar uma planilha para rastrear seus endereços
IP provisionados. Os servidores DHCP (Dynamic Host Configuration
Protocol) atribuem endereços IP e configuração de rede, com base em
suas políticas, a todos os dispositivos da rede.
3. Considerações finais