Você está na página 1de 1

A FICHA 1, visa a abordar conceitos acerca da perícia forense no âmbito dos ataques cibernéticos que

tem-se proliferado mais nos dias de hoje nas redes de computadores. É apresentado a forma em que os
atacantes de computadores agem e como podem ser identificados a partir de softwares e identificados
através de padrões comportamentais.

Os crimes cibernéticos tem causado vários danos em grandes empresas, e maior activos das
organizações actualmente são as informações e estas informações são armazenadas, em computadores
e trafegam em rede para permitir a comunicação, entre diversos computadores e os interessados na
organização.

Uma das formas de proteger a informação é apostando na segurança dos sistemas de segurança em uso.
E um sistema designa se seguro quando se comporta como da maneira esperado segundo Garfinkel e
Spafford. O facto do sistemas agir como esperamos nos mostra o nível de confiança do nosso sistema.

A segurança se baseia e três pilares principais que são a confidencialidade, integridade, e disponilidade.
E a segurança deve se ver como um conjunto de ferramentas complexas e tecnológicas e devem ser
implementadas de forma eficiente, pois controles de acessos não são eficazes contra atacantes internos.

Os ciclos de vida de softwares tem reduzido ao longo do tempo, e tem sido pouo testado, as validações
não suficientes tem deixado vulnerabilidades no sistema.

Os sistemas continuarão por um tempo potencialmente inseguros devido a complexidade dos sistemas e
das redes, podendo existir vulnerabilidades, que atacantes podem explorar. A pericia forence envolve
diversas formas e técnicas para a determinação de acoes delituosas tendo em conta as leis e
juriusdicoes de cada organização.

Os atacantes tem achado formas mais sofisticadas de realizar ataques sendo que as ferramentas, e as
ferramentas tem aumentado a cada dia e o pessoal de reposta aos incidentes na internet tem diminuído
a cada dia.

Deste modo pode se perceber que o teste de vulnerabilidade tem reduzido, dando brecha a diversos
ataques que são realizados no sistema ou na rede.

Uma das princiapais caracteristicas dos ataques destrutivos, sao os ataques por agentes internos pois
eles já conhecem o ambiente a atacar e a vulnerabilidade a explorar

Você também pode gostar