Escolar Documentos
Profissional Documentos
Cultura Documentos
tem-se proliferado mais nos dias de hoje nas redes de computadores. É apresentado a forma em que os
atacantes de computadores agem e como podem ser identificados a partir de softwares e identificados
através de padrões comportamentais.
Os crimes cibernéticos tem causado vários danos em grandes empresas, e maior activos das
organizações actualmente são as informações e estas informações são armazenadas, em computadores
e trafegam em rede para permitir a comunicação, entre diversos computadores e os interessados na
organização.
Uma das formas de proteger a informação é apostando na segurança dos sistemas de segurança em uso.
E um sistema designa se seguro quando se comporta como da maneira esperado segundo Garfinkel e
Spafford. O facto do sistemas agir como esperamos nos mostra o nível de confiança do nosso sistema.
A segurança se baseia e três pilares principais que são a confidencialidade, integridade, e disponilidade.
E a segurança deve se ver como um conjunto de ferramentas complexas e tecnológicas e devem ser
implementadas de forma eficiente, pois controles de acessos não são eficazes contra atacantes internos.
Os ciclos de vida de softwares tem reduzido ao longo do tempo, e tem sido pouo testado, as validações
não suficientes tem deixado vulnerabilidades no sistema.
Os sistemas continuarão por um tempo potencialmente inseguros devido a complexidade dos sistemas e
das redes, podendo existir vulnerabilidades, que atacantes podem explorar. A pericia forence envolve
diversas formas e técnicas para a determinação de acoes delituosas tendo em conta as leis e
juriusdicoes de cada organização.
Os atacantes tem achado formas mais sofisticadas de realizar ataques sendo que as ferramentas, e as
ferramentas tem aumentado a cada dia e o pessoal de reposta aos incidentes na internet tem diminuído
a cada dia.
Deste modo pode se perceber que o teste de vulnerabilidade tem reduzido, dando brecha a diversos
ataques que são realizados no sistema ou na rede.
Uma das princiapais caracteristicas dos ataques destrutivos, sao os ataques por agentes internos pois
eles já conhecem o ambiente a atacar e a vulnerabilidade a explorar