Escolar Documentos
Profissional Documentos
Cultura Documentos
PONTA PORÃ – MS
2023
CLAUDIO JUNIOR ROJAS ELIZECHE
MARCEL BENITEZ DA SILVA
PONTA PORÃ – MS
2023
SUMÁRIO
1 INTRODUÇÃO 4
2 INTERNET 5
2.1 Medidas para Preservar Informações 5
2.1.1 Autenticidade 5
2.1.2 Confidencialidade 5
2.1.3 Integridade 5
2.1.4 Disponibilidade 6
2.2 ANÁLISE DE DADOS 7
2.2.1 Redes De Computadores 8
2.2.2 Cert 8
2.3 TIPOS DE ATAQUE 10
2.3.1 Prospecção De Rede 10
2.3.2 Ataques De Negação De Serviço 10
2.3.3 Códigos Maliciosos 11
2.3.4 Ataques de dicionário e ataques de força bruta 12
2.4 MÉTODOS DE PREVENÇÃO 12
2.4.2 Firewall 12
2.4.3 Antivírus 12
2.4.4 Treinamento De Usuário 12
2.4.5 Monitoramento De Rede 13
3.0 METODOLOGIA 13
4.0 RESULTADOS OBTIDOS 14
REFERÊNCIAS 16
4
1 INTRODUÇÃO
2 INTERNET
2.1.1 Autenticidade
2.1.2 Confidencialidade
2.1.3 Integridade
2.1.4 Disponibilidade
acessos não autorizados vindos da Internet, ou até mesmo da rede local. Se alguém ou algum
programa suspeito tentar se conectar ao seu computador, um firewall bem 2 configurado entra em
ação para bloquear tentativas de invasão, podendo barrar também o acesso a backdoors, mesmo se
já estiverem instalados em seu computador (CERT.BR, 2006).
Os IDSs são software, hardware ou combinação de ambos utilizados para detectar uma
atividade intrusa. Um IDS pode ter diferentes capacidades dependendo de quão complexo e
sofisticado são seus componentes. Um IDS pode utilizar tanto assinaturas, técnicas baseadas em
anomalia ou ambos, podendo operar a nível de rede (NIDS – Network IDS) ou de hosts (HIDS –
Host IDS) (REHMAN, 2003). Tanto os IDSs como firewalls são instalados em pontos estratégicos
de uma rede de computadores, para assim poder analisar todo o tráfego da rede.
A grande dificuldade de IDSs baseados em abuso é a detecção de novos ataques, pois
estes utilizam o comportamento de ataques previamente conhecidos para realizar a detecção. Já
os IDSs baseados em anomalia possuem grande quantidade de falso-positivo (atividade
considerada ataque, mas que na verdade é uma atividade lícita). Atualmente, o maior desafio na
comunidade de segurança da informação é detectar ataques desconhecidos, também chamados de
novidades. Existem abordagens, como redes neurais e métodos estatísticos, que têm como
objetivo detectar novidades para logo serem estudadas como:
● Redes Neurais.
● Métodos Estatísticos.
● Aprendizado Não Supervisionado.
● Processamento de Linguagem Natural (NLP).
● Detecção de Anomalias em Séries Temporais.
Aqui será analisado os dados em relação aos ataques, fazem parte desses levantamentos
os gráficos e a explicação dos mesmos, também uma parte escrita que fala sobre alguns dados
também.
8
2.2.2 Cert
O Cert.br disponibiliza dados sobre incidentes de segurança cibernética que ocorrem no
Brasil, o gráfico disponibilizado abaixo trata sobre o número de notificações de incidentes
recebidos pelo Cert.br nos anos de 2010 a 2023, Estas notificações são voluntárias e refletem os
incidentes ocorridos em redes que espontaneamente os notificaram ao CERT.br.
2.4.1 Firewall
Um firewall é um software ou hardware que controla o tráfego de rede entre a rede
interna e a externa, permitindo ou bloqueando o acesso de acordo com as regras definidas pelo
administrador. Ele pode ser utilizado para impedir a entrada de tráfego malicioso na rede.
2.4.2 Antivírus
Os antivírus são softwares projetados para detectar, impedir e remover software
malicioso, como vírus, worms e trojans, que podem causar danos aos computadores e à rede. É
importante manter o antivírus atualizado para garantir a detecção de novas ameaças.
3.0 METODOLOGIA
Este trabalho foi desenvolvido por meio de uma abordagem que combina pesquisa
descritiva e exploratória, visando analisar as principais medidas de prevenção contra ataques
cibernéticos em diversos contextos, enquanto promove a conscientização da população por meio
de um Instagram dedicado ao tema.
Para conduzir este estudo, inicialmente realizamos uma revisão bibliográfica em bases de
dados especializadas, abrangendo artigos acadêmicos, manuais de segurança de TI e informações
relevantes disponíveis online. Além disso, estabelecemos uma presença online através de um
perfil no Instagram dedicado exclusivamente a abordar questões relacionadas a ataques
cibernéticos e conscientização da população sobre segurança digital. Critérios para seleção dos
artigos: palavra chave - prevenção de ataques cibernéticos e em inglês de 2020 → 2023 nas
bases de dados do google acadêmico, periódicos da capes e scielo.
A pesquisa concentrou-se na seleção de documentos e manuais de segurança
considerados fundamentais para a análise das medidas de prevenção utilizadas em diferentes
contextos, incluindo empresas, governos, organizações não-governamentais e indivíduos. Essa
abordagem ampla permitiu uma compreensão mais holística das práticas de segurança
cibernética.
Após a seleção criteriosa de documentos, as informações foram organizadas em
categorias temáticas, e aplicamos técnicas avançadas de análise de conteúdo para extrair insights
significativos. Para uma apresentação mais acessível e visual, incorporamos gráficos que
facilitam a interpretação dos dados obtidos.
Vale ressaltar que, embora este estudo proporcione uma visão abrangente, existem
limitações inerentes. As informações coletadas podem não representar todas as medidas de
14
prevenção existentes, pois a pesquisa teve foco em fontes específicas. Contudo, a inclusão de um
perfil no Instagram contribui para alcançar uma audiência mais ampla e diversificada,
promovendo a conscientização de forma acessível.
Este trabalho foi conduzido em estrita conformidade com os princípios éticos da pesquisa
científica, assegurando a obtenção de informações confiáveis. Nossa aspiração final é não apenas
adquirir conhecimentos relevantes no campo da segurança cibernética, mas também compartilhar
essas informações de maneira eficaz. Através do Instagram, buscamos não apenas fornecer
recomendações para administradores de redes, mas também engajar e educar a comunidade
online sobre a importância da segurança digital, incentivando práticas mais seguras na era
digital.