O IMPACTO DA ENGENHARIA SOCIAL NA SEGURANÇA DA INFORMAÇÃO
Por: Sara • 26/11/2018 • 10.243 Palavras (41 Páginas) • 372 Visualizações
...
Palavras-chave: Engenharia Social. Segurança. Usuário. Ataques de Engenharia. Controle de Acesso. ISSO/IEC 17799.
---------------------------------------------------------------
LISTA DE TABELAS
Tabela - 1 Quantidade de questionários por empresa 29
Tabela - 2 Descrição do sexo dos usuários 30
Tabela - 3 Descrição da função organizacional dos usuários 30
Tabela - 4 Usuários que fornecem senha pessoal da empresa para outros 31
Tabela - 5 Usuários que fornecem sua senha pessoal para trabalhos rápidos 31
Tabela - 6 Usuários que registram suas senhas e agendas ou similares 31
Tabela - 7 Reação dos usuários ao dar informações da empresa ao telefone ou por e-mail 32
Tabela - 8 Resultado da classificação das informações organizacionais 32
Tabela - 9 Conhecimento das informações vitais da empresa pelos usuários 32
Tabela - 10 Existência de política de Segurança da informação 32
Tabela - 11 Usuários que aplicam a postura de mesa limpa 33
Tabela - 12 Usuários que costumam bloquear o computador ao sair 33
Tabela - 13 Divulgação da política de segurança da informação aos novos contratados 33
Tabela - 14 Assinatura do termo de responsabilidade informacional da empresa 34
Tabela - 15 Checagem de informações pré-contratuais de novos funcionários 34
Tabela - 16 Acesso ao sistema dos usuários transferidos de função 34
Tabela - 17 Bloqueio de acesso ao sistema para funcionários demitidos 34
Tabela - 18 Acesso a instalações da empresa para funcionários demitidos 35
Tabela - 19 Divulgação da política de segurança da informação para funcionários terceirizados 35
Tabela - 20 Assinatura do termo de responsabilidade informacional por funcionários terceirizados 35
Tabela - 21 Identificação de funcionários terceirizados 35
Tabela - 22 Política de segurança da informação para senhas fortes 36
Tabela - 23 Política de conscientização para uso de senhas fortes 36
Tabela - 24 Expiração de senhas de acesso ao sistema 37
Tabela - 25 Compartilhamento de senhas 37
Tabela - 26 Restrição de acesso a internet e e-mail 37
Tabela - 27 Proteção dos equipamentos de informática para acessos não autorizados 37
Tabela - 28 Controle de descarte para mídias removíveis e documentos impressos 38
Tabela - 29 Utilização de criptografia 38
Tabela - 30 Existência de antivírus corporativo 38
Tabela - 31 Controle de utilização de notebook’s usando a rede da organização 38
Tabela - 32 Controle de acesso remoto ao sistema da organização 39
Tabela - 33 Controle de riscos de ataque ao sistema 39
---------------------------------------------------------------
SUMÁRIO
1 INTRODUÇÃO 12
2 OBJETIVOS 13
2.1 OBJETIVO GERAL 13
2.2 OBJETIVOS ESPECÍFICOS 13
2.3 JUSTIFICATIVA DA ESCOLHA DO TEMA 13
3 REFERENCIAL TEÓRICO 15
3.1 CONCEITO DE INFORMAÇÃO 15
3.2 DEFINIÇÃO DE ENGENHARIA SOCIAL 15
3.2.1 Como Funciona a Engenharia Social 16
3.2.2 Ataques Diretos e Indiretos 17
3.2.2.1 Diretos 18
3.2.2.2 Indiretos 18
3.2.3 Fatores de Influência 18
3.2.4 Exemplos de Ataques Mais Freqüentes 19
3.2.4.1 Reciprocidade 20
3.2.4.2 Consistência 20
3.2.4.3 Autoridade 21
3.2.4.4 Afabilidade 21
3.2.4.5 Escassez 21
3.2.4.6 Validação Social 22
3.3 A IMPORTÂNCIA DO LIXO 22
3.4 TÉCNICAS DE ENGEHARIA SOCIAL 23
3.4.1 Engenharia Social Baseada em Pessoas 23
3.4.2 Disfarces 23
3.4.3 Coleta de Informações em Lixo 24
3.4.4 Usuários Descontentes e Redes de Contato 24
3.4.5 Apelo Sentimental 25
3.4.6 Programação Neurolinguistica 25
3.4.7 Utilização da Internet 26
3.4.8 Fator Sorte 26
3.4.9 Engenharia Social Baseada em Computadores 27
3.5 PROCEDIMENTO PARA EVITAR ENGENHARIA SOCIAL 27
3.6 A ENGENHARIA SOCIAL E SEUS PONTOS CHAVES 27
3.6.1 Sabotagem 28
3.6.2 Anúncio 28
3.6.3
...