Produção Textual Interdisciplinar Individual sexto semestre
Por: Rodrigo.Claudino • 11/1/2018 • 990 Palavras (4 Páginas) • 519 Visualizações
...
Os ataques de engenharia social podem ser divididos em dois grupos:
Ataques diretos: São aqueles caracterizados pelo contato direto entre o engenheiro social e a vítima através de telefonemas, fax e até mesmo pessoalmente. Exige do engenheiro social, um planejamento antecipado e bem detalhado, além de um segundo plano para caso o primeiro não dê certo, além de muita criatividade e articulação para que o plano seja bem sucedido.
Ataques indiretos: Utilização de softwares ou ferramentas para invadir (vírus, cavalos de troia ou sites e e-mails falsos) e obter as informações desejadas.
Os principais tipos de vulnerabilidades existentes podem ser do tipo: (PEIXOTO, 2006).
- Físicas: Salas de CPD mal planejadas, estrutura de segurança fora dos padrões exigidos;
- Naturais: computadores são propensos a sofrerem danos naturais, como tempestades, incêndio, além, por exemplo, de falta de energia, acúmulo de poeira, aumento da umidade e temperatura.
- Hardware: Desgaste do equipamento, obsolescência ou má utilização;
- Software: Má instalação, erros de configuração, vazamento de informações e, dependendo do caso, perda de dados ou indisponibilidade de recursos;
- Mídias: Disquetes e CDs podem ser perdidos ou danificados, e a radiação eletromagnética pode causar danos às vezes irreparáveis nas mídias;
- Comunicação: Acessos não autorizados ou perda de comunicação;
- Humanas: Tratadas anteriormente, como, por exemplo, as técnicas de engenharia social, as vulnerabilidades referindo-se ao fator humano, como falta de treinamentos, conscientização, o não seguimento das políticas de segurança.
Com o intuito de evitar ou diminuir o risco de que informações confidenciais sejam acessadas indevidamente, adulteradas e até mesmo perdidas, é necessário que haja uma série de procedimentos claramente estabelecidos.
A estes procedimentos claramente estabelecidos damos o nome de Política de Segurança.
Política de segurança da informação pode ser definida como uma série de instruções bem claras a fim de fornecer orientação para preservar as informações. Esse é um elemento essencial para o controle efetivo da segurança da informação de maneira a combater e prevenir possíveis ameaças ou ataques que venham a comprometer a segurança da informação nas empresas ou organizações. Essas políticas estão entre as mais significativas no que diz respeito a evitar e detectar os ataques da engenharia social. (FONSECA, 2009).
---------------------------------------------------------------
- CONCLUSÃO
Com as pesquisas propostas neste trabalho foi possível conhecer e entender um pouco mais sobre as matérias desenvolvidas neste semestre.
---------------------------------------------------------------
- REFERÊNCIAS
INTERFACE In: Wikipedia, a enciclopédia livre. Disponivel em: http://pt.wikipedia.org/wiki/Interface_%28ci%C3%AAncia_da_computa%C3%A7%C3%A3o%29>. Acesso em 30 set. de 2013.
PERSISTENCIA dispositivos moveis. Disponivel em: http://www.devmedia.com.br/artigo-webmobile-3-persistencia-em-aplicativos-para-dispositivos-moveis-com-j2me/2725#ixzz2fYJzqZlt>. Acesso em 30 set. de 2013.
SEGURANÇA DA INFORMAÇÃO. Disponível em: http://monografias.brasilescola.com/computacao/seguranca-informacao-vs-engenharia-social-como-se-proteger.htm>. Acesso em 30 set de 2013.
SINCRONISMO DE PROCESSOS. Disponivel em: http://ftp.comprasnet.se.gov.br/sead/licitacoes/Pregoes2011/PE091/Anexos/Inform%E1tica_M%F3dulo_I/Inform%E1tica%20B%E1sica%20%28nivelamento%29/bate_papo/SO-aula1.pdf>. Acesso em 30 set. de 2013.
THREAD In: Wikipedia, a enciclopédia livre. Disponivel em: http://pt.wikipedia.org/wiki/Thread_%28ci%C3%AAncia_da_computa%C3%A7%C3%A3o%29>. Acesso em 30 set. de 2013.
...