Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Produção Textual Interdisciplinar Individual sexto semestre

Por:   •  11/1/2018  •  990 Palavras (4 Páginas)  •  516 Visualizações

Página 1 de 4

...

Os ataques de engenharia social podem ser divididos em dois grupos:

Ataques diretos: São aqueles caracterizados pelo contato direto entre o engenheiro social e a vítima através de telefonemas, fax e até mesmo pessoalmente. Exige do engenheiro social, um planejamento antecipado e bem detalhado, além de um segundo plano para caso o primeiro não dê certo, além de muita criatividade e articulação para que o plano seja bem sucedido.

Ataques indiretos: Utilização de softwares ou ferramentas para invadir (vírus, cavalos de troia ou sites e e-mails falsos) e obter as informações desejadas.

Os principais tipos de vulnerabilidades existentes podem ser do tipo: (PEIXOTO, 2006).

- Físicas: Salas de CPD mal planejadas, estrutura de segurança fora dos padrões exigidos;

- Naturais: computadores são propensos a sofrerem danos naturais, como tempestades, incêndio, além, por exemplo, de falta de energia, acúmulo de poeira, aumento da umidade e temperatura.

- Hardware: Desgaste do equipamento, obsolescência ou má utilização;

- Software: Má instalação, erros de configuração, vazamento de informações e, dependendo do caso, perda de dados ou indisponibilidade de recursos;

- Mídias: Disquetes e CDs podem ser perdidos ou danificados, e a radiação eletromagnética pode causar danos às vezes irreparáveis nas mídias;

- Comunicação: Acessos não autorizados ou perda de comunicação;

- Humanas: Tratadas anteriormente, como, por exemplo, as técnicas de engenharia social, as vulnerabilidades referindo-se ao fator humano, como falta de treinamentos, conscientização, o não seguimento das políticas de segurança.

Com o intuito de evitar ou diminuir o risco de que informações confidenciais sejam acessadas indevidamente, adulteradas e até mesmo perdidas, é necessário que haja uma série de procedimentos claramente estabelecidos.

A estes procedimentos claramente estabelecidos damos o nome de Política de Segurança.

Política de segurança da informação pode ser definida como uma série de instruções bem claras a fim de fornecer orientação para preservar as informações. Esse é um elemento essencial para o controle efetivo da segurança da informação de maneira a combater e prevenir possíveis ameaças ou ataques que venham a comprometer a segurança da informação nas empresas ou organizações. Essas políticas estão entre as mais significativas no que diz respeito a evitar e detectar os ataques da engenharia social. (FONSECA, 2009).

---------------------------------------------------------------

- CONCLUSÃO

Com as pesquisas propostas neste trabalho foi possível conhecer e entender um pouco mais sobre as matérias desenvolvidas neste semestre.

---------------------------------------------------------------

- REFERÊNCIAS

INTERFACE In: Wikipedia, a enciclopédia livre. Disponivel em: http://pt.wikipedia.org/wiki/Interface_%28ci%C3%AAncia_da_computa%C3%A7%C3%A3o%29>. Acesso em 30 set. de 2013.

PERSISTENCIA dispositivos moveis. Disponivel em: http://www.devmedia.com.br/artigo-webmobile-3-persistencia-em-aplicativos-para-dispositivos-moveis-com-j2me/2725#ixzz2fYJzqZlt>. Acesso em 30 set. de 2013.

SEGURANÇA DA INFORMAÇÃO. Disponível em: http://monografias.brasilescola.com/computacao/seguranca-informacao-vs-engenharia-social-como-se-proteger.htm>. Acesso em 30 set de 2013.

SINCRONISMO DE PROCESSOS. Disponivel em: http://ftp.comprasnet.se.gov.br/sead/licitacoes/Pregoes2011/PE091/Anexos/Inform%E1tica_M%F3dulo_I/Inform%E1tica%20B%E1sica%20%28nivelamento%29/bate_papo/SO-aula1.pdf>. Acesso em 30 set. de 2013.

THREAD In: Wikipedia, a enciclopédia livre. Disponivel em: http://pt.wikipedia.org/wiki/Thread_%28ci%C3%AAncia_da_computa%C3%A7%C3%A3o%29>. Acesso em 30 set. de 2013.

...

Baixar como  txt (8 Kb)   pdf (54.2 Kb)   docx (14.5 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no Essays.club