Malware

Disponível somente no TrabalhosFeitos
  • Páginas : 35 (8637 palavras )
  • Download(s) : 0
  • Publicado : 15 de janeiro de 2013
Ler documento completo
Amostra do texto
INSTITUTO FEEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE CAMPUS MOSSORÓ

WILKER JEAN

MALWARE

MOSSORÓ – RN (JANEIRO DE 2013)
Introdução
Diariamente, no mundo inteiro rede de computadores e hostsão invadidos com níveis cada vez mais sofisticados de invasão, ficando assim muito difícil de se saber sobre uma ou outra técnica de intrusões, por conseqüência desses acontecimentosdiversas técnicas de proteção também são utilizadas para tentar ou talvez bloquear de vez os ataques, sem mencionar ainda os Malwares, que também são uma maneira de ter controle sobre a máquina alheia ou para a própria destruição do sistema, causado pelos vírus e trojans, por exemplo.
A segurança da informação é um item complexo e pode abranger várias situações como: erro, displicência, ignorânciado valor da informação, acesso indevido, roubo, fraude, sabotagem, causas da natureza e etc.
Com o aumento significativo do acesso e uso da Internet por diversos usuários, tanto corporativo, empresas, comércios e os mais comuns que são os usuários domésticos, a segurança de tudo e todos vem sendo um item de grande importância, passando a exigir conhecimentos e preocupações de níveis médio aavançado, embora existam aqueles que não se preocupam com esse assunto, sendo estes os que tornam-se vítima fácil da falta de ética de outros usuários, e das diversas pragas virtuais existentes.
Para poder dar conta dessa crescente demanda, empresas de desenvolvimento de software, sistemas operacionais e outros, passaram a propor políticasgerais de segurança independente do usuário, lógico que, commaior preocupação em empresas e comércio que são os “grandes” no uso da Internet, soluções estas que são melhoradas cada vez mais, como certificações digitais e implementação de processos de contra-engenharia social.
A segurança não é uma questão técnica, mas sim gerencial e humana, do que adianta ter um hardware bom e avançado se os usuários destes não têm preocupações com a segurança, por essarazão a grande parte da falta da mesma é negligência do próprio usuário.
Alguns elementos básicos da segurança da informação são: confidencialidade, disponibilidade e integridade. As políticas de segurança com essa base tornam-se fortes o bastante para poder manter seguro aquilo que tem valor, como por exemplo, informações. Desde o usuário doméstico até as grandes empresas e comércio eletrônico, asinformações, bancos de dados, entre outros, são importantíssimos para todos. Com a segurança da informação temos a garantia de que tudo isso estará disponível para acesso no momento desejado e pelas pessoas autorizadas a ter esse acesso. Para OLIVEIRA (2001) a segurança da informação tem a finalidade de garantir disponibilidade, sigilo, integridade, autenticidade, controle de acesso e onão-repúdio da informação.
A segurança tem que ser tratada como sendo a restrição dos recursos de um microcomputador de uma rede, ou de porções desta rede para outros usuários ou computadores. Esta restrição nada mais é do que a gestão de tal, o que constitui, portanto, a política de segurança, a famosa “securitypolicy”.
É certo que não existe um sistema completamente seguro em todos os aspectos, por issotantos usuários comuns que usam seu computador para trabalhos escolares, jogos, etc, ou empresas e comércio devem se conscientizar do grande problema que se tem hoje. Será que os usuários seriam capazes de usar serviços de bancos ou compras pela Internet? Digitaria o número dos seus cartões, suas senhas pessoais, e e-mails? Com certeza seria sim a opção de respostas a essas perguntas, pois existemmeios de impedir, ou dificultar grandemente, as ações que colocam em riscos suas “vidas on-line”.
“Segurança de informações define-se como o processo de proteção de informações e ativos digitais armazenados em computadores e redes de processamento de dados”.
O risco sempre existirá, assim como em nossas vidas particulares fora da informaticidade. A questão é tornar o grau de risco num nível...
tracking img