Técnica de defesa e ataque no de sistema de informação

Disponível somente no TrabalhosFeitos
  • Páginas : 12 (2836 palavras )
  • Download(s) : 0
  • Publicado : 7 de outubro de 2011
Ler documento completo
Amostra do texto
CENTRO UNIVERSITÁRIO DE BRASÍLIA

UNICEUB – DF

FACULDADE DE CIÊNCIAS DA COMPUTAÇÃO

CURSO DE COMPUTAÇÃO

GUILHERME DORNELLES WAGNER

TÉCNICA DE DEFESA E ATAQUE NO DE SISTEMA DE

INFORMAÇÃO

Brasília (DF), 23 de setembro de 2011.

Introdução

A tecnologia enquanto mecanismo de propagação e divulgação de conhecimentos, tornou-se um bem de caráterestratégico, tanto para as empresas privadas e estatais como para as pessoas, que usam as ferramentais tecnológicas, especialmente a internet no século XXI.

A evolução dos mecanismos tecnológicos, bem como a internet, tem facilitado a comunicação entre empresas e pessoas, neste século. É o século da comunicação virtual, poder-se-ia assim chamá-lo. Entretanto, esseuniverso virtual é significativamente frágil, no tangente as questões relacionadas a segurança . As ameaças à confidencialidade, a integridade, a autenticidade e a disponibilidade são marcas desse processo de globalização da era da informática.

Elucidar-se-á, neste trabalho a questões relativas a segurança na área de Sistemas de Informação e suas vulnerabilidades,frente ao um universo recheado de “brechas tecnológicas”, que facilitam como também dificultam a segurança de tal sistema.

Cabe aos profissionais da área de informática, apontar saídas para os problemas que pipocam dia a dia, neste universo virtual. Assim, como cabe também, a educação dos usuários, sejam eles pessoas físicas ou jurídicas, desse novo método decomunicação.

Desenvolvimento

Os fatores básicos para um sistema manter a sua funcionalidade com eficácia, são: a integridade e a segurança das informações. A segurança é como uma corrente formada por vários elos, onde a força da corrente é medida pela resistência do elo mais frágil.

A segurança da informação busca “minimizar” osriscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou quaisquer outras ameaças que possa prejudicar os sistemas de informações ou equipamentos de uma pessoa ou organização.

Segundo PUTTINI ( 2001:Web): “uma solução de segurança adequada deve satisfazer os seguintes princípios:

1 - Confiabilidade: significa protegerinformações contra sua revelação para alguém não autorizado – interna ou externamente. Consiste em proteger a informação contra leitura e/ou cópia por alguém que não tenha sido explicitamente autorizado pelo proprietário daquela informação. No caso da rede, isto significa que dados, enquanto em trânsito, não serão vistos, alterados ou extraídos da rede por pessoas não autorizadas ou capturadas pordispositivos ilícitos.

2 - Autenticidade: O controle de autenticidade está associado com identificação correta de um usuário ao computador. O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo. Normalmente, isso é implementado a partir de um mecanismo de senhas ou de assinaturas digitais. A verificação deautenticidade é necessária após todo o processo de identificação, seja de um usuário para um sistema, de um sistema para o usuário ou de sistema para o outro sistema. Ela é a medida de proteção de um serviço/informação contra a personificação por intrusos.

3 - Integridade: A integridade consiste em proteger a informação contra modificação sem a permissão explícita do proprietário daquelainformação. A modificação incluiu ações como escrita, alteração de conteúdo, alteração de status, remoção e criação de informações. Deve-se considerar a proteção da informação nas suas mais variadas formas, como por exemplo, armazenada em disco ou fitas de backup. Integridade significa garantir que se o está lá, então não foi corrompido, encontra-se íntegro. Isto significa que os dados originais nada...
tracking img