Trabalho sumativo

Disponível somente no TrabalhosFeitos
  • Páginas : 9 (2010 palavras )
  • Download(s) : 0
  • Publicado : 19 de janeiro de 2012
Ler documento completo
Amostra do texto
Ancorensis Cooperativa de Ensino
Ano Lectivo: 2010/2011
Disciplina: AISE
Prof. Liliana Ribeiro
Módulo 7: Políticas de Segurança

Trabalho realizado por: Ângela Correia Nº4 11ºG

Índice
Introdução 4
As Invasões 5
Ameaças no Sistema Operativo 5
Prevenção de Ameaças Externas 5
Mecanismos para Proteger o Sistema Operativo 6
Ameaças Internas 7
Exemplos de Invasões feitas porpessoas 7
Quais as consequências para as pessoas que fazem as Invasões 7
Tipo de pessoas que fazem criminalidades Informáticas 8
 Cracker e Hackers 8
Cópia de Segurança do Sistema Operativo 9
A Encriptação 10
Controlo de Acesso 11
Conta de Utilizador 11
Questionário 12

Introdução

No âmbito da disciplina de AISE foi pedido um trabalho de pesquisa sobre as Políticas deSegurança.
Neste trabalho vai conter o que são as ameaças internas e externas num sistema operativo, exemplos de cada uma delas, os mecanismos para proteger o sistema operativo do nosso computador, as cópias de segurança, o que é o controlo de acesso, entre outros tópicos.

As Invasões

Ameaças no Sistema Operativo
As ameaças são vírus que podem prejudicar o computador se não estiverprotegido por um Antivírus para poder proteger o software. Para que não haja ameaças é necessário manter programas actualizados, navegar conscientemente, não clicar em links que apareçam em mensagens no email sem antes de analisar com o antivírus, atenção à navegação da Internet, entre outras precauções que temos de ter para que não haja problemas.

Prevenção de Ameaças Externas
Para prevenir dasAmeaças Externas devemos de fazer isto:
* Verificar regularmente a existência de remendos de segurança para o software instalado, e aplicar esses remendos (patches)
* Instalar sistemas antivírus e mantê-los actualizados.
* Fazer controlo de acesso (firewalls) em todos os caminhos de entrada e saída das redes da organização, limitando o tráfego àquele que é efectivamente necessário.
* Nocaso dos servidores, instalar apenas o software necessário, desligando ou desinstalando o software que não é necessário.
* Alterar as configurações pré-instaladas de fábrica, dado que estas configurações seguem normalmente uma política de maximização de funcionalidades, sem grandes cuidados na segurança. Pelo menos os logins pré-configurados devem ser alterados.
* Separar as zonas desegurança distintas, os sistemas que são acessíveis externamente, dos sistemas que apenas precisam de ser acessíveis internamente.
* Analisar regularmente a informação de segurança, e responder em conformidade. A informação de segurança poderá incluir o seguinte: logins dos equipamentos de controlo de acesso (firewall’s), anormalidades de funcionamento (falhas de login, …) e comunicações e alertasdos grupos de segurança informática.

Mecanismos para Proteger o Sistema Operativo

* Manter a firewall sempre activa
* Manter o sistema operativo e o browser sempre actualizado
* Utilizar o antivírus actualizado
* Utilizar a tecnologia anti- spyware actualizado
* Utilize apenas software proveniente de fontes credíveis e licenciado
* Outros programas que asseguram asegurança do seu sistema


Ameaças Internas
As ameaças internas incluem vírus, worms, trojans, spywares e outros malwares que podem entrar no ambiente através de computadores portáteis infectados conectado à rede ou através de mídias removíveis, como pen drives. Além disso, vazamentos de dados, intencionais e não intencionais, bem como para roubar dados de malware são uma ameaça para aorganização.

Exemplos de Invasões feitas por pessoas
O  maior acontecimento causado por uma invasão foi em 1988, quando um estudante colocou na internet um programa malicioso (worm), derrubando milhares de computadores pelo mundo. Sendo identificado e removido logo após. Mas até hoje há controvérsias de que ele não foi completamente removido da rede. Esse programa era feito em linguagem C, e não se...
tracking img