ATPS Segurança e Auditoria em Sistemas de Informação

Páginas: 9 (2081 palavras) Publicado: 23 de novembro de 2014

FACULDADE SANTA TEREZINHA – FAST
SISTEMAS DE INFORMAÇÃO
SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORMAÇÃO









ATPS ETAPA 1 e 2




ALUNOS: FÁBIO WILLIAM L. CORTELETTI / RA: 1190426759 DAVIDSON DE SOUZA BRITO / RA: 1158377374GILSONMAR R. DOS SANTOS / RA: 2504045270 RUBENS CUSTÓDIO DA SILVA / RA: 2547434632 RODRIGO MITSUO WATANABE / RA: 1158356918





BRASÍLIA, 09 DE OUTUBRO DE 2014
01: Segurança em Sistemas de Informação e Redes de Computadores
1.2 Introdução à Segurança em Sistemas deInformação e Redes de Computadores:
A segurança da informação não gera receita sendo assim atrelar o ROI ao projeto da segurança da informação e um abordagem totalmente inadequada, simplesmente porque não se deve investir em segurança da informação tendo como objetivo ganho financeiro, mas por outro lado pode ser impedir que que a empresa perca financeira por indisponibilidades indesejadas, alguns fatoresque podem levar as empresas a investirem em segurança da informação são:
Minimização ou eliminação de vulnerabilidades que colocam dados importantes da empresa expostos;
Indisponibilidades indesejadas causadas por hackers mais intencionados ou funcionários mal intencionados;
Possíveis problemas que no futuro possa encadear diversos outros e ter que investir mais para minimizar o problema.1.2 Exemplos de Problemas de Segurança em Sistemas de Informação:
Podemos citar algumas empresas que tiveram dados expostos na internet por brechas que foram encontradas por hackers.
Adobe: uma empresa grande que teve milhões de dados exposto por uma brecha que foi encontrada por hackers, alguns códigos fontes de software foram expostos, isso gera um prejuízo incalculável para empresa.
O YahooJapão teve dados de milhões de contas expostas na internet, isso acarretou um grande fluxo de spam, phishing contra esses usuários.

1.3 Falhas em Sistemas de Informação:
SQL Injection: e um tipo de ameaça que aproveita de falhas quando o atacante consegue inserir instruções de SQL dentro de uma query manipulando os dados de entrada em uma aplicação.
Quebra de código Javascript: Constitui em umcódigo malicioso embutido em uma pagina capaz de passar despercebidos por equipamentos de segurança, e executando funções indesejadas e maliciosas.
Cross-Site-Scripting: Uma pessoa mal intencionada utiliza essa técnica para explorar vulnerabilidade de paginas, onde comando é escritos em campos de entrada na pagina quando aplicados são executando e fazendo a ação.

1.4 Correções de Falhas emSistemas de Informação:
Para corrigirmos uma vulnerabilidade que possa ser explorada no caso de um SQL Injection e utilizar programação orientada a segurança e sistemas de proxy para filtrar as conexão e limpar caso tenha algum comando sendo executados.

1.5 Terminologias de Segurança:
Hacker: Hacker são indivíduos que elaboram e modificam softwares e hardwares de computadores, desenvolvendofuncionalidades novas  ou adaptando as antigas. Eles normalmente possuem um grande conhecimento sobre softwares livres.
Cracker: indivíduos criminosos do mundo digital com conhecimento avançado nas áreas de tecnologia e de informática, que invadem sistemas e roubam informações confidenciais alheias para uso indevido/ilegal.
Cyberpunks: são pessoas “rebeldes” que muitas vezes aproveitando de suainteligência praticam roubos pela internet, tanto em empresas como também quem estiver online. 
Enfim, cyberpunks são como vândalos da internet.
Coders: Pessoas que escrevem ou depuram programas de computadores.
BlackHat: pessoas ou técnicas que visam atingir um objetivo sem a autorização do órgão, empresa ou pessoa responsável. Esse objetivo pode ser a entrada em um sistema protegido,...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Segurança e Auditória de Sistemas de Informação
  • Auditoria de Segurança no Sistema da Informação
  • Auditoria e segurança a sistema de informação
  • Auditoria de Sistemas: a Importância da Segurança da Informação para as Demonstrações Financeiras
  • Segurança na Informação
  • Auditoria em Segurança da Informação
  • Auditoria de Segurança da Informação
  • Auditoria e segurança da informação

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!