1. O documento discute as ameaças e vulnerabilidades às informações das empresas, identificando os principais tipos de ameaças como vírus, divulgação de senhas e hackers.
2. As vulnerabilidades incluem fatores físicos, de hardware, software e operacionais que podem permitir a concretização das ameaças, comprometendo a confidencialidade, disponibilidade e integridade das informações.
3. Uma pesquisa mostra que os principais riscos identificados nas empresas brasileiras são vírus, divulgação de
O documento discute riscos de segurança da informação, medidas de segurança e o ciclo de segurança. Os riscos aumentam à medida que as ameaças exploram vulnerabilidades, comprometendo a confidencialidade, integridade e disponibilidade das informações e causando impactos aos negócios. Medidas de segurança como análise de riscos, políticas, especificações e administração de segurança buscam eliminar vulnerabilidades e reduzir impactos, fechando o ciclo de segurança.
Este documento apresenta um curso básico de segurança da informação dividido em 4 módulos. O primeiro módulo introduz conceitos fundamentais de segurança da informação, incluindo os princípios de integridade, confidencialidade e disponibilidade da informação. Também discute a evolução histórica da segurança da informação e lições aprendidas. Os demais módulos abordam ativos, ameaças e vulnerabilidades, riscos e medidas de segurança, respectivamente. O objetivo geral é capacitar profissionais nos conceitos e boas prá
O documento discute os prejuízos financeiros causados por vírus e ataques cibernéticos às empresas. Uma pesquisa com empresas britânicas revelou que cada grande ataque de vírus causa uma perda média de 122 mil euros devido aos custos para resolver o problema. Uma pesquisa americana estimou prejuízos de 27 milhões de dólares causados por vírus em 2002. Especialistas afirmam que esses dados podem ser usados para justificar maiores investimentos em segurança da informação.
O documento discute conceitos básicos de segurança da informação, incluindo a importância de proteger ativos de informação nas empresas. A segurança da informação tem como objetivo proteger dados armazenados em computadores ou que transitam em redes, a fim de preservar a integridade, confidencialidade e disponibilidade das informações corporativas.
O documento apresenta os principais conceitos e tópicos relacionados à segurança da informação, incluindo ativos, vulnerabilidades, ameaças, análise de riscos, política de segurança, medidas de proteção e normas. O resumo também fornece uma breve introdução sobre o autor e seus contatos.
O documento fornece informações sobre um curso de Segurança da Informação ministrado pelo professor Igor Maximiliano, incluindo datas de apresentações e avaliações, link para a apostila do curso, e conceitos fundamentais como ameaças, vulnerabilidades, impactos e medidas de proteção de dados.
O documento discute a importância da segurança da informação para as empresas e como ela deve ser tratada como um processo abrangente envolvendo análise de riscos, medidas de segurança, treinamento e conscientização dos funcionários.
1) O documento discute a importância da segurança da informação e continuidade dos negócios, mencionando hackers famosos, incidentes cibernéticos, avaliação de riscos e planos de contingência.
2) São descritos vários tipos de ataques cibernéticos como phishing, vírus e spyware, além de mecanismos de segurança como firewalls e VPNs para preveni-los.
3) A segurança da informação requer gestão contínua incluindo políticas, processos, estruturas organizacionais e norm
O documento discute riscos de segurança da informação, medidas de segurança e o ciclo de segurança. Os riscos aumentam à medida que as ameaças exploram vulnerabilidades, comprometendo a confidencialidade, integridade e disponibilidade das informações e causando impactos aos negócios. Medidas de segurança como análise de riscos, políticas, especificações e administração de segurança buscam eliminar vulnerabilidades e reduzir impactos, fechando o ciclo de segurança.
Este documento apresenta um curso básico de segurança da informação dividido em 4 módulos. O primeiro módulo introduz conceitos fundamentais de segurança da informação, incluindo os princípios de integridade, confidencialidade e disponibilidade da informação. Também discute a evolução histórica da segurança da informação e lições aprendidas. Os demais módulos abordam ativos, ameaças e vulnerabilidades, riscos e medidas de segurança, respectivamente. O objetivo geral é capacitar profissionais nos conceitos e boas prá
O documento discute os prejuízos financeiros causados por vírus e ataques cibernéticos às empresas. Uma pesquisa com empresas britânicas revelou que cada grande ataque de vírus causa uma perda média de 122 mil euros devido aos custos para resolver o problema. Uma pesquisa americana estimou prejuízos de 27 milhões de dólares causados por vírus em 2002. Especialistas afirmam que esses dados podem ser usados para justificar maiores investimentos em segurança da informação.
O documento discute conceitos básicos de segurança da informação, incluindo a importância de proteger ativos de informação nas empresas. A segurança da informação tem como objetivo proteger dados armazenados em computadores ou que transitam em redes, a fim de preservar a integridade, confidencialidade e disponibilidade das informações corporativas.
O documento apresenta os principais conceitos e tópicos relacionados à segurança da informação, incluindo ativos, vulnerabilidades, ameaças, análise de riscos, política de segurança, medidas de proteção e normas. O resumo também fornece uma breve introdução sobre o autor e seus contatos.
O documento fornece informações sobre um curso de Segurança da Informação ministrado pelo professor Igor Maximiliano, incluindo datas de apresentações e avaliações, link para a apostila do curso, e conceitos fundamentais como ameaças, vulnerabilidades, impactos e medidas de proteção de dados.
O documento discute a importância da segurança da informação para as empresas e como ela deve ser tratada como um processo abrangente envolvendo análise de riscos, medidas de segurança, treinamento e conscientização dos funcionários.
1) O documento discute a importância da segurança da informação e continuidade dos negócios, mencionando hackers famosos, incidentes cibernéticos, avaliação de riscos e planos de contingência.
2) São descritos vários tipos de ataques cibernéticos como phishing, vírus e spyware, além de mecanismos de segurança como firewalls e VPNs para preveni-los.
3) A segurança da informação requer gestão contínua incluindo políticas, processos, estruturas organizacionais e norm
O documento descreve as principais etapas de um teste de invasão, incluindo a preparação, coleta de informações, modelagem de ameaças, análise de vulnerabilidades, exploração de falhas, pós-exploração e geração de relatório. A palestrante destaca ferramentas como Nmap, Nikto e Metasploit que podem ser usadas para identificar vulnerabilidades e realizar exploits, e enfatiza os cuidados necessários para evitar problemas legais.
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
O documento discute princípios e mecanismos de segurança da informação, incluindo tipos de backup e criptografia. Ameaças à segurança como vírus, worms e cavalos de Tróia são descritas, assim como princípios como confiabilidade, integridade e disponibilidade.
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
O documento discute conceitos e mecanismos de segurança da informação, incluindo ativos de informação, ameaças cibernéticas, medidas para proteger a confidencialidade, integridade e disponibilidade da informação, como políticas de segurança, contas e senhas, criptografia, firewalls, antivírus e backups.
Segurança da informação envolve proteger ativos contra acessos não autorizados, alterações ou indisponibilidade. Deve-se garantir a confiabilidade, integridade e disponibilidade da informação ao longo de seu ciclo de vida, desde a criação até o descarte. Isso requer medidas preventivas, detectáveis e corretivas contra ameaças internas e externas que explorem vulnerabilidades.
Seguranca da Informação - Introdução - NovoLuiz Arthur
⦁ O documento apresenta um professor de segurança da informação da UTFPR Campus Campo Mourão, Luiz Arthur, e fornece uma introdução sobre os tópicos a serem abordados na disciplina, incluindo elementos básicos da segurança da informação, ameaças à segurança e soluções.
⦁ A segurança da informação é um assunto complexo que envolve a proteção de dados armazenados em computadores e redes contra acessos não autorizados e outros riscos. Fatores humanos como erros e desatenção também precisam ser considerados.
O documento discute princípios de segurança em sistemas de informação, incluindo segurança lógica, física e do ambiente. Aborda tópicos como controle de acesso, NBR ISO/IEC 17799, planos de contingência e ameaças à segurança.
O documento discute os conceitos e riscos relacionados à segurança da informação. Ele explica o que é segurança da informação e seus principais atributos como confidencialidade, integridade e disponibilidade. Também descreve as ameaças cibernéticas como vírus, worms, trojans e exploits, além de técnicas de engenharia social usadas por criminosos como phishing. Por fim, ressalta a importância de proteger dados pessoais e empresariais.
Segurança da Informação com Windows ServerGuilherme Lima
O documento discute segurança da informação em Windows Server 2008. Ele aborda noções fundamentais de segurança da informação, gestão de segurança da informação, riscos, ameaças e vulnerabilidades em TI, e estabelecimento de controles e contramedidas de segurança. A agenda inclui uma discussão de 120 minutos sobre cada um desses tópicos, além de 90 minutos sobre perícia forense.
O documento discute conceitos básicos de segurança da informação, incluindo dados, informação, conhecimento e inteligência. Também aborda atributos, classificação, ciclo de vida e vulnerabilidades da informação, bem como ameaças à segurança da informação.
O documento discute conceitos básicos de segurança da informação, incluindo controles de acesso lógico, política de segurança da informação e planos de contingência. Ele explica como identificação e senhas, classificação de informações e disponibilidade, integridade, confidencialidade e autenticidade são importantes para proteger sistemas e dados. Além disso, destaca a necessidade de cooperação dos usuários e de normas para garantir a segurança da informação nas organizações.
O documento discute segurança da informação, apresentando seus objetivos, pilares, vulnerabilidades de sistemas e ferramentas. Também fornece dicas de segurança para navegação na internet e atividades sobre o tema.
Este documento estabelece uma Política de Segurança da Informação (PSI) para uma organização fictícia, definindo diretrizes e procedimentos para proteger os dados e ativos de informação da organização. A PSI abrange questões de segurança física, lógica, de telecomunicações e continuidade dos negócios. Ela descreve os riscos a serem mitigados, ameaças a serem tratadas, controles mínimos necessários e regulamentações aplicáveis.
Este documento apresenta um projeto de segurança da informação para uma organização confidencial. O projeto inclui planejamento, diagnóstico da situação atual por meio de entrevistas e visitas técnicas, e elaboração de um plano de ação e política de segurança da informação. O objetivo é avaliar os controles de segurança da informação existentes, identificar riscos e ameaças, e recomendar melhorias para proteger os ativos de informação da organização.
O documento discute conceitos e medidas de segurança da informação na internet, incluindo proteger computadores de vírus e invasores, usar senhas seguras, cuidados com cookies, engenharia social e programas maliciosos.
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
O documento discute conceitos de riscos de segurança da informação, incluindo ameaças, vulnerabilidades e incidentes. Também aborda análise de riscos e estratégias para lidar com riscos, como aceitar, evitar ou tornar o risco neutro. A aula apresenta exemplos de cada tópico para explicar os conceitos-chave.
Este documento define uma política de segurança para uma organização educacional, visando garantir a confidencialidade, integridade e disponibilidade das informações. A política estabelece normas para acesso físico e lógico, classificação e gestão de ativos, operações de rede e internet, controle de acesso e incidentes de segurança. Fatores como apoio da administração e atualizações periódicas são essenciais para o sucesso da política.
# Português:
Apresentação que fiz para a disciplina de Tópicos Avançados em Tecnologia da Informação, no curso de Análise e Desenvolvimento de Sistemas, onde abordei conceitos, níveis, mecanismos e tópicos sobre Segurança da Informação. Tudo de uma forma simples e objetiva, sem desvincular da parte técnica.
# English:
Presentation I made to the discipline of Advanced Topics in Information Technology, in the course of analysis and systems development, where I discussed concepts, levels, mechanisms and topics on Information Security. Everything from a simple and objective way, without untying the technical part.
# Español:
Presentación hice a la disciplina de Temas Avanzados en Tecnologías de la Información, en el curso de análisis y desarrollo de sistemas, donde discutí conceptos, niveles, mecanismos y temas sobre seguridad de la información. Todo, desde una forma simple y objetiva, sin desatar la parte técnica.
O documento descreve uma análise de segurança realizada por um grupo para a empresa Logus Informática. Eles identificaram várias vulnerabilidades, incluindo físicas, de hardware, software, armazenamento e comunicações. O grupo também analisou ameaças, riscos e medidas de segurança para proteger a empresa.
O documento discute conceitos fundamentais de segurança da informação aplicados a negócios, incluindo ativos de informação, vulnerabilidades, ameaças e impactos. Também aborda a importância da informação para o negócio e os princípios da segurança: disponibilidade, confidencialidade e integridade. Por fim, explica análises de impacto e risco para identificar ameaças e proteger ativos cruciais.
O documento apresenta uma palestra sobre segurança de informações ministrada pelo professor Deivison Pinheiro Franco. A palestra aborda conceitos gerais de segurança de informações, como a evolução tecnológica, os princípios básicos, aspectos e elementos, tipos de segurança, ameaças, ataques e medidas de prevenção e controle. O professor também apresenta suas credenciais acadêmicas e profissionais.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar discute os principais tipos de ameaças cibernéticas atuais como ransomware, malware móvel e phishing, e fornece orientações sobre testes de invasão, políticas de segurança da informação e equipamentos de segurança.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar abordou tópicos como tipos de ameaças cibernéticas atuais, como ransomware, malware móvel e ataques de negação de serviço; a importância de testes de invasão para identificar vulnerabilidades; e os oito passos essenciais para um programa de segurança da informação eficaz.
O documento descreve as principais etapas de um teste de invasão, incluindo a preparação, coleta de informações, modelagem de ameaças, análise de vulnerabilidades, exploração de falhas, pós-exploração e geração de relatório. A palestrante destaca ferramentas como Nmap, Nikto e Metasploit que podem ser usadas para identificar vulnerabilidades e realizar exploits, e enfatiza os cuidados necessários para evitar problemas legais.
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
O documento discute princípios e mecanismos de segurança da informação, incluindo tipos de backup e criptografia. Ameaças à segurança como vírus, worms e cavalos de Tróia são descritas, assim como princípios como confiabilidade, integridade e disponibilidade.
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
O documento discute conceitos e mecanismos de segurança da informação, incluindo ativos de informação, ameaças cibernéticas, medidas para proteger a confidencialidade, integridade e disponibilidade da informação, como políticas de segurança, contas e senhas, criptografia, firewalls, antivírus e backups.
Segurança da informação envolve proteger ativos contra acessos não autorizados, alterações ou indisponibilidade. Deve-se garantir a confiabilidade, integridade e disponibilidade da informação ao longo de seu ciclo de vida, desde a criação até o descarte. Isso requer medidas preventivas, detectáveis e corretivas contra ameaças internas e externas que explorem vulnerabilidades.
Seguranca da Informação - Introdução - NovoLuiz Arthur
⦁ O documento apresenta um professor de segurança da informação da UTFPR Campus Campo Mourão, Luiz Arthur, e fornece uma introdução sobre os tópicos a serem abordados na disciplina, incluindo elementos básicos da segurança da informação, ameaças à segurança e soluções.
⦁ A segurança da informação é um assunto complexo que envolve a proteção de dados armazenados em computadores e redes contra acessos não autorizados e outros riscos. Fatores humanos como erros e desatenção também precisam ser considerados.
O documento discute princípios de segurança em sistemas de informação, incluindo segurança lógica, física e do ambiente. Aborda tópicos como controle de acesso, NBR ISO/IEC 17799, planos de contingência e ameaças à segurança.
O documento discute os conceitos e riscos relacionados à segurança da informação. Ele explica o que é segurança da informação e seus principais atributos como confidencialidade, integridade e disponibilidade. Também descreve as ameaças cibernéticas como vírus, worms, trojans e exploits, além de técnicas de engenharia social usadas por criminosos como phishing. Por fim, ressalta a importância de proteger dados pessoais e empresariais.
Segurança da Informação com Windows ServerGuilherme Lima
O documento discute segurança da informação em Windows Server 2008. Ele aborda noções fundamentais de segurança da informação, gestão de segurança da informação, riscos, ameaças e vulnerabilidades em TI, e estabelecimento de controles e contramedidas de segurança. A agenda inclui uma discussão de 120 minutos sobre cada um desses tópicos, além de 90 minutos sobre perícia forense.
O documento discute conceitos básicos de segurança da informação, incluindo dados, informação, conhecimento e inteligência. Também aborda atributos, classificação, ciclo de vida e vulnerabilidades da informação, bem como ameaças à segurança da informação.
O documento discute conceitos básicos de segurança da informação, incluindo controles de acesso lógico, política de segurança da informação e planos de contingência. Ele explica como identificação e senhas, classificação de informações e disponibilidade, integridade, confidencialidade e autenticidade são importantes para proteger sistemas e dados. Além disso, destaca a necessidade de cooperação dos usuários e de normas para garantir a segurança da informação nas organizações.
O documento discute segurança da informação, apresentando seus objetivos, pilares, vulnerabilidades de sistemas e ferramentas. Também fornece dicas de segurança para navegação na internet e atividades sobre o tema.
Este documento estabelece uma Política de Segurança da Informação (PSI) para uma organização fictícia, definindo diretrizes e procedimentos para proteger os dados e ativos de informação da organização. A PSI abrange questões de segurança física, lógica, de telecomunicações e continuidade dos negócios. Ela descreve os riscos a serem mitigados, ameaças a serem tratadas, controles mínimos necessários e regulamentações aplicáveis.
Este documento apresenta um projeto de segurança da informação para uma organização confidencial. O projeto inclui planejamento, diagnóstico da situação atual por meio de entrevistas e visitas técnicas, e elaboração de um plano de ação e política de segurança da informação. O objetivo é avaliar os controles de segurança da informação existentes, identificar riscos e ameaças, e recomendar melhorias para proteger os ativos de informação da organização.
O documento discute conceitos e medidas de segurança da informação na internet, incluindo proteger computadores de vírus e invasores, usar senhas seguras, cuidados com cookies, engenharia social e programas maliciosos.
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
O documento discute conceitos de riscos de segurança da informação, incluindo ameaças, vulnerabilidades e incidentes. Também aborda análise de riscos e estratégias para lidar com riscos, como aceitar, evitar ou tornar o risco neutro. A aula apresenta exemplos de cada tópico para explicar os conceitos-chave.
Este documento define uma política de segurança para uma organização educacional, visando garantir a confidencialidade, integridade e disponibilidade das informações. A política estabelece normas para acesso físico e lógico, classificação e gestão de ativos, operações de rede e internet, controle de acesso e incidentes de segurança. Fatores como apoio da administração e atualizações periódicas são essenciais para o sucesso da política.
# Português:
Apresentação que fiz para a disciplina de Tópicos Avançados em Tecnologia da Informação, no curso de Análise e Desenvolvimento de Sistemas, onde abordei conceitos, níveis, mecanismos e tópicos sobre Segurança da Informação. Tudo de uma forma simples e objetiva, sem desvincular da parte técnica.
# English:
Presentation I made to the discipline of Advanced Topics in Information Technology, in the course of analysis and systems development, where I discussed concepts, levels, mechanisms and topics on Information Security. Everything from a simple and objective way, without untying the technical part.
# Español:
Presentación hice a la disciplina de Temas Avanzados en Tecnologías de la Información, en el curso de análisis y desarrollo de sistemas, donde discutí conceptos, niveles, mecanismos y temas sobre seguridad de la información. Todo, desde una forma simple y objetiva, sin desatar la parte técnica.
O documento descreve uma análise de segurança realizada por um grupo para a empresa Logus Informática. Eles identificaram várias vulnerabilidades, incluindo físicas, de hardware, software, armazenamento e comunicações. O grupo também analisou ameaças, riscos e medidas de segurança para proteger a empresa.
O documento discute conceitos fundamentais de segurança da informação aplicados a negócios, incluindo ativos de informação, vulnerabilidades, ameaças e impactos. Também aborda a importância da informação para o negócio e os princípios da segurança: disponibilidade, confidencialidade e integridade. Por fim, explica análises de impacto e risco para identificar ameaças e proteger ativos cruciais.
O documento apresenta uma palestra sobre segurança de informações ministrada pelo professor Deivison Pinheiro Franco. A palestra aborda conceitos gerais de segurança de informações, como a evolução tecnológica, os princípios básicos, aspectos e elementos, tipos de segurança, ameaças, ataques e medidas de prevenção e controle. O professor também apresenta suas credenciais acadêmicas e profissionais.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar discute os principais tipos de ameaças cibernéticas atuais como ransomware, malware móvel e phishing, e fornece orientações sobre testes de invasão, políticas de segurança da informação e equipamentos de segurança.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar abordou tópicos como tipos de ameaças cibernéticas atuais, como ransomware, malware móvel e ataques de negação de serviço; a importância de testes de invasão para identificar vulnerabilidades; e os oito passos essenciais para um programa de segurança da informação eficaz.
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisFecomercioSP
O documento discute a evolução tecnológica e a falta de educação dos usuários finais. Ele mostra que embora o uso de computadores e internet pelas empresas tenha crescido rapidamente, incidentes de segurança também aumentaram devido à falta de treinamento dos usuários. As empresas adotam medidas de segurança, mas poucas fornecem treinamento aos funcionários.
O documento discute as tendências em segurança da informação, incluindo:
1. Perfis de invasores como hackers e suas motivações
2. Principais vulnerabilidades como senhas fracas e ataques no lado do cliente
3. Recomendações como melhorar a segurança, como educação de usuários e correção de vulnerabilidades
O documento discute riscos, ameaças e vulnerabilidades na segurança da informação. Define riscos como eventos que podem impactar os objetivos de negócio, ameaças como eventos indesejáveis que podem danificar recursos, e vulnerabilidades como fraquezas em ativos que podem ser exploradas por ameaças. Também lista e explica diversos tipos de ameaças como spoofing, tampering e negação de serviço, além de agentes de ameaça como vírus e worms.
O documento discute princípios e conceitos fundamentais de gestão de segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Também aborda vulnerabilidades, ameaças, barreiras de segurança e normas como a ISO 27002.
O documento discute conceitos fundamentais de tecnologia da informação, incluindo sistemas de informação, tipos de sistemas, vulnerabilidades da informação, ameaças à segurança, política de segurança e agentes envolvidos na segurança da informação. O documento também aborda classificação de informações, políticas de acesso e falhas comuns em sistemas.
1) A Qualister é uma empresa brasileira de consultoria e treinamento em teste de software com mais de 1000 clientes.
2) O documento discute as tendências atuais e desafios de segurança cibernética, incluindo ameaças avançadas, nuvem, mobilidade, internet das coisas e compliance.
3) O instrutor Marcio Cunha irá apresentar sobre esses tópicos e como empresas podem se preparar para os desafios futuros de segurança.
Testes de segurança desafios e oportunidadesQualister
1) A Qualister é uma empresa brasileira de consultoria em teste e qualidade de software com mais de 1000 clientes no Brasil.
2) O documento discute as tendências atuais e desafios de segurança cibernética, incluindo ameaças avançadas, nuvem, mobilidade, internet das coisas e compliance.
3) A apresentação fornece uma visão geral da cadeia de ataque cibernético e estratégias de prevenção, detecção, resposta e redução de danos.
O documento discute a evolução da segurança da informação ao longo dos anos e a importância de proteger ativos digitais por meio de medidas como confidencialidade, integridade e disponibilidade. Ameaças como invasões de rede e vazamentos de dados estão cada vez mais comuns, destacando a necessidade de empresas se prepararem contra riscos cibernéticos.
Vivemos no presente uma epidemia de Segurança Cibernética, mas nossa sociedade ainda não percebeu os impactos reais que isso está trazendo para pessoas, empresas e governos.
E a tendência é de agravamento do quadro para os próximos anos, até que mudemos definitivamente nossa maneira de abordar as questões de segurança.
Duly_seguranca em redes de computadores.pdfHelenaReis48
Este documento apresenta um relatório de conclusão de curso de um técnico em informática sobre segurança em redes de computadores. O relatório discute tipos de ameaças como vírus, backdoors e rootkits, formas de prevenção e solução desses problemas. Ele também apresenta um estudo de caso comparando dois vírus em uma máquina virtual sob diferentes configurações de segurança.
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
Uma visão prática e objetiva dos conceitos e mercado de trabalho. Vazamentos de dados crescem ano após ano e tornam-se cada vez mais difícil de serem detectadas por sistemas de defesa.
O documento discute a importância da segurança da informação nas empresas e fornece recomendações sobre como proteger os dados e sistemas. Aborda conceitos como confidencialidade, integridade e disponibilidade da informação, além de ameaças cibernéticas e medidas de proteção como antivírus, firewalls e criptografia. Também discute a terceirização de serviços de TI e a necessidade de monitoramento dos funcionários com respeito à privacidade.
1. O documento discute a importância de uma abordagem integrada e inteligente para segurança cibernética, utilizando análises avançadas para identificar ameaças desconhecidas e responder rapidamente a incidentes.
2. É proposto um "sistema imunológico inteligente" que combina várias capacidades de segurança como detecção de intrusão, gerenciamento de vulnerabilidades, proteção de ponta e nuvem.
3. A IBM oferece uma ampla gama de produtos e serviços de segurança para permitir essa
1) O documento discute segurança da informação e continuidade dos negócios, incluindo necessidade de segurança, avaliação de riscos e planos de contingência.
2) Aborda vários tipos de ataques cibernéticos e mecanismos de segurança como firewalls, VPNs e criptografia de e-mail para proteger sistemas e dados.
3) Destaca a importância de gerenciar a segurança de forma abrangente por meio de políticas, processos e estruturas organizacionais.
1) O documento discute segurança da informação e continuidade dos negócios, incluindo necessidade de segurança, avaliação de riscos e planos de contingência.
2) Aborda vários tipos de ataques cibernéticos e mecanismos de segurança como firewalls, VPNs e criptografia de e-mail para proteção de dados.
3) Destaca a importância de gerenciamento da segurança, avaliação de riscos e planos de contingência para empresas.
O documento discute como detectar fraquezas e backdoors intencionais em ativos de tecnologia da informação que podem facilitar a interceptação de comunicações por agências de inteligência estrangeiras e hackers. Ele propõe uma auditoria multidisciplinar para mapear os ativos, analisar configurações e tráfego de rede, e inspecionar software, firmware e hardware em busca de anomalias ou elementos não documentados que possam permitir o acesso não autorizado às informações.
O documento discute as ameaças internas à segurança da informação nas empresas, como funcionários mal-intencionados ou descuidados que podem roubar ou vazar dados. Ele explica que ataques internos são complexos de detectar e que é necessário monitorar o tráfego de rede, credenciais de acesso e comportamentos de usuários para identificar atividades suspeitas e prevenir vazamentos. Também destaca que equipes de TI, que têm amplos privilégios, representam um risco e precisam de controles adicionais.
O documento discute os conceitos e riscos relacionados à segurança da informação, incluindo ameaças como hackers e vírus. Ele também aborda métodos de proteção como firewalls, criptografia e auditoria, além de políticas de segurança para empresas.
A empresa de tecnologia anunciou um novo smartphone com câmera aprimorada, maior tela e bateria de longa duração. O dispositivo também possui processador mais rápido e armazenamento expansível. O novo modelo será lançado em outubro por um preço inicial de US$799.
O poema reflete sobre como tocar o coração das pessoas dá sentido à vida, independentemente de ser curta ou longa. Isso pode ser feito por meio de colo acolhedor, braços que envolvem, palavras que confortam, silêncios que respeitam e alegrias e lágrimas compartilhadas.
O documento descreve os processos, ferramentas e saídas de gerenciamento de projetos. Inclui processos como planejamento, execução e monitoramento de escopo, custos, riscos, aquisições, comunicações, qualidade, recursos humanos e encerramento do projeto.
O documento discute a mobilidade no trabalho, especificamente como os profissionais agora podem levar seus recursos de informação e trabalhar online de qualquer lugar graças aos avanços da computação móvel e das redes sem fio, proporcionando mais mobilidade e flexibilidade.
This document discusses normalizing a data model in SQL Server 2005 and 2008. It provides tools to identify the current state of data, set goals, and normalize or denormalize as needed. The document explains that normalization is an important aspect of database modeling and discusses determining whether to use normalization forms, which forms to use, and when to denormalize data. It also outlines commonly used normal forms without deeply examining each one.
A Evolucao dos Processos de Desenvolvimento de SoftwareRobson Silva Espig
O documento descreve a evolução dos processos de desenvolvimento de software, começando pelo processo cascata e depois apresentando processos iterativos e incrementais como o espiral e o unificado. O processo cascata estabeleceu um ciclo de vida básico mas tem problemas como dificuldade em definir requisitos completos no início e longo tempo até versões utilizáveis. Processos iterativos resolvem isso ao dividirem o trabalho em pacotes menores com entregas parciais frequentes.
Como implementar uma plataforma de ILM com eficiência, reduzindo custosRobson Silva Espig
O documento discute o conceito de Gerenciamento do Ciclo de Vida das Informações (ILM) e como a plataforma Commvault Simpana 7.0 pode ajudar empresas a implementar soluções de ILM de forma eficaz. O ILM envolve mover dados entre diferentes níveis de armazenamento com base em seu valor e padrões de acesso ao longo do tempo. A plataforma Commvault oferece proteção e gerenciamento unificado de dados em diferentes tipos de armazenamento.
O documento apresenta uma introdução à metodologia de gestão de projetos, abordando os principais conceitos e processos envolvidos no gerenciamento de projetos de acordo com o guia PMBOK. É destacado que a gestão de projetos envolve planejamento, execução, monitoramento e controle de atividades para cumprir os objetivos do projeto dentro do escopo, cronograma e orçamento previstos. Também são descritos os nove grupos de processos que compõem a metodologia: iniciação, planejamento, execução, monitoramento e cont
O documento fornece uma introdução aos conceitos básicos de gestão de projetos de software, incluindo os 4 Ps (Pessoas, Produto, Processo e Projeto). Discute a importância da gestão de pessoas e equipes, os diferentes tipos de estruturas de equipe, e os desafios de coordenação e comunicação em projetos de software. Também aborda a definição do escopo do produto e decomposição do problema, assim como a seleção e customização do processo de software.
O documento apresenta uma introdução sobre a importância da engenharia de software para o desenvolvimento de sistemas de qualidade, dentro do cronograma e orçamento. Apresenta também as principais características e dificuldades no desenvolvimento de software, assim como os principais problemas da crise do software.
O documento apresenta informações sobre a especificação preliminar de um projeto de engenharia de software, incluindo a necessidade de equipes de 4 a 6 pessoas com papéis definidos, liberdade na escolha do tema do projeto e uso de ferramentas como ArgoUML e modelos para produção de artefatos. Também contém uma lista de exercícios sobre processos de desenvolvimento de software, casos de uso, requisitos e o RUP.
1) O documento discute engenharia de requisitos, que é o processo de descobrir, analisar, documentar e verificar as funções e restrições de um software.
2) É fundamental ter uma compreensão completa dos requisitos para um desenvolvimento de software bem-sucedido. Aproximadamente 50% dos problemas em projetos de software estão relacionados a problemas no levantamento de requisitos.
3) Os requisitos funcionais descrevem as funções do sistema, enquanto os não funcionais descrevem propriedades como desempenho e segurança.
O documento discute os conceitos fundamentais da engenharia de software, incluindo definições, processos, métodos, ferramentas e paradigmas. Aborda tópicos como o ciclo de vida do software, modelos de processo como cascata e maturidade, e as três fases genéricas de especificação, desenvolvimento e manutenção.
Este documento define o processo de desenvolvimento de software para projetos acadêmicos. Ele adapta o processo RUP, identificando as fases, disciplinas, papéis e artefatos essenciais. O ciclo de vida consiste nas fases de Concepção, Elaboração e parte da Construção. As disciplinas incluem Requisitos, Análise e Projeto, Teste e Gerenciamento de Projeto. Para cada disciplina, o documento descreve o fluxo de trabalho, artefatos e relatórios.
O documento discute a Arquitetura Orientada a Serviços (SOA) e como ela pode ser uma ponte entre os negócios e a tecnologia da informação de uma empresa. O SOA permite que os processos sejam alterados de forma rápida e flexível para atender às mudanças do mercado e dos departamentos, ao contrário dos sistemas legados que são inflexíveis. Ele também pode trazer economia de custos ao possibilitar a reutilização de serviços entre sistemas.
O documento fornece um resumo sobre o processo RUP (Rational Unified Process). Ele descreve a arquitetura do RUP em duas dimensões: disciplinas e fases. Também explica que o RUP é um processo iterativo dividido em quatro fases sequenciais, e que cada passagem pelas fases produz uma nova geração de software. Por fim, destaca que o RUP deve ser adaptado às necessidades de cada projeto.
1) RAD (Rapid Application Development) é um modelo de desenvolvimento de software iterativo e incremental que enfatiza um ciclo de desenvolvimento extremamente curto (entre 60 e 90 dias).
2) O processo de RAD inclui fases como modelagem de negócios, modelagem de dados, geração da aplicação e teste, variando de acordo com a abordagem adotada.
3) RAD tem vantagens como desenvolvimento rápido, prototipagem, reuso de componentes e envolvimento do usuário, mas também desvantagens como dificuldade para projetos grandes e riscos em test
A análise de requisitos de software envolve identificar as necessidades do cliente para o desenvolvimento de um sistema. Ela inclui elicitação dos requisitos através de entrevistas e workshops, análise e documentação dos mesmos. Técnicas como protótipos, casos de uso e objetivos mensuráveis auxiliam nesse processo.
O documento descreve o desenvolvimento iterativo e incremental como um processo de desenvolvimento de software que envolve repetições para melhorar o produto. Ele começa com versões simples e adiciona funcionalidades gradualmente em ciclos de desenvolvimento, teste e feedback do usuário. Medições são usadas para guiar melhorias ao longo das iterações.
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
Em determinadas ocasiões, dependendo dos requisitos de uma aplicação, pode ser preciso percorrer todos os elementos de uma árvore para, por exemplo, exibir todo o seu conteúdo ao usuário. De acordo com a ordem de visitação dos nós, o usuário pode ter visões distintas de uma mesma árvore.
Imagine que, para percorrer uma árvore, tomemos o nó raiz como nó inicial e, a partir dele, comecemos a visitar todos os nós adjacentes a ele para, só então, começar a investigar os outros nós da árvore. Por outro lado, imagine que tomamos um nó folha como ponto de partida e caminhemos em direção à raiz, visitando apenas o ramo da árvore que leva o nó folha à raiz. São maneiras distintas de se visualizar a mesma árvore.
Tome a árvore binária a seguir como base para realizar percursos que partirão sempre da raiz (nó 1).
Figura 1 - Árvore binária
Fonte: OLIVEIRA, P. M. de; PEREIRA, R. de L. Estruturas de Dados II. Maringá: UniCesumar, 2019. p. .
Com base na árvore anterior, responda quais seriam as ordens de visitação, partindo da raiz:
a) Percorrendo a árvore pelo algoritmo Pré-Ordem.
b) Percorrendo a árvore pelo algoritmo Em-Ordem.
c) Percorrendo a árvore pelo algoritmo Pós-Ordem.
Obs.: como resposta, informar apenas os caminhos percorridos em cada Situação:
a) Pré-ordem: X - Y - Z.
b) Em-ordem: X - Y - Z.
c) Pós-ordem: X - Y - Z.
ATENÇÃO!
- Você poderá elaborar sua resposta em um arquivo de texto .txt e, após revisado, copiar e colar no campo destinado à resposta na própria atividade em seu STUDEO.
- Plágios e cópias indevidas serão penalizados com nota zero.
- As perguntas devem ser respondidas de forma adequada, ou seja, precisam ser coerentes.
- Antes de enviar sua atividade, certifique-se de que respondeu todas as perguntas e não se esqueceu nenhum detalhe. Após o envio, não são permitidas alterações. Por favor, não insista.
- Não são permitidas correções parciais no decorrer do módulo, isso invalida seu processo avaliativo. A interpretação da atividade faz parte da avaliação.
- Atenção ao prazo de entrega da atividade. Sugerimos que envie sua atividade antes do prazo final para evitar transtornos e lentidão nos servidores. Evite o envio de atividade em cima do prazo.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
1. Capítulo 3 - Ameaças e pontos fracos
3.1 Introdução
Mercado britânico contabiliza perdas com ação de vírus *
Para evitar novas experiências desagradáveis, a equipe técnica do IPTNet
passou a adotar uma série de medidas de segurança para prevenir e
combater os ataques de vírus em sua rede. quot;Foram adotadas as seguintes
medidas: bloqueio de vírus no servidor de e-mail com uso de software
antivírus, antivírus nas estações e regras no roteadorquot;, revelam Lázara
Adorno, Gilson Bozolan e Salvador Giaquinto, integrantes da equipe
técnica que atua na administração e gerenciamento dos serviços da Rede
IPTNet.
Além da adoção dessas medidas técnicas, os especialistas citaram ainda a
importância da equipe técnica atuar de maneira pró-ativa, acompanhando
listas de discussões, lendo artigos a respeito do assunto e verificando os
principais sites de software antivírus.
Os resultados não poderiam ser melhores e transparecem nos números
divulgados recentemente para imprensa: no período de 1º a 15 de abril
foram bloqueadas, no servidor de e-mail do IPT, 24.921 mensagens
infectadas com o Netsky.Q. Somando todos os vírus/ worms que tentaram
entrar nos servidores do instituto neste mesmo período, foram bloqueados
52.925 e-mails infectados.
*Fonte:
http://www.modulo.com.br/index.jsp?page=3&catid=7&objid=2892&pagenumber=0&idiom=0
A notícia apresentada nos leva a confirmar que conhecer perfeitamente as possíveis ameaças e riscos aos quais se
encontram expostos nossos ativos permite que nosso trabalho possa se transformar em um caso de sucesso. Neste
capítulo, vamos examinar o que se refere a ameaças e vulnerabilidades.
3.2 Objetivos
2. Conhecer os diferentes tipos de ameaças que podem aparecer em
todos os ativos da empresa para reconhecer sua importância e nos
permitir minimizar o impacto que geram;
Identificar os diferentes tipos de vulnerabilidades e saber como elas
podem permitir que as ameaças se concretizem, alterando a
disponibilidade, a confidencialidade ou a integridade das informações.
3.3 Ameaças
As ameaças são eventos capazes de explorar as falhas de segurança,
que denominamos vulnerabilidades. Como conseqüência, provocam
danos aos ativos das empresas ou situações não planejadas, afetando
os seus negócios em ambos os casos por conta dos prejuízos causados.
Os ativos estão constantemente sob ameaças que podem colocar em risco a integridade, a confidencialidade e a
disponibilidade das informações. Essas ameaças sempre existirão e estão relacionadas a causas que raramente as
empresas controlam. Podemos ter:
Causas naturais ou humanas;
•
Causas internas ou externas.
•
Dessa forma, entendemos que um dos objetivos da segurança da informação é impedir que as ameaças
explorem as vulnerabilidades e afetem um dos princípios básicos da segurança da informação (integridade,
disponibilidade, confidencialidade), provocando danos ao negócio das empresas.
Dada a importância das ameaças e o impacto que elas pode ter para as informações das organizações, vamos revisar
agora a sua classificação.
Tipos de ameaças
3. As ameaças são freqüentes e podem ocorrer a qualquer momento. Essa relação de freqüência-tempo se
baseia no conceito de risco, o qual representa a probabilidade de que uma ameaça se concretize por meio de
uma vulnerabilidade, combinada com a impacto que a ameaça irá causar.
Elas podem se dividir em três grandes grupos:
1. Ameaças naturais - condições da natureza que poderão provocar danos nos ativos, tais como fogo,
inundação, terremotos;
2. Intencionais - são ameaças deliberadas causadas por pessoas como fraudes, vandalismo, sabotagem,
espionagem, invasão e furto de informações, entre outros;
3. Involuntárias - são ameaças resultantes de ações inconscientes de usuários, muitas vezes causadas pela
falta de conhecimento no uso dos ativos, tais como erros e acidentes.
Entre as principais ameaças, a ocorrência de vírus, a divulgação de senhas e a ação de hackers estão entre
as mais freqüentes.
A seguir, são apresentados alguns dados, de forma resumida, da mais importante pesquisa que temos sobre o
assunto e nosso país e as principais ameaças identificadas nas empresas investigadas.
Principais ameaças as informações da
empresa
1 - Vírus 75%
2 - Divulgação de senhas 57%
3 - Hackers 44%
4 - Funcionários insatisfeitos 42%
5 - Acessos indevidos 40%
6 - Vazamento de informações 33%
4. 7 - Erros e acidentes 31%
8 - Falhas na segurança física 30%
9 - Acesso remotos indevidos 29%
10 - Superpoderes de acesso 27%
11 - Uso de notebooks 27%
12 - Pirataria 25%
13 - Lixo informático 25%
14 - Divulgação indevida 22%
15 - Roubo furto 18%
16 - Fraudes 18%
Na 9ª Pesquisa Nacional sobre Segurança da Informação realizada pela Modulo Security Solutions S.A. no Brasil no
ano 2003 são revelados os elementos que representam as principais ameaças às informações das empresas
brasileiras.
Com a importância estratégica que vem conquistando as tecnologias da informação, os prejuízos com as invasões e
incidentes na Internet provocam a cada ano um impacto mais profundo nos negócios das empresas brasileiras.
O mercado está mais atento aos novos perigos que resultam da presença e do uso da Internet. Sete de cada dez
executivos entrevistados acreditam que haverá um aumento no número de problemas de segurança em 2004; 93%
reconhecem a grande importância da proteção dos dados para o sucesso do negócio, sendo que 39% a consideram
vital para o ambiente corporativo.
O controle daquilo que ocorre nas redes corporativas foi um dos pontos mais fracos nas empresas brasileiras.
5. Destacamos os seguintes fatores críticos detectados pela pesquisa:
Somente 27% afirmam nunca ter sofrido algum tipo de ataque;
•
Cerca de 41% nem sequer sabem que foram invadidos, revelando o grande risco que as organizações correm
•
em não conhecer os pontos fracos da intranet;
Para 85% das empresas, não foi possível quantificar as perdas causadas por invasões ou contingências
•
ocorridas;
O acesso à Internet por modem é permitido em 38% das empresas. Este é um grande perigo
•
indicado pela pesquisa, já que as empresas não destacaram a utilização de medidas de segurança
para esse uso;
Setenta e cinco por cento das empresas mencionam que os vírus são a maior ameaça à segurança da
•
informação nas empresas. Embora 93% das corporações afirmem ter adotado sistemas de prevenção contra
vírus, 48% viram seus sistemas contaminados nos últimos seis meses e apenas 11% das empresas
entrevistadas declaram nunca ter sido infectadas;
A divulgação de senhas foi indicada como a segunda maior ameaça à segurança, sendo mencionada por 57%
•
das empresas. Os hackers, tradicionalmente os maiores vilões da Internet, aparecem em terceiro lugar
(44%), e os funcionários insatisfeitos (42%) em quarto lugar.
3.4 Vulnerabilidades
As ameaças sempre existiram e é de se esperar que, à medida que a tecnologia progrida, também surjam novas
formas através das quais elas possam se concretizar; portanto, é importante conhecer a estrutura geral de como se
classificam as vulnerabilidades que podem fazer com que essas ameaças causem impactos em nossos sistemas,
comprometendo os princípios da segurança da informação.
Vulnerabilidades
6. As vulnerabilidades são situações que, ao serem
explorados por ameaças, afetam a confidencialidade, a
disponibilidade e a integridade das informações de um
indivíduo ou empresa. Um dos primeiros passos para a
implementação da segurança é rastrear e eliminar
as vulnerabilidades de um ambiente de tecnologia da
informação.
Ao se identificarem as vulnerabilidades, será possível
dimensionar os riscos aos quais o ambiente está
exposto e definir as medidas de segurança mais
apropriadas e urgentes para o ambiente.
As vulnerabilidades dependem da forma como se
organizou o ambiente em que se gerenciam as
informações. A existência de vulnerabilidades está
relacionada à presença de elementos que prejudicam
o uso adequado da informação.
Podemos compreender agora outro objetivo da
segurança da informação: a correção de
vulnerabilidades existentes no ambiente em que se
usam a informações, com o objetivo de reduzir os
riscos as quais elas estão submetidas. Dessa forma,
evitamos a concretização das ameaças.
Agora aprofundaremos um pouco mais a descrição de cada um desses tipos de vulnerabilidades:
a) Vulnerabilidades físicas
Os pontos fracos de ordem física são aqueles presentes nos ambientes
em que estão sendo armazenadas ou gerenciadas as informações.
7. Como exemplo desse tipo de vulnerabilidade podemos citar: instalações
inadequadas do espaço de trabalho, ausência de recursos para o combate
a incêndios, disposição desorganizada dos cabos de energia e de rede,
entre outros.
Essas vulnerabilidades, ao serem explorados por ameaças, afetam diretamente os princípios básicos da segurança da
informação, principalmente a disponibilidade.
b) Vulnerabilidades de hardware
Os possíveis defeitos de fabricação ou configuração dos equipamentos da
empresa que poderiam permitir que as informações ou os próprios equipamentos
sejam atacados.
A falta de configuração de equipamentos de contingência poderia
representar uma vulnerabilidade para os sistemas da empresa, pois
permitiria que uma ameaça de indisponibilidade de serviços críticos se
concretizasse mais facilmente.
Existem muitos elementos que representam vulnerabilidades do hardware. Dentre eles, podemos mencionar:
8. A ausência de proteção contra acesso não autorizado;
•
A conservação inadequada dos equipamentos.
•
Por isso, a segurança da informação busca avaliar, dentre outras coisas:
Se o hardware utilizado está dimensionado corretamente para as suas funções;
•
Se possui área de armazenamento suficiente, processamento e velocidade adequados.
•
c) Vulnerabilidades de software
As vulnerabilidades dos aplicativos se caracterizam normalmente por falhas
de programação e permitem, entre outras coisas, que ocorram acessos
indevidos aos sistemas de computador, inclusive sem o conhecimento
de um usuário ou administrador de rede.
As vulnerabilidades relacionadas ao software poderão ser explorados por diversas ameaças já conhecidas.
Dentre elas, destacamos:
A configuração e a instalação indevidas dos programas de computador, que poderão levar ao uso abusivo dos
•
recursos por parte de usuários mal-intencionados. Às vezes, a liberdade de uso implica aumento do risco.
Programas de e-mail que permitem a execução de códigos maliciosos,
editores de texto que permitem a execução de vírus de macro, etc. - esses
pontos fracos colocam em risco a segurança dos ambientes tecnológicos.
Os aplicativos são os elementos que fazem a leitura das informações e que permitem que os usuários
•
acessem determinados dados em diversas mídias e, por isso, se transformam no objetivo preferido dos
agentes causadores de ameaças.
9. Também poderão ter vulnerabilidades os programas utilizados para edição
de texto e imagem, para a automatização de processos e os que permitem
a leitura de informações, como os navegadores de páginas da Internet.
Os sistemas operacionais, como Microsoft® Windows® e Unix ®, que oferecem a interface para o acesso
•
ao hardware dos computadores, costumam ser alvo de ataques. Através destes ataques é possível realizar
ataques de alta gravidade, que normalmente comprometem todo o sistema.
Esses aplicativos são vulneráveis a várias ações que afetam sua segurança
como, por exemplo, a configuração e a instalação inadequadas, a ausência
de atualizações para bugs já conhecidos, programação insegura, etc.
d) Vulnerabilidades dos meios de armazenamento
Os meios de armazenamento são os suportes óticos, magnéticos, etc. utilizados para armazenar as
informações.
Entre os tipos de meios de armazenamento de informações que estão expostos, podemos citar os seguintes:
CD-ROMs;
•
Fitas magnéticas;
•
Discos rígidos.
•
Estas mídias também podem possuir vulnerabilidades que permitiriam a concretização de ameaças.
10. Se os suportes que armazenam as informações não forem utilizados de
forma adequada, seu conteúdo poderá estar vulnerável a uma série de
fatores que poderão afetar a integridade, a disponibilidade e a
confidencialidade das informações.
Os meios de armazenamento podem ser afetados por vulnerabilidades que
podem danificá-los ou deixá-los indisponíveis. Alguns exemplos:
Falhas ocasionadas por mal funcionamento;
Uso incorreto;
Local de armazenamento em locais inadequados.
e) Vulnerabilidades de comunicação
Esse tipo de ponto fraco abrange todo o tráfego de informações.
Onde quer que transitem as informações, seja por cabo, satélite,
fibra óptica ou ondas de rádio, deve haver preocupações com
segurança. O sucesso no tráfego dos dados é um aspecto
fundamental para a implementação da segurança da
informação.
Há um grande intercâmbio de dados através dos meios de comunicação que rompem as barreiras físicas, como
telefone, Internet, celulares, fax, etc.
Dessa forma, esses meio deverão receber tratamento de segurança adequado com o propósito de evitar que:
Qualquer falha na comunicação faça com que uma informação fique indisponível para os seus usuários ou
•
fique disponível para quem não possua direitos de acesso;
As informações sejam alteradas em seu estado original, afetando sua integridade.
•
11. Assim, a segurança da informação também está associada ao desempenho dos equipamentos envolvidos na
comunicação, pois se preocupa com a qualidade do ambiente que foi preparado para o tráfego, tratamento,
armazenamento e leitura das informações.
A ausência de sistemas de criptografia nas comunicações poderia permitir
que pessoas alheias à organização obtivessem informações privilegiadas;
A má escolha dos sistemas de comunicação para envio de mensagens de
alta prioridade da empresa poderia fazer com que elas não alcançassem o
destino esperado no prazo adequado ou que a mensagem fosse
interceptada no meio do caminho.
f) Vulnerabilidades humanas
Essa categoria de vulnerabilidade relaciona-se aos danos que as
pessoas podem causar às informações e ao ambiente
tecnológico que lhes oferece suporte.
Os pontos fracos humanos também podem ser intencionais ou não. Muitas vezes, os erros e acidentes que ameaçam
a segurança da informação ocorrem dentro do ambiente empresarial. A maior vulnerabilidade é o desconhecimento
das medidas de segurança adequadas que são adotadas por cada elemento do sistema, principalmente os
membros internos da empresa.
A seguir são destacados os pontos fracos humanos de acordo com seu grau de freqüência:
Falta de capacitação específica em segurança para a execução das atividades inerentes às funções de cada
•
um;
Falta de consciência de segurança para as atividades de rotina;
•
Erros ou omissões.
•
12. Falta de conscientização sobre os problemas de segurança. A
conscientização permite que os usuários hajam levando em consideração
princípios de segurança, evitando vários problemas que exploram este elo
fraco da cadeia de segurança.
3.5 Lições aprendidas
Este capítulo nos forneceu a oportunidade de saber que as ameaças
podem ser divididas em três grandes grupos: naturais, involuntárias e
intencionais;
Além disso, aprendemos que as ameaças não vêm unicamente de
pessoas alheias à empresa, podendo vir também de eventos naturais
ou de erros humanos. Isso incrementa nosso panorama em torno da
segurança;
Identificamos algumas categorias das diferentes vulnerabilidades que
podemos encontrar nos ativos da empresa;
Conhecemos alguns exemplos de vulnerabilidades existentes em
elementos físicos, humanos, de comunicação, entre outros. Isso nos
permitiu ter uma idéia muito mais clara dos riscos que nossa empresa
enfrenta.