Segurança da Informação: Tipos de Ataques e Medidas de Proteção

Classificado em Computação

Escrito em em português com um tamanho de 3,08 KB.

Segurança da Informação

Ameaças e Vulnerabilidades

Trojan Horses

É um programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

SPAM e Phishing

Dá-se o nome de SPAM a e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Phishing é uma mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros, ao acesso de páginas fraudulentas na Internet ou à instalação de códigos maliciosos.

Medidas de Segurança

As medidas de segurança para proteger a informação podem ser:

  • Físicas
  • Tecnológicas
  • Organizacionais

Medidas Físicas

  • Perímetro de segurança (paredes, portas, portões, etc.)
  • Autenticação (também para controle lógico) o que você sabe? o que você tem? o que você é?
  • Biometria
  • Política de mesa limpa
  • No-break
  • Climatização
  • Interferência eletromagnética

Medidas Tecnológicas

  • Gerenciamento de acesso lógico
  • Tríade conhecida como "Triplo A":
    • Autenticação – identificação da identidade
    • Autorização – liberação de acesso
    • Auditoria – registro das solicitações de acesso
  • Firewall
  • Cópias de segurança (backup)
  • Criptografia
  • Certificado digital
  • Rede Privada Virtual (VPN)

Medidas Organizacionais

  • Classificação da informação
  • Gestão de mudanças
  • Segregação de funções e gestão de acesso
  • Gerenciamento da continuidade dos negócios
  • Plano de recuperação de desastres

Engenharia Social

No contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais.

A seguir serão apresentadas 6 técnicas mais utilizadas pelos Engenheiros Sociais:

  • Análise do Lixo
  • Internet e Redes Sociais
  • Contato Telefônico
  • Abordagem Pessoal
  • Phishing
  • Falhas Humanas

Cloud Computing

Cloud Computing (Gmail, Hotmail, Dropbox, SkyDrive, Facebook, Evernote) refere-se à utilização da memória e da capacidade de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade.

Gartner define Cloud Computing como a entrega de capacidade computacional como um serviço para clientes externos usando tecnologias Internet de forma massiva e escalável. Entregar TI como serviço... Libere-se para se concentrar nos Negócios. Foco no Negócio e não na Infraestrutura.

Entradas relacionadas: