Grupo 1 – Denian

Etapa 4 – Atividade 2, 08 Jun. 2016. 
Denian de Melo Valente

Atividade 1: Segurança da Informação

Crimes cibernéticos e segurança da informação

Os crimes cibernéticos são ataques feitos de indivíduos contra indivíduos, através de redes de Internet e redes de computadores. Os mais variados crimes podem ser cometidos e a prática criminosa geralmente tem como suporte programas e aplicativos, conhecidos como Malwares, palavra derivada da junção de Malicious Software. Os malwares, que podem ser vírus, boots, worms, keyloggers, dentre outros, são distribuídos e instalados sem a permissão do alvo do crime.

greenbone_comic_cybercrime_1521x2000_transparentEstes programas possuem a capacidade de se infiltrarem nas máquinas de pessoas e empresas, alojando-se em outros programas de forma sorrateira ou até mesmo atuando individualmente, e, assim, podem monitorar, copiar, controlar e alterar dados e informações, colocando a segurança das informações pessoais e sigilosas em risco. Um exemplo dos mais clássicos crimes cibernéticos é o roubo de senhas de banco.
Devido ao grande número de ataques registrados, faz-se cada vez mais necessário que as instituições e pessoas invistam na segurança de suas informações e, consequentemente, na sua segurança.


Segurança da Informação

Segurança-da-informação.png
Dentre os diversos modelos de sistemas de identificação, sejam por cartões magnéticos, nomes, senhas, objetos, o mais adequado, seguro e confiável é o modelo biométrico, que se baseia em dados físicos do usuário para o reconhecimento e liberação de acesso. Este procedimento pode ser feito através de leitura de retina, impressões digitais, reconhecimento de voz, geometria da mão, etc. Diferentemente de cartões magnéticos e senhas que podem ser facilmente copiados, o reconhecimento biométrico é o método mais seguro, pois se baseia naquilo que o indivíduo unicamente é.
Outro método bastante conhecido de segurança da informação é a criptografia, que representa transformar a informação em uma forma ilegível, para ocultar informações de pessoas não autorizadas garantindo a privacidade.


Uma política adequada de segurança de informação para uma unidade de informação deve conter os seguintes critérios:


Segurança física:

  • Estar dentro das normas de segurança civil e elétrica;
  • estar equipada com câmeras de alta resolução;
  • ter portas de acesso com cartão magnético nos ambientes administrativos;
  • controlar de entrada e saída de materiais magnetizados através do equipamento de segurança automático;
  • ter equipe capacitada para não haver lacunas e pontos vulneráveis na segurança da instituição e dos usuários;
  • investir em equipamentos atualizados de segurança.

Segurança lógica:

  • Possuir antivírus constantemente atualizado e em monitoramento;
  • possuir firewall para análise de dados externos e internos da rede;
  • criptografar senhas de acesso interno aos recursos da unidade de informação;
  • controle de acesso por identificação biométrica;
  • disponibilizar acesso via VPN.

REFERÊNCIAS
TRINTA, Fernando Antonio Mota; MACêDO, Rodrigo Cavalcanti de. Um Estudo sobre Criptografia e Assinatura Digital.1998. Disponível em: <http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm&gt;. Acesso em: 14 jun. 2016.

CAMARA, Danielle Paes B. de A.; ROCHA JUNIOR, Valdemar C. da. Combinando Criptografia e Biometria: Sistemas de Regeneração de Chave. Revista de Tecnologia da Informação e Comunicação, Pernambuco, v. 2, n. 2, p.26-38, dez. 2012. Disponível em: <http://www.rtic.com.br/artigos/v02n02/v02n02a05.pdf&gt;. Acesso em: 14 jun. 2016.

Imagens:

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

w

Conectando a %s