Grupo 5-Maristela couto rosa

  Este post se refere a etapa 4 -atividade 2 de 15/06/2016.

 

 Crime cibernético e segurança da informação.

 

Podo ocorrer de várias formas em qualquer hora ou lugar. Os criminosos usam métodos diferentes dependendo do seu objetivo e conhecimento.

Cyber security concept

Normalmente ocorre como assedio virtual, acesso não autorizado, roubo de senha e informação e invasão de privacidade. As vítimas variam de crime para crime, pois para cada crime as vítimas são especificas. Ocorrem via malwares, engenharia social, ataques  de ódio, trojan entre outros.para  se cercar e ficarem atento os usuários devem  investir  em anti- vírus  e anti- spywares,não colocar  informações sem antes  verificar  a proteção do site ,  ter anti-vírus  com módulo para internet, verificar autenticidade e confidencialidade.

SISTEMAS BIOMÉTRICOS e CRIPTOGRAFIA DA INFORMAÇÃO.

Biometria

touch_id_1sistema biometricos

Biometria e um sistema   de identificação   que utiliza as características físicas do usuário para autenticar a sua identidade. É um sistema universal e exclusivo pois todos tem sua biometria e ela é única, não pode ser transferida ou esquecida. Pode recolher informações através de impressão digital, retina, termografia e/ou voz.

 

Criptografiaimages

 

Criptografia é uma técnica  utilizada para proteger a informação   somente seu emissor pode ter acesso as informações, seus  objetivos e que  terceiro  não tenho acesso. Atualmente e um modo cem por cento seguro e protegido                                                                                      contra fraudes e invasão de privacidade .

 

Política de controle físico e lógico.

Controle Físico

  •  identificação com crachá, para saber se é visitante ou funcionário;
  • equipamentos para detectar  metais;Segurança-do-Usuário-é-Uma-Política-do-Google-AdWords-Criada-Para-Proteger-Internautas-de-Anúncios-Ilegais-e-Duvidosos-300x230
  • armário para colocar os pertences;
  • deixar crachás visíveis para facilitar a identificação;
  • ao sair  no caso de visitante deixar o crachá na recepção;
  • Terá uma equipe de segurança e câmeras;
  • Manter as janelas sempre fechadas.

Controle lógico

  • cada pessoa terá usuário e senha especifico para sua atividade;
  • os acesso serão limitados, apenas terá acesso aquilo que necessita;
  • para acessar a internet e os computadores os usuários irão controle-de-acesso-fsico-e-lgico-1-638ter que realizar login;
  • no caso de visitante será fornecido uma senha temporária que terá acesso somente ao conteúdo desejado;
  • Terá uma equipe de TI para manutenção dos softwares e para cuidar da segurança virtual;
  • Anti-vírus pago e atualizado;
  • Serão feito testes para verificar a vulnerabilidade do sistema, como tentativa de invasão.

 

Referência

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, 2007.

Symantec by, crime cibernético.Disponivel em:http://br.norton.com/cybercrime-definition:Acesso em 13 de Junho.

Centro universitario ,projeto de redes.Auditoria e Análise de Segurança da Informação. Disponível :http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_segurança_aula_02.pdf.Acesso em 13 de Junho de 2016.

DUTRA, Moisés Lima. Crimes Ciberneticos. Florianopolis: Slide, 2016. , color.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

w

Conectando a %s