Grupo 6 – Ana Paula

Este post refere-se a atividade 2 da etapa 4 do dia 08/06/2016

 

Crimes Cibernéticos: precisamos falar sobre isso!

     Sabemos que, o mundo está cada vez mais conectado, e atualmente, todo mundo faz uso de alguma ferramenta da internet, seja para acessar redes sociais, ou para transações bancárias, compras online, entre outros. Com este crescente número de usuários web, há cada vez mais pessoas mal intencionadas tentando tirar proveito de várias situações na internet.

crime

Fonte: ivypondderand.wix.com

     Os meios mais comuns dos crimes cibernéticos são através do phishing (mensagens falsas com links fraudulentos), spam (mensagens enviadas sem o consentimento do usuário) e malwares (softwares maliciosos instalados sem permissão do usuário). São cada vez mais comuns porque as pessoas cultivam a sensação de que o ambiente virtual é uma terra sem leis, onde a falta de denúncias incentiva o crescimento destes casos.

CHARGE

Fonte: blog.chicomaia.com.br

    O fato é que qualquer um pode ser alvo de um crime cibernético, mas há alguns cuidados que deve-se ter quando estamos utilizando recursos da internet. Não abrir e-mails duvidosos, não enviar dados sigilosos à sites não-confiáveis, e conversar online com pessoas que realmente conhecemos, são algumas das medidas que podemos adotar para que diminuam as ocorrências destes crimes.

Sistemas Biométricos e Criptografia da Informação:

 biometria

Fonte: http://www.tre-sc.jus.br/site/imprensa/noticia/arquivo/2014/outubro/artigos/biometria-e-jc-connect-recebem-avaliacao-positiva-do-tre-catarinense/index.html

   Um sistema biométrico reconhece padrões distintivos de uma pessoa, armazenando as informações para futura comparação, dentre estes existem os sistemas biométricos fisiológicos relacionados com a forma do corpo humano, como impressão digital, e os sistemas biométricos comportamentais, que são reconhecimento de assinatura e voz.

  Apesar das novas tecnologias disponíveis, o controle de acesso e identificação possuem vulnerabilidade na sua utilização, sendo necessárias ações para o controle e armazenamento das informações sigilosas. Dentre as tecnologias, existe a criptografia que é a ciência de desenvolver e quebrar tais cifras, que hoje é automatizada. Há dois tipos de criptografia: a simétrica e a assimétrica. Na criptografia simétrica, onde o remetente e o destinatário usam a mesma chave.

chave simetrica

Fonte: http://www.bpiropo.com.br/fpc20071203.htm

  Já a criptografia assimétrica, utiliza uma chave (pública) para encriptar e outra (privada), para desincriptar. Podemos dizer que, ao invés de compartilhar uma chave secreta, utiliza-se duas chaves matematicamente relacionadas.

chave assimetric

Fonte: http://www.linuxdescomplicado.com.br/2011/06/saiba-como-criar-sua-chave-publica-e.html

   A criptografia assimétrica é usado com maior frequência, pois é mais viável tecnicamente, pois não sabemos previamente onde serão enviados os dados. E se fosse utilizada a criptografia simétrica, haveriam alguns problemas, pois para distribuir a chave para todos os usuários autorizados aconteceriam atrasos, e a chave poderia chegar à pessoas não autorizadas.

Políticas para proteção da U.I.

download

Fonte: http://biblioo.info/informacao-de-usuarios/

  • Somente técnicos autorizados a acessar os ambientes do sistema que possam ser alterados;
  • O acesso à recursos críticos precisa de monitoramento e restrito a poucas pessoas;
  • Apenas podem acessar as informações usuários autorizados, e só têm acesso à recursos restritos;
  • O usuário deverá ter consciência dos privilégios concedidos somente à ele, e quais pode acessar;
  • É necessário que os usuários tenham acesso apenas aos recursos realmente necessários para a execução de suas tarefas;
  • Deve-se ter precaução com dispositivos de entrada, estes devem ser escaneados para não contaminar os equipamentos;
  • A U.I. precisa obter alguns programas de proteção em seus equipamentos, como o antivírus.

 

Referências

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, 2007.

LIONÇO, Cláudia. Micreiros.com, Tecnologia da Informação. Sistemas de Controle de Acesso e Identificação. Disponível em: <http://micreiros.com/sistemas-de-controle-de-acesso-e-identificacao/>. Acesso em: 13 jun. 2016.

POZZEBON, Rafaela. Oficina da Net, Artigos, Segurança. Quais são os crimes virtuais mais comuns? Disponível em: <https://www.oficinadanet.com.br/post/14450-quais-os-crimes-virtuais-mais-comuns>. Acesso em: 13 jun. 2016.

YOSHIDA, Elias Yoshiaki. MAC 339: Informação, Comunicação e a Sociedade do Conhecimento. Segurança, Criptografia, Privacidade e Anonimato Fase 2.  Disponível em: <https://www.ime.usp.br/~is/ddt/mac339/projetos/2001/demais/elias/>. Acesso em: 13 jun. 2016.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s