tecnica de informatica
2SM 2013 - 4 BM
Segurança em sistemas de informação
slide 1
© 2011 Pearson Prentice Hall. Todos os direitos reservados.
Vulnerabilidade dos sistemas e uso indevido
Hackers e cibervandalismo
• Crimes de informática
• Definidos como “quaisquer violações da legislação criminal que envolvam conhecimento de tecnologia da informática em sua utilização, investigação ou instauração de processo”
• Computadores podem ser alvo de crimes:
• Violar a confidencialidade de dados computadorizados protegidos
• Acessar um sistema de computador sem autorização
• Computadores podem ser instrumentos de crimes:
• Roubo de segredos comerciais
• Usar e-mail para ameaças ou assédio slide 2
© 2011 Pearson Prentice Hall. Todos os direitos reservados.
1
11/10/2013
Vulnerabilidade dos sistemas e uso indevido
Hackers e cibervandalismo
• Roubo de identidade
• Roubo de informações pessoais (número do cartão de crédito) para se fazer passar por outra pessoa.
• Phishing
• Montar sites falsos ou enviar mensagens de e-mail parecidas com as enviadas por empresas legítimas, a fim de pedir aos usuários dados pessoais confidenciais.
• Evil twins
• Redes sem fio que fingem oferecer conexões Wi-Fi confiáveis à Internet.
slide 3
© 2011 Pearson Prentice Hall. Todos os direitos reservados.
Vulnerabilidade dos sistemas e uso indevido
Ameaças internas: funcionários
• Ameaças à segurança costumam ter origem na empresa
• Conhecimento interno
• Procedimentos de segurança frouxos
• Falta de conhecimento do usuário
• Engenharia social:
• Intrusos mal-intencionados em busca de acesso ao sistema podem enganar os funcionários fingindo ser membros legítimos da empresa; assim, conseguem fazer com que revelem sua senha
slide 4
© 2011 Pearson Prentice Hall. Todos os direitos reservados.
2
11/10/2013
Vulnerabilidade dos sistemas e uso indevido
Vulnerabilidade do software
• Softwares comerciais contém falhas que criam