Trabalho de Bomba Lógica
BOMBA LÓGICA
BELÉM
2014
JOSÉ LÁZARO FERREIRA DE SOUSA JÚNIOR
BOMBA LÓGICA
Trabalho apresentado como requisito avaliativo da disciplina Tecnologia da Informação.
BELÉM
2014
Sumário
1 - Objetivos 3
2 - Introdução 4
3- Desenvolvimento 5
3.1 - Histórico 5
3.2 - Conceito 5
4 - Conclusão 7
5 - Referências Bibliográficas 8
1 - Objetivos Objetivo geral: Informar sobre possíveis ameaças e procedimentos de proteção contra as bombas lógicas. Objetivo específico: Abordar como são inseridas as bombas lógicas no computador. Apresentar meios de proteção da rede de computadores
2 - Introdução
Com o desenvolvimento da tecnologia surgiram os computadores e com eles, os vírus da informática. Esses são softwares maliciosos que tem a finalidade de corromper, eliminar dados ou propagar-se para outros computadores. Podem ser transmitidos através de internet, pendrivers e outras unidades removíveis.
As palavras vírus e malwares ainda causam complicação na mente dos usuários. Para esclarecer, consideramos os malwares de uma forma abrangente, incluindo os vários tipos de vírus, cavalos de tróia, spywares, rootkits, keyloggers, worms, dentre outros. Os malwares variam entre um efeito ligeiramente inconveniente a um elevado grau de dano e assumem constantemente formas novas e diferentes. Uma dessas formas chama-se Bomba Lógica.
3- Desenvolvimento
3.1 - Histórico
O mais famoso caso de uma bomba lógica ocorreu em 1982, durante a guerra fria, os planos de um sofisticado sistema SCADA para controle de oleoduto foram roubados pela KGB de uma empresa canadense.
A CIA alega que esta empresa detectou o ataque e inseriu uma bomba lógica no código