Segurança da informação: contexto histórico e abordagem das prevenções ao sequestro e perca de dados André Hideki Eposhi1,Willian Santos Alécio2, Ricardo Bortolo Vieira3,André Dias Martins4



Baixar 0,61 Mb.
Página1/20
Encontro02.06.2018
Tamanho0,61 Mb.
  1   2   3   4   5   6   7   8   9   ...   20




Segurança da informação: contexto histórico e abordagem das prevenções ao sequestro e perca de dados

André Hideki Eposhi1,Willian Santos Alécio2, Ricardo Bortolo Vieira3,André Dias Martins4

1Faculdade Cidade Verde (FCV)

Maringá - PR - Brazil

aheposhi@gmail.com, wsa.tic@gmail.com, andredias.uem@gmail.com, professor.ricardovieira@gmail.com

Abstract. Given the evolution of the Internet around the world, it is necessary to invest in information security. This article is the study of infection prevention for both personal and corporate network, in order to protect the computer systems as well as their respective database, which stores the greatest good of the contemporary corporation - the information. Also it will be discussed all contextualization of information security.

Resumo. Tendo em vista a evolução da internet no mundo, torna-se necessário investir na segurança da informação. Este artigo consiste no estudo das prevenções de infecção a rede pessoal e corporativa, com intuito de blindar os sistemas computacionais, bem como seu respectivo banco de dados, onde armazena o maior bem da corporação contemporânea - a informação. Além disso será abordada toda contextualização da segurança da informação.

1. Introdução

Segundo Tanenbaum (2003), nas primeiras décadas de sua existência, as redes de computadores foram usadas principalmente por pesquisadores universitários, com a finalidade de enviar mensagens de correio eletrônico, e também por funcionários de empresas, para compartilhar impressoras. Sob essas condições, a segurança precisou de maiores cuidados.

No entanto o crescente uso da internet torna vulnerável a rede de computador, uma vez que senhas são compartilhadas e a rede não é fechada, ou seja, a conexão em um ponto da rede “x” dá acesso total a todo o conteúdo do servidor por falta de cuidado de empresas, escolas, instituições e por curiosidade desenfreada de usuários externos. Para Black (2008), por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários, a disponibilidade de serviços a um nível de desempenho aceitável.

A expressiva evolução da Internet no mundo tem feito com que muitos crackers, piratas virtuais, se aproveitem da ingenuidade dos usuários leigos invadindo sistemas, obtendo números de cartões de crédito e quebrando a privacidade dos usuários. Devido ao crescimento expressivo do número de dispositivos que usufruem de acesso à internet, foi observada a necessidade de um estudo mais aprofundado a fim de valorizar a informação, almejando meios de cercar tais vulnerabilidades.

O objetivo é apresentar um estudo que documente os meios que uma pessoa física ou jurídica possam executar afim de cuidar de seus arquivos, bem como o banco de dados de uma empresa, qual aloja as informações referentes as translações do cotidiano um tanto sigilosas.

Visando a contextualização a sessão 3 auxilia compreender o avanço da internet, benefícios e malefícios.

Na sessão 4 dentre os malefícios, foi necessário fixar um trecho somente para abordar sobre a praga do século, ransomware, sequestro de informações.

A sessão 5 apresenta relatórios semelhantes em diferentes períodos para aproximar mais a realidade do leitor, mostrando o avanço dos riscos virtuais.

Tendo em vista a necessidade de correlacionar trabalhos, apresentar atividades que podem enriquecer o conhecimento acerca da problemática central, a sessão 6 descreve conceitos como firewall´s nos trabalhos correlatos.

Já a sessão 7 descreve segurança dos sistemas em sua programação, os paradigmas existentes, seguidos de orientações práticas, de maneira que aborde dicas cotidianas sobre procedimentos que devem e não devem ser realizados quanto a segurança da informação em dispositivos como smartphone, notebooks, tablets e desktops.



2. Metodologia

Para este trabalho foi realizada uma pesquisa bibliográfica com o intuito de levantar as boas práticas da segurança da informação e categorizá-las em relação aos dispositivos físicos utilizados.






Compartilhe com seus amigos:
  1   2   3   4   5   6   7   8   9   ...   20


©psicod.org 2017
enviar mensagem

    Página principal