Ameaças e Ataques aos Sistemas de Informação: Prevenir e Antecipar

Autores

  • José Maurício dos Santos Pinheiro Centro Universitario de Volta Redonda Unifoa

DOI:

https://doi.org/10.47385/cadunifoa.v3.n5.885

Palavras-chave:

Ameaça, Ataque, Vulnerabilidade, Proteção, Segurança.

Resumo

A segurança dos sistemas de informação configura-se paradoxalmente como um custo e uma necessidade para a sobrevivência de uma corporação. Se, por um lado, obter um sistema com maior segurança raramente é visto como algo de valor significativo, por outro, o perigo de um ataque não é ignorado totalmente. Neste contexto, a segurança computacional deve ser tomada como opção estratégica e não apenas tecnológica ou gerencial, com impacto positivo e inegável sobre o negócio, estando relacionada ao conjunto das medidas que visam dotar as redes de computadores com capacidade de inspeção, detecção, reação e reflexo aos potenciais ataques, permitindo reduzir e limitar as vulnerabilidades e o impacto das ameaças quando estas se concretizam. Com esse objetivo são utilizados sistemas de detecção de intrusões (Intrusion Detection Systems - IDS), sistemas automáticos, que funcionam em tempo real, capazes de analisar o tráfego de uma rede de comunicação de acordo com uma série de funções que, de modo integrado, são capazes de detectar, analisar e responder a atividades suspeitas na rede.

Downloads

Não há dados estatísticos.

Referências

LAUREANO, Marcos Aurélio P. Sistemas para Identificação de Invasão. Curso de Informática Aplicada – PUC-PR. Curitiba, PR, 2002.

MITNICK, Kevin D.; SIMON, William L. A Arte de Enganar - ataques de hackers: controlando o fator humano na segurança da informação. São Paulo: Pearson Education do Brasil Ltda, 2003.

NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de Redes em Ambientes Cooperativos. São Paulo: Novatec, 2007.

SILVA, P. T.; CARVALHO, H.; TORRES, C. B. Segurança dos Sistemas de Informação: Gestão Estratégica da Segurança Empresarial. Lisboa: Centro Atlântico, 2003.

STREBE, Matthew; PERKINS, Charles. Firewalls 24Seven, 2 ed. Alameda: Sybex, 2002.

THOMAS, Tom. Segurança de Redes – Primeiros Passos. Rio de Janeiro: Ciência Moderna, 2007.

THOMPSON, Marco Aurélio. O Livro Proibido do Curso de Hacker. Salvador: ABSI, 2004.

Downloads

Publicado

2017-03-23

Edição

Seção

Tecnologia e Engenharias

Artigos Semelhantes

Você também pode iniciar uma pesquisa avançada por similaridade para este artigo.