Segurança e tecnologia:

Este blog tem como objectivo principal, promover as boas práticas na internet e sensibilizar as pessoas para ter os cuidados necessários com a mesma. Este blog foi desenvolvido no âmbito de uma actividade da direcção de turma do Professor Marco Cotrim (Turma 10º6) da Escola Básica e Secundária Dr. Angelo Augusto da Silva.

Como usar o computador com segurança:

quinta-feira, 3 de março de 2011

Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma pessoa ou organização. A Segurança da Informação refere-se à proteção aplicada as informações de uma determinada pessoa ou organização, armazenada em um sistema computacional. A segurança de uma determinada informação pode ser afectada por factores comportamentais e de uso, por quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca, ou por pessoas mal intencionadas cujo objetivo é furtar, destruir ou modificar a informação.

Os requisitos básicos para a garantia da segurança da informação são :

Confidencialidade:
  • Propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação

  • Exemplo de violação : acesso não autorizado a um computador e a captura de informações

Integridade:

  • Propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação

  • Exemplo de violação : alteração não autorizada de informações armazenadas em um computador

Disponibilidade:

  • Propriedade que garante que a informação esteja sempre disponível para o uso legítimo, isto é, por aqueles usuários autorizados pelo proprietário da informação, no momento necessário

  • Exemplo de violação: indisponibilização do uso do computador por motivo de ataque (vírus, invasão via internet, …) por pessoas ou grupos mal intencionados

Outras propriedades como legitimidade e autenticidade, estão sendo implementadas a medida que o uso de transações comerciais através de redes eletrônicas (públicas ou privadas) se desenvolve.

-

Curiosidade – Os “hackers":

  • Um termo que é muito popular hoje em dia, principalmente depois de ser explorado pela indústria do cinema, é o “hacker”. Esse termo carrega o estigma de representar pessoas ou grupos que usam seus conhecimentos de informática (tecnologia da informação) para destruir computadores ou ganhar dinheiro, roubando e burlando sistemas. Porém, isso é uma grande injustiça, o termo correto para esses “bandidos” é “cracker” (do inglês crack, quebrar)

  • O termo “hacker” foi usado originalmente no MIT na década de 50 para definir pessoas interessadas pela era da informática. Essa definição diz que um “hacker” é uma pessoa que consegue “hackear”, verbo inglês “to hack”. Define que “hack” é o ato de alterar alguma coisa que já está pronta ou em desenvolvimento, deixando-a melhor. Nesse sentido, os “hackers” seriam as pessoas que criaram a Internet, o Linux, o Mac OS, o Unix, o Windows, e os especialistas em tecnologia da informação.

-

Principais problemas de segurança em computadores pessoais :

  • Malware (Malicious Software) é um software desenvolvido para se infiltrar em um sistema de computador de forma ilícita com o intuito de causar dano ou roubo de informações. Vírus de computador, trojan (cavalos de tróia) e spywares são os principais exemplos

  • Vírus é um programa malicioso desenvolvido por programadores que, como um vírus biológico, infecta o sistema, faz cópias de si mesmo, e tenta se espalhar para outros computadores, utilizando-se de diversos meios

  • Trojan ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, disfarçado de um programa legítimo, entra no computador, e libera uma porta para um possível invasor

  • Spyware consiste em um programa automático de computador que recolhe informações sobre o usuário, sobre seus costumes na Internet, e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento ou consentimento

  • Phishing é uma forma de engenharia social, caracterizada por tentativas de adquirir informações pessoais, tais como senhas e números de cartão de crédito, ao se fazer passar por uma pessoa confiável, ou por empresa enviando uma comunicação eletrônica oficial, seja ela email ou mensagem instantânea. O termo phishing surge das cada vez mais sofisticadas artimanhas para “pescar” (fishing) as informações sensíveis dos usuários.

  • Spam é uma mensagem eletrônica não-solicitada enviada em massa. Esse tipo de mensagem pode conter código mal intencionado (vírus, cavalo de troia, phishing, …)

  • Falhas de segurança no código dos programas (software), incluindo os sistemas operacionais. Essas falhas são provenientes dos erros (bugs) de programação e são através delas que os malwares são desenvolvidos.

-

Fonte: http://ubuntunopc.blogspot.com/

0 comentários:

Enviar um comentário