Prévia do material em texto
SEGURANÇA EM REDES DE COMPUTADORES Atividade 1 Problemas com a segurança da informação são mais comuns do que a maioria das pessoas acredita e, diferentemente do que se imagina, acontecem com grandes empresas. Apresentamos a seguir três incidentes de segurança da informação para caracterizar esse cenário: em 2014, na época do Natal, muitos usuários reportaram dificuldade em se conectar à PlayStation Network ou à Xbox Live, mas os responsáveis pela rede anunciaram que os servidores das duas companhias estavam sofrendo ataques DDoS, o que deixou os serviços instáveis ou completamente fora do ar; em 2017, a Samsung admitiu que o smartphone Galaxy S8 possuía um problema que permitia que o aparelho fosse desbloqueado pelo processo de leitura de íris com uma foto do olho cadastrado com uma lente de contato; o Sistema de Seleção Unificada (Sisu) 2019 estava com um problema na inscrição, que permitia que aos candidatos acessassem e alterassem a escolha de seus concorrentes, além de expor os dados pessoais do perfil. Indique quais são os princípios de segurança da informação que foram violados nos incidentes descritos e explique por que você os categorizou dessa forma. Em 2014 nas empresas PlayStation Network e Xbox Live, foi quebrado um dos princípios mais importantes da segurança da informação, o princípio da disponibilidade, ou seja, a informação ou serviço devem estar disponíveis aos usuários sempre que solicitado. No caso do smartphone Galaxy S8 ocorrido em 2017, foi violado o princípio da integridade, no qual deveria garantir a totalidade das informações. Onde todas as informações pessoais se tornaram acessíveis a qualquer pessoa. Já no caso (SISU) Sistema de Seleção Unificada 2019, foram violados dois princípios, a confidencialidade e a integridade, no qual, houve a exibição de dados pessoais dos usuários. Analisando os casos citados, foram identificados a violação de três princípios básicos da segurança da informação, a disponibilidade, a integridade e a confidencialidade. Alguns meios que podem atenuar os ataques são, firewalls, backups, redundância de serviços, assinaturas digitais e criptografias.