Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

UNIVERSIDADE FEDERAL DO PIAUÍ - UFPI
CURSO: BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO
DISCIPLINA: TRABALHO DE CONCLUSÃO DE CURSO I
PROFESSOR: LAURINDO DE SOUSA BRITTO NETO
ORIENTADOR: MAGNO ALVES DOS SANTOS
Incidência de ataques à segurança em sistemas informáticos no Brasil
Railson Soares Vieira
TERESINA-PI
Outubro/2017
Resumo
Nos últimos anos a incidência de ataques e quebra de segurança em sistemas informáticos tem aumentado de forma muito rápida. Com isso a quantidade de informações e dados que estão sendo vazadas deixam pesquisadores, empresários e até a própria população de alerta e muito preocupada com o que esses ataques podem afetar. No entanto será analisado o índice de instabilidade na segurança de sistemas, com o intuito de realizar um panorama para explanar de forma mais precisa quais ataques são mais frequentes e os mais perigosos. Neste projeto serão delineados os ocorridos durante os últimos cinco anos. Esse intervalo foi escolhido justamente pelo fato de ser o período que mais houve incidências de ataques, tornando assim de grande valia para o estudo. A princípio será analisado quais os principais alvos dos invasores e em quais sistemas encontram maior vulnerabilidade. Esses fatores são peças-chave para definir a forma em que será direcionado o estudo, pois com esses dados em mãos se torna mais fácil a compreensão e a definição do foco, já que o mais importante é mostrar de forma clara os ataques mais comuns e frequentes. Ao final de tudo o objetivo principal é apresentar um panorama com várias dados estatísticos, no intuito de orientar os usuários no modo de uso dos sistemas e das ferramentas de proteção disponíveis atualmente.
Abstract
In recent years the incidence of attacks and security breaches in computer systems has increased very rapidly. With that the amount of information and data being leaked leaves researchers, business owners and even the population of alert and very worried about what these attacks can affect. However, the instability index in systems security will be analyzed in order to provide an overview to explain more precisely which attacks are more frequent and more dangerous. This project will outline those that have occurred during the last five years. This interval was chosen precisely because it was the period that had the most incidences of attacks, thus making great value for the study. At the outset, it will be analyzed which are the main targets of the invaders and which systems are most vulnerable. These factors are key to defining the way in which the study will be conducted, since with this data at hand it becomes easier to understand and define the focus, since the most important is to clearly show the most common and frequently. At the end of all the main objective is to present a panorama with several statistical data, in order to guide users in the way of using the systems and protection tools currently available.
Introdução
	Atualmente as empresas tem investido muito no setor de TI. Com esse aumento as mesmas passaram a ser alvo me ameaças e riscos de criminosos através dos chamados “crimes virtuais“. Uma das principais causas para essas invasões é poder ter como armazenar informações sigilosas que possuem um valor alto para poder negociar com o proprietário da empresa invadida.
	Para entender como funcionam os ataques é importante conhecer os tipos de ameaças existentes e as mais comuns. Essa se torna a melhor maneira para que uma empresa possa se prevenir da melhor forma possível. Uma política de privacidade e segurança, além de uma forma de monitoramento vem sendo trabalhando em vários estudos para aumentar a segurança nessas empresas que mais sofrem com esse tipo de invasão.
	As vulnerabilidades hoje em dia representam os maiores riscos às empresas e consequentemente deixam os profissionais da área de TI com maiores preocupações, pois a exposição de informações de uma empresa é de grande responsabilidade e valia. Um estudo aprofundado da incidência desses ataques pode cooperar para que profissionais de TI e proprietários de empresas possam se prevenir da melhor forma possível dessas ameaças.
Trabalhos Relacionados
Cibernética: a invasão da privacidade e da intimidade* cybernetics: the invasion of privacy and intimacy. Disponível em: http://www.publicadireito.com.br/conpedi/manaus/arquivos/Anais/sao_paulo/2513.pdf
Crimes pela Internet. Disponível em: http://www.emerj.tjrj.jus.br/paginas/trabalhos_conclusao/2semestre2009/trabalhos_22009/GustavoFuscaldoCouri.pdf
Internet Privacy Concerns and Social Awareness as Determinants of Intention to Transact. Disponível em: http://www.tandfonline.com/doi/abs/10.2753/JEC1086-4415100201 
Tráfego Internet não Desejado: Conceitos, Caracterização e Soluções. Disponível em: https://s3.amazonaws.com/academia.edu.documents/41630313/Trfego_Internet_no_Desejado_Conceitos_Ca20160127-21972-1cy7ggs.pdf?AWSAccessKeyId=AKIAIWOWYYGZ2Y53UL3A&Expires=1512850073&Signature=nKt8G5RiZhG5lCkpLAcGoeXE97k%3D&response-content-disposition=inline%3B%20filename%3DTrafego_Internet_nao_Desejado_Conceitos.pdf
Metodologia
	Os principais métodos utilizados para o estudo aprofundado será de pesquisa em sites especializados e entrevistas à profissionais de TI para um melhor esplanamento do assunto. Após coleta de dados por esses meios citados, será mais prático realizar ao final do estudo um panorama com as estatísticas dos ataques e ainda trazer como respostas os melhores métodos de prevenção.
	Uma busca avançada para descobrir as principais vulnerabilidades e os principais tipos de ataques será realizada, tudo isso para fazer um levantamento de qual lado será necessário para destinar o estudo com mais intensidade. Após esse levantamento será feito um detalhamento dos métodos que conseguem combater esses ataques com maior facilidade.
	E por fim será apresentada a melhor forma de se prevenir dos ataques, quais as principais ferramentas que possa auxiliar nos métodos de proteção, além de apresentar os ataques mais comuns e como esses invasores conseguem invadir sistemas com tanta facilidade. Tudo isso pode facilitar a vida tanto de quem trabalha na área como de um usuário comum que ainda não sabe o risco que está correndo, ou até que não saiba ainda como se prevenir.
Resultados esperados
	A princípio o maior objetivo das maiores empresas é manter sigilo de suas informações e divulgar seus serviços e ou produtos. Com essa quantidade de informações secretas, os invasores tem se aproveitado para conseguir esses dados e pedir uma quantidade em dinheiro para os empresários e até para pessoas comuns também. 
	De fato, a internet passou a ser um novo conceito de comércio e de redes sociais, mas ao passo em que seu crescimento foi acontecendo, um fator crucialmente importante passou a ser indutivamente necessário: a segurança. Para garantir essa segurança, nada melhor que um estudo aprofundado com os melhores métodos de proteção.
Cronograma
O cronograma a seguir refere-se ao planejamento do referente trabalho durante um ano.
- Lista de Atividades:
1) Pesquisa bibliográfica sobre segurança da informação
2) Estudo sobre segurança da informação
3) Pesquisa bibliográfica sobre vulnerabilidades dos sistemas e redes sociais
4) Estudo sobre vulnerabilidades dos sistemas e redes sociais
5) Pesquisa bibliográfica e estudo das vulnerabilidades escolhidas
6) Pesquisa de tipos de sistema e redes sociais alvo para teste das vulnerabilidades
7) Preparação de cenário para os testes de invasão
8) Estudo do impacto de uma invasão nos sistemas
9) Levantamento de soluções para as vulnerabilidades detectadas
10) Escrita da monografiaAtividades
	Set
	Out
	Nov
	Dez
	Jan
	Fev
	Mar
	Abr
	Mai
	Jun
	1
	X
	
	
	
	
	
	
	
	
	
	2
	X
	
	
	
	
	
	
	
	
	
	3
	
	X
	
	
	
	
	
	
	
	
	4
	
	X
	X
	
	
	
	
	
	
	
	5
	
	
	X
	X
	
	
	 
	
	
	
	6
	
	
	
	
	X
	
	
	
	
	
	7
	
	
	
	
	X
	X
	
	
	
	
	8
	
	
	
	
	
	
	X
	
	
	
	9
	
	
	
	
	
	
	
	X
	
	
	10
	
	
	
	
	
	
	
	 X
	X
	X
Conclusão
O presente trabalho aborda as principais vulnerabilidades e os tipos de ataque mais comuns por invasores à internet. Com a utilização de panoramas e dados estatísticos é possível destacar as principais fragilidades da internet e quais os métodos mais utilizados para invadir uma rede.
Neste cenário de pesquisa vale ressaltar que os analistas de TI e até usuários comuns devem ter como princípio a segurança em seu acesso à internet e em suas aplicações utilizadas ou até construídas. De início já é possível perceber que muitos sistemas considerados seguros, são frágeis aos “olhos” dos invasores. 
Diante de tudo isso, percebe-se o quanto é importante o desenvolvedor de sistemas e aplicações se preocupar com a segurança da sua criação, uma vez que ela reflete sua credibilidade e a de seus usuários. Segurança de dados dos usuários e clientes deve vir em primeiro lugar, pois privacidade é coisa séria e dados pessoais mais ainda.
Referências Bibliográficas
Alerta Security, Segurança da informação: entenda as principais ameaças. Disponível em: <https://www.alertasecurity.com.br/blog/188-seguranca-da-informacao-entenda-as-principais-ameacas>. Acesso em 15 de Outubro de 2017.
Slide Share, Segurança da informação golpes, ataques e riscos. Disponível em: <https://pt.slideshare.net/gleinerpelluzzi/segurana-da-informao-golpes-ataques-e-riscos>. Acesso em 15 de Outubro de 2017.
Cert, Cartilha de segurança para a internet. Disponível em:<https://cartilha.cert.br/ataques/>. Acesso em 15 de Outubro de 2017.
Realiza uma análise completa dos métodos de segurança em acessos na internet.
Symantec, Relatório de Ameaças à Segurança na Internet de 2017. Disponível em <https://www.symantec.com/pt/br/security-center/threat-report>. Acesso em 15 de Outubro de 2017.
Couri, Gustavo. Crimes pela Internet. Disponível em: <http://www.emerj.tjrj.jus.br/paginas/trabalhos_conclusao/2semestre2009/trabalhos_22009/GustavoFuscaldoCouri.pdf>

Mais conteúdos dessa disciplina