Analise e Desenvolvimento de Sistemas
contadores de visitas
Conectar-se

Esqueci minha senha

Buscar
 
 

Resultados por:
 


Rechercher Busca avançada

Top dos mais postadores
Fernandes (3475)
 
elenilton (533)
 
Aninha (479)
 
jsjunior (270)
 
@RaphaelNovaes (241)
 
Paulinha (186)
 
Oráculo (157)
 
Corsario (143)
 
Helio Andrade (111)
 
edcarllosxs (110)
 

PAINEL DO USUÁRIO

Mensagens: 0


Alterar
Ver
Tópicos e mensagens
Quem está conectado
12 usuários online :: Nenhum usuário registrado, Nenhum Invisível e 12 Visitantes :: 1 Motor de busca

Nenhum

[ Ver toda a lista ]


O recorde de usuários online foi de 354 em Seg 5 Maio 2014 - 20:37
Outubro 2018
DomSegTerQuaQuiSexSab
 123456
78910111213
14151617181920
21222324252627
28293031   

Calendário Calendário


Dicas Trabalho Individual E Site De Curso Grátis

Ir em baixo

Dicas Trabalho Individual E Site De Curso Grátis

Mensagem por Aninha em Dom 5 Out 2014 - 9:14

[[http://www.brasilmaisti.com.br/index.php/pt/]]

[Somente administradores podem ver este link]                                                           [Somente administradores podem ver este link]                                               >>>>brasilmaisti.com.br/index.php/pt/

[[http://cartilha.cert.br/dispositivos-moveis/]]
[Somente administradores podem ver este link]                                                                     >>>>cartilha.cert.br/dispositivos-moveis/

Excelente Curso Grátis
================================================================================================
1- CAPA, FOLHA DE ROSTO E SUMÁRIO..............................................................1 e 2

2 - Introdução.............................................................................................................3 - 6
3 - Objetivos....................................................................................................................6
3.1. Metas....................................................................................................................7 - 8
4- Desenvolvimento.......................................................................................................9
4.1 – Estabelecer Objetivos E Metas...........................................................................9 - 12
4.2 – Elaborar Pesquisa.................................................................................................12
4.2.a – Descrever Os Recursos Usados Para Dispóniveis Móveis..........................12 -16
4.2.b – Descrever Critérios Utilizados Para Atender A Gestão E Segurança Do Sistema Da Informação.........................................................................................................16 - 22
5 – Conclusão ........................................................................................................22 - 23
6 - Referências..............................................................................................................23


4.1 – Estabelecer Objetivos E Metas...........................................................................9 - 12

Sistemas de gerenciamento da segurança (SGS, do inglês safety management systems - SMS) é uma terminologia usada para se referir a sistemas abrangentes concebidos para gerenciar aspectos de risco de segurança operacional ("safety", sistema de gerenciamento da segurança operacional - SGSO), de segurança contra atos ilícitos ("security", sistema de gerenciamento da segurança contra atos ilícitos), de saúde ("health", sistema de gerenciamento da segurança da saúde), de meio ambiente ("environment", sistema de gerenciamento da segurança do meio ambiente) e em geral da indústria. Certas estruturas regulatórias e de fiscalização são aplicáveis. Um SGS (SMS) é a aplicação da gestão da qualidade de forma específica para a segurança.

Objetivos do gerenciamento da segurança dos sistemas:

       Identificar as possíveis vulnerabilidades;
       Planejar ações para amenizar ou eliminar as vulnerabilidades identificadas;
       Manter a política de segurança da organização;
       Acompanhar os acontecimentos no setor de segurança de informação no mundo;
       Monitorar e otimizar a utilização dos recursos computacionais;
       Colaborar na estabilidade e confiabilidade dos sistemas computacionais;
       Garantir a integridade e disponibilidade das informações na organização;
       Planejar e implementar uma política de segurança;
       Criar uma cultura de segurança entre os usuários.
==================================================
Mecanismos de segurança

O suporte para as recomendações de segurança pode ser encontrado em:

   Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta.

Existem mecanismos de segurança que apóiam os controles físicos:

Portas / trancas / paredes / blindagem / guardas / etc ..

   Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.

Existem mecanismos de segurança que apóiam os controles lógicos:

   Mecanismos de cifração ou encriptação: Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
   Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.
   Mecanismos de garantia da integridade da informação: Usando funções de "Hashing" ou de checagem, é garantida a integridade através de comparação do resultado do teste local com o divulgado pelo autor.
   Mecanismos de controle de acesso: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
   Mecanismos de certificação: Atesta a validade de um documento.
   Integridade: Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos.
   Honeypot: É uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É um espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.
   Protocolos seguros: Uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui.

Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os antivírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código etc.1
Ameaças à segurança

As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3 características principais, quais sejam:

   Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.
   Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação.
   Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção.

No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, pois tentam ajudar a encontrar possiveis falhas). Estas pessoas são motivadas para fazer esta ilegalidade por vários motivos. Os principais são: notoriedade, auto-estima, vingança e o dinheiro. De acordo com pesquisa elaborada pelo Computer Security Institute ([1]), mais de 70% dos ataques partem de usuários legítimos de sistemas de informação (Insiders) -- o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos (intranet).
Invasões na Internet

Todo sistema de computação necessita de um sistema para proteção de arquivos. Este sistema é um conjunto de regras que garantem que a informação não seja lida, ou modificada por quem não tem permissão. A segurança é usada especificamente para referência do problema genérico do assunto, já os mecanismos de proteção são usados para salvar as informações a serem protegidas. A segurança é analisada de várias formas, sendo os principais problemas causados com a falta dela a perda de dados e as invasões de intrusos. A perda de dados na maioria das vezes é causada por algumas razões: fatores naturais: incêndios, enchentes, terremotos, e vários outros problemas de causas naturais; Erros de hardware ou de software: falhas no processamento, erros de comunicação, ou bugs em programas; Erros humanos: entrada de dados incorreta, montagem errada de disco ou perda de um disco. Para evitar a perda destes dados é necessário manter um backup confiável, guardado longe destes dados originais.
Exemplos de Invasões

O maior acontecimento causado por uma invasão foi em 1988, quando um estudante colocou na internet um programa malicioso (worm), derrubando milhares de computadores pelo mundo, que foi identificado e removido logo após. Mas até hoje há controvérsias de que ele não foi completamente removido da rede. Esse programa era feito em linguagem C, e não se sabe até hoje qual era o objetivo, o que se sabe é que ele tentava descobrir todas as senhas que o usuário digitava. Mas esse programa se auto-copiava em todos os computadores em que o estudante invadia. Essa “brincadeira” não durou muito, pois o estudante foi descoberto pouco tempo depois, processado e condenado a liberdade condicional, e teve que pagar uma alta multa.

Um dos casos mais recentes de invasão por meio de vírus foi o do Vírus Conficker (ou Downup, Downadup e Kido) que tinha como objetivo afetar computadores dotados do sistema operacional Microsoft Windows, e que foi primeiramente detectado em outubro de 2008. Uma versão anterior do vírus propagou-se pela internet através de uma vulnerabilidade de um sistema de rede do Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Windows 7 Beta e do Windows Server 2008 R2 Beta, que tinha sido lançado anteriormente naquele mês. O vírus bloqueia o acesso a websites destinados à venda, protegidos com sistemas de segurança e, portanto, é possível a qualquer usuário de internet verificar se um computador está infectado ou não, simplesmente por meio do acesso a websites destinados a venda de produtos dotados de sistemas de segurança. Em janeiro de 2009, o número estimado de computadores infectados variou entre 9 e 15 milhões. Em 13 de fevereiro de 2009, a Microsoft estava oferecendo 250.000 dólares americanos em recompensa para qualquer informação que levasse à condenação e à prisão de pessoas por trás da criação e/ou distribuição do Conficker. Em 15 de outubro de 2008, a Microsoft liberou um patch de emergência para corrigir a vulnerabilidade MS08-067, através da qual o vírus prevalece-se para poder se espalhar. As aplicações da atualização automática se aplicam somente para o Windows XP SP2, SP3, Windows 2000 SP4 e Windows Vista; o Windows XP SP1 e versões mais antigas não são mais suportados. Os softwares antivírus não-ligados a Microsoft, tais como a BitDefender, Enigma Software, Eset,F-Secure, Symantec, Sophos, e o Kaspersky Lab liberaram atualizações com programas de detecção em seus produtos e são capazes de remover o vírus. A McAfee e o AVG também são capazes de remover o vírus através de escaneamentos de discos rígidos e mídias removíveis.

Através desses dados vemos que os antivírus devem estar cada vez mais atualizados, estão surgindo novos vírus rapidamente, e com a mesma velocidade deve ser lançado atualizações para os bancos de dados dos antivírus para que os mesmos sejam identificados e excluídos. Com a criação da internet essa propagação de vírus é muito rápida e muito perigosa, pois se não houver a atualização dos antivírus o computador e usuário estão vulneráveis, pois com a criação da internet várias empresas começarão a utilizar internet como exemplo empresas mais precisamente bancos, mas como é muito vulnerável esse sistema, pois existem vírus que tem a capacidade de ler o teclado (in/out), instruções privilegiadas como os keyloggers. Com esses vírus é possível ler a senha do usuário que acessa sua conta no banco, com isso é mais indicado utilizar um teclado virtual para digitar as senhas ou ir diretamente ao banco.
Nível de segurança

Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque.
Segurança física

Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, algo que possa danificar a parte física da segurança, acesso indevido de estranhos, forma inadequada de tratamento e manuseio do veículo.
Segurança lógica

Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc.

Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de aplicação. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos de sistema ou aplicação.
===================================
Um dispositivo móvel, designado popularmente em inglês por handheld é um computador de bolso habitualmente equipado com um pequeno ecrã (output)e um teclado em miniatura (input). No caso dos PDAs, o output e o input combinam-se num ecrã táctil.

Os dispositivos móveis mais comuns :

   Smartphone;
   PDA;
   Telemóvel (pt) / Celular (br);
   Console portátil;
   Ultra Mobile PC;
   Ultrabook;
   Notebook;
   Netbook;
   Laptop;
   Coletor de dados;

Cada vez mais os dispositivos móveis se tornam integrados e hoje já é muito comum vermos telemóveis/celulares que funcionam como PDA, GPS, TV portátil, Consoles, Navegador de Internet, WAP, leitores de áudio, vídeo e texto, entre outros. Tudo em um só aparelho.
É muito fácil perceber que avanços tecnológicos mudaram totalmente a forma de trabalho nas últimas décadas. Por exemplo, até pouco tempo atrás era necessário utilizar máquinas de escrever para ter qualquer conteúdo digitado, algo que hoje é totalmente impensável.

Algo que antes exigia o envio de cartas e telegramas hoje é feito com pouquíssimos toques na tela. Em segundos você pode se comunicar com qualquer pessoa, em qualquer lugar do mundo. No entanto, não é só na velocidade e praticidade que a tecnologia alterou formas de trabalho: a mobilidade abriu muito espaço tanto para as empresas quanto para os funcionários, inclusive criando novas funções e formas de trabalhar.
O escritório agora é o mundo

Empregos que permitem aos trabalhadores realizarem suas tarefas de qualquer lugar estão cada dia mais comuns. Desde funções que exigem mobilidade até trabalhos que apenas não precisam de um endereço físico, as empresas passaram a dar mais liberdade para seus funcionários e, consequentemente, também acrescentam mais possibilidades em seu desempenho.

Atualmente, funções nos campos de pesquisa, vendas, redação, jornalismo, entre outras, não acrescentam em nada ao prender funcionários dentro de escritórios.  Ao contrário: as empresas estão percebendo que o gasto com aluguel, luz, condomínio, água etc. são um investimento desnecessário, já que, em grande parte dos casos, os trabalhadores já utilizam apenas meios digitais para tomar decisões, como emails, comunicadores instantâneos e sistemas de gerenciamento.

[[http://cartilha.cert.br/dispositivos-moveis/]]
avatar
Aninha
Administrador
Administrador

Mensagens : 479
Data de inscrição : 02/04/2013

Ver perfil do usuário

Voltar ao Topo Ir em baixo

Re: Dicas Trabalho Individual E Site De Curso Grátis

Mensagem por Cris em Seg 6 Out 2014 - 11:18

Oie.
Obrigado amiga, você é o máximo!!! Very Happy
Beijo.
avatar
Cris
Nivel 1
Nivel 1

Mensagens : 13
Data de inscrição : 18/10/2013

Ver perfil do usuário

Voltar ao Topo Ir em baixo

Re: Dicas Trabalho Individual E Site De Curso Grátis

Mensagem por Aninha em Seg 6 Out 2014 - 11:40

Cris - 6º Período escreveu:Oie.
Obrigado amiga, você é o máximo!!! Very Happy
Beijo.

Este Fórum Existe Pra Isto, Ajudar E Compartilhar. Boa Sorte, Deus Abençoe.
avatar
Aninha
Administrador
Administrador

Mensagens : 479
Data de inscrição : 02/04/2013

Ver perfil do usuário

Voltar ao Topo Ir em baixo

Re: Dicas Trabalho Individual E Site De Curso Grátis

Mensagem por Conteúdo patrocinado


Conteúdo patrocinado


Voltar ao Topo Ir em baixo

Voltar ao Topo

- Tópicos similares

 
Permissão deste fórum:
Você não pode responder aos tópicos neste fórum