senac
jaru-RO
Filipe Junio
AMEAÇAS
DIGITAIS
É comum para um técnico em informática receber um
computador em sua loja com problemas de vírus, mas quem não entende sobre isso,
falará apenas que o computador está lento, quando na verdade há dezenas de
programas maliciosos contaminados de vírus e etc.
Há também casos de ameaças que atacam empresas para
roubar informações ou apenas dar outros tipos de prejuízo para empresa, como por
exemplo, contaminar a rede.
Quem nunca sofreu um ataque de roubo em questão
financeira, que foi olhar na conta e viu que estava faltando dinheiro, sim, também
existem esses tipos de ataques digitais.
Principais
ameaças digitais:
I.
MALWARE
É um vírus que está a todo momento esperando você
clicar em algum anuncio que aparece em alguns sites, quando na verdade é apenas
uma espécie de malware pronto para invadir o sistema.
Os crackers são pessoas com alto conhecimento em
informática, são capazes de invadir qualquer software e quebrar sistema de segurança,
para roubar informações importantes e destruir sistemas. São esses que na
maioria das vezes aparecem nas mídias.
III.
CARDERS
Os carders são os responsáveis por fazer compras na
internet, com cartões de créditos, roubados ou gerados, mas não acontece roubo
fisicamente, eles agem da seguinte forma, eles pegam o numero do cartão, o nome
da pessoa e a data de validade, portanto não precisam roubar o cartão, e sim decorar
e efetuar a compra .
SISTEMAS DE PREVENÇÃO E DETECÇÃO DE
INTRUSÃO
Os sistemas de detecção de intrusão são dispositivos
de monitoramento capazes de perceber o movimento de qualquer atacante ou
comportamento anormal. Garantindo a confidencialidade, integridade ou
disponibilidade de um recurso computacional.
Este sistema de monitoramento, avisa ao
administrador de uma rede que a rede já foi atacada e não obteve sucesso, ou
está ocorrendo um ataque e o atacante pode ou não obter sucesso.
Alguns tipos de Detecção de anomalias: Detecção
baseada em perfis, método estatístico, rede neural.
Detecção por assinaturas: Detecção de intrusão através
de sistemas especialistas, reconhecimento de padrões estatísticos,
probabilidade condicional, analise de transição de estado.
Comentários
Postar um comentário