Honeypots

3362 palavras 14 páginas
H

2012

Honeypots
Segurança e Auditoria Informática
Como aproveitar a tecnologia daqueles que nos querem prejudicar para, na realidade, aumentarmos as nossas defesas.

1

Elisabete Santos Curso: Contabilidade e Auditoria 24-01-2012

Introdução
Desde que a Revolução Industrial, que teve lugar no séc. XVII acrescentou o factor mecânico nas fábricas, o potencial das máquinas foi logo compreendido e aceite como um factor de desequilíbrio perante a restante concorrência. A utilização de tecnologia permitia reduzir os custos de fabrico, tornando as empresas mais competitivas e abrindo lugar à criação de novas ideias. Rapidamente a tecnologia passou das fábricas e linhas de montagem iniciais para os escritórios e para a organização
…exibir mais conteúdo…

São várias as razões para que alguém decida entrar numa base de dados alheia, que vão desde a simples curiosidade à verdadeira espionagem, dependendo disso a qualidade e/ou quantidade da informação violada. Outro factor que em muito influencia os ataques prende-se com a relação entre os meios ao dispor do atacante, a oportunidade e o motivo que o levou a decidir atacar. De uma maneira geral, chamamos de Hackers a todos os piratas informáticos que penetram em redes e em base de dados alheias, mas o perfil do atacante vai para além disso. Na realidade, um hacker é uma pessoa que, agindo sozinha, apenas com o seu computador e os seus conhecimentos, que, normalmente são obtidos via dos falhanços e tentativas de penetração anteriores, movida por interesses meramente pessoais, penetra em bases de dados apenas pelo simples prazer de saber que é capaz de o fazer, evitando a detecção e apagando o seu rasto, para que ninguém saiba que o fez. É pois uma pessoa que é movida apenas pela curiosidade, não esperando com isso obter benefícios económicos. Temos depois aqueles que são contratados para acederem a informação sensível, esses sim guiados pelo lucro, pois são pagos para fazerem esse serviço, e são também mais elaborados, fazendo planos de ataques e esperando pelas melhores ocasiões para o fazerem. Normalmente estão mais ligados à espionagem

Relacionados

  • Virtualização
    974 palavras | 4 páginas
  • TCC - Implementação de Virtualização em empresas de pequeno e médio porte utilizando a ferramenta Citrix XenServer
    3325 palavras | 14 páginas
  • monografia botnets
    13645 palavras | 55 páginas