Proposta de um Manual de fundamentação da acção dos vírus electrónico em um sistema informático, uma estratégia de combate aos vírus electrónicos no ISCED do Huambo



  1. Introdução
  2. O contexto da segurança da informação
  3. Metodologia Empregue
  4. Conclusões e recomendações
  5. Bibliografia

Introdução

O desenvolvimento tecnológico da era moderna e sua contribuição à ciência das comunicações provocou uma revolução nas tecnologias de informação e a comunicação, o surgimento de Internet trocou a forma de pensar de muitos e fez realidade a frase "Não há distâncias grandes se se tiver um computador diante conectado à Rede de redes", tendo em conta que os perigos são eminentes, por isso o autor dedicou-se no presente trabalho a realizar um estudo profundo sobre os vírus informáticos uma vez que são considerados um dos maiores perigos Cibernéticos.

O uso cada vez mais amplo e disseminado de sistemas informatizados para a realização das mais diversas atividades, com a integração destes sistemas e de suas bases de dados por meio de redes, é um fato determinante da sociedade da Informação. Contudo, este universo de conteúdos e continentes digitais está sujeito a várias formas de ameaças, físicas ou virtuais, que comprometem seriamente a segurança das pessoas e das informações a elas atinentes, bem como das transacções que envolvem o complexo usuário-sistema-informação.

A tecnologia da informação é capaz de apresentar parte da solução a este problema, não sendo, contudo, capaz de resolvê-lo integralmente, e até mesmo contribuindo, em alguns casos, para agravá-lo. Nos ambientes organizacionais, a prática voltada à preservação da segurança é orientada pelas assim chamadas políticas de segurança da informação, que devem abranger de forma adequada as mais variadas áreas do contexto organizacional, perpassando os recursos computacionais e de infra-estrutura e logística, além dos recursos humanos. Diante deste panorama, e dada a extrema relevância dos aspectos humanos no contexto da segurança da informação, este trabalho propõe a integração de disciplinas oriundas do âmbito das ciências sociais para a construção de um arcabouço destinado à elaboração, implementação e acompanhamento de políticas de segurança abrangentes, que contemplem com o adequado equilíbrio os aspectos humanos e técnicos da segurança da informação, em contraposição aos modelos actuais, notadamente voltados às questões tecnológicas.

O propósito de advogar para o campo das ciências sociais vários dos temas relativos à segurança da informação advém da observação de que as práticas usuais desta disciplina privilegiam sobretudo os seus aspectos técnicos e tecnológicos, tais como a implementação de ferramentas automatizadas para o monitoramento de diversas actividades dos usuários dos sistemas de informação, sem, no entanto, levar em conta os motivos que levam estes usuários a agir desta ou daquela maneira. Ainda, são comuns as implementações de aplicativos e camadas de software destinadas ao aumento da segurança, como o uso de criptografia, mas que terminam por diminuir acentuadamente a amigabilidade dos sistemas sem, contudo, produzir os resultados esperados. Naturalmente, não se pretende a eliminação de tais ferramentas e aplicativos, mas sim a adequação de seu uso aos requisitos dos sistemas, portanto aos requisitos dos usuários, aos quais devem atender.

Como fundamentos para tal empreitada, além dos subsídios próprios da teoria da informação e da segurança da informação, serão também utilizados conceitos oriundos de disciplinas originárias de diferentes áreas do conhecimento, em busca de indicadores para a correta abordagem dos problemas acima descritos, além de ter-se em vista a categorização que lhes é dada pelas políticas de segurança da informação. Busca-se, deste modo, produzir um todo homogeneamente organizado a partir da correta identificação das partes componentes, cada uma das quais contribuindo com elementos de seu domínio para a solução procurada - respeita-se a percepção de que, uma vez identificados os fatores componentes da problematicidade da segurança da informação, é necessário reportar-se às suas áreas de origem e de excelência para sua devida caracterização e mensuração, além da definição adequada de um roteiro para a solução do problema.

A partir do ano 2005, implementou-se no ISCED - Huambo a primeira rede de alcance local, a base do seu funcionamento está em um servidor de enrutamento, a partir da existência física desta rede, surge o problema real de protecção da rede usando soluções conhecidas como Antivirus e Firewalls.

A solução aos problemas anteriores o constitui um manual que fundamente a acção dos vírus electrónico em um sistema informático, com recomendações preventivas que propiciem uma utilização êxitosa dos computadores e destacar os softwares de protecção mais usados na luta contra os vírus electrónicos.


Página seguinte 



As opiniões expressas em todos os documentos publicados aqui neste site são de responsabilidade exclusiva dos autores e não de Monografias.com. O objetivo de Monografias.com é disponibilizar o conhecimento para toda a sua comunidade. É de responsabilidade de cada leitor o eventual uso que venha a fazer desta informação. Em qualquer caso é obrigatória a citação bibliográfica completa, incluindo o autor e o site Monografias.com.