Diário 002 – Estudos para a Certificação Security+

O sistema operacional é o principal recurso utilizado na geração, transferência, armazenamento e exclusão da informação. E para proteger o sistema de ataque das Pragas Virtuais (vírus, worms, Trojan, spams, rookits, etc) ou até mesmo do uso indevido, o sistema operacional utiliza métodos que delimitam privilégios aos usuários, através do conceito de camadas.

O conceito de camadas dos Sistemas Windows são realizados através de permissões de níveis de usuários,  por exemplo, o usuário convidado está limitado a utilizar os recursos mais básicos do sistema operacional, os usuários possuem permissões sobre configurações e alterações em quase todo o equipamento,  com excessão aos hardware e a instalação de aplicativos, funções permitidas apenas ao administrador.

As camada são perímetros de segurança que trabalham de modo a proteger, o centro, de qualquer possível ameaça, que tente alterar ou manipular suas informações. A segurança torna-se mais complexa a medida que aproxima-se do centro (kernel).

A palavra Malware generaliza todas os tipos de pragas virtuais, tanto os que afetam os softwares como os que afetam o hardware,  você deve estar se perguntando, eu li bem? O hardware? Exatamente o hardware também possui sistemas que permitam realizar suas funções básicas, é a chamada BIOS, que já sofreu ataques sobre suas configurações que mesmo após a reinstalação do sistema operacional continua a causar problemas ao equipamento.

O malware possui como objetivo assumir o controle de equipamentos eletrônicos, interceptar as informações trabalhadas, ou afetar de maneira a prejudicar as operações básicas de uma infraestrutura. Como nas redes de telefonia móvel, ou de dados, causar uma súbita elevação ou inundação de dados inúteis, tornando a rede (internet) lenta e instável.

Todos os sistemam estão abertos a vulnerabilidades, que podem ser exploradas no decorrer do tempo, e para garantir que os equipamentos sempre estejam atualizados é fundamental que as empresas possuam em sua política de segurança da informação, normativas que controlem o correto uso dos equipamentos tecnológico.

Termina assim o segundo capítulo…
Até a próxima….

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

Blog no WordPress.com.

Acima ↑

%d blogueiros gostam disto: