Name: | Description: | Size: | Format: | |
---|---|---|---|---|
DM_JanaGaspar_MEI_2015 | 6.24 MB | Adobe PDF |
Advisor(s)
Abstract(s)
A engenharia social é utilizada para obter informações confidenciais ou acessos não
autorizados a sistemas através de métodos que se baseiam nas relações humanas. É uma
forma de ataque que tem vindo a ganhar expressão e a capturar a atenção entre as
comunidades académica e empresarial.
Este trabalho aborda a engenharia social, tendo como foco, o lado humano da segurança
informática. Em concreto este trabalho analisa o comportamento dos seres humanos perante
dois cenários que estão de certa forma interligados entre si. O primeiro cenário envolve a
utilização de perfis de redes sociais, aos quais as pessoas podem associar-se
voluntariamente. O segundo envolve o registo voluntário das pessoas para a subscrição de
notícias relacionadas com a área da saúde e bem-estar. O primeiro cenário tem por objetivo
analisar a forma como as pessoas se relacionam e partilham dados com desconhecidos. Este
cenário é utilizado para criar uma identidade virtual para a execução do segundo cenário. O
segundo cenário analisa a predisposição das pessoas para divulgarem dados pessoais num
sistema, ainda que, alertados sobre os termos e condições da sua subscrição no site. Os
resultados obtidos pelo estudo são pertinentes na medida em que permitem compreender
comportamentos humanos em função da idade e gênero, e possibilitam o planeamento de
estratégias para colmatar falhas nos humanos, contribuindo para o aumento da proteção da
informação.
Social Engineering is used to gather classified information or unauthorized access to systems through methods based on human relations. It is a form of attack that has achieved growing relevance and captures the attention on the academic and business communities. This work addresses the Social Engineering by considering the human side of the computer security. It provides an evaluation of the human behavior considering two different scenarios, which are somehow interconnected. The first scenario involves the usage of social network profiles that people can join voluntarily. The second scenario involves the analysis about how available is people reveal sensitive information through a simple subscription form related with to health and welfare news. The first scenario aims to analyze the way which people get related to and share information with strangers. This scenario is helpful to build a digital curriculum and engage people for the second scenario. The second scenario allows the analysis of people's predisposition in sharing personal data in a system, although being warned about the terms and conditions of their subscription in the site. The results achieved are very valuable, since it allows understanding the human behavior considering the age and gendering and also allowing the developing of strategies to mitigate the human vulnerabilities towards the data protection.
Social Engineering is used to gather classified information or unauthorized access to systems through methods based on human relations. It is a form of attack that has achieved growing relevance and captures the attention on the academic and business communities. This work addresses the Social Engineering by considering the human side of the computer security. It provides an evaluation of the human behavior considering two different scenarios, which are somehow interconnected. The first scenario involves the usage of social network profiles that people can join voluntarily. The second scenario involves the analysis about how available is people reveal sensitive information through a simple subscription form related with to health and welfare news. The first scenario aims to analyze the way which people get related to and share information with strangers. This scenario is helpful to build a digital curriculum and engage people for the second scenario. The second scenario allows the analysis of people's predisposition in sharing personal data in a system, although being warned about the terms and conditions of their subscription in the site. The results achieved are very valuable, since it allows understanding the human behavior considering the age and gendering and also allowing the developing of strategies to mitigate the human vulnerabilities towards the data protection.
Description
Keywords
Engenharia Social Segurança da Informação Ataques informáticos Consciencialização