Você está na página 1de 3

Segurança da

informação
1. Princípios da segurança da informação Características → tem função de conectar o
computador local e/ou ajuda a acelerar o acesso à
Confidencialidade → dados acessados apenas pelo internet
usuário autorizado.
Integridade → mensagem não sofreu alterações
durante a transmissão.
Disponibilidade → o sistema sempre estará disponível.
Autenticidade → os dados fornecidos são verdadeiros 5. Backup
e legítimos.
Conformidade → os processos devem obedecer à leis Conceito → é a ação de copiar arquivos como medida
e normas. de segurança
Irretratabilidade → o autor não consegue negar algo
de sua autoria. Classificação:
 Cold/fria → sistema off-line
2. Firewall  Hot/quente → sistema on-line

Conceito → filtra as informações que chegam e saem Tipos:


da rede. Pode ser um filtro, sistema, dispositivo,  Normal (completa, total, full) → copia todos os
hardware ou software arquivos
Características → nega a entrada de vírus e/ou  Incremental → é a cópia de todos os dados que
impede a invasão de hacker. foram modificados desde o último backup de
qualquer tipo.
Ferramentas auxiliares:  Diferencial → é a cópia de todos os dados que
 IDS – Intrusion Detecton System → faz o foram modificados desde o último backup normal
monitoramento da rede e detecta acessos (completo, total, full).
indevidos.
 IPS – Intrusion Prevention System → identifica Características:
uma intrusão, analisa a relevância do risco e O backup pode ser de equipamentos ou de dados.
bloqueia determinados eventos Deve ser feito sempre em local separado do original
Geral o princípio da disponibilidade.
3. Antivírus
6. Criptografia
Conceito → detecta, anula ou remove códigos
maliciosos. Conceito → transforma as mensagens em códigos
incompreensíveis.
Gerações dos antivírus: Cifragem → codificação ou ocultação
1ª G – Escaneadores simples Decifragem → descodificação ou desocultação
2ª G – Escaneadores heurísticos
3ª G – Armadilhas de atividade Tipos:
4ª G – Proteção total Simétrica → mesma chave para o remetente e o
destinatário. Velocidade ALTA.
4. Proxy Assimétrica → uma chave para cada pessoa.
Velocidade BAIXA.
Conceito → é um software capaz de esconder o IP de
uma máquina para evitar interceptações de invasores Características:
Chaves públicas – CRIPTOGRAFAM
Chaves particulares - DESCRIPTOGRAFAM
automaticamente. Pode executar várias funções, além
Rede sem fio: daquelas para qual foi projetado.
WEP (Wired Equivalente Privacy) – Utiliza uma senha Spyware → programa espião, envia informações
compartilhada para criptografar os dados. Funciona de coletadas a terceiros.
forma estática. Padrão IEE 802.11. Tipos:
 Screenlogger: Grava páginas da web e a área em
7. Assinatura digital torno do clique do mouse.
 Backdoors: Cria falhas e permite o retorno do
Conceito → consiste na criação de um código, por invasor no PC.
meio da utilização de uma chave privada  Hijacker: Instalado furtivamente em computador por
Garantias: meio de protocolos Activex ou na instalação de
Autenticidade; integridade; não repúdio. programas gratuitos. Força o usuário a visitar
páginas que ele não quer, gerando tráfego e
8. Certificado Digital publicidade para determinados sites.
 Adware: Projetado para apresentar propagandas
Conceito → conjunto de dados fornecidos pela boas e ruins
autoridade certificadora.  Keyloggers: Captura e armazena as teclas
digitadas.
Características:
Compõem-se de um par de chaves complementares, Rootkit → camufla-se no computador comprometido,
usada durante a criptografia de dados. evitando que seu código seja descoberto. Visa
Os certificados possuem validade da chave pública e MANTER o acesso. Não visa invadir o PC.
número de série do certificado. Ransomware ($) → o invasor exige o pagamento de
resgate para liberar o acesso à máquina ou arquivo.
Garantia: Tipos:
Confidencialidade; integridade, autenticidade, não  Locker: Impede que você acesse o equipamento
repúdio (irretratabilidade) infectado.
 Crypto: Impede que você acesse dados
9. Ferramentas de ataque:
armazenados no equipamento infectado.
Hacker → elabora e modifica o software e hardware de
Sniffing → inspeciona dados que trafegam na rede,
computadores
podendo intercepta-los.
Cracker/ black hat → realiza a quebra de um sistema
Spoofing → altera campos do cabeçalho de um e-mail.
de segurança de forma ilegal ou sem ética.
Brute force → advinha, por tentativa ou erro, um nome
White hat → hacker “do bem”.
e senha de usuário.
Gray hat → atua em uma área meio nebulosa da
Defeacement → altera a página da web
moralidade, em cima do muro.
Time bomb (bomba relógio) → instala-se na máquina,
porém permanece oculto. A ativação é inicializada em
10. Malwares
determinada data.
Tipos:
11. Golpes virtuais
Vírus → possui um fim específico. Infecta outros
programas e arquivos. Não é AUTOSSUFICIENTE,
Phishing → projetado para roubar informações para
precisa de hospedeiro. Stealth é a técnica utilizada
prática de fraude posterior. Atua por intermédio de sites
para disfarçar qualquer modificação feita pelo vírus.
ou e-mails falsos.
Vírus de Macro → atua na linguagem macro, vírus de
Pharming → redireciona o usuário para sites falsos
script.
Worms → propagam-se automaticamente. Criam
12. Ataques virtuais
cópias de si mesmos. Não infectam outros arquivos. É
um arquivo. Afetam o desempenho da rede.
DOS (negação de serviço ou Denial of Service) →
Bot (robô) → usados para controlar o computador
sites ou computadores ficam inoperantes. Objetiva
invadido remotamente. Propagam-se automaticamente.
tornar o servidor da página indisponível. Apenas o
Trojam → controla o sistema operacional da vítima.
invasor envia vários pacotes.
Não infecta outros arquivos. Não se propaga
DDOS → ataque é feito por um botnet (rede de bots).
Distribuído em várias máquinas.
13. Boatos virtuais

Hoax → é uma mensagem que possui conteúdo


alarmante ou falso.

Você também pode gostar