Você está na página 1de 17

SEGURANÇA 

DA 
INFORMAÇÃO
INFORMÁTICA

1 Prof. Esp. Filipe Melo
PRINCÍPIOS

Disponibilidade
Integridade
Confidencialidade
Autenticidade

2 Prof. Esp. Filipe Melo
DISPONIBILIDADE
Garantia de Acesso
Para garantir o acesso serão necessários
Equipamentos e Serviços
Na falta de uma das garantias temos o termo
chamado Negação

Negação de Serviços Æ Serviço ruim e


equipamento bom
Negação de Equipamento Æ Serviço bom e
equipamento ruim

3 Prof. Esp. Filipe Melo
INTEGRIDADE
Protege contra alterações
Hash Æ Garantia da Integridade sem criptografia
de dados
Quando em uma questão encontrar a palavra 
ORIGINAL, essa questão vai esta relacionada a 
Integridade

4 Prof. Esp. Filipe Melo
CONFIDENCIALIDADE
Protege contra acessos não autorizados
Exemplos: Esteganografia e Criptografia
Esteganografia Æ Forma de confidencialidade sem senha
Criptografia Æ Forma de confidencialidade com senha
Criptografia  Assimétrica
Emissor usa a chave pública e o Receptor usa a chave privada

Quem é o dono?
Chave Pública Æ Receptor
Chave Privada Æ Receptor
O dono das chaves pública e privada sempre será o receptor

Quem conhece?
Chave Pública Æ Emissor / Receptor
Chave Privada Æ Receptor

5 Prof. Esp. Filipe Melo
AUTENTICIDADE
Garantia da Identificação
A identificação empregada no concurso será a
autenticação humana (Saber, Ter e Ser)

Saber Æ Senha
Ter Æ Certificado Digital
Ser Æ Biometria

6 Prof. Esp. Filipe Melo
NÃO REPÚDIO (IRRETRATABILIDADE)
Tentar Evitar a Negativa de autoria, juntando
dois princípios: Integridade + Autenticidade.

Não repúdio é um critério para a validade jurídica de


uma informação digital

7 Prof. Esp. Filipe Melo
CERTIFICAÇÃO DIGITAL
Assinatura Digital + Certificado Digital

Assinatura Digital Æ Identifica de fato o Autor
Certificado Digital Æ Valida a Assinatura Digital

Assinatura Digital Æ Identifica
Certificado Digital Æ Valida
Certificação Digital Æ Identifica e Valida

8 Prof. Esp. Filipe Melo
MALWARES
Programa Malicioso (Instalado na máquina sem a
autorização do proprietário).
Na maioria dos casos os usuários associam algo
relacionado a danos, prejuízos até mesmo roubo de
dados com vírus o que torna errado as afirmativas

9 Prof. Esp. Filipe Melo
VÍRUS E WORMS

Vírus Æ Sempre precisa de hospedeiro,


Característica reprodução, Base destruição

Worms (Vermes) Æ Ataca redes de


computadores, Cria cópia de si mesmo, Não
precisa de hospedeiro

10 Prof. Esp. Filipe Melo
MALWARES RELACIONADOS A E‐MAIL

Indesejado Æ Spam
Apelativo Æ Hoax
Atrativo Æ Cavalo de Tróia
Fraude Æ Phishing

Cavalo de Tróia é um pacote ou um conjunto de vírus,


que não possui autonomia, por isso ele tem que ser
executado

11 Prof. Esp. Filipe Melo
MALWARES RELACIONADOS À ESPIONAGEM

Spyware Æ Coleta os dados e os enviam para


terceiros

Keylogger Æ Captura as teclas digitadas

Screenlogger Æ Captura as telas usadas

12 Prof. Esp. Filipe Melo
OUTROS MALWARES
Hijacker Æ Ataca Navegadores (browsers)
Formas de ataques do Hijacker:

¾ Muda a página inicial e o usuário não consegue


mudar de novamente
¾ Aparece uma barra de ferramentas que você não
sabe de onde surgiu
¾ Acessar um site em uma guia ele replicara para
várias guias

13 Prof. Esp. Filipe Melo
OUTROS MALWARES
DOS Æ Ataca Sites, é um sistema que vai simular
vários acessos, até chegar ao ponto de retirar o site
do ar

Pharming Æ Utiliza sites falsos para obter


informações sobre os usuários O Pharming realiza a
ação corrompendo o DNS.

Vírus de Boot Æ Ataca a inicialização da máquina,


não permitindo o ligar do sistema, por isso não
permite ação posterior.

Vírus de Macro Æ Ataca os programas que geram


macro, como por exemplo, os pacotes de escritório.
14 Prof. Esp. Filipe Melo
OUTROS MALWARES
Backdoor Æ Abre as portas de comunicação
permitindo a invasão de outros malwares
O Backdoor é o malware indetectável, uma vez
instalado nenhum antivírus consegue detectá‐lo

Rootkit Æ Camuflador de malwares, Malware de


difícil detecção

Adwares Æ Utiliza de propagandas para infectar


a máquina
15 Prof. Esp. Filipe Melo
FORMAS DE DEFESAS
Firewall Æ Filtro de Aplicações, permite inclusão
de exceções e sua ação é bilateral

Antivírus Æ Realiza uma busca e varredura por


vírus, as ações suspeitas são alocadas para
quarentena
Existem duas formas de busca:
Busca Direta  Æ Vírus conhecido
Busca Heurística Æ Vírus desconhecidos

16 Prof. Esp. Filipe Melo
FORMAS DE DEFESAS
Proxy Æ Controla o trafego na rede, realiza o
bloqueio de sites e interrompe a conexão
O principal objetivo do Proxy é o controle de trafego 
em uma rede
Captcha Æ Recurso automatizado para
diferenciação entre computadores e humanos

17 Prof. Esp. Filipe Melo

Você também pode gostar