Você está na página 1de 2

AULA: PROFESSOR: RODRIGO NUNES

SEGURANÇA DA INFORMAÇÃO INSTA: RODRIGO_ _NUNES


________________________________________________________________________________________________

DEFINIÇÃO: TIPOS DE MALWARES (PROGRAMAS MALICIOSOS)


• Segundo a ABNT (Associação Brasileira de Normas  Vírus: vírus age se anexando a um programa
Técnicas) em seu documento enumerado NBR ISO/IEC hospedeiro já existente. Necessita da ação Humana.
17799, a Segurança da Informação consiste na “proteção o Tipos de vírus: boot / macro / invisível / polifórmico
da informação de vários tipos de ameaças para garantir a  Worm: Ele se propaga pela rede e infecta o
continuidade do negócio, minimizar o risco ao negócio, computador explorando uma falha de segurança do
maximizar o retorno sobre os investimentos e as sistema operacional ou de algum aplicativo.
oportunidades de negócio”.
 Spyware: Recolhe informações do computador, como
 Assegurar a disponibilidade dos recursos os sites visitados pelo usuário, e os envia ao hacker.
informacionais;  Adware: Vem do inglês, ad = anuncio, software =
programa. São programas que exibem propagandas
 Resguardar a integridade das informações; e e anúncios sem a autorização do usuário, tornando o
computador mais lento e a conexão lenta.
 Garantir a confidencialidade do conteúdo.  Trojan Horse: Exige uma ação do usuário para se
instalar: seja executando um anexo de e-mail ou
PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO:
realizando o download de um programa.
• CONFIDENCIALIDADE: Propriedade que limita o acesso  Hijacker: Sequestrador de navegador.
a informação tão somente às entidades legítimas, ou seja,  Keylogger: Captura e armazena as teclas digitadas pelo
àquelas autorizadas pelo proprietário da informação. usuário no teclado do computador.
 CRIPTOGRAFIA.  Screenlogger: Capaz de armazenar a posição do cursor
e a tela apresentada no monitor, nos momentos em que
• INTEGRIDADE: Propriedade que garante que a o mouse é clicado.
informação manipulada mantenha todas as características  Botnet: Dispõe de mecanismos de comunicação com o
originais estabelecidas pelo proprietário da informação, invasor, permitindo que o programa seja controlado
incluindo controle de mudanças e garantia do seu ciclo de remotamente.
vida (nascimento, manutenção e destruição).  Backdoor: Permite a um invasor retornar a um
 ASSINATURA DIGITAL e BACKUP. computador comprometido. Normalmente, este
programa é colocado de forma a não ser notado.
• DISPONIBILIDADE: Propriedade que garante que a  Rootkit: Conjunto de programas com o fim de esconder
informação esteja sempre disponível para o uso legítimo, e assegurar a presença de um invasor em um computador
ou seja, por aqueles usuários autorizados pelo comprometido. Usado manter o acesso privilegiado em
proprietário da informação. um computador previamente comprometido.
 NOBREAK, BACKUP e FIREWALL.  Ransonware: Impede os usuários de acessarem seu
sistema ou arquivos pessoais e exige o pagamento do
• AUTENTICIDADE: Entende-se por autenticidade a resgate (ransom) para recuperar o acesso.
certeza absoluta de que um objeto (em análise) provém  Hoax: Chegam por e-mail nas caixas de entrada
das fontes anunciadas. Esse é um princípio que garante avisando, justamente, sobre um novo vírus poderoso.
veracidade da autoria da informação. Porém, não garante
a veracidade do conteúdo da informação.
 BIOMETRIA, ASSINATURA DIGITAL E Link de acesso ao vídeo exibido:
CERTIFICADO DIGITAL.
https://drive.google.com/file/d/1wyi
• IRRETRATABILIDADE (NÃO-REPÚDIO): Impossibilidade 4reHlYNQEPxwhQoKLGwLMs0B
de negar a autoria em relação a uma transação 3sO8R/view?usp=sharing
anteriormente feita. Garantia de que a informação não AMEAÇAS / GOLPES
será negada.
 ASSINATURA DIGITAL  Usuário: Descontentes / Acidental / Intencional
 Desastres Naturais: enchente / incêndios / panes
• LEGALIDADE: O uso da tecnologia da informação e elétricas
comunicação devem seguir leis vigentes do local ou país.  Pharming: Manipula o DNS, direcionando a vítima para
uma página fraudulenta.
AULA: PROFESSOR: RODRIGO NUNES
SEGURANÇA DA INFORMAÇÃO INSTA: RODRIGO_ _NUNES
________________________________________________________________________________________________

 Phishing: Uma tentativa de phishing pode acontecer • Excluir Histórico de Navegação: Ctrl+shift+del
através de websites ou e-mails falsos, que imitam a
• Navegação Privativa (anônima): Ctrl+shift+N / P
imagem de uma empresa famosa e confiável para poder
chamar a atenção das vítimas. Normalmente, os • CRIPTOGRAFIA:
conteúdos dos sites ou e-mails com phishing prometem  Simétrica (Uma chave para cifrar as informações,
promoções extravagantes para o internauta ou solicitam e a mesma chave para decifrar)
para façam uma atualização dos seus dados bancários,  Assimétrica (Uma chave para cifrar as
evitando o cancelamento da conta. informações, e outra chave para decifrar)
 Engenharia Social: Engenharia Social é a habilidade de
conseguir acesso a informações confidenciais ou a áreas • BITLOCKER: O BitLocker é um recurso de proteção de
importantes de uma instituição através de habilidades de dados que criptografa unidades em seu computador para
persuasão. ajudar a evitar roubo ou exposição de dados.
 Quebra de Senha: Testar suscetivelmente palavras de • REALIZAR BACKUP: Cópia de segurança de todos os
um dicionário. arquivos importantes para o usuário.
 Sniffer: Analisa o tráfego de rede, com isso podendo
capturar os quadros (dados) enviados / recebidos.  Backup Completo: O backup completo cria uma
 Smurf: DoS – o agressor enviar uma rápida sequência cópia de todos os dados presentes em um servidor para
de solicitação de ping. (Teste de conectividade) outro local. São todos os dados mesmo, sem nenhuma
 Phreaking: Uso indevido de linhas telefônicas, fixas ou seleção.
celulares  Backup Incremental: Nesse modelo só é realizada a
 Mail Bomb: Um script para gerar um fluxo de cópia de segurança dos dados que foram alterados desde
mensagens e abarrotar a caixa postal (DoS) a última operação de backup.
 Spoofing: Se passar por outro computador na rede,  Backup Diferencial: Uma operação de backup
para ter acesso a um sistema. diferencial copiando todos os dados alterados desde o
 Scanner de portas: Buscam portas TCP abertas para backup completo anterior.
efetuar uma invasão. POSSIBILIDADES DE BACKUP:
 Scamming: Técnica que visa roubar senhas de números
de contas de clientes bancários.

POSSÍVEIS PREVENÇÕES (PROTEÇÃO)

• Antivírus (Internet Security)


• AntiSpyware
• Firewall: Filtro de Pacotes, protege contra invasão de
hacker. Tanto um dispositivo de Hardware quanto de
Software.
• Definir redes públicas
• Senhas de Alta Segurança (Maiúsculas / Minúsculas /
Números / Caracteres / Espaços)
• Atualização de Software
• IDS / IPS

Você também pode gostar