Você está na página 1de 18

DISCIPLINA: SEGURANÇA

INFORMÁTICA

Aula no. 16- Resumo de contido.

Feliciano Alexis Torres Francisco. 2024


A vulnerabilidade se pode definir como a debilidade
de qualquer sistema através do qual intrusos ou
enganos podem atacar o sistema.
Fatores que podem causar vulnerabilidades.
1.Defectos de desenho.
2.Contraseña. .Complejidad.
3.Error humano.
4.Administración.
Sistema de detecção de intrusos IDS

Um sistema de detecção de intrusão é um programa


para detectar acesso não autorizado a um rede. O
IDS geralmente possui sensores virtuais com os
quais o núcleo do IDS pode obter dados externos.
Sistema de detecção de intrusos IDS

O sistema de detecção de intrusões ajuda a


determinar possíveis ataques e tratá-los. Inclui a
recopilação de informação de muitos sistemas e
fontes, a análise da informação e a busca das
possíveis forma de ataque ao sistema.
Sistema de prevenção de intrusão (IPS)

Um sistema de prevenção de intrusão (IPS) monitora


o tráfego de rede em busca de ameaças potenciais e
toma automaticamente medidas para bloqueá-las,
alertando a equipe de segurança, encerrando
conexões perigosas, removendo conteúdo malicioso
ou acionando outros dispositivos de segurança.
Sistema de prevenção de intrusão (IPS)
Principais ameaças:

1.Escaneo de sistema
2.Denegación de serviço (DOS)
3.Penetración no sistema.
Tipos de detecção mais comumente relatados pelos IDS

1.Detecção híbrida.
2.Detecção de anomalias.
3.Detecção de assinaturas.
Malware

A palavra 'malware' é uma contração da


expressão em inglês ‘malicious software’
(software malicioso). O malware é um
software intrusivo que foi intencionalmente
concebido para causar danos a computadores
e sistemas de informática
Malware

Pograma malicioso ou código malicioso, é


qualquer tipo de software que executa ações
prejudiciais em um sistema de computador
intencionalmente e sem o conhecimento do
usuário.
Ransomware
Um ransomware ou ‘resgate
de dados’ em português, é
um tipo de programa nocivo
que restringe o acesso a
determinadas partes ou
arquivos do sistema
operacional infectado e
exige um resgate em troca
da remoção dessa restrição.
A diferença entre um vírus e um malware.
A diferença é que o malware é um termo
abrangente para uma série de ameaças online,
incluindo vírus, spyware, adware, ransomware
e outros tipos de softwares nocivos. Um vírus
de computador é simplesmente um tipo de
malware.
1. Cavalos de Tróia ou Trojans
2. Worms
3. Vírus
4. Keyloggers
5. Bots e botnets
6. Bombas lógicas
Ataques de negação de serviço (DOS)

1.Forçar o sistema vítima a reinicializar ou consumir todos os


recursos (como memória ou processamento, por exemplo) de
forma que ele não possa mais fornecer seu serviço;
2.Obstruir a mídia de comunicação entre os utilizadores e o
sistema vítima de forma a não se comunicarem adequadamente.
Qual a diferença entre um ataque DoS É um DDoS?

DoS (Denial of Service) e DDoS (Distributed Denial of Service)


são dois ataques cibernéticos maliciosos que se tornaram cada
vez mais comuns no mundo digital de hoje. A principal diferença
entre DoS e DDoS é que o primeiro é um ataque de uma única
fonte, enquanto o último é um ataque de várias.
Criptografia
A Criptografia é um ramo das matemática que, ao orientar-
se ao mundo das mensagens digitais, proporciona as
ferramentas idôneas para solucionar os problemas
relacionados com a autenticidade e a confiabilidade.

1.Criptografía de chave privada ou simétrica.


2.Criptografía de chave pública ou assimétrica.
Principais tipos de teste de segurança de acordo
com o manual de metodologia de teste de
segurança de código aberto.

1.Verificação de Vulnerabilidade.
2.Varredura de segurança.
3.Testes de penetração.
4.Avaliação de riscos.
5.Auditoria de segurança.
6.Hacking ético.
7.Avaliação de Postura.
Controles de Segurança de Computadores que
devem ser aplicados em uma empresa.

1. Acessos
2. Cifrado
3. Telecomunicações
4. Operativos
Atributos de teste de segurança em um Sistema
Informático.
1. Autenticação
2. Autorização
3. Confidencialidade
4. Disponibilidade
5. Integridade
6. Não repudio
7. Resiliencia

Você também pode gostar