Vous êtes sur la page 1sur 4

SEGURANA DA INFORMAO

So tcnicas, recursos, componentes e hbitos que permitam a confiabilidade e segurana do sistema de informao pelo usurio. Confiabilidade - desempenho do papel no qual foi proposto

1) PRINCPIOS a) Bsicos
1 DISPONIBILIDADE : Garantia que o sistema estar sempre disponvel 2 INTEGRIDADE : Garantia que a informao no foi alterada durante o trajeto.
(Refere-se ao DOCUMENTO)

3 CONFIDENCIALIDADE : Garante que a informao s ser acessada por pessoas autorizadas. 4 AUTENTICIDADE: Garantia da identidade da pessoa que se estabeleceu a transao
(Refere-se a PESSOA)

b) Secundrios
NO REPDIO ou IRRETRATABILIDADE : Garantia de que o usurio no consiga negar um
ato ou documento de sua autoria. (relacionado com integridade e autenticidad e)

PRIVACIDADE: Garantia do controle de quem v as informaes sobre si e sob quais


situaes. Ligada a confidecialidade

2) MALWERES
QUALQUER programa com intuito de PREJUDICAR programas e pessoas

HACKER apenas um especialista em informtica, no necessariamente algum que invade CRACKER Este sim, que invade sistemas e cria malweres 1) VRUS
um agente que, ao ser admitido em uma mquina danifica arquivos, infecta outros programas executveis, podendo mesmo provocar avarias no prprio hardware FIQUE LIGADO: Os vrus precisam ser executados para iniciar a infeco do computador. sistemas e cria malweres

2) TROJAN (Cavalo de Tria)


Tipo de MALWARE desenvolvido com o principal objetivo de enviar dados para um Cracker. Trojan um sistema no qual o usurio acessa e que abre uma porta de comunicao. Ele apenas permite o envio de dados, em si, no envia dado nenhum O Trojan pode estar em qualquer coisa na INTERNET, sites, propagandas, fotos FIQUE LIGADO: Trojan NO VRUS

3) WORMS (Vermes)

Diferente dos vrus, os worms no infectam nem danificam arquivos, ao invs disso eles se multiplicam consumindo todo o espao do HD, at entupir. A mquina fica cada vez mais lenta at chegar ao ponto de no executar mais o Sistema Operacional. Para se livrar do Worms s formatando(destruir) todos os arquivos do HD Suicdio do softwere. Imunes a antivrus, s podem ser detectados com Anti-spywere

4) . KEYLOGGERS
Programa que armazena as informaes que so digitadas no teclado. Fique Ligado! Esse programa muito comum em Spyware

. SCREENLOGGERS
So registros de tela. Armazenam dados quando se usa o mouse. Fique Ligado! Bem elaborado, um screenlogger pode capturar a rea onde o click foi dado.

Tambm encontrado em Spywere

5) SPYWERE (Programa Espio)

So programas que descobrem e capturam informaes de outras pessoas. Screenloggers associados permitem ao Spywere monitorar e armazenar URLs, enquanto Keyloogers capturam todas informaes digitadas no teclado. Fique Ligado! Caso consiga capturar o IP, o cracker pode transformar a mquina num zumbi a servio dele, alm de cometer crimes usando a identidade do usurio.

6) PHARMING (site falso)


um novo nome para um tipo de ataque conhecido a anos, que consiste em modificar a relao entre o nome de um site e seu respectivo servidor web. Emprega servidores DNS adulterados (porque pode adulterar um site, mas nunca seu IP) ou um programa maligno no PC para redirecionar a solicitao de pgina feita pelo browser.

PHISHING pescando informaes


Tcnica para capturar dados pessoais, como senhas bancrias, n de carto de crdito, ou qualquer informao que necessite de login e senha. Geralmente os crakers oferecem links ou sugere ao usurio que visite sites que contm pginas falsas (PHARMING), idnticas s dos sites oficiais.

7) BACKDOOR porta aberta


uma brecha ou porta aberta na segurana intencionalmente instalada no computador da vtima. Isto para que o cracker no tenha o trabalho de quebrar a segurana do micro toda vez que queira invadi-lo.

8) EXPLOIT explorador
Programas que exploram falhas no sistema, afim de facilitar a realizao de uma nova invaso.

9) SNIFFERS farejador de informaes

Captura quadros nas comunicaes em uma rede local, armazenando esses quadros para leitura posterior. Fique Ligado! Esse programa faz com que a placa de rede atue de modo agregado, recebendo todos os quadros que chegam a essa placa, mesmo se no forem direcionados para ela.

10) SPAM

ADWERE

So mensagens de massa /No necessariamente MALWERES . pelo e-mail . pela Internet . mensagem no solicitada . program de anuncios

2) AGENTES DE SEGURANA
1) ANTIVIRS
So programas capaz de proteger o sistema contra infeces de vrus e outros malwares. OBS: No existem antivrus efetivos, os crackers esto sempre dando um jeito.

2) FIREWALL Porta contra Fogo


O firewall pode ser um programa(software) ou um aparelho(hardware) conectado entre a rede e o cabo da conexo Internet. Em ambos casos o firewall funciona como um muro corta-fogos, ou filtro , permitindo ou negando as transmisses de uma rede a outra. Para isto, o firewal examina o tipo de servio ao que corresponde, como podem ser o web, correio ou o IRC. Um uso tpico situ-lo entre uma rede local e a rede Internet, como dispositivo de segurana para evitar que os intrusos possam acessar informao confidencial.

3) IDS Sistema detector de intrusosem ingles


Conjunto de tecnologias com o objetivo de descobrir em uma rede os acessos no autorizados. O IDS pode ser capaz de detectar um ataque ou ao de um Port Scanner, por exemplo, alertado o Firewall.

4) DMZ Zona Desmilitarizada


Uma rede auxiliar semiprotegida, separada da rede interna de uma empresa onde so hospedados os servidores que precisam ter acesso direto Internet. Isto dificulta o acesso de malweres da Internet aos micros internos.

4) CRIPTOGRAFIA

Processo matemtica para embaralhar os dados de uma mensagem tornando-a ilegvel, deste modo a mensagem s pode ser decifrada a partir do uso de uma senha (chave) Garantia de sigilo (CONFIDENCIALIDADE) dos dados a) Criptografia SIMTRICA . Usa-se uma mesma e nica chave(senha) para abrir(decriptar) e fechar(encriptar) a mensagem. . A chave compartilhada entre os usurios que iro se comunicar. . Os processos de codificao e decodificao so simples (pouco processo) . Suscetvel a quebras de segredo. b) Criptografia ASSIMTRICA OBS. Tambm chamada de criptografia de chave pblica. . Usa-se duas chave(senha) diferentes. A chave pblica distribuda livremente e para fechar(encriptar). A chave privada mantida em segredo pelo usurio e para abrir(decriptar) . A chave publica necessria para que as outras pessoas possam enviar para o usurio. As outras pessoas precisaro de um par de chaves prprio para receber mensagens assimtricas do usurio. . Os processos so mais lentos (mais clculos) s serve para pequenas quantidade de dados. . Praticamente impossvel quebrar as chaves atuais em tempo hbil. . O algoritmo mais usado o RSA com chaves de 256, 512, 1024, 2048 bits.

4) FUNO HASH

Mtodo usado para garantir a INTEGRIDADE(no foi alterada) da mensagem . O Hash d um resultado de tamanho definido para uma mensagem. Exemplo: (15 caracteres). O HASH e a mensagem so enviados juntos. . O destinatrio tambm calcula o Hash da mensagem e o compara com o Hash do remetente. Se os 2 HASHs forem idnticos, pode-se garantir a integridade dos dados enviados.

5) ASSINATURA DIGITAL

Mtodo baseado na criptografia assimtrica para garantir a autenticidade do documento, funcionando como uma assinatura manuscrita. O remetente envia sua prpria chave privada, que ser confirmada pela chave pblica do destinatrio. OBS. O algoritmo mais usado o DSA (Digital Signature Algorithm) Algoritmo de Assinatura Digital

5) CERTIFICAO DIGITAL
Documento (arquivo em um micro) que armazena informaes sobre seu titular, garantindo a IDENTIDADE de uma pessoa ou computador. Este documento e confirmado por uma AC(Autoridade Certificadora). 6 Dados do Certificado Digital: 1 Nome completo do titular do certificado; 2 E-mail do titular; 3 Chave Pblica do titular (obrigatrio); 4 Nome da autoridade certificadora 5 Assinatura da AC ( isso que faz o certificado ter validade) 6 CPF; Identidade; Ttulo de eleitor; PIS/PASEP, etc.

Vous aimerez peut-être aussi