Académique Documents
Professionnel Documents
Culture Documents
So tcnicas, recursos, componentes e hbitos que permitam a confiabilidade e segurana do sistema de informao pelo usurio. Confiabilidade - desempenho do papel no qual foi proposto
1) PRINCPIOS a) Bsicos
1 DISPONIBILIDADE : Garantia que o sistema estar sempre disponvel 2 INTEGRIDADE : Garantia que a informao no foi alterada durante o trajeto.
(Refere-se ao DOCUMENTO)
3 CONFIDENCIALIDADE : Garante que a informao s ser acessada por pessoas autorizadas. 4 AUTENTICIDADE: Garantia da identidade da pessoa que se estabeleceu a transao
(Refere-se a PESSOA)
b) Secundrios
NO REPDIO ou IRRETRATABILIDADE : Garantia de que o usurio no consiga negar um
ato ou documento de sua autoria. (relacionado com integridade e autenticidad e)
2) MALWERES
QUALQUER programa com intuito de PREJUDICAR programas e pessoas
HACKER apenas um especialista em informtica, no necessariamente algum que invade CRACKER Este sim, que invade sistemas e cria malweres 1) VRUS
um agente que, ao ser admitido em uma mquina danifica arquivos, infecta outros programas executveis, podendo mesmo provocar avarias no prprio hardware FIQUE LIGADO: Os vrus precisam ser executados para iniciar a infeco do computador. sistemas e cria malweres
3) WORMS (Vermes)
Diferente dos vrus, os worms no infectam nem danificam arquivos, ao invs disso eles se multiplicam consumindo todo o espao do HD, at entupir. A mquina fica cada vez mais lenta at chegar ao ponto de no executar mais o Sistema Operacional. Para se livrar do Worms s formatando(destruir) todos os arquivos do HD Suicdio do softwere. Imunes a antivrus, s podem ser detectados com Anti-spywere
4) . KEYLOGGERS
Programa que armazena as informaes que so digitadas no teclado. Fique Ligado! Esse programa muito comum em Spyware
. SCREENLOGGERS
So registros de tela. Armazenam dados quando se usa o mouse. Fique Ligado! Bem elaborado, um screenlogger pode capturar a rea onde o click foi dado.
So programas que descobrem e capturam informaes de outras pessoas. Screenloggers associados permitem ao Spywere monitorar e armazenar URLs, enquanto Keyloogers capturam todas informaes digitadas no teclado. Fique Ligado! Caso consiga capturar o IP, o cracker pode transformar a mquina num zumbi a servio dele, alm de cometer crimes usando a identidade do usurio.
8) EXPLOIT explorador
Programas que exploram falhas no sistema, afim de facilitar a realizao de uma nova invaso.
Captura quadros nas comunicaes em uma rede local, armazenando esses quadros para leitura posterior. Fique Ligado! Esse programa faz com que a placa de rede atue de modo agregado, recebendo todos os quadros que chegam a essa placa, mesmo se no forem direcionados para ela.
10) SPAM
ADWERE
So mensagens de massa /No necessariamente MALWERES . pelo e-mail . pela Internet . mensagem no solicitada . program de anuncios
2) AGENTES DE SEGURANA
1) ANTIVIRS
So programas capaz de proteger o sistema contra infeces de vrus e outros malwares. OBS: No existem antivrus efetivos, os crackers esto sempre dando um jeito.
4) CRIPTOGRAFIA
Processo matemtica para embaralhar os dados de uma mensagem tornando-a ilegvel, deste modo a mensagem s pode ser decifrada a partir do uso de uma senha (chave) Garantia de sigilo (CONFIDENCIALIDADE) dos dados a) Criptografia SIMTRICA . Usa-se uma mesma e nica chave(senha) para abrir(decriptar) e fechar(encriptar) a mensagem. . A chave compartilhada entre os usurios que iro se comunicar. . Os processos de codificao e decodificao so simples (pouco processo) . Suscetvel a quebras de segredo. b) Criptografia ASSIMTRICA OBS. Tambm chamada de criptografia de chave pblica. . Usa-se duas chave(senha) diferentes. A chave pblica distribuda livremente e para fechar(encriptar). A chave privada mantida em segredo pelo usurio e para abrir(decriptar) . A chave publica necessria para que as outras pessoas possam enviar para o usurio. As outras pessoas precisaro de um par de chaves prprio para receber mensagens assimtricas do usurio. . Os processos so mais lentos (mais clculos) s serve para pequenas quantidade de dados. . Praticamente impossvel quebrar as chaves atuais em tempo hbil. . O algoritmo mais usado o RSA com chaves de 256, 512, 1024, 2048 bits.
4) FUNO HASH
Mtodo usado para garantir a INTEGRIDADE(no foi alterada) da mensagem . O Hash d um resultado de tamanho definido para uma mensagem. Exemplo: (15 caracteres). O HASH e a mensagem so enviados juntos. . O destinatrio tambm calcula o Hash da mensagem e o compara com o Hash do remetente. Se os 2 HASHs forem idnticos, pode-se garantir a integridade dos dados enviados.
5) ASSINATURA DIGITAL
Mtodo baseado na criptografia assimtrica para garantir a autenticidade do documento, funcionando como uma assinatura manuscrita. O remetente envia sua prpria chave privada, que ser confirmada pela chave pblica do destinatrio. OBS. O algoritmo mais usado o DSA (Digital Signature Algorithm) Algoritmo de Assinatura Digital
5) CERTIFICAO DIGITAL
Documento (arquivo em um micro) que armazena informaes sobre seu titular, garantindo a IDENTIDADE de uma pessoa ou computador. Este documento e confirmado por uma AC(Autoridade Certificadora). 6 Dados do Certificado Digital: 1 Nome completo do titular do certificado; 2 E-mail do titular; 3 Chave Pblica do titular (obrigatrio); 4 Nome da autoridade certificadora 5 Assinatura da AC ( isso que faz o certificado ter validade) 6 CPF; Identidade; Ttulo de eleitor; PIS/PASEP, etc.