Sie sind auf Seite 1von 9

Informática Básica

Unidade IV
Segurança da Informação
Principais aspectos:

• Disponibilidade:
• Garantia de que o sistema estará sempre disponível.
• Integridade:
• Garantia de que a informação não sofra alteração indesejada.
• Confiabilidade:
• Garantia de que a informação só será acessada por pessoas autorizadas.
• Autenticidade:
• Garantia da identidade de uma pessoa ou de um servidor.
• Não repúdio:
• Garantia de que um agente não consiga negar um documento de sua
autoria.
Segurança da Informação
Principais ameaças:

• Defeitos de hardware
• Não há como prever, mas pode ser preventivo
• Hackers e Crakers
• Usuários experientes que invadem sistemas
• Programas desatualizados
• Sistemas operacionais, antivírus, firewalls, etc.
• Spam
• Mensagem de e-mail sem autorização
• Usuários descontentes / leigos
• Podem causar problemas com ou sem intenção
• Exploits
• Exploram falhas dos sistemas
• Bugs (defeitos)
• São falhas que os sistemas podem apresentar
Segurança da Informação
Principais ameaças:

• Sniffers
• Que espionam a comunicação em uma rede
• Port scanners
• Vasculham o computador a procura de portas de comunicação abertas
• Spayware
• Copiam tudo que é digitado, armazena e envia ao autor
• Adware
• Fazem anúncios ou propagandas, abrem telas repetidamente
• Cookies
• Pequenas informações armazenadas pelos sites
• Engenharia social
• Uso da persuasão aproveitando a ingenuidade de usuários
• War dialer
• Realizam chamadas telefônicas a procura de modem
Segurança da Informação
Principais ameaças:

• Mail bomber
• Enviar um grande número de mensagens a um servidor
• Spoofing
• Se passar por outra pessoa ou máquina
• SYN Flood
• Solicitação de conexões simultâneas para sobrecarregar o servidor
• DoS (Denial of Service)
• Rejeição de serviços
• DDos (Distributed Denial of Service)
• Ataque de rejeição distribuída
• Ping flood attack
• Técnica para saturar uma conexão de internet de uma rede lenta para
uma rede rápida
• Backdoor
• Porta dos fundos, porta aberta não documentada
Segurança da Informação
Principais ameaças:

• Port Scanner
• Tentativa de conectar a qualquer das 65.536 portas
• Ataque de dicionario
• Combinação de letras, números e símbolos para descobrir usários,
senhas e números seriais
• Força bruta
• Usa a repetição para descobrir senhas
• Worms
• Programas autônomos que se replicam pela rede
• Cavalos de tróia (trojan)
• Criam canais de comunicação para os invasores
• Vírus de computador
• Programas maliciosos criados para se replicar automaticamente
Segurança da Informação

Agentes de segurança

• Antivírus
• Programa residente em memória, protege os sistema contra a entrada de
vírus
• Não protegem contra tentativas de invasão
• Firewall
• Cria uma barreira de proteção contra invasores
• Informa sobre as tentativas de invasão
• Trabalha com regras de liberação e bloqueios
• IDS (Sistema Detector de Intrusos)
• Hardware e programa que protegem uma rede
• Anti-Spam
• Verificam e selecionam as mensagens de e-mail
Segurança da Informação

Agentes de segurança

• Bastion host
• Máquina configurada para desempenhar papel crítico de segurança em
uma rede, funciona como um gateway
• Honey pot (pote de mel)
• Armadilha para enganar invasores
• DMZ (Zona desmilitarizada)
• Computador desprotegido para simular falha de segurança e computar
Segurança da Informação

Tipos de vírus

• Vírus de programas
• Pequenos programas que anexam em outros programas
• Vírus de boot
• Afetam o setor de boot e o sistema operacional
• Vírus de Macro
• Afetam os programas que utilizam a linguagem Visual Basic
• Vírus Stealth (Vírus invisíveis)
• Variação de vírus capaz de escapar dos anti-vírus

Das könnte Ihnen auch gefallen