A Segurança da Informação
Por: deiserma • 27/6/2020 • Resenha • 2.240 Palavras (9 Páginas) • 114 Visualizações
Página 1 de 9
[pic 1][pic 2][pic 3][pic 4]
Segurança da Informação
ALFACONCURSOS
- MALICIOUS SOFTWARES – Softwares Maliciosos;
- Programa utilizado para:
- Quebrar a segurança;
- Danificar arquivos;
- Capturar informações e dados;
- Facilitar o acesso;
- Capaz de danificar hardware e software;
- Ataca máquinas de particulares;
- Desenvolvido por hacker ou cracker;
Hacker:
- Pessoa com vasto conhecimento na informática;
- Utiliza para o bem;
- Geralmente contratado por empresas para testar a segurança;
Cracker:
- Pessoa com vasto conhecimento na informática;
- Utiliza para o mal;
- Age por conta própria;
OBS.: CRACK -> programa usado para quebrar a segurança de outro software;
INSIDERS:
- Pessoa interna de uma empresa;
- Realizar acesso a serviços não autorizados, ataque insider;
Tipos de Malwares
- Vírus (destruidor):
- É considerado uma assinatura;
- Precisa de um arquivo hospedeiro;
- Pode contaminar parte ou todo o arquivo;
- Precisa ser executado para atacar;
- Explorar falhas no SO e Rede -> Danificar;
- Pode infectar outros arquivos;
- O arquivo contaminado não será executado corretamente;
- Pode gerar cópias de si pelo computador;
Tipos de Vírus
- Vírus de BOOT (programa que inicia o sistema operacional)
- Ataca o programa gerenciador de BOOT;
- Danifica a trilha “0” do HD;
- Trilha “0” – setor de MBR – pedaço do HD;
- O sistema operacional será inicializado corretamente;
- Vírus de Script (é o passo a passo de funcionamento de um programa)
- Recebido por e-mail:
- Em Anexo;
- Corpo do e-mail;
- Recebido ao acessar um website;
Obs.: Vírus Script é um código HTML;
- Vírus de Macro
- Tipo de Script;
- Danificar:
- Arquivos de macro;
- Programas que executam;
Obs.: Geralmente associado a suíte de escritório;
- Vírus de Hardware (função é danificar softwares, arquivos)
- Atacar arquivos e pastar;
- Atacar arquivos dentro dos dispositivos de armazenamentos:
- Pendrive;
- HD Externo;
- Transformar arquivos em atalhos;
- Não é uma ação permanente;
- Vírus Polimórfico (mutante)
- Capaz de alterar suas características (assinatura) a cada ataque;
- Dificilmente detectado por antivírus;
- VÍRUS STEALTH;
- Vírus de e-mail
- Recebido em anexo por e-mail;
- O atacante induz a vítima a executar;
- Contaminar o computador da vítima;
- Reenviar para a lista de contatos da vítima;
- Vírus de celular
- Se propaga via:
- Bluetooth;
- MMS (SMS);
- Apagar arquivos, enviar SMS, ligações, drenar bateria;
- WORM “Verme”
- É um arquivo de malware;
- Não precisa de hospedeiros;
- Não precisa ser executado;
- Malware autoexecutável;
- Principal característica = replicar tanto no PC como na REDE;
- Afeta o desempenho;
- Pode ser usado em ataques DDOS (negação de serviço);
- NEGAÇÃO DE SERVIÇO (fazer que um site saia do ar)
- DOS:
- Um (PC) para um (servidor, PC);
- Um para muitos;
- DDOS:
- Muitos para um;
- Muitos para muitos
Características:
- Sobrecarregar o serviço;
- Torná-lo indisponível;
- Não possui intenção de:
- Danificar o sistema;
- Roubar arquivos;
- SNIFFER “FAREJADOR”
- Identificar e capturar os dados que trafegam pela rede;
- Implementado por hardware ou software;
- Geralmente instalado em rede de locais públicos pode ser utilizado para o bem;
- Malwares
- BOT “zumbi”
- Possui características parecidas com WORM:
- Replicar;
- Autoexecutável;
- Permite o acesso remoto;
- BOTNET “Rede zumbi”
- Rede formada por computadores contaminados por BOT’s -> Internet e intranet.
- Permite controlar a rede remotamente;
- Utilizado em ataques DDOS;
- TROJAN HORSE “Traveco”
- Princípio do cavalo de Tróia;
- É um arquivo de computador;
- Precisa ser executado;
- Funciona como transportador de outros malwares;
- O arquivo contaminado funciona como esperado
Tipos de Trojan:
- Trojan DOWNLOADER -> Instalar malwares;
- Trojan BACKDOOR -> Abrir portas (falhas);
- Trojan DOS -> Negação de Serviço;
- Trojan SPY -> Capturar informações;
- Trojan BANKER (banco) -> Coletar dados bancários;
- SPYWARE “espião”
- Capturar informações do usuário;
- Enviar as informações para o criador ou terceiros;
- Precisa ser executado para entrar em ação;
Tipos de SPYWARE:
- KEYLOGGER:
- Capturar informações digitadas:
- Teclado físico;
- SCREENLOGGER:
- Capturar informações da tela;
- Utilizado em teclado virtual;
- ADWARE “propaganda”
- Tipo de SPYWARE;
- Capturar informações de pesquisa;
- Repassa as informações para as empresas de marketing;
- Geralmente instalado com programas gratuitos;
- HIJACKER “Sequestrar navegadores”
- Captura o browser original;
- Fixar páginas falsas;
- Captura os dados inseridos na página falsa;
- Navegador se comporta desordenadamente;
- Objetivo de confundir o usuário;
- BACKDOOR
- Abrir portas na segurança do sistema;
- Assegurar futuros ataques;
- Permite o acesso remoto no sistema;
- ROOTKIT “Fogueteiro”
- Mascarar sua existência no sistema e a de outros malware;
- Geralmente ativado antes da completa execução do SO;
- RANSOWARE “Sequestrador”
- Bloquear o acesso aos dados;
- Criptografar arquivos;
- Sequestrar os arquivos;
- Exibir mensagem exigindo resgate;
FOCUS CONCURSO
Segurança da Informação
Princípio da segurança da informação: D I C A
- Disponibilidade – informa deverá sempre estar disponível. Ex.: garantia da disponibilidade da informação é o BACKUP.
- Integridade – garantir a exatidão da informação. Ex.: Assinatura digital
- Confidencialidade – garantir que a informação seja acessa somente por pessoas autorizadas. Ex.: CRIPTOGRAFIA.
- Autenticidade – garantir a autenticidade. Ex.: Assinatura digital
NÃO REPUDIO – garantir que a pessoa não negue ter assinado ou criado a informação;
OBS: O não repudio fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro, autorizar uma compra, ou enviar uma mensagem.
...
Disponível apenas no TrabalhosGratuitos.com