A Segurança Cibernética Na Informática
Por: Diogo Hilario • 19/3/2020 • Trabalho acadêmico • 3.774 Palavras (16 Páginas) • 142 Visualizações
Prefácio
- Confidencialidade
- - Integridade
- - Disponibilidade
- - Garantia
- - Autenticidade
- - Anonimato
3.1 - Ameaças e ataques
4.1 - Modelos de controle de acesso
5.1 - Conceitos criptográficos
- - Ataques simples a criptossistemas
- - Questões de implementação e usabilidade
7.1 - Engenharia social
- - Proteção a ataques físicos
- - Fechaduras e cofres
- - Ataques a fechaduras
9.1 - Tecnologias de autenticação
10.1 - Espionagem
11.1 - Conclusão
- -Confidencialidade:
É evitar a revelação de informações não autorizadas, o'que isso significa?
Basicamente é a codificação de um dado e possibilitando a decodificação apenas para pessoas autorizadas. Um método de proteção é a criptografia ou encriptação, a forma mais simples desse método é a cifra de césar que foi a primeira forma de codificação utilizado pelo imperador césar que consistia em iniciar o alfabeto de outra letra, exemplo: O A vira C , o C vira F e assim por diante.
Outra forma é o controle de acesso que consiste em criar políticas e regras que limitam a obtenção de informações sem cumprir algumas regras de necessidade.
Esta forma de controle necessita de uma autenticação que consiste em liberar o acesso apenas para pessoas que passem pelo processo de autenticação para determinar a identidade do acessante e o seu papel, e essa forma de identificação se consiste em 3 formas, Algo que a pessoa é , algo que ela sabe ou algo que ela possui.
E por último a segurança física, o estabelecimento de barreiras física para limitar o acesso a recursos computacionais restritos, tais barreiras incluem cadeados nas portas e gabinetes, isolamento das máquinas em salas sem janelas e até a construção de prédios com gaiolas de cobre nas paredes(Gaiola de faraday).
-integridade:
Que garante que a informação não foi mudada no caminho de maneira não autorizada, esta é uma parte essencial da segurança, para prevenir técnicas de espionagem e sabotamento de dados.
formas:
Cópias de segurança: O arquivamento periódico de dados.
Somas de verificação: uma função que mapeia o conteúdo do arquivo em um valor numérico onde é aplicado um algoritmo para definir se nenhum bit foi alterado.
Códigos de correção de dados: corrige pequenos erros no código.
-Disponibilidade:
O conceito de disponibilidade é a propriedade da informação ser acessível e modificável em qualquer momento oportuno sem falhas.
Formas:
Proteção física: Infraestruturas criadas para impedir ataques físicos como bombas e também desastres naturais como tempestades, terremotos e outras formas que interrompem o fornecimento de energia.
Redundância computacional: Dispositivos computacionais e dispositivos de armazenamento que servem para substituir os aparelhos caso ocorra algum problema no computador/ servidor principal, exemplo é o RAID (“Arrays redundantes de discos baratos”) que usam redundância para armazenamento de dados.
-Garantia:
Outro tópico além do C.I.D é o G.A.A que são outros 3 conceitos importantes dentro da segurança computacional.
A garantia consiste em assegurar que uma senha ou assinatura eletrônica não possa ser copiada por exemplo quando você faz uma transação bancária, precisa-se garantir que as suas informações sobre a transação não sejam vistas por mais ninguém, normalmente para isso se usasse uma criptografia.
Ela também prevê a implementação de políticas de utilização do acesso, por exemplo uma loja virtual de vídeo aulas eles podem te permitir o acesso a apenas algumas aulas e não a todas, ou limitar por tempo.
-Autenticidade:
Esse tópico assegura que a informação que chega ao destinatário é verdadeira e segura, com o avanço da tecnologia muitas formas de espionagem foram implementadas, quando uma informação é importante, devemos garantir que ela chegue ao seu destino sem alteração no meio do caminho e sem desvio de informação que veremos mais pra frente no tópico de espionagem.
-Anonimato:
Quando pessoas interagem com sistemas de modos que envolvem suas identidades do mundo real, essa interação pode ter vários benefícios positivos.
Porém existem também pontos negativos de você usar seus dados da vida real, podendo colocar em risco a sua integridade, já utilizamos nossas informações pessoais muitas vezes em histórico médico, histórico de compras, registros legais, comunicação por e-mail, registros de empregadores, etc. Mas em alguns casos o anonimato é muito importante.
3.1 -Ameaças e ataques:
Abaixo alguns ataques mais comuns:
Intromissão(eavesdropping): A interceptação de informação destinada a alguma pessoa durante a sua transmissão por um canal de comunicação. Exemplos incluem capturar pacotes.
Este é um ataque de confidencialidade.
Alteração: Modificação não autorizada de informação. Exemplos de ataques de alteração incluem o ataque de homem-no-meio. Que consiste em ficar espionando o tráfego de arquivos seja por rede, cabos, fibras ópticas e etc.
Este é um ataque de integridade.
Negação de serviço: A interrupção ou degradação de um serviço de dados ou de acesso à informação. Um exemplo muito comum desse ataque é o ataque ddos, que é amplamente utilizado para achar vulnerabilidades em sistemas.
...