TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Segurança da Informação

Por:   •  27/6/2020  •  Resenha  •  2.240 Palavras (9 Páginas)  •  93 Visualizações

Página 1 de 9

[pic 1][pic 2][pic 3][pic 4]


Segurança da Informação

ALFACONCURSOS

  • MALICIOUS SOFTWARES – Softwares Maliciosos;
  • Programa utilizado para:
  • Quebrar a segurança;
  • Danificar arquivos;
  • Capturar informações e dados;
  • Facilitar o acesso;
  • Capaz de danificar hardware e software;
  • Ataca máquinas de particulares;
  • Desenvolvido por hacker ou cracker;

Hacker:

  • Pessoa com vasto conhecimento na informática;
  • Utiliza para o bem;
  • Geralmente contratado por empresas para testar a segurança;

Cracker:

  • Pessoa com vasto conhecimento na informática;
  • Utiliza para o mal;
  • Age por conta própria;

OBS.: CRACK -> programa usado para quebrar a segurança de outro software;

INSIDERS:

  • Pessoa interna de uma empresa;
  • Realizar acesso a serviços não autorizados, ataque insider;

Tipos de Malwares

  • Vírus (destruidor):
  • É considerado uma assinatura;
  • Precisa de um arquivo hospedeiro;
  • Pode contaminar parte ou todo o arquivo;
  • Precisa ser executado para atacar;
  • Explorar falhas no SO e Rede -> Danificar;
  • Pode infectar outros arquivos;
  • O arquivo contaminado não será executado corretamente;
  • Pode gerar cópias de si pelo computador;

Tipos de Vírus        

  1. Vírus de BOOT (programa que inicia o sistema operacional)
  1. Ataca o programa gerenciador de BOOT;
  2. Danifica a trilha “0” do HD;
  1. Trilha “0” – setor de MBR – pedaço do HD;
  1. O sistema operacional será inicializado corretamente;
  1. Vírus de Script (é o passo a passo de funcionamento de um programa)
  1. Recebido por e-mail:
  1. Em Anexo;
  2. Corpo do e-mail;
  1. Recebido ao acessar um website;

Obs.: Vírus Script é um código HTML;

  1. Vírus de Macro
  1. Tipo de Script;
  2. Danificar:
  1. Arquivos de macro;
  2. Programas que executam;

Obs.: Geralmente associado a suíte de escritório;

  1. Vírus de Hardware (função é danificar softwares, arquivos)
  1. Atacar arquivos e pastar;
  2. Atacar arquivos dentro dos dispositivos de armazenamentos:
  1. Pendrive;
  2. HD Externo;
  1. Transformar arquivos em atalhos;
  1. Não é uma ação permanente;
  1. Vírus Polimórfico (mutante)
  1. Capaz de alterar suas características (assinatura) a cada ataque;
  2. Dificilmente detectado por antivírus;
  1. VÍRUS STEALTH;
  1. Vírus de e-mail
  1. Recebido em anexo por e-mail;
  2. O atacante induz a vítima a executar;
  3. Contaminar o computador da vítima;
  4. Reenviar para a lista de contatos da vítima;
  1. Vírus de celular
  1. Se propaga via:
  1. Bluetooth;
  2. MMS (SMS);
  1. Apagar arquivos, enviar SMS, ligações, drenar bateria;

  • WORM “Verme”
  • É um arquivo de malware;
  • Não precisa de hospedeiros;
  • Não precisa ser executado;
  • Malware autoexecutável;
  • Principal característica = replicar tanto no PC como na REDE;
  • Afeta o desempenho;
  • Pode ser usado em ataques DDOS (negação de serviço);
  • NEGAÇÃO DE SERVIÇO (fazer que um site saia do ar)
  • DOS:
  • Um (PC) para um (servidor, PC);
  • Um para muitos;
  • DDOS:
  • Muitos para um;
  • Muitos para muitos

Características:

  • Sobrecarregar o serviço;
  • Torná-lo indisponível;
  • Não possui intenção de:
  • Danificar o sistema;
  • Roubar arquivos;
  • SNIFFER “FAREJADOR”
  • Identificar e capturar os dados que trafegam pela rede;
  • Implementado por hardware ou software;
  • Geralmente instalado em rede de locais públicos pode ser utilizado para o bem;
  • Malwares
  • BOT “zumbi”
  • Possui características parecidas com WORM:
  • Replicar;
  • Autoexecutável;
  • Permite o acesso remoto;
  • BOTNET “Rede zumbi”
  • Rede formada por computadores contaminados por BOT’s -> Internet e intranet.
  • Permite controlar a rede remotamente;
  • Utilizado em ataques DDOS;
  • TROJAN HORSE “Traveco”
  • Princípio do cavalo de Tróia;
  • É um arquivo de computador;
  • Precisa ser executado;
  • Funciona como transportador de outros malwares;
  • O arquivo contaminado funciona como esperado

Tipos de Trojan:

  • Trojan DOWNLOADER -> Instalar malwares;
  • Trojan BACKDOOR -> Abrir portas (falhas);
  • Trojan DOS -> Negação de Serviço;
  • Trojan SPY -> Capturar informações;
  • Trojan BANKER (banco) -> Coletar dados bancários;
  • SPYWARE “espião”
  • Capturar informações do usuário;
  • Enviar as informações para o criador ou terceiros;
  • Precisa ser executado para entrar em ação;

Tipos de SPYWARE:

  • KEYLOGGER:
  • Capturar informações digitadas:
  • Teclado físico;
  • SCREENLOGGER:
  • Capturar informações da tela;
  • Utilizado em teclado virtual;
  • ADWARE “propaganda”
  • Tipo de SPYWARE;
  • Capturar informações de pesquisa;
  • Repassa as informações para as empresas de marketing;
  • Geralmente instalado com programas gratuitos;
  • HIJACKER “Sequestrar navegadores”
  • Captura o browser original;
  • Fixar páginas falsas;
  • Captura os dados inseridos na página falsa;
  • Navegador se comporta desordenadamente;
  • Objetivo de confundir o usuário;
  • BACKDOOR
  • Abrir portas na segurança do sistema;
  • Assegurar futuros ataques;
  • Permite o acesso remoto no sistema;
  • ROOTKIT “Fogueteiro”
  • Mascarar sua existência no sistema e a de outros malware;
  • Geralmente ativado antes da completa execução do SO;
  • RANSOWARE “Sequestrador”
  • Bloquear o acesso aos dados;
  • Criptografar arquivos;
  • Sequestrar os arquivos;
  • Exibir mensagem exigindo resgate;

FOCUS CONCURSO

Segurança da Informação

Princípio da segurança da informação: D I C A

  • Disponibilidade – informa deverá sempre estar disponível. Ex.: garantia da disponibilidade da informação é o BACKUP. 
  • Integridade – garantir a exatidão da informação. Ex.: Assinatura digital
  • Confidencialidade – garantir que a informação seja acessa somente por pessoas autorizadas. Ex.: CRIPTOGRAFIA.
  • Autenticidade – garantir a autenticidade. Ex.: Assinatura digital

NÃO REPUDIO – garantir que a pessoa não negue ter assinado ou criado a informação;
OBS: O não repudio fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro, autorizar uma compra, ou enviar uma mensagem.

...

Baixar como (para membros premium)  txt (12.6 Kb)   pdf (141.8 Kb)   docx (19.6 Kb)  
Continuar por mais 8 páginas »
Disponível apenas no TrabalhosGratuitos.com