Buscar

INFORMATICA APOSTILA 03

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

1
SEGURANÇA
A segurança de sistemas computacionais
podem-se considerar três áreas relevantes,
são elas:
• Defesa contra catástrofes;
• Defesa contra falhas previsíveis;
• Defesa contra atividades não-autorizadas;
DEFESAS CONTRA CATÁSTROFES
• Catástrofes Ambientais: tremores de terra,
incêndios, inundações, etc;
• Catástrofes Políticas: ataques terroristas,
motins, etc;
• Catástrofes Materiais: roubo de
equipamentos, como discos magnéticos,
computadores portáteis, etc;
DEFESAS CONTRA FALHAS 
PREVISÍVEIS
• Quebra no fornecimento de energia ou
falha na fonte de alimentação;
• Bloqueio no sistema operacional;
• Falhas de conectividade na rede.
2
DEFESAS CONTRA ATIVIDADES NÃO-
AUTORIZADAS
• Acesso a informação;
• Alteração da informação;
• Utilização abusiva de recursos
computacionais;
• Impedimento de prestação de serviços
(Denial of Service, Dos).
São programas (arquivos executáveis)
mal-intencionados que podem causar danos
as informações armazenadas no
computador e nas memórias removíveis.
O vírus é qualquer programa criado para
incomodar, assustar, roubar dados ou
danificá-lo.
VÍRUS
Existem vários tipos de vírus e iremos
classificar os existentes, atualmente.
TIPOS DE VÍRUS
• Cavalos de Troia;
• Backdoor (“Porta dos fundos”);
• Worms;
• Keylogger;
• Vírus de Macro;
• Rootkits;
3
Existem vários tipos de vírus e iremos
classificar os existentes, atualmente.
TIPOS DE VÍRUS
• Stealth Vírus (Vírus camuflados);
• Malwares:
Adwares;
Dialers;
Spyware;
Hijacker (“sequestrador”).
Certos vírus trazem em seu bojo um
código a parte, que permite a um estranho
acessar o micro infectado ou coletar dados
e enviá-los pela Internet para um
desconhecido, sem notificar o usuário.
Estes códigos são denominados de Trojans
ou cavalos de Tróia.
CAVALO DE TRÓIA – TROJAN HORSE
Certos vírus trazem em seu bojo um
código a parte, que permite a um estranho
acessar o micro infectado ou coletar dados
e enviá-los pela Internet para um
desconhecido, sem notificar o usuário.
Estes códigos são denominados de Trojans
ou cavalos de Tróia.
CAVALO DE TRÓIA – TROJAN HORSE
4
Permite que o computador infectado seja
controlado remotamente.
BACKDOOR (“PORTA DOS FUNDOS”)
É um programa auto-replicante que usa
recursos da rede como o compartilhamento
de arquivos para infectar as máquinas.
Depois que o Worm infecta um
computador, ele se desloca sozinho para
outros micros utilizando como, por exemplo,
o catálogo de endereços do e-mail.
WORMS (“VERMES”)
Cavalo de tróia que captura as
informações que foram tecladas e
posteriormente são enviadas para o
criminoso.
KEYLOGGER
5
Infecta os arquivos do Microsoft Office,
como os documentos do Word e as planilha
do Excel.
VÍRUS DE MACRO
São códigos mal-intencionados que tem
como objetivos esconder outros vírus,
dificultando a remoção deles do micro.
Os Rootkits geralmente são utilizados
para infectar os servidores e outros
computadores para o atacante controlar
durante o período longo de tempo os micros
infectados.
ROOTKITS
Tentam se esconder ao máximo dos
programas antivírus para a não detecção
STEALTH VÍRUS (Vírus Camuflados)
6
Termo utilizado para determinar qualquer
tipo de vírus. Os principais tipos de
Malware, são: Adwares, Dialers, Spyware e
hijacker.
MALWARE
São programas comerciais que exibem
anúncios no navegador através de pop-ups,
banners indesejados, sites da Web e links
publicitários.
MALWARE (ADWARE)
São discadores mal-intencionados que
forçam o computador a discar um número
para conectar a um lugar, e o custo da
ligação é cobrada e recebida pelo dono do
número.
MALWARE (DIALERS)
7
São programas espiões que monitoram as
informações do computador, as quais
podem ser utilizadas para fins comerciais.
MALWARE (SPYWARE)
É um tipo de Spyware que modifica a
página inicial do navegador e redireciona
toda a página visitada pelo o usuário para
outra pagina escolhida pelo programador do
vírus.
MALWARE (HIJACKER)
O termo Hacker foi criado inicialmente
para definir o pessoas que entendiam muito
de computadores.
Ao passar do tempo a mídia começou a
utilizar o termo Hacker para definir o
criminoso virtual, mas na informática este
termo é conhecido como CRACKER.
HACKER X CRACKER
8
É o estudo dos princípios e técnicas pelas
quais a informação pode ser transformada
da sua forma original para outra ilegível, de
forma que possa ser conhecida apenas por
seu destinatário (detentor da "chave
secreta"), o que a torna difícil de ser lida por
alguém não autorizado.
CRIPTOGRAFIA
OBJETIVOS DA CRIPTOGRAFIA
•confidencialidade da mensagem: só o destinatário autorizado deve
ser capaz de extrair o conteúdo da mensagem da sua forma cifrada.
Além disso, a obtenção de informação sobre o conteúdo da mensagem
(como uma distribuição estatística de certos caracteres) não deve ser
possível, uma vez que, se o for, torna mais fácil a análise criptográfica.
•integridade da mensagem: o destinatário deverá ser capaz de
determinar se a mensagem foi alterada durante a transmissão.
•autenticação do remetente: o destinatário deverá ser capaz de
identificar o remetente e verificar que foi mesmo ele quem enviou a
mensagem.
•não-repúdio ou irretratabilidade do emissor: não deverá ser possível
ao emissor negar a autoria da mensagem.
CRIPTOGRAFIA ASSIMÉTRICA
A criptografia de chave pública ou
criptografia assimétrica é um método de
criptografia que utiliza um par de chaves:
uma chave pública e uma chave privada.
A chave pública é distribuída livremente
para todos os correspondentes via e-mail ou
outras formas, enquanto a chave privada
deve ser conhecida apenas pelo seu dono.
9
CRIPTOGRAFIA SIMÉTRICA
Os algoritmos de chave-simétrica
(também chamados de Sistemas de
Chaves Simétricas, criptografia de chave
única, ou criptografia de chave secreta)
são uma classe de algoritmos para a
criptografia, que usam chaves criptográficas
relacionadas para a decifragem e a
cifragem.
CRIPTOGRAFIA SIMÉTRICA
As chaves, na prática, representam um
segredo, compartilhado entre duas ou mais
partes, que podem ser usadas para manter
um canal confidencial de informação. Usa-
se uma única chave, compartilhada por
ambos os interlocutores, na premissa de
que esta é conhecida apenas por eles.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais