Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
1 SEGURANÇA A segurança de sistemas computacionais podem-se considerar três áreas relevantes, são elas: • Defesa contra catástrofes; • Defesa contra falhas previsíveis; • Defesa contra atividades não-autorizadas; DEFESAS CONTRA CATÁSTROFES • Catástrofes Ambientais: tremores de terra, incêndios, inundações, etc; • Catástrofes Políticas: ataques terroristas, motins, etc; • Catástrofes Materiais: roubo de equipamentos, como discos magnéticos, computadores portáteis, etc; DEFESAS CONTRA FALHAS PREVISÍVEIS • Quebra no fornecimento de energia ou falha na fonte de alimentação; • Bloqueio no sistema operacional; • Falhas de conectividade na rede. 2 DEFESAS CONTRA ATIVIDADES NÃO- AUTORIZADAS • Acesso a informação; • Alteração da informação; • Utilização abusiva de recursos computacionais; • Impedimento de prestação de serviços (Denial of Service, Dos). São programas (arquivos executáveis) mal-intencionados que podem causar danos as informações armazenadas no computador e nas memórias removíveis. O vírus é qualquer programa criado para incomodar, assustar, roubar dados ou danificá-lo. VÍRUS Existem vários tipos de vírus e iremos classificar os existentes, atualmente. TIPOS DE VÍRUS • Cavalos de Troia; • Backdoor (“Porta dos fundos”); • Worms; • Keylogger; • Vírus de Macro; • Rootkits; 3 Existem vários tipos de vírus e iremos classificar os existentes, atualmente. TIPOS DE VÍRUS • Stealth Vírus (Vírus camuflados); • Malwares: Adwares; Dialers; Spyware; Hijacker (“sequestrador”). Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia. CAVALO DE TRÓIA – TROJAN HORSE Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia. CAVALO DE TRÓIA – TROJAN HORSE 4 Permite que o computador infectado seja controlado remotamente. BACKDOOR (“PORTA DOS FUNDOS”) É um programa auto-replicante que usa recursos da rede como o compartilhamento de arquivos para infectar as máquinas. Depois que o Worm infecta um computador, ele se desloca sozinho para outros micros utilizando como, por exemplo, o catálogo de endereços do e-mail. WORMS (“VERMES”) Cavalo de tróia que captura as informações que foram tecladas e posteriormente são enviadas para o criminoso. KEYLOGGER 5 Infecta os arquivos do Microsoft Office, como os documentos do Word e as planilha do Excel. VÍRUS DE MACRO São códigos mal-intencionados que tem como objetivos esconder outros vírus, dificultando a remoção deles do micro. Os Rootkits geralmente são utilizados para infectar os servidores e outros computadores para o atacante controlar durante o período longo de tempo os micros infectados. ROOTKITS Tentam se esconder ao máximo dos programas antivírus para a não detecção STEALTH VÍRUS (Vírus Camuflados) 6 Termo utilizado para determinar qualquer tipo de vírus. Os principais tipos de Malware, são: Adwares, Dialers, Spyware e hijacker. MALWARE São programas comerciais que exibem anúncios no navegador através de pop-ups, banners indesejados, sites da Web e links publicitários. MALWARE (ADWARE) São discadores mal-intencionados que forçam o computador a discar um número para conectar a um lugar, e o custo da ligação é cobrada e recebida pelo dono do número. MALWARE (DIALERS) 7 São programas espiões que monitoram as informações do computador, as quais podem ser utilizadas para fins comerciais. MALWARE (SPYWARE) É um tipo de Spyware que modifica a página inicial do navegador e redireciona toda a página visitada pelo o usuário para outra pagina escolhida pelo programador do vírus. MALWARE (HIJACKER) O termo Hacker foi criado inicialmente para definir o pessoas que entendiam muito de computadores. Ao passar do tempo a mídia começou a utilizar o termo Hacker para definir o criminoso virtual, mas na informática este termo é conhecido como CRACKER. HACKER X CRACKER 8 É o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. CRIPTOGRAFIA OBJETIVOS DA CRIPTOGRAFIA •confidencialidade da mensagem: só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a obtenção de informação sobre o conteúdo da mensagem (como uma distribuição estatística de certos caracteres) não deve ser possível, uma vez que, se o for, torna mais fácil a análise criptográfica. •integridade da mensagem: o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão. •autenticação do remetente: o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem. •não-repúdio ou irretratabilidade do emissor: não deverá ser possível ao emissor negar a autoria da mensagem. CRIPTOGRAFIA ASSIMÉTRICA A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono. 9 CRIPTOGRAFIA SIMÉTRICA Os algoritmos de chave-simétrica (também chamados de Sistemas de Chaves Simétricas, criptografia de chave única, ou criptografia de chave secreta) são uma classe de algoritmos para a criptografia, que usam chaves criptográficas relacionadas para a decifragem e a cifragem. CRIPTOGRAFIA SIMÉTRICA As chaves, na prática, representam um segredo, compartilhado entre duas ou mais partes, que podem ser usadas para manter um canal confidencial de informação. Usa- se uma única chave, compartilhada por ambos os interlocutores, na premissa de que esta é conhecida apenas por eles.
Compartilhar