Buscar

Observações livro Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança de computadores:
Cap. 1 
Princípios:
■ Confidencialidade: Esse termo abrange dois conceitos relacionados:
 ■ Confidencialidade de dados: Garante que informações privadas ou confidenciais não fiquem disponíveis nem sejam reveladas a indivíduos não autorizados. 
■ Privacidade: Garante que os indivíduos controlem ou influenciem quais informações sobre eles podem ser coletadas e armazenadas, e por quem e para quem tais informações podem ser reveladas. Uma perda de confidencialidade consiste na revelação não autorizada de informações.
■ Integridade: Esse termo abrange dois conceitos relacionados: 
■ Integridade de dados: Garante que informações e programas sejam alterados somente de maneira especificada e autorizada. 
■ Integridade de sistemas: Garante que um sistema desempenhe sua função pretendida de maneira incólume, livre de manipulação não autorizada do sistema, seja deliberada, seja inadvertida. Uma perda de integridade consiste na modificação ou destruição não autorizada de informações.
■ Disponibilidade: Garante que os sistemas funcionem prontamente e que não haja negação de serviço a usuários autorizados.Uma perda de disponibilidade consiste na disrupção do acesso ou da utilização de informações ou de um sistema de informação. 
Cap. 6
Software Malicioso 
Malware: um programa que é inserido em um sistema, usualmente às escondidas, com a intenção de comprometer a confidencialidade, a integridade ou a disponibilidade dos dados, aplicações ou sistema operacional da vítima ou, possivelmente, apenas aborrecer ou perturbar a vítima
Classificação é feita por: 
Meio de propagação
modo de atuação-carga útil (uma vez instalado)
■ Mecanismo de infecção: Os meios pelos quais um vírus se espalha ou se propaga, habilitando-o a se reproduzir. O mecanismo é também denominado vetor de infecção.
 ■ Mecanismo de ativação: O evento ou condição que determina quando a carga útil é ativada ou entregue, às vezes conhecido como bomba lógica.
 ■ Carga útil: O que o vírus faz, além de se espalhar. A carga útil pode envolver algum dano ou atividade benigna, porém, notável. Durante o seu tempo de vida útil, um vírus típico passa pelas quatro fases seguintes: 
■ Fase de dormência: O vírus está ocioso. A certa altura, ele será ativado por algum evento, como uma data, a presença de outro programa ou arquivo, ou a ultrapassagem de algum limite de capacidade do disco. Nem todos os vírus têm esse estágio. 
■ Fase de propagação: O vírus instala uma cópia de si mesmo em outros programas ou em certas áreas do sistema no disco. A cópia pode não ser idêntica à versão de propagação; muitas vezes, os vírus mudam de forma para escapar à detecção. Agora, cada programa infectado conterá um clone do vírus, que também entrará em uma fase de propagação.
 ■ Fase de ativação: O vírus é ativado para executar a função pretendida. Como ocorre com a fase de dormência, a fase de ativação pode ser causada por uma variedade de eventos de sistema, incluindo a contagem do número de vezes que essa cópia de vírus fez uma cópia de si mesma.
 ■ Fase de execução: A função é executada. Ela pode ser inofensiva, como uma mensagem na tela, ou danosa, como a destruição de programas e arquivos de dados

Outros materiais