Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANÇA DA INFORMAÇÃO Segurança da informação diz respeito a proteção de informações tanto interna ou externa para proteger o ativo das organizações. Ou seja, é o estudo dos ATAQUES a PCs e formas de PROTEÇÃO. MALWARES ANTIVÍRUS BACKUP FIREWALL Vulnerabilidade É uma fragilidade oriunda de uma ameaça para se efetivar possível um ataque. Ex.: Um computador com antivírus desatualizado. Princípios da segurança da Informação DISPONIBILIDADE – garantir que a informação esteja sempre disponível; BACKUP. INTEGRIDADE – garantir a exatidão da informação (que a informação não seja modificada); ASSINATURA DIGITAL CONFIDENCIALIDADE – garantir que a informação seja acessada somente por pessoas autorizadas; CRIPTOGRAFIA AUTENTICIDADE – garantir que a informação é autêntica; ASSINATURA DIGITAL NÃO REPUDIO – garantir que a pessoa não negue ter assinado ou criado a informação; OBS: O não repudio fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro, autorizar uma compra, ou enviar uma mensagem. Cuidado para não pensar que as vulnerabilidades são apenas ligadas aos sistemas de informação em si. Malwares Programas criados com a finalidade de causar algum tipo de dano aos SISTEMAS. COMPUTADORES. OBS: cuidado para não confundir MALWARES com PROCEDIMENTO/PRÁTICAS DE ATAQUE MALWARES: Programas maliciosos Procedimentos de ataque Desenvolvido por HACHER e CRACKER • CRACKER=(PESSOA HUMANA) # CRACK=(TIPO DE SOFTWARE QUE QUEBRA A SEGURANÇA DE OUTRO SOFTWARE) MALWARE= SOFTWARE/PROGRAMAS EX: vírus – worm – trojan horse. PROCEDIMENTO/PRÁTICAS DE ATAQUE= não são, necessariamente, programas, mas podem ser usados por MALWARES para ataques. EX: phishing – pharming – spam. Tipos de Malwares Vírus (é o tipo de MALWARE mais cobrado em PROVAS) São programas criados para executar algum tipo de dano ao seu computador ou ao seu sistema. CARACTERÍSTICAS do VÍRUS É considerado UMA ASSINATURA/CÓDIGO que se HOSPEDA – ARQUIVO. SIMILAR AO VÍRUS ORGANICO/NATURAL ARQUIVO contaminado NÃO FUNCIONA PRECISA DE HOSPEDEIRO PRECISA SER EXECUTADO PODE SE REPLICAR APÓS EXECUTAÇÃO VÍRUS DE BOOT DANIFICA A INICIALIZAÇÃO DO S.O STEALTH MUDA SUAS PRÓPRIAS CARACTERISTICAS DIFICULTA A AÇÃO DO ANTIVÍRUS (O vírus do tipo stealth foi programado para se esconder e enganar o antivírus durante uma varredura deste programa. Tem a capacidade de se remover da memória temporariamente para evitar que antivírus o detecte). TIPOS DE VÍRUS POLIMÓRFICO Os vírus polifórmicos encriptam o seu código, de maneira diferente em cada infecção que realizam. Isto significa que um vírus polifórmico é capaz de criar exemplares diferentes de si próprio, de uma infecção para outra, mudando de "forma" em cada infecção. No entanto, o vírus não pode codificar completamente a si próprio, já que precisa manter uma parte do seu código não codificada que lhe permita realizar a sua própria descodificação. Esta característica é utilizada pelos programas antivírus para realizar a sua detecção. SCRIPT ESCRITO EM LINGUAGENS script/jogos; RECEBIDO através Páginas WEB/E-MAIL; DEPENDENDO da CONFIGURAÇÃO pode ser AUTOMATICAMENTE executado. (Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail,como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário). Worm (VERME) Programas parecidos com vírus, mas com um particularidade de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador. CARACTERISTÍCAS AUTOEXECUTÁVEL AFETA, NEGATIVAMENTE, DESEMPENHO/VELOCIDADE DO PC NÃO DANIFICA ARQUIVOS BOT : muito parecido com o WORM pela capacidade de se Autoreplicar. Diferente do Worm por afetar a REDE REMOTAMENTE. Característica do BOT Capacidade de autoreplicação; Controla a REDE Remotamente. USADO PARA ATAQUE DE NEGAÇÃO DE SERVIÇO. Trojan É um programa aparentemente inofensivo que entra em seu computador em forma de um programa inofensivo mas que na verdade ele abrirá portas de comunicação do seu computador para que ele possa ser invadido. Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo. Spam Arquivos enviados em massa sem o consentimento do destinatário, geralmente são propagandas que você recebe no seu e-mail. O antivírus não detecta spam. Phishing Os phishing têm como função “pescar” dados ou informações pessoais dos usuários por meio de mensagens de email ou sites falsos. O antivírus não detecta phishing. Phishing Engenharia Social: técnica de ataque que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. 1. ANTIVÍRUS NÃO DETECTA Sniffer: (FAREJADOR/OBSERVADOR)ferramenta capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. PODE CAPTURAR LOGIN E SENHA DE WI-FI
Compartilhar