Buscar

RESUMÃO SEGURANÇA DA INFORMAÇÃO - PASSEI DIRETO

Prévia do material em texto

Resumão de Segurança da informação para Concursos – 
Prof. Washington 
 
Segurança da Informação 
PRINCÍPIOS BASICOS DA SEGURANÇA 
 
C.I.D.A: Confidencialidade – Integridade – Disponibilidade – Autenticidade. 
+ Princípios secundários: Confiabilidade – Não Repúdio – Privacidade. 
 
Sendo: 
Principio da Confidencialidade: Garante que uma informação não será acessada por pessoas não 
autorizadas. Recurso que garante: CRIPTOGRAFIA E SENHAS. 
 
Principio Integridade: Garante que uma informação não foi alterada durante seu trajeto. Recurso que 
garante: HASH 
 
Principio Disponibilidade: Garantia que um sistema estará disponível. Recursos que garante: Backup, 
RAID, Servidor Reserva, Gerador Energia, Firewall. 
 
Principio Autenticidade: Garante conhecer o emissor de uma mensagem ou informação. Recurso: 
Assinatura Digital, Certificações digitais e Biometria. 
 
Recursos 
 
Senhas: Permite garantir o sigilo das informações, o que pode cair em provas é como elaborar uma boa 
senha ( nunca usar datas e dados pessoais, troca a cada 90 dias, usar símbolos, usar letras maiúsculas e 
minúsculas, Usar letras + números) 
 
Criptografia: Método que usa funções matemáticas ( algoritmos matemáticos) para reescrever uma 
mensagem legível em ilegível. Temos dois tipos de criptografia. ( Simetrica e Assimetrica) 
 
• Simétrica: Usa 1 chave apenas ( 1 chave é o código matemático) sendo o nome da chave ( 
Única, Sessão ou Secreta) esta chave é usada tanto para cifrar quanto para decifrar uma 
mensagem. 
• Assimétrica: Usa 2 chaves ( Publica = Cifra e Privada: Decifra) Sendo a criptografia mais usada 
para transações bancárias por ser mais segura. Usa chaves de até 4096bits (Criptografia RSA). 
 
Termos usado na Criptografia: 
➔ Para Criptografar usamos os termos 
CIFRAR = CRIPTOGRAFAR = ENCRIPTAR = CODIFICAR 
➔ Para Fazer o processo inverso: 
DECIFRAR = DECRIPTOGRAFAR = DEENCRIPTAR = DECODIFICAR. 
 
Chaves = Algoritmo matemático para cifrar ou decifrar uma msg. 
 
Assinatura Digital: Numero gerado por uma entidade autenticadora, através de uma certificação digital 
instalada do micro do usuário. Confere Autenticidade aos documentos emitidos, por usar HASH confere a 
integridade e não repudio. 
 
Hash: Codigo matemático, que resume a mensagem e conta a qtd de bits da origem ao destino, se acaso 
ocorrer mudança em qualquer parte do documento, o numero de bits muda e a mensagem não será 
enviada. Confere a integridade na segurança. 
 
Certificação Digital: Arquivo envidado pela AC (Autoridade Certificadora) onde contem todos os dados 
do usuário ( pessoais e da maquina, como ip e mac ) para que a entidade possa reconhecer com quem 
Resumão de Segurança da informação para Concursos – 
Prof. Washington 
esta estabelecendo uma comunicação, assim como garantir a segurança da transação. Garante a 
Autenticidade, Integridade, Não Repudio, Confidencialidade, Privacidade e por fim a 
CONFIABILIDADE. 
 
Biometria: Leitura de dados únicos do indivíduo como IRIS, VOZ E DIGITAL. Garante a autenticidade. 
 
Backup: Copia de segurança dos dados memorize os tipos de backup pois é muito solicitado em 
concursos ( NORMAL: Copia completa dos arquivos – INCREMENTAL E DIFERENCIAL: Copia somente 
da parte alterada dos arquivos – DIARIO: Copia completa dos arquivos modificados no dia - DE COPIA: 
Copia completa dos arquivos alterados e selecionados) – GARANTE A DISPONIBILIDADE. 
 
Sendo: Normal e Incremental os únicos que desmarcam o atributo de (arquivo) e marcam o atributo de 
(morto) pois são backups que não sofrem atualizações. 
 
Firewall : Parede de Fogo, permite bloquear portas e programas para evitar que usuários ou acessos não 
autorizados entrem na rede. O firewall verifica o ip de origem e destino dos pacotes e com isso realiza o 
que chamamos de FILTRO DE PACOTES lembrando que ele evita que WORMS acessem a rede, assim 
como HACKERS, PING DA MORTE, TELNET, ACESSOS REMOTOS, mas não filtra vírus, Phishing e 
cavalos de tróia. 
 
RAID: Espelhamento de disco, permite que o espelho de um conj de arquivos esteja em várias unidades 
de disco com atualização em tempo real. Se você alterar um arquivo em 1 unidade o outro arquivo em 
outra unidade sofrerá mudanças. 
 
Lembrando que (Servidor Reserva, No Break, Gerador Energia, Portas, Trancas, Refrigeração) são itens 
que garante a DISPONIBILIDADE. 
 
ATAQUES AO SISTEMA 
 
• Vírus: Programas que buscam infectar os computadores, proliferando o máximo possível, através de 
ingênuas ações dos usuários, podendo ou não causar danos nos computadores. 
• Worm: Diferencia-se do vírus por não depender da ação humana para se replicar. Deixam a rede lenta 
e podem abrir brechas nas portas para posteriores ataques e também enviam emails fraudulentos. 
• Trojan: Age sem que o usuário perceba, porém, ao ativá-lo, abre-se uma brecha de segurança no 
computador, para que se efetuem acessos indevidos, ou ainda, o envio de informações pessoais para 
outro local, no entanto, ele não se auto-replica, como os vírus e worms, consequentemente, atuando 
localmente por muito tempo até que se perceba sua presença 
• Hoax: Mensagem que atua como um trote, tentando convencê-lo de sua veracidade e persuadindo no 
repasse desta mensagem a outras pessoas. Corrente é a forma mais comum de um Hoax, então, é de 
ordem psicológica e não técnica. Configure um anti-spam no computador ou servidor. 
• Spyware: Um programa que coleta informações do computador e envia para outro local, que serão 
utilizados exclusivamente para roubos de dinheiro e não necessariamente para danificar o computador; é 
reconhecido quando o PC fica lento, algum novo serviço executado no computador, uma nova barra de 
ferramenta instalada no seu navegador ou o surgimento automático de pop-ups na tela. 
• Botnet / Storm Worm: Difícil de detectar e analisar, pois ele se re-configura rapidamente; é transmitido 
através de links que apontam para endereços IP de sites infectados. Atualmente é considera o pior meio 
de infecção de um computador, por atacar uma quantidade extremamente grande de vítimas. 
• Rootkit: Conjunto de ferramenta utilizado por um hacker após obter acesso remoto, tornando o PC 
instável. Sua remoção danifica os dados do computador, apesar de ser difícil de ser encontrado. O 
propósito dessas ferramentas é para ler, alterar ou influenciar os processos em execução, os dados do 
sistema ou arquivos. 
 
Prof. Washington – wasfloripa@hotmail.com 
mailto:wasfloripa@hotmail.com

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes