Baixe o app para aproveitar ainda mais
Prévia do material em texto
DISPONIBILIDADE - Informação disponível sempre que for preciso; - Ferramentas: Nobreak, firewall e backup; INTEGRIDADE - Informação só pode ser alterada por pessoas autorizadas; CONFIDENCIALIDADE - Informação só pode ser acessada por pessoa autorizada; - Sigilo; - Criptografia; AUTENTICIDADE - Veracidade da autoria da informação; - Garante o não repúdio (evitar que alguém negue que executou uma ação; irretratabilidade); - Ferramentas: login/senha, token, biometria, assinatura e certificados digitais; IDENTIFICAÇÃO - Entidade se identifica dizendo quem ela é; AUTENTICAÇÃO - Verifica se a entidade é realmente quem diz; AUTORIZAÇÃO - Determina as ações que a entidade pode executar; ATAQUES E GOLPES - Exploração de Vulnerabilidade: Busca por falhas que põe em risco a segurança da informação; - Negação de Serviço (DOs): Viola a disponibilidade; tira um serviço de funcionamento; - Spoofing: Intercepta a conexão e se passa pelo usuário ou pelo site; - Força Bruta: Adivinhar login e senha por tentativa e erro; - Phishing: Usa a mensagem de e-mail com link para a página falsa; - Pharming: Envenenamento do DNS; conversão do URL para um IP falso; MALWARE - Vírus: Precisa de um arquivo hospedeiro e que ele seja executado para que ele se propague; - Vírus de Boot: Infecta arquivos de pacote (word, excel e powerpoint); podem se replicar e infectar outros computadores; - Cavalo de Tróia/ Trojan: É recebido como inofensivo mas vem carregado de diversos malwares; é diferente do vírus pois ele não se multiplica; funciona como um transporte; - Worm: São autônomos; não precisam da execução do usuário para se multiplicarem; não corrompem os arquivos, apenas tiram do ar os serviços; INFORMÁTICA - SEGURANÇA DA INFORMAÇÃO PRINCÍPIOS BÁSICOS By Bella Notes AMEAÇAS - Bot: Evolução do worm; consegue ter ações remotas; o Botnet seria um ataque em massa do Bot; - Spyware: Códigos espiões; pegam dados sigilosos e enviam para os interessados; - Adware: Propaganda; coleta de dados; - Backdoor: Deixa uma porta aberta para o retorno do invasor que pode assumir o controle total da máquina; - Keylogger: Coleta e registra as teclas do computador usadas pelo usuário; - Screenlogger: Tira um print da tela toda vez que o mouse for clicado; - Ransomware: Locker (impede o acesso ao equipamento) e Crypto (impede o acesso aos dados); OUTROS - Cookies: Arquivos de texto salvos no micro; armazena dados de navegação do usuário; tem do tipo de sessão (duram enquanto está navegando) e os persistentes (ficam na máquina por um tempo); também podem ser primários (da máquina que ocorre o acesso) e de terceiros (faz um convênio com o site); eles podem ser apagados e bloqueados pelo usuário; não são vírus; - Risco dos Cookies: Compartilhamento das informações, exploração de vulnerabilidades, autenticação automática e coleta de hábitos de navegação; - Hacker: Pessoa que usa as habilidades para exibir seu potencial; - Cracker: Usa a sua habilidade para cometer danos a outros; - Engenharia Social: Usa a persuasão para obter informações e cometer crimes cibernéticos; - Spam: Mensagem não solicitada; - Wardialing: Modem; discagem de códigos; - Rootkit: Esconde e assegura a presença do invasor; By Bella Notes
Compartilhar