Baixe o app para aproveitar ainda mais
Prévia do material em texto
DISPONIBILIDADE - Informação disponível sempre que for preciso; - Ferramentas: Nobreak, firewall e backup; INTEGRIDADE - Informação só pode ser alterada por pessoas autorizadas; CONFIDENCIALIDADE - Informação só pode ser acessada por pessoa autorizada; - Sigilo; - Criptografia; AUTENTICIDADE - Veracidade da autoria da informação; - Garante o não repúdio (evitar que alguém negue que executou uma ação; irretratabilidade); - Ferramentas: login/senha, token, biometria, assinatura e certificados digitais; IDENTIFICAÇÃO - Entidade se identifica dizendo quem ela é; AUTENTICAÇÃO - Verifica se a entidade é realmente quem diz; AUTORIZAÇÃO - Determina as ações que a entidade pode executar; ATAQUES E GOLPES - Exploração de Vulnerabilidade: Busca por falhas que põe em risco a segurança da informação; - Negação de Serviço (DOs): Viola a disponibilidade; tira um serviço de funcionamento; - Spoofing: Intercepta a conexão e se passa pelo usuário ou pelo site; - Força Bruta: Adivinhar login e senha por tentativa e erro; - Phishing: Usa a mensagem de e-mail com link para a página falsa; - Pharming: Envenenamento do DNS; conversão do URL para um IP falso; MALWARE - Vírus: Precisa de um arquivo hospedeiro e que ele seja executado para que ele se propague; - Vírus de Boot: Infecta arquivos de pacote (word, excel e powerpoint); podem se replicar e infectar outros computadores; - Cavalo de Tróia/ Trojan: É recebido como inofensivo mas vem carregado de diversos malwares; é diferente do vírus pois ele não se multiplica; funciona como um transporte; - Worm: São autônomos; não precisam da execução do usuário para se multiplicarem; não corrompem os arquivos, apenas tiram do ar os serviços; INFORMÁTICA - SEGURANÇA DA INFORMAÇÃO PRINCÍPIOS BÁSICOS By Bella Notes AMEAÇAS - Bot: Evolução do worm; consegue ter ações remotas; o Botnet seria um ataque em massa do Bot; - Spyware: Códigos espiões; pegam dados sigilosos e enviam para os interessados; - Adware: Propaganda; coleta de dados; - Backdoor: Deixa uma porta aberta para o retorno do invasor que pode assumir o controle total da máquina; - Keylogger: Coleta e registra as teclas do computador usadas pelo usuário; - Screenlogger: Tira um print da tela toda vez que o mouse for clicado; - Ransomware: Locker (impede o acesso ao equipamento) e Crypto (impede o acesso aos dados); OUTROS - Cookies: Arquivos de texto salvos no micro; armazena dados de navegação do usuário; tem do tipo de sessão (duram enquanto está navegando) e os persistentes (ficam na máquina por um tempo); também podem ser primários (da máquina que ocorre o acesso) e de terceiros (faz um convênio com o site); eles podem ser apagados e bloqueados pelo usuário; não são vírus; - Risco dos Cookies: Compartilhamento das informações, exploração de vulnerabilidades, autenticação automática e coleta de hábitos de navegação; - Hacker: Pessoa que usa as habilidades para exibir seu potencial; - Cracker: Usa a sua habilidade para cometer danos a outros; - Engenharia Social: Usa a persuasão para obter informações e cometer crimes cibernéticos; - Spam: Mensagem não solicitada; - Wardialing: Modem; discagem de códigos; - Rootkit: Esconde e assegura a presença do invasor; ANTIVÍRUS - Características: Detecta e elimina malwares; isolamento do arquivo infectado (quarentena); vacinas atualizadas constantemente; podem ser pagos ou gratuitos; - Central de Ações: Exibe notificações sobre as vulnerabilidades; CERTIFICADO DIGITAL - Documento eletrônico que identifica a pessoa física ou jurídica; possui as chaves pública e privada do proprietário; tem dados pessoais do proprietário e data de validade; - Tipos de Certificado de Acordo com a Funcionalidade: A- Identificação / Autenticação S- Sigilo / Criptografia T- Atestar hora e data da assinatura - Conteúdo de um certificado: Informações referentes à entidade; chave pública; validade; local do centro de revogação; assinatura da AC; By Bella Notes PROTEÇÃO CRIPTOGRAFIA - Torna a mensagem original em código cifrado; - Chave Simétrica: Utiliza uma única chave para criptografar e descriptografar; é complexa e pouco escalável para o compartilhamento de informações; - Chave Assimétrica: Pode ser pública (criptografa) e privada (descriptografa - somente o proprietário tem acesso); - Garante o princípio da confidencialidade (principalmente a simétrica em grandes volumes de dados); ASSINATURA DIGITAL - Autentica a autoria de um documento; - Usa a criptografia assimétrica invertida (chave privada codifica e a pública decodifica); - Gera a assinatura e depois valida; - Garante a integridade e a autenticidade; HTTPS - É um formato seguro do HTTP; - Garante confidencialidade, integridade e autenticidade; HTTP + SSL e TLS = Certificado digital e criptografia FIREWALL - Como equipamento, é instalado em toda a rede; - Filtra e protege toda a rede; - Software: instalado em cada micro individualmente; - Impede acessos nocivos externos; também filtra acessos de dentro para fora; - Não é antivírus mas pode bloqueá-los; BACKUP - É realizado por uma ferramenta específica; - Fatores: Período, volume e local; - Deve ser armazenado em discos e locais diferentes; - Cloudstorage: É considerado um tipo de backup; produz uma cópia mas de tamanho menor; TIPOS DE BACKUP - Normal/Global/Total: Copia todo o conteúdo selecionado e identifica os arquivos copiados; - De cópia: Igual ao normal mas não identifica os arquivos copiados; - Incremental: Copia somente os arquivos criados ou modificados desde o último backup e identifica; - Diferencial: Igual ao incremental mas não identifica; - Diário: Copia somente os arquivos criados ou modificados desde uma data e não identifica; By Bella Notes
Compartilhar