Informática Básica

  • Uploaded by: Rodrigo Duarte
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Informática Básica as PDF for free.

More details

  • Words: 592
  • Pages: 9
Informática Básica

Unidade IV

Segurança da Informação Principais aspectos: • Disponibilidade: • Garantia de que o sistema estará sempre disponível. • Integridade: • Garantia de que a informação não sofra alteração indesejada. • Confiabilidade: • Garantia de que a informação só será acessada por pessoas autorizadas. • Autenticidade: • Garantia da identidade de uma pessoa ou de um servidor. • Não repúdio: • Garantia de que um agente não consiga negar um documento de sua autoria.

Segurança da Informação Principais ameaças: • Defeitos de hardware • Não há como prever, mas pode ser preventivo • Hackers e Crakers • Usuários experientes que invadem sistemas • Programas desatualizados • Sistemas operacionais, antivírus, firewalls, etc. • Spam • Mensagem de e-mail sem autorização • Usuários descontentes / leigos • Podem causar problemas com ou sem intenção • Exploits • Exploram falhas dos sistemas • Bugs (defeitos) • São falhas que os sistemas podem apresentar

Segurança da Informação Principais ameaças: • • • • • • •

Sniffers • Que espionam a comunicação em uma rede Port scanners • Vasculham o computador a procura de portas de comunicação abertas Spayware • Copiam tudo que é digitado, armazena e envia ao autor Adware • Fazem anúncios ou propagandas, abrem telas repetidamente Cookies • Pequenas informações armazenadas pelos sites Engenharia social • Uso da persuasão aproveitando a ingenuidade de usuários War dialer • Realizam chamadas telefônicas a procura de modem

Segurança da Informação Principais ameaças: • • • • • • •

Mail bomber • Enviar um grande número de mensagens a um servidor Spoofing • Se passar por outra pessoa ou máquina SYN Flood • Solicitação de conexões simultâneas para sobrecarregar o servidor DoS (Denial of Service) • Rejeição de serviços DDos (Distributed Denial of Service) • Ataque de rejeição distribuída Ping flood attack • Técnica para saturar uma conexão de internet de uma rede lenta para uma rede rápida Backdoor • Porta dos fundos, porta aberta não documentada

Segurança da Informação Principais ameaças: • • • • • •

Port Scanner • Tentativa de conectar a qualquer das 65.536 portas Ataque de dicionario • Combinação de letras, números e símbolos para descobrir usários, senhas e números seriais Força bruta • Usa a repetição para descobrir senhas Worms • Programas autônomos que se replicam pela rede Cavalos de tróia (trojan) • Criam canais de comunicação para os invasores Vírus de computador • Programas maliciosos criados para se replicar automaticamente

Segurança da Informação Agentes de segurança • Antivírus • Programa residente em memória, protege os sistema contra a entrada de vírus • Não protegem contra tentativas de invasão • Firewall • Cria uma barreira de proteção contra invasores • Informa sobre as tentativas de invasão • Trabalha com regras de liberação e bloqueios • IDS (Sistema Detector de Intrusos) • Hardware e programa que protegem uma rede • Anti-Spam • Verificam e selecionam as mensagens de e-mail

Segurança da Informação Agentes de segurança • Bastion host • Máquina configurada para desempenhar papel crítico de segurança em uma rede, funciona como um gateway • Honey pot (pote de mel) • Armadilha para enganar invasores • DMZ (Zona desmilitarizada) • Computador desprotegido para simular falha de segurança e computar

Segurança da Informação Tipos de vírus • Vírus de programas • Pequenos programas que anexam em outros programas • Vírus de boot • Afetam o setor de boot e o sistema operacional • Vírus de Macro • Afetam os programas que utilizam a linguagem Visual Basic • Vírus Stealth (Vírus invisíveis) • Variação de vírus capaz de escapar dos anti-vírus

Related Documents

Informtica 1
May 2020 25
Folleto Informtica
May 2020 20

More Documents from ""

June 2020 5
June 2020 4
June 2020 3
June 2020 6
June 2020 8
June 2020 6