Informática Básica
Unidade IV
Segurança da Informação Principais aspectos: • Disponibilidade: • Garantia de que o sistema estará sempre disponível. • Integridade: • Garantia de que a informação não sofra alteração indesejada. • Confiabilidade: • Garantia de que a informação só será acessada por pessoas autorizadas. • Autenticidade: • Garantia da identidade de uma pessoa ou de um servidor. • Não repúdio: • Garantia de que um agente não consiga negar um documento de sua autoria.
Segurança da Informação Principais ameaças: • Defeitos de hardware • Não há como prever, mas pode ser preventivo • Hackers e Crakers • Usuários experientes que invadem sistemas • Programas desatualizados • Sistemas operacionais, antivírus, firewalls, etc. • Spam • Mensagem de e-mail sem autorização • Usuários descontentes / leigos • Podem causar problemas com ou sem intenção • Exploits • Exploram falhas dos sistemas • Bugs (defeitos) • São falhas que os sistemas podem apresentar
Segurança da Informação Principais ameaças: • • • • • • •
Sniffers • Que espionam a comunicação em uma rede Port scanners • Vasculham o computador a procura de portas de comunicação abertas Spayware • Copiam tudo que é digitado, armazena e envia ao autor Adware • Fazem anúncios ou propagandas, abrem telas repetidamente Cookies • Pequenas informações armazenadas pelos sites Engenharia social • Uso da persuasão aproveitando a ingenuidade de usuários War dialer • Realizam chamadas telefônicas a procura de modem
Segurança da Informação Principais ameaças: • • • • • • •
Mail bomber • Enviar um grande número de mensagens a um servidor Spoofing • Se passar por outra pessoa ou máquina SYN Flood • Solicitação de conexões simultâneas para sobrecarregar o servidor DoS (Denial of Service) • Rejeição de serviços DDos (Distributed Denial of Service) • Ataque de rejeição distribuída Ping flood attack • Técnica para saturar uma conexão de internet de uma rede lenta para uma rede rápida Backdoor • Porta dos fundos, porta aberta não documentada
Segurança da Informação Principais ameaças: • • • • • •
Port Scanner • Tentativa de conectar a qualquer das 65.536 portas Ataque de dicionario • Combinação de letras, números e símbolos para descobrir usários, senhas e números seriais Força bruta • Usa a repetição para descobrir senhas Worms • Programas autônomos que se replicam pela rede Cavalos de tróia (trojan) • Criam canais de comunicação para os invasores Vírus de computador • Programas maliciosos criados para se replicar automaticamente
Segurança da Informação Agentes de segurança • Antivírus • Programa residente em memória, protege os sistema contra a entrada de vírus • Não protegem contra tentativas de invasão • Firewall • Cria uma barreira de proteção contra invasores • Informa sobre as tentativas de invasão • Trabalha com regras de liberação e bloqueios • IDS (Sistema Detector de Intrusos) • Hardware e programa que protegem uma rede • Anti-Spam • Verificam e selecionam as mensagens de e-mail
Segurança da Informação Agentes de segurança • Bastion host • Máquina configurada para desempenhar papel crítico de segurança em uma rede, funciona como um gateway • Honey pot (pote de mel) • Armadilha para enganar invasores • DMZ (Zona desmilitarizada) • Computador desprotegido para simular falha de segurança e computar
Segurança da Informação Tipos de vírus • Vírus de programas • Pequenos programas que anexam em outros programas • Vírus de boot • Afetam o setor de boot e o sistema operacional • Vírus de Macro • Afetam os programas que utilizam a linguagem Visual Basic • Vírus Stealth (Vírus invisíveis) • Variação de vírus capaz de escapar dos anti-vírus