Segurança da Informação

30
Segurança da Informação Nome: Michael Nickolas Soto Tello Conteúdo de estudo

Transcript of Segurança da Informação

Page 1: Segurança da Informação

Segurança da Informação

Nome: Michael Nickolas Soto Tello

Conteúdo de estudo

Page 2: Segurança da Informação

Não existe um sistema absoluto 100% seguro mas possuímos recursos que podem

prevenir tais ameaças

Michael Soto/Segurança do Computador

Page 3: Segurança da Informação

O Que é?

• Proteção de informação de dados cujo objetivo é preservar e cuidar as informações do usuário ou de uma organização

• Todo conteúdo ou dados valiosos do individuo ou organização que consiste em qualquer conteúdo com capacidade de armazenamento ou transferência que serve de proposito a ser utilizado pelo ser humano

Page 4: Segurança da Informação

Mecanismos de Segurança

• Integridade

• Confidencialidade

• Disponibilidade

• Autentificado

• Não Repudio

Page 5: Segurança da Informação

Integridade

• Garante que as informações não sejam passadas para pessoas não autorizadas durante uma transferência ou armazenamento de algum arquivo

• Mantem a informação integra

• Mante a informação inalterada

Page 6: Segurança da Informação

Confidencialidade

• Garante que as informações não sejam acessadas por outras pessoas

• A informação se mantem sigilosa

• A informação é confidencial

Page 7: Segurança da Informação

Disponibilidade

• Garante que as informações estarão sempre dispostas aos usuários autorizados

• Mantem a informação disponível

• Backup (cópia de segurança dos dados) os arquivos estarão sempre disponível ao usuário

Page 8: Segurança da Informação

Autentificado

• Garante conhecer a identidade de outro usuário ou sistema em que esta se comunicando

Page 9: Segurança da Informação

Não Repudio

• Evitar que uma entidade tenha negado que foi ela que executou uma determinada ação

Page 10: Segurança da Informação

Principais Ameaças

• Hacker

• Cracker

• Lammer

Page 11: Segurança da Informação

Hacker

• Individuo com conhecimentos profundos em sistemas de computação

• Conhecem e procuram novas falhas de segurança dos sistemas

• Estão sempre estudando por novas vulnerabilidades

Page 12: Segurança da Informação

Cracker

• Individuo que utiliza seus conhecimentos e ferramentas de terceiros para atividades maliciosas

• Causam prejuízo a empresas, entidades e outros

Page 13: Segurança da Informação

Lammer

• Individuo que não tem nenhum conhecimento em programação ou computação

• Se vangloria pelos seus atos maliciosos

• Utiliza programa de outros a fim de causar prejuízo a outras pessoas, empresas ou outros

Page 14: Segurança da Informação

Vírus

• Programa ou ameaça especifica do computador

• Apresenta sérios riscos a segurança e informações de dados do computador

• Se propaga inserindo copias de si mesmo e se tornando parte de outros programas e arquivos

Page 15: Segurança da Informação

Tipos de Vírus

• Vírus propagado por e-mail

• Vírus de script

• Vírus de macro

• Vírus de telefone

Page 16: Segurança da Informação

Vírus propagado por e-mail

• Recebido como arquivo anexo ao e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este usuário

Page 17: Segurança da Informação

Vírus de script

• Escrito em linguagem script como VB Script e Java Script é recebido ao acessar uma pagina web ou e-mail

Page 18: Segurança da Informação

Vírus de macro

• Tipo especifico de vírus script escrito em linguagem de macro que tenta infectar arquivos manipulado por aplicativos que utilizam linguagens que compõem o Microsoft Office

Page 19: Segurança da Informação

Vírus de telefone

• Vírus que se propaga de celular em celular por meio das tecnologias bluetooth ou de mensagens ms

Page 20: Segurança da Informação

Principais Ameaças

• Vírus de boot ou vírus poli fórmico

• Trojan

• Rootkits

• Worm

• Spyware-keylooger,screenloger,hijacker

• Pishing

• Backdoor

• Spam

• Adware

Page 21: Segurança da Informação

Boot

• Programa que dispõe de mecanismos de comunicação com o invasor que permite que ele seja controlada remotamente

Page 22: Segurança da Informação

Trojan

• Programa que executa funções para os quais foi projetado e executa outras funções normalmente sem o conhecimento do usuário

Page 23: Segurança da Informação

Rootkit

• Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido

Page 24: Segurança da Informação

Worm

• Programa capaz de propagar automaticamente pelas redes enviando copias de si mesmo de um computador para outro

• Se propaga pela exploração automática de vulnerabilidade existente de programas instalados em computadores

Page 25: Segurança da Informação

Spyware

• Programa espião que pode ser utilizado na captura de imagens da tela do computador ou pela preferência do usuário utilizado

Page 26: Segurança da Informação

Phising

• Mensagem falsa e não solicitada que procura induzir usuários ao fornecimento de dados pessoais e financeiros

• Tipo de fraude em que o golpista rouba suas informações como contas,perfil,fotos,etc

Page 27: Segurança da Informação

Backdoor

• Falha de segurança causado em um programa ou sistema operacional do computador que pode permitir a entrada de usuários maliciosos para que possam obter total controle da maquina

• Os crackers roubam informações, dados e registros da maquina do usuário

Page 28: Segurança da Informação

Spam

• E-mail não solicitado que geralmente são enviados a um grande número de pessoas

Page 29: Segurança da Informação

Adware

• Programas que exibem propaganda e anúncios sem a autorização do usuário tornando o computador mais lento e a conexão mais lenta

• Assumem o formato de po-up,janelas incomodadas que abrem a todo instante enquanto você navega em um determinado site

Page 30: Segurança da Informação

Vulnerabilidades

• Características ou falhas do Sistema não atualizados que podem ser explorados por agentes de ameaças para que o vírus de propague e se concretize