You are on page 1of 4

INFORMTICA

SEGURANA NA INTERNET

Criptografia Assimtrica As mensagens a serem criptografadas, conhecidas como texto simples, so transformadas por uma funo que parametrizada por um par de chaves: uma chave privativa e uma pblica. A chave privativa a nica que fica na mquina do usurio, protegida por senha. A chave pblica distribuda distribuda pelo usurio a todos que ele desejar.

Criptografia Simtrica Tambm conhecidos por chave nica, utilizam a mesma chave tanto para a cifragem como para a decifragem. Este mtodo bastante limitado, pois emissor e receptor devem conhecer antecipadamente a chave, e bastante difcil de se conseguir um meio seguro de se passar a chave secreta (se fosse simples, poderamos simplesmente enviar os dados por esse meio).

Criptografia de chaves pblica e privada e assinatura eletrnica de documentos Este tipo de criptografia utiliza duas chaves diferentes para cifrar e decifrar mensagens Chave Pblica Chave matemtica que pode ser compartilhada com segurana, de modo que outros possam lhe enviar informaes criptografadas, e que somente sua chave privativa pode decodificar. A chave pblica pode tambm confirmar a veracidade de assinaturas criadas com suas chaves privativas correspondentes. Chave Privativa Chave matemtica (mantida em segredo pelo usurio) usada para criar assinaturas digitais e, dependendo do algoritmo, para descriptografar mensagens ou arquivos criptografados com a chave pblica correspondente. Assinatura Digital Mtodo baseado na criptografia assimtrica visando garantir que determinada mensagem no seja alterada durante seu trajeto. Quando se utiliza um aplicativo para assinar digitalmente uma mensagem, basicamente anexado a parte pblica do Certificado Digital mensagem. Autoridade Certificadora Quando sua companhia emite um Certificado Digital, ela est lhe fornecendo um meio de se identificar s outras pessoas e aos scios da companhia ou aos computadores da rede.

Pgina 1 de 4.

Certificado Digital Utilizam a tecnologia conhecida como criptografia de chave pblica. Na fase inicial de inscrio para o Certificado Digital, o computador cria duas chaves: a pblica que vem com seu certificado e est afixada no repositrio da Autoridade Certificadora, e a privada, que fica no computador e nunca transmitida para a CA. A integridade do certificado (identidade digital) depende da chave privativa ser controlada exclusivamente pelo usurio. Observaes Criptografia Em um sistema criptogrfico que garante a integridade de uma mensagem, o destinatrio dever ser capaz de determinar se a mensagem foi alterada durante a transmisso. Para se obter um resumo de uma mensagem, deve-se utilizar um algoritmo que, recebendo qualquer cumprimento de entrada, produza uma sada de comprimento proporcional entrada, em que o fator de proporcionalidade est relacionado ao tamanho, em bitz, da chave utilizada. O no repdio uma tcnica usada para garantir que algum realizando uma ao em um computador no possa falsamente negar que ele realizou aquela ao. O no repdio fornece prova inegvel que um usurio realizou uma ao especfica, como transferir dinheiro autorizar uma comprar ou enviar mensagem.

Princpios de Segurana da Informao Disponibilidade - quando um sistema, ou ativo de informao precisa estar disponvel para satisfazer os seus requisitos ou evitar perdas financeiras. Integridade - quando um sistema, ou o ativo de informao, contm informao que deve ser protegida contra modificaes no autorizadas, imprevistas ou at mesmo no intencionais, incluindo ainda mecanismos que permitam deteco de tais tipos de alterao. Confidencialidade - quando um sistema, ou ativo de informao, necessita de proteo contra a divulgao no autorizada dos seus bens de informao. Autenticidade - Considera-se este princpio para atestar, com exatido, o originador do dado ou informao, e permitir o no-repdio quanto a transmisso ou recepo do mesmo.

COOKIES
So pequenas informaes, deixadas pelos sites que voc visita, em seu browser. Os cookies so utilizados pelos sites de diversas formas: - Para guardar a sua identificao e senha quando voc pula de uma pgina para outra; - Para manter uma lista de compras em sites de comrcio eletrnico. - Personalizao de sites pessoais ou de notcias, quando voc escolhe o que quer que seja mostrado nas pginas deste sites. - Manter alvos de marketing, como quando voc entra em um site de CDs e pede somente CDs de MPB, e depois de um tempo voc percebe promoes que aparecem so sempre de CDs de MPB.

Pgina 2 de 4.

VRUS
um programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infeco, o vrus embute uma cpia de si mesmo em um outro programa ou arquivo, que quando executado tambm executa o vrus, dando continuidade ao processo de infeco.

Vrus Macro Um vrus macro escrito de forma a explorar esta facilidade de automao e parte de um arquivo que normalmente manipulado por algum aplicativo que utiliza macros. Para que o vrus possa ser executado, o arquivo que o contm precisa ser aberto, e a partir da, o vrus pode executar uma srie de comandos automaticamente e infectar outros arquivos do computador. Cavalo de Tria Normalmente o cavalo de tria constitui em um nico arquivo que necessita ser explicitamente executado. necessrio que o cavalo de tria seja executado para que ele se instale em um computador . Geralmente o cavalo de tria vem anexado em algum email ou est disponvel em algum site.

Anti-Vrus So programas que detectam, anulam ou eliminam o vrus de um computador.

White-Hats So os hackers que exploram problemas de segurana para divulg-los abertamente, de forma que toda a comunidade tenha acesso as informaes sobre como se proteger. Desejam abolir a segurana por obscuridade, que nada mais do que tentar proteger ou manter a segurana pelo segredo de informaes sobre o funcionamento de uma rede, sistema operacional ou programa em geral. Seu lema conhecimento aberto, accessvel a todos. Alguns adotam tambm a filosofia ou conhecimento moderado, liberando informaes sobre como funciona um bug ou vulnerabilidade, mas sem liberar, na maioria das vezes, o que chamamos de exploit, ou cdigo que permite explorar a vulnerabilidade.

Black-Hats Ao contrrio dos white-hats, apesar de movidos tambm pela curiosidade, usam suas descobertas e habilidade em favor prprio, em esquemas de extorso, chantagem de algum tipo, ou qualquer esquema que venha a trazer algum benefcio, geralmente, e obviamente, ilcito.

Pgina 3 de 4.

Defacers So organizados em grupos. So geralmente, muito jovens, algumas vezes comeando com apenas 12 anos. Usam seus conhecimentos para invadir servidores que possuam pginas web, e tem por objetivo modificar estas pginas.

Phreakers Sua especialidade interferir com o curso normal de funcionamento das centrais telefnicas, mudar rotas, nmero, realizar chamadas sem tarifao, bem como realizar chamadas sem serem detectados.

Crackers So aqueles que tem como objetivo invadir sistemas em rede ou computadores apenas pelo desafio.

Engenharia Social um termo para descrever um mtodo de ataque, onde algum faz uso da persuso, muitas vezes abusando da ingenuidade ou confiana do usurio, para obter informaes que podem ser utilizadas para ter acesso no autorizado a computadores ou informaes.

Pgina 4 de 4.

You might also like