You are on page 1of 7

TIPOS DE CONTROLE segurança

Físico
Lógico
portas, trancas, alarmes, crachás...
senhas, firewall, criptografia, biometria... da informação
TERMINOLOGIAS
Risco probabilidade de concretização de um evento
(
danoso = Dano real )
Ameaça um dano em potencial
Ataque exploração de uma vulnerabilidade por uma
(fragilidade)
ameaça
PRINCÍPIOS/PROPRIEDADES DECORE!
PROCEDIMENTO DE BACKUP CAI MUITO!

Confidencialidade a informação não será revelada


TIPO DE DADOS VELOCIDADE VELOCIDADE DA ESPAÇO DE a um indivíduo não autorizado
BACKUP COPIADOS DA CÓPIA RESTAURAÇÃO ARMAZENAMENTO
Integridade a informação estará exata e completa
COMPLETO todos lento rápido grande
Disponibilidade a informação estará acessível
Apenas
novos ou pequeno quando demandada
INCREMENTAL modificados rápido médio
Autenticidade usuário é quem diz ser
Tudo desde o Irretratabilidade o emissor de uma mensagem
DIFERENCIAL último backup médio rápido médio não pode negar posteriormente sua autoria
completo
( = não repúdio)
CRIPTOGRAFA ASSIMÉTRICA DECORE!
CRIPTOGRAFIA SIMÉTRICA
Uso de uma mesma chave simétrica para
Pública: qualquer um pode ter codificar e decodificar a mensagem
Uso de 2 chaves
Há risco no envio da chave
(devem ter a mesma )
Privada: personalíssima Ambas as partes

para leitura é necessária a chave do mesmo par


Garante só a confidencialidade
(autenticidade, não!)
Integridade e PEGADINHA!

Confidencialidade e
Garante
Autenticidade
segurança
AUTENTICAÇÃO
da informação
= CRIPTOGRAFIA =
É (ex.: Biometria) CRIPTOGRAFIA HÍBRDA
Métodos: Sabe (ex.: Senha) = Usa criptografia assimétrica para
Tem (ex.: Crachá) a troca das chaves e a simétrica
Integridade para informações
Assinatura Digital
uso de >1 = autenticação forte + Garantem: Autenticidade
Irretratabilidade
Hash
Certificado tal: (A) Certificado de assinatura digital ALGORITMO DE HASH:
(S) Certificado de sigilo Dada uma entrada de tamanho
terceira parte Publica a lista de qualquer, a transforma em
confiável que atesta a
autoria da assinatura certificados revogados uma saída de tamanho fixo
Por uma autoridade de certificadora Usar tamanho maior para
ICP-BRASIL: Autoridade certificadora + Autoridade de registro evitar colisões
WORM
É ≠ dos vírus ele não infecta outros arquivos, VÍRUS
ele mesmo é o arquivo. = Programa malicioso que se propaga
Replica-se automaticamente e infectando
envia cópias de si mesmo
Consome muitos recursos com suas cópias copiando-se em arquivos
ou programas
Diminue o desempenho das redes anexando-se depende da execução
e pode lotar o disco rígido destes para se ativar
hospedando-se
(Independe de qualquer
atuação do usuário )

BOMBAS LÓGICAS
= Instaladas para causar danos ao
hospedeiro quando de um
malwares
CAI MUITO!
RETROVÍRUS
= Ataca o antivírus, excluindo a lista de
assinaturas do vírus e deixando o PC
determinado evento (data, ação...) vulnerável.

HIJACKER BOT E BOTNET


= Software malicioso que assume o
controle do navegador de internet da = Um programa que possibilita ao
invasor controlar remotamente a
máquina atacada e modifica a
máquina invadida (Zumbi)
apresentação do conteúdo
infecção e propagação similares às do
worms
TROJAN HORSE SPYWARE
= É um programa malicioso disfarçado como = Software espião que viola a privacidade do
um aplicativo útil usuário envia dados da máquina a
depende da execução do usuário! terceiros
monitora as atividades de um
sistema
Dependem da execução do usuário!
RANSON WARE
Tipos mais comuns
= Código malicioso que torna
inacessíveis os dados de um 1. Keyloggers capturam as
equipamento, exigindo um teclas digitadas
resgate (ransom) normalmente 2. Screenloggers capturam
em moedas digitais a posição do cursor e a

malwares
CAI MUITO!
imagem da tela
3. Sniffers monitoram o
tráfego na rede
(Capturam pacote
de dados )
ROOTKIT 4. Addwares exibem
propagandas indesejadas
= Programas e técnicas para manter o
acesso indesejado a um PC, conforme
necessidades de seu criador.
1. Remove evidências BACKDOOR
2. Esconde atividades = Permite o retorno de um
3. Captura informações invasor a um computador
previamente comprometido.
4. Mapeia vulnerabilidade
(portas TCP)
Abre as
ANTIVÍRUS
ANTISPAM Remove vírus existentes e combate novas infecções
Separa e-mails desejados dos indesejados
Gerações:
Já vem integrado na maioria dos webmails
1ª Detecção baseada em assinatura
e leitores de e-mails.
2ª Detecção baseada em heurística
3ª Interceptação de atividade
4ª Proteção completa

QUARENTENA
Arquivos identificados
como possíveis vírus
ficam em observação

antimalware
= FERRAMENTAS =
até sua identificação
(Podem ser recuperados!)

FIREWALL PESSOAL
Protege o PC de acessos indesejados via internet
Analisa o conteúdo das conexões
continuamente
ANTISPYWARE
Detectam e removem spywares
+
Há um nativo do Windows
Filtra códigos maliciosos e impede
comunicação dos já instalados com o ( = Defender
Windows
)
invasor
ENGENHARIA SOCIAL FORÇA BRUTA
Uma pessoa tenta persuadir outra a executar Tentar adivinhar, por tentativa e erro nomes
determinadas ações por má-fé de usuário, senhas...
Através de ingenuidade ou Uso de ferramentas
confiança das pessoas automatizadas
Pode resultar em negação de serviço devido
à sobrecarga do sistema

DENIAL OF SERVICE (DoS)


IP SPOOFING
Objetivo é tirar de operação

ataques e golpes
O atacante clona o IP de um serviço
usuário legítimo para ganhar um computador
um acesso não autorizado rede
Ele manipula o campo de endereço faz isso exaurindo os recursos
de origem do pacote IP
e causando indisponibilidade

PHISHING SCAM
Excede o tamanho máximo O golpista tenta enganar um usuário para a
PING OF DEATH do pacote ICMP
obtenção de dados pessoais e financeiros
Envio de uma pacote pins > 65.536 bytes para outro Ex.: envio de um e-mail que
dispositivo em outra rede que pode levar ao induza o usuário a clicar em um
travamento da máquina link malicioso
PHARMING MAN IN THE MIDDLE
É um tipo específico de phishing Os dados trocados são interceptados por um
que envolve o redirecionamento terceiro
da navegação do usuário para Também podem ser registrados
sites falsos via alteração no e até alterados pelo atacante
servidor DNS.
As vítimas não percebem as alterações e
tomam os dados como válidos

ataques e golpes
DEFACEMENT
Altera a apresentação de uma página na web
Geralmente a página principal,
HOAX (BOATOS) mas pode ser feito nas internas
também
Mensagem com conteúdo falso ou alarmante e,
Técnicas:
geralmente, aponta como autor uma empresa,
( )
FAKE
órgão ou instituição importante NEWS! 1. Explorar as vulnerabilidades da
linguagem e de pacotes de
Normalmente têm alguma finalidade desenvolvimento web
difamatória ou de manipulação
2. Invadir o servidor hospedeiro
Se aproveitam da boa vontade e confiança de 3. Explorar erros da aplicação
quem recebe e repassa. web.

You might also like