1. Informática para Concursos
Módulo 7 – Segurança da
Informação (Incompleta)
Walter Cunha
Walter Cunha - Segurança da
23/7/2007 Informação 1
2. Professor
Contatos:
falecomigo@waltercunha.com
http://blog.waltercunha.com
Walter Cunha - Segurança da
23/7/2007 Informação 2
3. Revisão
Internet
Walter Cunha - Segurança da
23/7/2007 Informação 3
4. Conteúdo do Módulo
Princípios da Segurança da Informação
Ameaças aos Sistemas de Informação
Agentes da Segurança da Informação
Backup
Criptografia
Assinatura Digital
Certificação Digital
Walter Cunha - Segurança da
23/7/2007 Informação 4
5. Princípios
Confidencialidade
Toda informação deve ser protegida de acordo
com o grau de sigilo de seu conteúdo, visando à
limitação de seu acesso e uso apenas às pessoas
para quem elas são destinadas.
Autenticidade
Garantia de se conhecer a identidade do autor e o
conteúdo da mensagem.
Walter Cunha - Segurança da
23/7/2007 Informação 5
6. Princípios
Integridade
Toda a Informação deve ser mantida na mesma
condição em que foi disponibilizada pelo seu
proprietário, visando protegê-las contra alterações
indevidas, intencionais ou acidentais.
Irretratabilidade
(Não repúdio) Prevenir a negativa de autoria de
transações por parte de usuários, garantindo ao
destinatário o dado sobre a autoria da informação
recebida.
Walter Cunha - Segurança da
23/7/2007 Informação 6
7. Princípios
Disponibilidade
Toda a informação gerada ou adquirida por um
individuo ou instituição deve estar disponível aos
seus usuários no momento em que os mesmos delas
necessitem para qualquer finalidade.
Confiabilidade
Garante de que os sistemas desempenharão seu
papel com eficácia em um nível de qualidade
aceitável.
Walter Cunha - Segurança da
23/7/2007 Informação 7
8. Ameaças
Hacker
Habitualmente (e erradamente) confundido com
cracker, um hacker é um expert ou Problem Solver,
aquele que apresenta soluções para problemas
técnicos relativos a Internet.
Cracker
Tal como os Hackers, um Cracker é alguém que
possui conhecimentos avançados de informática,
mas, ao contrário dos primeiros, usam esses
conhecimentos para destruir sistemas e arquivos
alheios, sem se preocuparem com os resultados dos
seus atos. São, geralmente, autodidatas.
Walter Cunha - Segurança da
23/7/2007 Informação 8
9. Ameaças
SPAM
E-Mail não solicitado, geralmente de conotação
publicitária.
HOAX
(quot;embustequot; numa tradução literal) a histórias falsas
recebidas por e-mail
Exploit
Programa que permite explorar falha de segurança
de um sistema para ter acesso não autorizado.
Walter Cunha - Segurança da
23/7/2007 Informação 9
10. Ameaças
Scanner
Software que, dado um determinado alvo,
seja ele um software, um computador ou um
dispositivo de rede, irá analisá-lo em busca
de vulnerabilidades existentes no alvo.
Sniffer
Ferramenta constituída de um software ou
hardware capaz de interceptar e registrar o
tráfego de dados em uma rede de
computadores.
Walter Cunha - Segurança da
23/7/2007 Informação 10
11. Ameaças
Malware
O Termo malware é proveniente do inglês
malicious software; é um software destinado a se
infiltrar em um sistema de computador alheio de
forma ilícita, com o intuito de causar algum dano ou
roubo de informações (confidenciais ou não).
Vírus
Cavalos de Tróia
Spywares
Walter Cunha - Segurança da
23/7/2007 Informação 11
12. Ameaças
Cavalo de Tróia (Trojan)
Um programa Cavalo de Tróia vem com uma quot;surpresaquot;
escondida intencionalmente pelo programador, mas inesperada
para o usuário.
Spyware
Programa que recolhe a informação sobre um usuário do
computador e transmite então esta informação a uma entidade
externa sem o conhecimento ou o consentimento informado do
usuário.
Walter Cunha - Segurança da
23/7/2007 Informação 12
13. Ameaças
Adware
Programa que vem oculto a um outro, baixado da Internet, sem
que o usuário tenha conhecimento. Uma vez instalado, sempre
que o computador estiver conectado à rede, passa a exibir
anúncios interativos.
Keyloggers
Programas que enviam para hackers, tudo o que é digitado no
teclado. Permitem roubar senhas, logins, números de conta
corrente e cartões de crédito, endereços
Walter Cunha - Segurança da
23/7/2007 Informação 13
14. Ameaças
WORMS
Um Worm em computação é um programa auto-replicante,
semelhante a um vírus. O vírus infecta um programa e
necessita deste programa hospedeiro para se propagar, o worm
é um programa completo e não precisa de outro programa para
se propagar.
Virus
Programa capaz de se inserir em outros arquivos ou programas
e usá-los para reproduzir-se, executar alguma tarefa e
transmitir-se.
Walter Cunha - Segurança da
23/7/2007 Informação 14
15. Caiu Assim!
(CEAL – Eng. Elet.) Programa malicioso que, uma
2.
vez instalado em um microcomputador, permite a
abertura de portas, possibilitando a obtenção de
informações não autorizadas, é o:
(A) Firewall.
(B) Trojan Horse.
(C) SPAM Killer.
(D) Vírus de Macro.
(E) Antivírus.
Resp: B
Walter Cunha - Segurança da
23/7/2007 Informação 15
16. Dúvidas?
Walter Cunha
falecomigo@waltercunha.com
blog.waltercunha.com
Walter Cunha - Segurança da
23/7/2007 Informação 16
17. Próximo Módulo
Softwares Livres
Walter Cunha - Segurança da
23/7/2007 Informação 17
18. Informática para Concursos
Módulo 7 – Segurança da
Informação
Walter Cunha
Walter Cunha - Segurança da
23/7/2007 Informação 18