Segurança da Informação

447 views
333 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
447
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
24
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Segurança da Informação

  1. 1. Segurança da Informação Nome: Michael Nickolas Soto Tello Conteúdo de estudo
  2. 2. “ ” Não existe um sistema absoluto 100% seguro mas possuímos recursos que podem prevenir tais ameaças Michael Soto/Segurança do Computador
  3. 3. O Que é? • Proteção de informação de dados cujo objetivo é preservar e cuidar as informações do usuário ou de uma organização • Todo conteúdo ou dados valiosos do individuo ou organização que consiste em qualquer conteúdo com capacidade de armazenamento ou transferência que serve de proposito a ser utilizado pelo ser humano
  4. 4. Mecanismos de Segurança • Integridade • Confidencialidade • Disponibilidade • Autentificado • Não Repudio
  5. 5. Integridade • Garante que as informações não sejam passadas para pessoas não autorizadas durante uma transferência ou armazenamento de algum arquivo • Mantem a informação integra • Mante a informação inalterada
  6. 6. Confidencialidade • Garante que as informações não sejam acessadas por outras pessoas • A informação se mantem sigilosa • A informação é confidencial
  7. 7. Disponibilidade • Garante que as informações estarão sempre dispostas aos usuários autorizados • Mantem a informação disponível • Backup (cópia de segurança dos dados) os arquivos estarão sempre disponível ao usuário
  8. 8. Autentificado • Garante conhecer a identidade de outro usuário ou sistema em que esta se comunicando
  9. 9. Não Repudio • Evitar que uma entidade tenha negado que foi ela que executou uma determinada ação
  10. 10. Principais Ameaças • Hacker • Cracker • Lammer
  11. 11. Hacker • Individuo com conhecimentos profundos em sistemas de computação • Conhecem e procuram novas falhas de segurança dos sistemas • Estão sempre estudando por novas vulnerabilidades
  12. 12. Cracker • Individuo que utiliza seus conhecimentos e ferramentas de terceiros para atividades maliciosas • Causam prejuízo a empresas, entidades e outros
  13. 13. Lammer • Individuo que não tem nenhum conhecimento em programação ou computação • Se vangloria pelos seus atos maliciosos • Utiliza programa de outros a fim de causar prejuízo a outras pessoas, empresas ou outros
  14. 14. Vírus • Programa ou ameaça especifica do computador • Apresenta sérios riscos a segurança e informações de dados do computador • Se propaga inserindo copias de si mesmo e se tornando parte de outros programas e arquivos
  15. 15. Tipos de Vírus • Vírus propagado por e-mail • Vírus de script • Vírus de macro • Vírus de telefone
  16. 16. Vírus propagado por e-mail • Recebido como arquivo anexo ao e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este usuário
  17. 17. Vírus de script • Escrito em linguagem script como VB Script e Java Script é recebido ao acessar uma pagina web ou e-mail
  18. 18. Vírus de macro • Tipo especifico de vírus script escrito em linguagem de macro que tenta infectar arquivos manipulado por aplicativos que utilizam linguagens que compõem o Microsoft Office
  19. 19. Vírus de telefone • Vírus que se propaga de celular em celular por meio das tecnologias bluetooth ou de mensagens ms
  20. 20. Principais Ameaças • Vírus de boot ou vírus poli fórmico • Trojan • Rootkits • Worm • Spyware-keylooger,screenloger,hijacker • Pishing • Backdoor • Spam • Adware
  21. 21. Boot • Programa que dispõe de mecanismos de comunicação com o invasor que permite que ele seja controlada remotamente
  22. 22. Trojan • Programa que executa funções para os quais foi projetado e executa outras funções normalmente sem o conhecimento do usuário
  23. 23. Rootkit • Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido
  24. 24. Worm • Programa capaz de propagar automaticamente pelas redes enviando copias de si mesmo de um computador para outro • Se propaga pela exploração automática de vulnerabilidade existente de programas instalados em computadores
  25. 25. Spyware • Programa espião que pode ser utilizado na captura de imagens da tela do computador ou pela preferência do usuário utilizado
  26. 26. Phising • Mensagem falsa e não solicitada que procura induzir usuários ao fornecimento de dados pessoais e financeiros • Tipo de fraude em que o golpista rouba suas informações como contas,perfil,fotos,etc
  27. 27. Backdoor • Falha de segurança causado em um programa ou sistema operacional do computador que pode permitir a entrada de usuários maliciosos para que possam obter total controle da maquina • Os crackers roubam informações, dados e registros da maquina do usuário
  28. 28. Spam • E-mail não solicitado que geralmente são enviados a um grande número de pessoas
  29. 29. Adware • Programas que exibem propaganda e anúncios sem a autorização do usuário tornando o computador mais lento e a conexão mais lenta • Assumem o formato de po-up,janelas incomodadas que abrem a todo instante enquanto você navega em um determinado site
  30. 30. Vulnerabilidades • Características ou falhas do Sistema não atualizados que podem ser explorados por agentes de ameaças para que o vírus de propague e se concretize

×