Boa vindas

......................BEM VINDOS AO BLOG DE ESTUDO DO PROFESSOR RAUL SALUSTIANO

Propaganda

Segurança Da Informação



Características Básicas da Segurança da Informação

Confiabilidade

É a capacidade de manter seu nível de desempenho quando usado nas condições especificadas. Com eficácia em um nível de qualidade aceitável.

Integridade

Assegurar que a informação não foi alterada durante o processo de transporte da mesma, ou seja, previne a modificação não autorizada de informações. É a habilidade de se ter certeza de que a mensagem remetida chegará ao destino sem ser modificada.

Disponibilidade


É a garantia de que os sistemas estarão disponíveis quando necessário.

Confidenciabilidade

É a capacidade de controlar quem vê as informações e sob quais condições. Assegurar que a informação só será acessível por pessoas explicitamente autorizadas, garantir a identificação e autenticação das partes envolvidas.



Outras caracteristas

Autenticidade

Permite realizar a verificação da identidade de uma pessoa ou agente externo de um sistema. Atesta com exatidão a origem da informação.

Auditoria

É a possibilidade de rastrear os diversos passos que o processo realizou ou que uma informação foi submetida, identificando os participantes, locais e horários de cada etapa. Exame do histórico dos eventos dentro de um sistema para determinar quando e onde ocorreu violação de segurança.

Privacidade

Capacidade de controlar quem vê as informações e sob quais condições. Capacidade de um usuário realizar operações em um sistema sem que seja identificado.

Tipos de Ataque

Cavalo de Troia


O cavalo-de-troia, ou trojan-horse, é um programa disfarçado que executa alguma tarefa maligna. Um exemplo: o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de troia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são NetBus, Back Orifice e SubSeven. Há também cavalos-de-troias dedicados a roubar senhas e outros dados sigilosos.

Quebra de Senha

O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até encontrar a senha correta.

Denial Of Service (DOS)

Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS), que paralisaram sites como CNN, Yahoo! e ZD Net em fevereiro deste ano. Nessa variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar.

Mail Bomb

É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga tende a provocar negação de serviço no servidor de e-mail.

Phreaking

É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.

Scanners de Portas

Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um computador durante muitos dias, em horários aleatórios.

Smurf

O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo Ping.

Sniffing

O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações sigilosas.

Spoofing

É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.

Scamming

Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco.

Nenhum comentário:

Postar um comentário