segurança da informação

Propaganda
Segurança da Informação
Fazem parte da segurança
• Controle de acesso
• Metodos de identificação.
• Softwares.
• Engenharia Social.
Controle de Acesso
• Basicamente é o controle de quem esta
realizando determinada operação em
determinado local, usando algum tipo de
identificação.
• Login: Iniciar uma seção, identificando-se por
meio de algum metodo de identificação.
• Logoff: Encerrar uma determinada seção, onde se
havia feito login.
Metodos de Identificação
• A identificação pode ser feita por diversas
maneiras.
• Usuário e Senha.
• Biometria.
• Smart Card.
Biometria
• Impressão digital: método mais rápido, fiabilidade alta
e baixo custo.
• Veias: fiabilidade média , difícil de defraudar, alto
custo.
• Reconhecimento da face: menor fiabilidade, rápido e
de baixo custo.
• Identificação pela íris: muito fiável, imutável com o
passar dos anos, alto custo.
• Reconhecimento pela retina: fiável, imutável, leitura
difícil e incómoda na medida em que exige que a
pessoa olhe fixamente para um ponto de luz, alto
custo.
Biometria
• Reconhecimento de voz: menos fiável, problemas com ruídos no
ambiente, problemas por mudança na voz do utilizador devido a
gripes ou stress, demora no processo de cadastramento e leitura,
baixo custo.
• Geometria da mão: menos fiável, problemas com anéis, o utilizador
precisa de encaixar a mão na posição correcta, médio custo.
• Reconhecimento da assinatura: menos fiável, algumas assinaturas
mudam com o passar do tempo, também há problemas na
velocidade e pressão na hora da escrita, médio custo.
• Reconhecimento da digitação: pouco fiável, demora no
cadastramento e leitura, baixo custo.
• Tecnologias futuras: odores e salinidade do corpo humano, padrões
das veias por imagens térmicas do rosto ou punho, análise de DNA.
Smart Card
• Smart card é um cartão que geralmente
assemelha-se em forma e tamanho a
um cartão de credito. Além de ser usado em
cartões bancários e de identificação pessoal, é
encontrado também nos celulares GSM. A
grande diferença é que ele possui capacidade
de processamento pois embute
um microprocessador e memória, possui
sofisticados mecanismos de segurança.
Softwares
• Softwares Seguros: Arquivos de Procedencia
conhecida. (Antivirus, Sistemas operacionais,
firewall, e outros).
• Softwares Maliciosos: Arquivos de
Procedencia desconhecida. Visam causar
danos.
Softwares Maliciosos
•
•
•
•
•
•
Backdoor
Virus
Worm
Trojan
Rootkit
Spyware
Backdoor
• Backdoor é uma falha de segurança que pode
existir em um programa de
computador ou sistema operacional, que pode
permitir a invasão do sistema por um cracker
para que ele possa obter um total controle da
máquina. Muitos crackers utilizam-se de
um Backdoor para instalar vírus ou outros
programas maliciosos, conhecidos
como malware.
Vírus
• Não é à toa que a palavra vírus é a que mais circula
quando o assunto é perigos de computador. Afinal, os
vírus são os programas mais utilizados para causar
danos, roubar informações, etc.
Os vírus se diferenciam dos outros malwares por sua
capacidade de infectar um sistema, fazer cópias de si
mesmo e tentar se espalhar para outros computadores,
da mesma maneira que um vírus biológico faz.
Vírus são típicos de arquivos anexos de emails. Isso
acontece porque quase sempre é necessário que um
vírus seja acionado através de uma ação do usuário.
Worms
Um worm (verme, em inglês) de computador é
um programa malicioso que se utiliza de uma
rede para se espalhar por vários computadores
sem que nenhum usuário interfira neste processo
(aí está a diferença entre vírus e worm).
Os worms são perigosos, pois podem ser
disparados, aplicados e espalhados em um
processo totalmente automático e não precisar
se anexar a nenhum arquivo para isso. Enquanto
vírus buscam modificar e corromper arquivos, os
worms, costumam consumir banda de uma rede.
Trojans
Trojan, forma abreviada de Trojan Horse (cavalo de
tróia, em português), é um conjunto de funções
desenvolvido para executar ações indesejadas e
escondidas. Pode ser, por exemplo, um arquivo que
você baixou como um protetor de telas, mas, depois da
instalação, diversos outros programas ou comandos
também foram executados.
Isso significa que nem todo trojan prejudica um
computador, pois, em alguns casos, ele apenas instala
componentes dos quais não temos conhecimento,
forçadamente.
Rootkits
Os rootkits englobam alguns dos mais escabrosos
malwares já conhecidos. Isso porque estes programas
miram simplesmente o controle de um sistema
operacional sem o consentimento do usuário e sem
serem detectados.
O grande mérito do rootkit é sua capacidade de se
esconder de quase todos os programas antivírus
através de um avançado código de programação.
Mesmo que um arquivo rootkit seja encontrado, em
alguns casos ele consegue impedir que você o apague.
Em resumo, os rootkits são a maneira mais eficiente
para invadir um sistema sem ser pego.
Spywares
Se, em inglês, significa espião, e foi com essa
característica que os spywares surgiram. No começo, os
spywares monitoravam páginas visitadas e outros
hábitos de navegação para informar os autores. De
posse dessas informações, tais autores podiam atingir
os usuários com mais eficiência em propagandas, por
exemplo.
Porém, com o tempo, os spywares também foram
utilizados para roubo de informações pessoais (como
logins e senhas) e também para a modificação de
configurações do computador (como página home do
seu navegador).
Engenharia Social
• Em Segurança da Informação, chama-se Engenharia
Social as práticas utilizadas para obter acesso a
informações importantes ou sigilosas em organizações
ou sistemas por meio da enganação ou exploração da
confiança das pessoas. Para isso, o golpista pode se
passar por outra pessoa, assumir outra personalidade,
fingir que é um profissional de determinada área, etc. É
uma forma de entrar em organizações que não
necessita da força bruta ou de erros em máquinas.
Explora as falhas de segurança das próprias pessoas
que, quando não treinadas para esses ataques, podem
ser facilmente manipuladas.
• A engenharia social não é exclusivamente
utilizada em informática, a engenharia social é
uma ferramenta onde exploram-se falhas
humanas.
• O ser humano, o qual possui traços
comportamentais e psicológicos que o torna
suscetível a ataques de engenharia social.
Dentre essas características, pode-se destacar:
Engenharia Social
•
•
•
•
•
•
•
Vaidade pessoal e/ou profissional: O ser humano costuma ser mais receptivo a avaliação positiva e
favorável aos seus objetivos, aceitando basicamente argumentos favoráveis a sua avaliação pessoal
ou profissional ligada diretamente ao benefício próprio ou coletivo de forma demonstrativa.
Autoconfiança: O ser humano busca transmitir em diálogos individuais ou coletivos o ato de fazer
algo bem, coletivamente ou individualmente, buscando transmitir segurança, conhecimento, saber
e eficiência, buscando criar uma estrutura base para o início de uma comunicação ou ação
favorável a uma organização ou individuo.
Formação profissional: O ser humano busca valorizar sua formação e suas habilidades adquiridas,
buscando o controle em uma comunicação, execução ou apresentação seja ela profissional ou
pessoal buscando o reconhecimento pessoal inconscientemente em primeiro plano.
Vontade de ser útil : O ser humano, comumente, procura agir com cortesia, bem como ajudar
outros quando necessário.
Busca por novas amizades : O ser humano costuma se agradar e sentir-se bem quando elogiado,
ficando mais vulnerável e aberto a dar informações.
Propagação de responsabilidade : Trata-se da situação na qual o ser humano considera que ele não
é o único responsável por um conjunto de atividades.
Persuasão : Compreende quase uma arte a capacidade de persuadir pessoas, onde se busca obter
respostas específicas. Isto é possível porque as pessoas possuem características comportamentais
que as tornam vulneráveis a manipulação
Download