Prof. Luiz Antonio de Carvalho . Segurança de informação Segurança de informação 1 Segurança de informação A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. 3 2 Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de troia) e spywares são considerados malware 4 Malware Virus Virus Trojan horses Worms Spywares Keylogger Vírus é um programa de computador malicioso que se propaga infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do arquivos hospedeiros para que possa se tornar ativo e continuar o processo infecção 5 www.lacconcursos.com.br 6 1 Prof. Luiz Antonio de Carvalho Trojan horses Trojan é um programa que se passa por um "presente" (por exemplo, cartões virtuais, álbum de fotos, protetor de tela, jogo, etc.)que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário 7 Worm Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. 8 Spyware Keylogger Spyware é a palavra usada para se referir a um programa que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser usadas de forma legítimas, mas, geralmente são usadas de forma dissimulada, não autorizada e maliciosa Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito 9 (CESPE 2010 Basa) O worm costuma ser apenas um único arquivo que necessita ser executado para que infecte o computador destinatário e, de modo distinto do vírus ou do cavalo de troia, não costuma infectar outros arquivos e nem propagar, automaticamente, cópias de si mesmo 10 Antivírus Errado 11 www.lacconcursos.com.br 12 2 Prof. Luiz Antonio de Carvalho Antivirus Para um bom funcionamento e boa eficiência do programa, é importante a atualização também chamado de update (CESGRANRIO - 2010 – Petrobrás) Entre os grandes problemas da atualidade relacionados à confidencialidade das informações um refere-se à prevenção da invasão dos computadores por pessoas mal-intencionadas. A principal forma de evitar danos causados por softwares espiões dos quais essas pessoas se utilizam para alcançarem seus objetivos é a) utilizar apenas webmail para leitura das correspondências eletrônicas. b) efetuar rotinas de backup semanais no disco rígido do computador. c) compartilhar os principais documentos com pessoas idôneas. d) possuir software antivírus e mantê-lo sempre atualizado. e) navegar na internet sempre sob um pseudônimo. Letra D 13 Segurança de informação HACKERS: pessoas com grande conhecimento em informática, são experts, profissionais que trabalham para grandes corporações tornando os bancos de dados mais seguros, usa seu conhecimento para o bem. CRACKERS: pessoas com o mesmo conhecimento do hackers, mas usam os conhecimentos para fins maléficos. 15 (CESGRANRIO-2011-Petrobrás) O objetivo do firewall é a) possibilitar a conexão com a Internet. b) configurar uma rede privada. c) visualizar diversos tipos de arquivos. d) permitir a edição de imagens. e) realizar a segurança de redes privadas. 14 Firewall Um firewall trabalha controlando o tráfego em uma rede, usando para isso um conjunto de regras. Este determina qual o conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas ou negadas. Se, por exemplo, um hacker tentar acessar a sua rede, ou até mesmo um único computador ligado à Internet, e você possuir um firewall configurado adequadamente, o acesso dele será interceptado e bloqueado. O mesmo vale para os worms, pragas que utilizam a rede para se disseminarem 16 Spam Spam é uma mensagem eletrônica não solicitada, enviada em massa. Na maioria das vezes tem caráter publicitário Letra E 17 www.lacconcursos.com.br 18 3 Prof. Luiz Antonio de Carvalho Fishing É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes. 19 www.lacconcursos.com.br Até a próxima aula!!! 20 4