Please enable JavaScript.
Coggle requires JavaScript to display documents.
Inf28 - Segurança da Informação (Tríade (Confidencialidade (Garantia de…
Inf28 - Segurança da Informação
Tríade
Confidencialidade
Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas
Integridade
Salvaguarda da exatidão e completeza da informação e dos métodos de processamento
Disponibilidade
Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário
Ameaças
Malware
São programas desenvolvidos para executar atividades maliciosas em um computador
Principais tipos de Vírus
Virus
É um programa capaz de se replicar e opera sem o consentimento do usuário
Se espalhando ao se anexar a outros programas
Vírus de boot
Capazes de danificar áreas responsáveis por carregar o sistema operacional
Vírus Simples
Só se replica
Fácil de ser detectado
Assinatura do vírus
ele pode facilmente ser localizado por uma sequência de bits característica
Vírus Encriptado
Esconde uma assinatura fixa, embaralhando o vírus, para que este não seja detectado por um antivírus
Vírus Polimórficos
São capazes de criar uma nova variante a cada execução
Alteram tanto a rotina de encriptação quanto a rotina de decriptação, o que dificulta a detecção
Vírus de Macro
Vinculam suas macros a modelos de documentos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus
Tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros)
Vírus Stealth (Vírus Invisíveis)
Um dos mais complexos da atualidade, cuja principal característica é a inteligência
Emprega técnicas para evitar sua detecção durante a varredura de programas antivírus, como, por exemplo, temporariamente se auto remover da memória
Outros tipos
Worm
São programas autorreplicantes
Não necessita de arquivo hospedeiro
Pode causar danos sem a ativação pelo usuário
diferentemente dos vírus
Explora as vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores para se executar
Propaga-se automaticamente pelas redes
Bot e Botnet
É um programa que dispõe de mecanismos com o invasor que permite que ele seja controlado remotamente
Zumbi
Spyware
É um programa que monitora atividades de um sistema e envia a terceiros
Podem ser
Keyloggers
Captura o que o usuário digita
Screenloggers
Registra os movimentos de mouse
Adwares
Mostram propagandas para o usuário
Backdoor
É um programa que permite o retorno de um invasor a um computador comprometido
Ele deixa "portas abertas" em programas instalados na máquina, permitindo o acesso remoto futuro na máquina
Cavalo de Tróia
Programas impostores
Arquivos que se passam por um programa desejável, mas que, na verdade são prejudiciais, pois executam mais funções além daquelas que aparentemente ele foi projetado
Não se replicam
Hijacker
É uma variação de Cavalo de Tróia que modifica a página inicial do navegador e, muitas vezes, também abrem pop-ups indesejados
Objetivo
Vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker
Rootkit
É um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido
Objetivo
Não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão
Scan
Busca minuciosa em redes, para identificar computadores ativos e coletar informações sobre eles