Please enable JavaScript.
Coggle requires JavaScript to display documents.
Segurança da Informação (Trojan Horse, Trojan, Cavalo de Troia (Tipos…
Segurança da Informação
Inclui
Ativos
Informação
Usuários
Conceitos Fundamentais
Confidencialidade
Acesso limitado
Somente autorizados
Medida de controle
Classificação da Informação
Criptografia
Integridade
Modificação somente pelas partes
Armazenado = recuperado
Medida de controle
Autenticação de usuários
Controle de acesso
Disponiblidade
Sem interrupções
Medida de controle
Plano de contingência
Equipamentos redundantes
Adicionais
Autencidade
Não repúdio
Irretratabilidade
Não é possível negar
Legalidade
Confiabilidade
Faz o que nasceu para fazer
Auditoria
Rastrear o que foi feito
Perigos :explode:
Vulnerabilidade
Explorado por ameaça
Não atualização de SI
Ameaças
Causas de incidente
Ataque de hacker
Riscos
Ameaças exploram vulnerabilidades
Impacto nos negócios
Medidas de segurança
Análise de riscos
Malwares
(Códigos maliciosos)
Programas danosos
PC
Tablets
Smartphones
Acesso aos dados
Agem em nome do usuário
Espécies
Virus
Worms
Bots
Trojans
Keylogger
Backdoors
Infecção ou comprometimento
Exploração de vulnerabilidades
Mídias infectadas
pen-drives
Páginas web maliciosas
Ataques diretos
Arquivos infectados
Email
Recursos compartilhados
PC
Vírus
Se multiplicam
Se junta a arquivos e programas
Depende de execução de programas
Tornar-se ativo
Fazer infecção
Infecção
Email
Pen-drive
Tipos
Polimórficos
Mudam de forma
Oligomórfico
Se defende com a criptografia
Boot
Afeta o Master Boot Record
Setor de boot
Afeta arquivos de inicialização
Prejudica o SO
Macro
Infectam doc com macro
Pouco infectados
RTF
PDF
PostScript
Programa
Infectam arquivos de programas
Stealth
Se esconde na varredura do antivirus
Script
Propagam por meio de scripts
Sequência de comandos automáticos
Telefone celular
Propagação
Bluetooth
MMS
Multimedia Message Service
Companheiros ou
Replicadores
Spawning
Arquivo renomeado
Usa o arq do vírus achando que é outro
Boleto
Muda informações dos boletos
Encriptado
Parte criptografada
Dificulta dectecção
Trojan Horse, Trojan,
Cavalo de Troia
Precisa executar
Pode ser executado
Usuários
Invasores
Não é virus
Não se duplica
Duas partes
Servidor
Se instala e se oculta
Invasor
Acessa após instalação
Tipos
Trojan proxy
Trojan Downloader
Trojan Dropper
Trojan Backdoor
Trojan DoS
Trojan Destrutivo
Trojan Clicker
Worm
Manda cópias de si
Não infectam arquivos
Consomem recursos
Propagação automática
Replicação
Afetam
Rede
Computadores
Infecção
E-mail
Web
FTP
Por meio de vulnerabilidades
Não precisa ser executado
1