Introdução a segurança informática


Introdução a segurança informática

Segurança informática

E a segurança de sistemas onde computadores e redes informáticas são elementos centrais, componentes importantes ou estão envolvidos de qualquer modo.

Objetivos da segurança informática

O sistema de informação define-se como o conjunto de dados e de recursos materiais e de software da organização que permite armazena-los ou faze-los circular. O sistema de informação representa um património essencial da organização, que convém proteger.

A segurança informática consiste em garantir que os recursos materiais ou software de uma organização sejam utilizados unicamente no âmbito previsto.

A segurança informática visa geralmente seis objetivos principais:

  • ·        Integridade, ou seja, garantir que os dados são efetivamente os crê serem.
  • ·        Confidencialidade, consiste em assegurar que só as pessoas autorizadas têm acesso aos recursos partilhados.
  • ·        Disponibilidade, permite manter o bom funcionamento do sistema de informação
  • ·        Registo permite o arquivamento de determinadas operações.
  • ·        Não-repudiação permite garantir que uma transição não pode ser negada.
  • ·        Autenticação consiste em assegurar que só as pessoas autorizadas têm acesso aos recursos.


Ameaças à segurança

Uma ameaça é qualquer ação efetuada com o intuito de comprometer a segurança do fluxo de informação entre duas entidades.

Ameaça representa um tipo de ação susceptivel de prejudicar em absoluto, enquanto a vulnerabilidade representa o nível de exposição à ameaça num contexto específico. A medida defensiva é conjunta das ações implementadas para a prevenção da ameaça. Como por exemplo: a situação em que um emissor envia uma mensagem a um recetor com informação confidencial. Se um terceiro interveniente pretender realizar um ataque a comunicação, a ação pode ser levada a cabo sobre dois pontos. A mensagem, o canal de comunicação e infraestrutura do emissor ou do recetor.

Os ataques podem ser classificados em seis categorias:

  • ·        Modificação consiste na alteração dos dados de uma mensagem em transito.
  • ·        Repetição acontece quando uma operação já realizada é repetida, sem autorização, de modo a obter o mesmo resultado.
  • ·        Interceção ocorre quando se verifica o acesso não autorizado a uma mensagem, que, não tem a possibilidade de alterar.
  • ·        Disfarce consiste em apresentar uma identidade falsa perante um determinado interlocutor.
  • ·        Repúdio consiste na negação de participação numa determinada comunicação ou operação quando de facto se fez parte dela.
  • ·        Negação de serviço consiste na realização de um conjunto de ações com o objetivo de dificultar o bom funcionamento de um sistema.


Estas categorias podem ser agrupadas em ataques ativos e ataques passivos.

Ataques ativos: modificação, repetição, disfarce e negação de serviço.

Ataques passivos: interceção e repúdio.

Vírus e antivírus

Vírus informático é um programa que é introduzido num computador sem o conhecimento do utilizador.
Os vírus caracterizam-se pela capacidade de realizar ações destrutivas sobre informações e seus suportes, e tentam se esconder.

Tipos de vírus

Os principais grupos de vírus são:
  • ·        Boot sector infector vírussão vírus que se copiam a si próprios para o boot do disco
  • ·        Companion vírus não infecta ficheiros mas criam uma copia de um ficheiro executável, atribuindo-lhe um nome idêntico embora com uma extensão .com.
  • ·        Clusters virus replicam-se automaticamente no sistema de ficheiros.
  • ·        Infector vírus são vírus que adicionam o seu próprio código o funcionamento aos programas
  • ·        Macro vírus associam-se aos macros de aplicação em uso replicando se através dos vários documentos, a medida que estes são abertos e a macro que contem o vírus é executado.
  • ·        Polymorphic vírus, vírus com capacidade de mutação do seu código replicando se pelo sistema com diferentes formas e encriptação dificultando ações de deteção
  • ·        Overwriting vírus destrói o programa original, copia o seu código para o interior deste
  • ·        Sealth vírus armazenam uma imagem do sistema antes da infeção deste.
  • Outras ameaças: worm, Trojan horse, logic bomb, spyware, keylogger, hijacker, adware, phishing, spam e hoax.


Efeitos de um vírus
Os principais motivos para a criação de um vírus por parte de um hacker são: vandalismo, distribuição de mensagens politicas, ataque a produtos de empresas especificas e roubo de passwords.

Propagação dos vírus entre computadores

Perante o grande desenvolvimento da internet, esta tornou-se no principal veículo de transição de vírus principalmente pela partilha de ficheiros e envio-receção de correio eletrónico. Embora atualmente com menor relevância não é ainda de menosprezar a importância da transmissão dos vírus através de suportes de informação partilhados entre diferentes computadores tais como CDs e DVDs.

Como proteger o computador/ a informação
·        Adquirir um programa antivírus que possibilite deteção, eliminação e proteção em relação a todos os tipos de vírus.
·        Selecionar um antivírus que lhe dê a possibilidade de assistência on-line ou até presencial, assegurando.
·        Instalar todas atualizações disponibilizadas pelo fabricante do sistema operativo que utiliza diariamente. Ex: O Windows.
·        Instalar um antivírus e manter a base de vírus sempre atualizada.



AVISO: Nos não nos responsabilizamos por qualquer uso ilegal deste trabalho, comprem o original e valorizem os direitos do autor! Não tirem fotos e nem imprimem esse trabalho. “Apenas Leia”

#BAIXE ESTE TRABALHO COMPLETO

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *