SEGURANÇA DA INFORMAÇÃO

Páginas: 9 (2013 palavras) Publicado: 20 de outubro de 2014
Serviços Básicos
Identificação
A segurança da informação usualmente utiliza a identificação em cadastros para acesso de um determinado usuário. Por exemplo, o nome de usuário serve para identifica-lo, o mesmo pode ser escrito com caracteres alfabéticos, numéricos, alfanuméricos, com caracteres especiais ou com a junção de todos os mesmos, o que o torna muito mais seguro.

AutenticaçãoAutenticação é o processo que busca a veracidade da identificação através de uma credencial, tal credencial pode ser, algo que só o usuário sabe, como, senhas, PIN, e perguntas padrões. A credencial pode ser também algo que só o usuário tem, como, uma chave, um cartão ou ainda a senha pode ser algo que o usuário é, exemplo disso é a identificação biométrica.

Autorização
Após identificar eautenticar o usuário tem de ser autorizado, tal processo vai dizer o que o usuário pode fazer no sistema, impõe "limites" até onde o usuário pode chegar.

Criptografia
É uma técnica para codificar alguma informação para que tal seja apenas o destinatário possa entendê-la, isso evita que terceiros interceptem a informação. Enigma foi a primeira máquina de criptografar e descriptografar criadae patenteada pelo holandês Arthur Scherbius no ano de 1918, usada pela Alemanha na Primeira Grande Guerra, e contribuiu para o fim da Segunda por causa de mensagens que foram descriptografas por inimigos do Eixo.

Auditoria
Técnica que mantém a qualidade da informação, tal técnica não é uma ação isolada, mas parte de um processo que define e mantém a informação efetiva, muitas vezes com ouso de firewall. Firewall é um sistema que controla a entrada e saída dos dados para bloquear aqueles que discordam da politica de segurança.

Confiabilidade
A confiabilidade mantém a integridade da informação, ou seja, a confiabilidade protege a informação para que alguém não autorizado tenha acesso. Protege a informação contra leitura e ou cópia por alguém não autorizado.

IntegridadeGarante que as modificações feitas na informação mantenha o mesmo significado da informação original. Tal serviço garante também que pessoas não autorizadas manipulem a informação sem consentimento do proprietário da informação.

Disponibilidade
Garante que a informação poderá ser acessa quando desejada. Exemplo clássico de quando a disponibilidade falha é quando se deseja acessardeterminado sistema e o mesmo está “fora do ar”.

Não repúdio
O não repúdio ou irretrabilidade garante que o autor da informação não negue que a tenha assinado e ou criado.

Engenharia social
Resumindo o termo em partes, pode se dizer que são as ações para se conseguir informações sigilosas ou de extrema importância de empresas e sistemas.
As invasões variam entre várias forma, como um bom exemplosão as ligações de telefone falando com recepcionistas e seguranças, que são funcionários que tem contato direto com os cargos de poder dentro da empresa, os verdadeiros alvos do ataque, sendo assim um alvo fácil.


Força bruta e de dicionário
O ataque de força bruta e de dicionário é uma técnicas bem antigas para tentar invadir um sistema. Uma estratégia usada para quebrar a cifragem de umdado, ou seja, quebrar uma senha. O ataque tenta adivinhar o conjunto de caracteres por meio de tentativa e erro. Ataque de força bruta significa tentar adivinhar o conjunto por meio de tentativa e erro.
O ataque de dicionário é baseado em senhas possíveis e usa para futuras comparações com o arquivo de senhas.

Vírus, phishing scam, trojan, exploit, defacement, spam
Vírus é basicamente umsoftware malicioso que infecta o sistema operacional, sendo infectado por diversos meios. Normalmente as infecções acontecem por arquivos infectados sendo executados.

Phishing scam
Se definiria basicamente como os emails de SPAM, ou seja, emails com intuitos maliciosos, com links ou arquivos em anexo que contém o vírus. Sendo assim, quando é clicado no link ou baixado o arquivo enviado por...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Segurança da informação
  • Segurança na Informação
  • Segurança na Informação
  • Segurança da informaçao
  • Segurança da informação
  • Segurança da informação
  • Segurança da informação
  • Segurança da Informação

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!