Trabalhos sobre segurança da informação

Páginas: 44 (10806 palavras) Publicado: 21 de março de 2013
Segurança da Informação
Pilares e conceitos de proteção e segurança
Prof. Wagner Bugs

1.0

Conteúdo Segurança da Informação..................................................................................................................2 Criptografia.........................................................................................................................................3Firewalls (Parede de Fogo).................................................................................................................5 Atacantes ou Invasores......................................................................................................................6 CódigosMaliciosos.............................................................................................................................7 Questões de Proteção e Segurança...................................................................................................9

Informática para concursos - Segurança da Informação

2

SEGURANÇA DA INFORMAÇÃO
Introdução A Segurança da Informação é um conjunto de princípios, técnicas, protocolos, normas e regras que visam garantir um melhor nível deconfiabilidade. Tudo isso se tornou necessário com a grande troca de informações entre os computadores com as mais variadas informações (transações financeiras e até uma simples conversação em salas de bate-papo) e principalmente pela vulnerabilidade oferecida pelos sistemas. Princípios da Segurança da Informação

    

Confidencialidade: É a garantia de que os dados serão acessados apenas porusuários autorizados. Geralmente, restringindo o acesso mediante o uso de um nome de usuário e senha. Integridade: É a garantia de que a mensagem não foi alterada durante a transmissão, ou seja, é a garantia da exatidão e completeza da informação. Disponibilidade: É a garantia de que um sistema estará sempre disponível a qualquer momento para solicitações. Autenticidade: É a garantia de que os dadosfornecidos são verdadeiros ou que o usuário é o usuário legítimo. Não Repúdio: é a garantia de que uma pessoa não consiga negar um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não-repúdio quando houver Autenticidade e Integridade (ou seja, quando for possível determinar quem mandou amensagem e quando for possível garantir que a mensagem não foi alterada).

Vulnerabilidade Vulnerabilidade é definida como uma falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter umavulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável. Senhas A senha (password) é um dos métodos mais utilizados na Internet ou sistemas computacionais para autenticar um usuário. Essa senha é exigida para garantir que o usuário é o usuáriolegítimo. Porém, a senha pode ser obtida por terceiros utilizando técnicas hacking. Estas técnicas podem ser a utilização de ferramentas de força bruta (esta técnica visa realizar tentativas de acesso baseado em regras) ou utilizando a fragilidade de um serviço ou sistema oferecido. Por esta razão, a elaboração de uma boa senha pode minimizar ou em alguns casos anular qualquer tentativa de obtençãodesta senha. As técnicas de força bruta utilizam regras específicas para a obtenção das senhas. Elaborar uma boa e longa (mínimo de 8 caracteres) senha, mesclando letras (maiúsculas e minúsculas), números e caracteres especiais, pode retardar estas técnicas fora de um tempo hábil, podendo levar meses ou anos. Evite criar senhas com palavras simples ou apenas números. Mesclar letras e números...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • case sobre segurança da informação
  • Questões sobre Segurança da Informação
  • Trabalho de Segurança da Informação
  • Trabalho de Segurança da Informação
  • Trabalho Seguranca da Informacao
  • Trabalho de segurança da informação
  • Trabalho
  • Trabalho Seguranca da Informacao

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!