Etiqueta: visualeditor |
|||
| Linha 7: | Linha 7: | ||
== D.I.C.A. == | == D.I.C.A. == | ||
* Disponibilidade | |||
Para que sempre aja disponibilidade da informação, é necessário que se faça um backup. O backup mantém os dados seguros caso aconteça alguma perda. Por exemplo, quando formatamos o computador, se quisermos guardar algum dado, devemos fazer um backup. Ou quando temos dados de alguma compra ou outro documento no sistema de alguma loja ou site, em uma situação hipotética onde eles percam a rede de computadores, os dados devem ser conservados. | |||
* Integridade | |||
A Integridade é uma forma de manter uma postura correta, é o aspecto de quem presa a confiança. Ela garante que o dado não foi violado, nem alterado indevidamente, além de garantir a manutenção, a validade e a legitimidade. Existem duas categorias de integridade em segurança da informação, a integridade de fonte e a integridade de dados. A integridade de fonte garante a origem da informação e já integridade de dados está relacionada à confiabilidade do conteúdo da informação. | |||
* Confidencialidade | |||
Confidencialidade é uma propriedade que impede que os dados sejam vistos ou compartilhados com entidades não autorizadas. Para que isso aconteça devemos usar criptografia. A criptografia é uma técnica usada para cifrar e codificar uma informação, assim só que for autorizado pode obter aquela informação. Por definição da Organização Internacional de Normatização (ISO, em português OIN), a confidencialidade virou norma (ISO/IEC 17799). | |||
* Autenticidade | |||
A autenticidade também tem como objetivo garantir a legitimidade de um documento ou um dado. Por definição, é uma propriedade de que a informação foi criada (e sua autoria), alterada ou descartada por uma entidade ou sistema. Ela estabelece regras e protocolos ao emissor e ao receptor (quando há necessidade de transmissão de informações). Pertencente a autenticidade, o que impede a negação da autoria de um dado é chamado de Irretratabilidade ou não repúdio. | |||
== Ameaças mais comuns == | == Ameaças mais comuns == | ||
* Vírus são programas com mas intenções que ao invadirem o sistema se replicam-se e ou infectam softwares. Um vírus muito conhecido é o Cavalo de Troia | |||
* Spywares são softwares que espiam dados do sistema, mesmo sem autorização tem a capacidade de "monitorar" um sistema | |||
* Hackers e sistemas invasores, que exploram as vulnerabilidades do sistema ou da rede. | |||
Existem softwares e Hardwares que servem para para evitar essas ameaças e ou diminuir os riscos de perda. Como: | |||
Quando falamos de segurança, deve-se sempre pensar na vulnerabilidade (consiste nas limitações e nas fraquezas do sistema), ameaças (normalmente entidades ou programas que exploram a vulnerabilidade do sistema), o risco (possibilidade de perda de dados com as ameaças), proteção (forma que visa diminuição ou extinção da ameaça, quando se trata de proteção deve-se lembrar dos antivírus¹, antispyware², firewall³). Quando a entidade ou o sistema obtêm êxito na invasão ou na exploração das fraquezas de um sistema, chamamos de incidente. Isso acontece quando um ou mais princípios básicos não foram respeitados. | |||
* Antivírus | |||
¹ Relacionado a proteção de sistemas, existem softwares que combatem malwares (softwares mal intencionados; vírus), os antivírus. Eles quando detectam uma ameaça, enviam pra quarentena ou eliminam o malware. O vírus são programas com mas intenções que ao invadirem o sistema se replicam-se e ou infectam softwares. Um vírus muito conhecido é o Cavalo de Troia. Existem muitos antivírus pagos ou gratuitos, por exemplo, o Avast, o AVG, Avira, Windows Defender (somente no Windows 10). É errado pensar que instalar dois antivírus dobram a proteção do sistema, pois, na verdade, eles entram em conflito e acabam deixando de executar algumas funções. | |||
* Antispyware | |||
² Existem também antispyware, que são softwares que protegem contra programas espiões (spyware). O Windows defender é um exemplo de antispyware comum (a partir do Windows 10 ele passou a ser usado como antivírus também). | |||
* Firewall | |||
³ O Firewall é uma ferramenta que ajuda a bloquear conteúdos maliciosos, sem prejudicar a transitação de informações necessárias, ele funciona como um filtro. Quando detecta alguma ferramenta de invasão, ele a barra. O Firewall pode ser um software ou um hardware, e diferentemente do antivírus, podemos usar dois Firewalls que eles não entrarão em conflito. O Firewall não consegue barrar um vírus, a não ser que esse arquivo malicioso seja uma ferramenta de invasão. | |||
== Maiores vulnerabilidades == | == Maiores vulnerabilidades == | ||
Edição das 01h28min de 9 de setembro de 2016
Segurança em TI
Conceito de Segurança em TI
D.I.C.A.
- Disponibilidade
Para que sempre aja disponibilidade da informação, é necessário que se faça um backup. O backup mantém os dados seguros caso aconteça alguma perda. Por exemplo, quando formatamos o computador, se quisermos guardar algum dado, devemos fazer um backup. Ou quando temos dados de alguma compra ou outro documento no sistema de alguma loja ou site, em uma situação hipotética onde eles percam a rede de computadores, os dados devem ser conservados.
- Integridade
A Integridade é uma forma de manter uma postura correta, é o aspecto de quem presa a confiança. Ela garante que o dado não foi violado, nem alterado indevidamente, além de garantir a manutenção, a validade e a legitimidade. Existem duas categorias de integridade em segurança da informação, a integridade de fonte e a integridade de dados. A integridade de fonte garante a origem da informação e já integridade de dados está relacionada à confiabilidade do conteúdo da informação.
- Confidencialidade
Confidencialidade é uma propriedade que impede que os dados sejam vistos ou compartilhados com entidades não autorizadas. Para que isso aconteça devemos usar criptografia. A criptografia é uma técnica usada para cifrar e codificar uma informação, assim só que for autorizado pode obter aquela informação. Por definição da Organização Internacional de Normatização (ISO, em português OIN), a confidencialidade virou norma (ISO/IEC 17799).
- Autenticidade
A autenticidade também tem como objetivo garantir a legitimidade de um documento ou um dado. Por definição, é uma propriedade de que a informação foi criada (e sua autoria), alterada ou descartada por uma entidade ou sistema. Ela estabelece regras e protocolos ao emissor e ao receptor (quando há necessidade de transmissão de informações). Pertencente a autenticidade, o que impede a negação da autoria de um dado é chamado de Irretratabilidade ou não repúdio.
Ameaças mais comuns
- Vírus são programas com mas intenções que ao invadirem o sistema se replicam-se e ou infectam softwares. Um vírus muito conhecido é o Cavalo de Troia
- Spywares são softwares que espiam dados do sistema, mesmo sem autorização tem a capacidade de "monitorar" um sistema
- Hackers e sistemas invasores, que exploram as vulnerabilidades do sistema ou da rede.
Existem softwares e Hardwares que servem para para evitar essas ameaças e ou diminuir os riscos de perda. Como:
Quando falamos de segurança, deve-se sempre pensar na vulnerabilidade (consiste nas limitações e nas fraquezas do sistema), ameaças (normalmente entidades ou programas que exploram a vulnerabilidade do sistema), o risco (possibilidade de perda de dados com as ameaças), proteção (forma que visa diminuição ou extinção da ameaça, quando se trata de proteção deve-se lembrar dos antivírus¹, antispyware², firewall³). Quando a entidade ou o sistema obtêm êxito na invasão ou na exploração das fraquezas de um sistema, chamamos de incidente. Isso acontece quando um ou mais princípios básicos não foram respeitados.
- Antivírus
¹ Relacionado a proteção de sistemas, existem softwares que combatem malwares (softwares mal intencionados; vírus), os antivírus. Eles quando detectam uma ameaça, enviam pra quarentena ou eliminam o malware. O vírus são programas com mas intenções que ao invadirem o sistema se replicam-se e ou infectam softwares. Um vírus muito conhecido é o Cavalo de Troia. Existem muitos antivírus pagos ou gratuitos, por exemplo, o Avast, o AVG, Avira, Windows Defender (somente no Windows 10). É errado pensar que instalar dois antivírus dobram a proteção do sistema, pois, na verdade, eles entram em conflito e acabam deixando de executar algumas funções.
- Antispyware
² Existem também antispyware, que são softwares que protegem contra programas espiões (spyware). O Windows defender é um exemplo de antispyware comum (a partir do Windows 10 ele passou a ser usado como antivírus também).
- Firewall
³ O Firewall é uma ferramenta que ajuda a bloquear conteúdos maliciosos, sem prejudicar a transitação de informações necessárias, ele funciona como um filtro. Quando detecta alguma ferramenta de invasão, ele a barra. O Firewall pode ser um software ou um hardware, e diferentemente do antivírus, podemos usar dois Firewalls que eles não entrarão em conflito. O Firewall não consegue barrar um vírus, a não ser que esse arquivo malicioso seja uma ferramenta de invasão.
Maiores vulnerabilidades
Referências Bibliográficas