quarta-feira, 9 de dezembro de 2009

Segurança da Informação



É caracterizada pela preservação de 3 pilares

Confidencialidade – propriedade que limita o acesso a informação tão somente às entidades legítimas;
Disponibilidade – propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
Integridade – cujo fundamento é prevenir a modificação não autorizada da informação;

VíRUS

São programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador. São divididos em três categorias: vírus de programa, vírus de setor de boot e vírus de macro.Os Vírus de programa infectam arquivos de programa. A única maneira de ser infectado por este tipo de vírus é rodando um arquivo já infectado em seu computador. Esses vírus normalmente têm extensões como:


.COM, .EXE, .OVL, .DLL, .DVR, .SYS, .BIN e, até mesmo, .BAT, .PIF...


Hoexes

São boatos espalhados por mensagens de correio eletrônico, que servem para assustar os usuários
de computadores.

Desconsidere a mensagens.
* Se você receber um e-mail chamado [nome do alarme falso de e-mail], não abra!............................
* Exclua-o imediatamente!!!.....................................
* Ele contém o vírus [nome de alarme falso].............
* Ele excluirá tudo no disco rígido e [perigo extremo e improvável especificado aqui]................................
* A existência deste vírus foi anunciada hoje pela [nome de uma organização com boa reputação aqui].
* Envie esta mensagem para todas as pessoas que você conhece!!!

Phishing



O termo phishing se refere a uma forma de captação de dados de forma fraudulenta.

Basicamente, é o ato de uma pessoa se fazer passar por outra pessoa ou uma empresa,
solicitando informações confidenciais. Isto pode acontecer através de e-mails, mensageirosinstantâneos e até sites de relacionamento.

Trojan



Trojan ou Cavalo de Tróia é um programa que age entrando no computador, e liberando portas para um possível invasor. O conceito nasceu de simples programas que se faziam

passar por esquemas de autenticação, em que o utilizador era obrigado a serir as senhas, pensando que estas operações eram legítimas.

Worm



Worm é um programa autoreplicante, semelhante ao vírus, muitos destes reproduzem-se de um sistema para outro sem usar arquivo hospedeiro. Muitos vírus de macro são considerados worms.

Spyware



Spyware é um programa de computador que recolhe informações sobre o usuário, sobre seus costumes e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e consentimento.

Adwares



Adwares são programas que trazem para a tela do usuário, algum tipo de propaganda. Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas free.

Antivirus




São programas que procuram detectar e, então, anular ou remover os vírus de computador.

Ex.: AVG, KASPERSKY, AVAST, PANDA, NOD32, NORTON, AVIRA, etc.

Politica de Senhas

Instruir a criação com numero mínimo de caracteres numéricos (56380), alfabéticos (ewiufbp) e caracteres especiais (!@#$%*);
Criar um conjunto de senhas que não podem
ser utilizadas. (Mais utilizado por programadores).
Senhas com data de expiração;
Impedir a repetição (aabbcc, 123456 etc);

Principais Danos Causados por Virus

* Acesso à informações confidenciais por pessoas não autorizadas
*Perda de desempenho da rede (local e internet)
*Desconfiguração do Sistema Operacional
*Monitoramento de utilização (espiões)
*Perda de desempenho do micro
*Exclusão de Arquivos
*Alteração de dados

Maneiras de se Evitar Infecções por Vírus

Verificando arquivos enquanto faz o download. Além disso, certifique-se de que a Auto-Proteção esteja sempre em execução no seu computador;
Suspeite de anexos de e-mail provenientes de origens desconhecidas.
Faça o backup de arquivos importantes regularmente.

Mantenha seu Sistema Operacional sempre atualizado;
Tenha um Anti-Vírus, e o mantenha sempre atualizado;
Atualize programas de acesso a internet;
NUNCA abra anexos com extensões (.exe,
.bat, .scr, .com, .pif, cmd e etc).