
Os requisitos básicos para a garantia da segurança da informação são :
Confidencialidade:
- Propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação
- Exemplo de violação : acesso não autorizado a um computador e a captura de informações
Integridade:
- Propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação
- Exemplo de violação : alteração não autorizada de informações armazenadas em um computador
Disponibilidade:
- Propriedade que garante que a informação esteja sempre disponível para o uso legítimo, isto é, por aqueles usuários autorizados pelo proprietário da informação, no momento necessário
- Exemplo de violação: indisponibilização do uso do computador por motivo de ataque (vírus, invasão via internet, …) por pessoas ou grupos mal intencionados
Outras propriedades como legitimidade e autenticidade, estão sendo implementadas a medida que o uso de transações comerciais através de redes eletrônicas (públicas ou privadas) se desenvolve.
-
Curiosidade – Os “hackers":
- Um termo que é muito popular hoje em dia, principalmente depois de ser explorado pela indústria do cinema, é o “hacker”. Esse termo carrega o estigma de representar pessoas ou grupos que usam seus conhecimentos de informática (tecnologia da informação) para destruir computadores ou ganhar dinheiro, roubando e burlando sistemas. Porém, isso é uma grande injustiça, o termo correto para esses “bandidos” é “cracker” (do inglês crack, quebrar)
- O termo “hacker” foi usado originalmente no MIT na década de 50 para definir pessoas interessadas pela era da informática. Essa definição diz que um “hacker” é uma pessoa que consegue “hackear”, verbo inglês “to hack”. Define que “hack” é o ato de alterar alguma coisa que já está pronta ou em desenvolvimento, deixando-a melhor. Nesse sentido, os “hackers” seriam as pessoas que criaram a Internet, o Linux, o Mac OS, o Unix, o Windows, e os especialistas em tecnologia da informação.
-
Principais problemas de segurança em computadores pessoais :
- Malware (Malicious Software) é um software desenvolvido para se infiltrar em um sistema de computador de forma ilícita com o intuito de causar dano ou roubo de informações. Vírus de computador, trojan (cavalos de tróia) e spywares são os principais exemplos
- Vírus é um programa malicioso desenvolvido por programadores que, como um vírus biológico, infecta o sistema, faz cópias de si mesmo, e tenta se espalhar para outros computadores, utilizando-se de diversos meios
- Trojan ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, disfarçado de um programa legítimo, entra no computador, e libera uma porta para um possível invasor
- Spyware consiste em um programa automático de computador que recolhe informações sobre o usuário, sobre seus costumes na Internet, e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento ou consentimento
- Phishing é uma forma de engenharia social, caracterizada por tentativas de adquirir informações pessoais, tais como senhas e números de cartão de crédito, ao se fazer passar por uma pessoa confiável, ou por empresa enviando uma comunicação eletrônica oficial, seja ela email ou mensagem instantânea. O termo phishing surge das cada vez mais sofisticadas artimanhas para “pescar” (fishing) as informações sensíveis dos usuários.
- Spam é uma mensagem eletrônica não-solicitada enviada em massa. Esse tipo de mensagem pode conter código mal intencionado (vírus, cavalo de troia, phishing, …)
- Falhas de segurança no código dos programas (software), incluindo os sistemas operacionais. Essas falhas são provenientes dos erros (bugs) de programação e são através delas que os malwares são desenvolvidos.
-
0 comentários:
Enviar um comentário