Glossário de Termos de Segurança da Computação
Classificado em Computação
Escrito em em português com um tamanho de 5,37 KB
Segurança
É a minimização do risco associado às atividades de computação, incluindo a ligação a redes. Aplicação da política de segurança. Quanto mais segurança, menos praticidade.
Criptografia
Mensagens devem ter redundância, é necessário um método para evitar os ataques, algoritmo de criptografia de conhecimento público.
Criptografia Simétrica
O lado que criptografa usa uma chave, e o lado para descriptografar usa a mesma chave.
Criptografia Assimétrica
Uma chave para criptografar e outra diferente para descriptografar (pública ou privada).
Segurança em Algoritmos Criptográficos
Fatores importantes:
- Geração de chaves (número aleatório)
- Mecanismos de troca de chaves públicas (criptografia/descriptografia)
- Taxa de troca de chaves (maior frequência = maior confidencialidade, mas processo trabalhoso)
- Tamanho da chave (quanto maior, mais difícil de quebrar)
Hash
Garante a integridade dos dados.
Hash Cifrado
Utilizado para Assinatura Digital.
Certificado Digital
Documento que vincula o possuidor a uma chave pública. Garante que essa chave pertence ao possuidor.
Autenticação
Capacidade de garantir que alguém ou algum equipamento é de fato quem diz ser.
Autenticação Forte
Geralmente envolve o uso de senhas fortes ou múltiplos fatores.
Formas de Autenticação
- Senhas
- Chaves
- Token
- Cartão / Smart Card
- Biometria (reconhecimento de características físicas)
Intrusion Detection Baseado em Conhecimento
Baseado em conhecimento, detecta ataques já conhecidos (ex: assinatura de vírus).
Intrusion Detection Baseado em Comportamento
Baseado em comportamento, alarma anormalidades (fora do comum).
Data Mining (em IDS)
Combina as abordagens acima (baseado em conhecimento e comportamento).
Honeypot
Falso sistema que tem como objetivo servir de isca para o atacante e obter informações sobre a natureza do ataque. Exemplo: monitoração de portas e sistema de ilusão.
Filtros de Pacotes
Pode incluir técnicas como Stateless Packet Inspection.
Tipos de Atacantes/Ataques
- Phreaker (central de telefonia)
- Script Kiddies (iniciantes/hackers)
- Cyberpunks (divulgam fraquezas políticas)
IDS (Intrusion Detection System)
Sistema de Detecção de Intrusão.
IPS (Intrusion Protection System)
Sistema de Proteção de Intrusão.
Ataque de Triangulação
Ação de utilizar ataques a empresas mais frágeis que interligam empresas maiores para atingi-las.
Insiders
São pessoas que conhecem as empresas, tendo acesso a informações internas.
Tecnologias de Segurança
- Antivírus
- Firewall
- Proxy
- Detecção de Intrusão (IDS/IPS)
SYN Flooding
Pode ser mitigado com técnicas como Stateful Inspection.
Smurf Attack
Pode ser mitigado com Filtro de Pacotes.
Firewall, Roteador e ACL
Utilizam técnicas de Filtro de Pacotes.
DMZ (Zona Desmilitarizada)
Tem menor segurança para ter a função de ponte entre acesso interno e externo. São diferentes faixas de IP para acesso.
Firewall na Borda
Oferece proteção maior. O roteador filtra de maneira simples os pacotes, e o firewall faz uma análise mais detalhada.
Roteador
Tem ACLs (Access Control Lists) que determinam o tráfego que pode ou não passar por ele.
Firewall
Faz análise e detecção de tráfego.
Teste de Intrusão (Pentest)
Ataque simulado a um sistema (ex: site), realizado por um consultor a pedido da empresa. Não tem o objetivo de causar danos, mas sim identificar falhas e a eficácia do sistema, agindo como um hacker.
Medidas de Segurança (1)
- Manter-se atualizado com patches
- Adotar política de segurança
- Política de visualização de servidores
- Usar SSH
- Bloquear a porta 23 (Telnet)
Medidas de Segurança (2)
- Proteger dados importantes em salas ou cofres
- Habilitar acesso a recursos sensíveis (ex: compartilhamentos) apenas para administradores
Modo Normal (Placa de Rede)
Filtra os pacotes, recebendo apenas os pacotes destinados ao seu endereço MAC.
Modo Promíscuo (Placa de Rede)
Recebe todos os pacotes, mesmo que não sejam destinados ao seu endereço MAC.
Spoofing
O atacante se passa por um IP válido (ou outro identificador).
Conexão TCP (Handshake)
Processo de troca de pacotes (SYN, SYN-ACK, ACK) entre dois hosts para estabelecer uma conexão.
Nmap
Software utilizado para escanear e testar portas abertas em um determinado IP ou rede.
Engenharia Social (Ataque Social)
Explora fraquezas humanas, obtendo informações confidenciais ao se passar por outra pessoa.
Buffer Overflow
Ataque que utiliza espaço a mais na memória para causar travamentos ou executar código malicioso na máquina. Pode ser mitigado limitando o espaço de caracteres ou usando linguagens de programação seguras.
Rootkit
Programa utilizado para esconder atividades e informações deixadas pelo invasor no sistema.