Glossário de Termos de Segurança da Computação

Classificado em Computação

Escrito em em português com um tamanho de 5,37 KB

Segurança

É a minimização do risco associado às atividades de computação, incluindo a ligação a redes. Aplicação da política de segurança. Quanto mais segurança, menos praticidade.

Criptografia

Mensagens devem ter redundância, é necessário um método para evitar os ataques, algoritmo de criptografia de conhecimento público.

Criptografia Simétrica

O lado que criptografa usa uma chave, e o lado para descriptografar usa a mesma chave.

Criptografia Assimétrica

Uma chave para criptografar e outra diferente para descriptografar (pública ou privada).

Segurança em Algoritmos Criptográficos

Fatores importantes:

  • Geração de chaves (número aleatório)
  • Mecanismos de troca de chaves públicas (criptografia/descriptografia)
  • Taxa de troca de chaves (maior frequência = maior confidencialidade, mas processo trabalhoso)
  • Tamanho da chave (quanto maior, mais difícil de quebrar)

Hash

Garante a integridade dos dados.

Hash Cifrado

Utilizado para Assinatura Digital.

Certificado Digital

Documento que vincula o possuidor a uma chave pública. Garante que essa chave pertence ao possuidor.

Autenticação

Capacidade de garantir que alguém ou algum equipamento é de fato quem diz ser.

Autenticação Forte

Geralmente envolve o uso de senhas fortes ou múltiplos fatores.

Formas de Autenticação

  • Senhas
  • Chaves
  • Token
  • Cartão / Smart Card
  • Biometria (reconhecimento de características físicas)

Intrusion Detection Baseado em Conhecimento

Baseado em conhecimento, detecta ataques já conhecidos (ex: assinatura de vírus).

Intrusion Detection Baseado em Comportamento

Baseado em comportamento, alarma anormalidades (fora do comum).

Data Mining (em IDS)

Combina as abordagens acima (baseado em conhecimento e comportamento).

Honeypot

Falso sistema que tem como objetivo servir de isca para o atacante e obter informações sobre a natureza do ataque. Exemplo: monitoração de portas e sistema de ilusão.

Filtros de Pacotes

Pode incluir técnicas como Stateless Packet Inspection.

Tipos de Atacantes/Ataques

  • Phreaker (central de telefonia)
  • Script Kiddies (iniciantes/hackers)
  • Cyberpunks (divulgam fraquezas políticas)

IDS (Intrusion Detection System)

Sistema de Detecção de Intrusão.

IPS (Intrusion Protection System)

Sistema de Proteção de Intrusão.

Ataque de Triangulação

Ação de utilizar ataques a empresas mais frágeis que interligam empresas maiores para atingi-las.

Insiders

São pessoas que conhecem as empresas, tendo acesso a informações internas.

Tecnologias de Segurança

  • Antivírus
  • Firewall
  • Proxy
  • Detecção de Intrusão (IDS/IPS)

SYN Flooding

Pode ser mitigado com técnicas como Stateful Inspection.

Smurf Attack

Pode ser mitigado com Filtro de Pacotes.

Firewall, Roteador e ACL

Utilizam técnicas de Filtro de Pacotes.

DMZ (Zona Desmilitarizada)

Tem menor segurança para ter a função de ponte entre acesso interno e externo. São diferentes faixas de IP para acesso.

Firewall na Borda

Oferece proteção maior. O roteador filtra de maneira simples os pacotes, e o firewall faz uma análise mais detalhada.

Roteador

Tem ACLs (Access Control Lists) que determinam o tráfego que pode ou não passar por ele.

Firewall

Faz análise e detecção de tráfego.

Teste de Intrusão (Pentest)

Ataque simulado a um sistema (ex: site), realizado por um consultor a pedido da empresa. Não tem o objetivo de causar danos, mas sim identificar falhas e a eficácia do sistema, agindo como um hacker.

Medidas de Segurança (1)

  • Manter-se atualizado com patches
  • Adotar política de segurança
  • Política de visualização de servidores
  • Usar SSH
  • Bloquear a porta 23 (Telnet)

Medidas de Segurança (2)

  • Proteger dados importantes em salas ou cofres
  • Habilitar acesso a recursos sensíveis (ex: compartilhamentos) apenas para administradores

Modo Normal (Placa de Rede)

Filtra os pacotes, recebendo apenas os pacotes destinados ao seu endereço MAC.

Modo Promíscuo (Placa de Rede)

Recebe todos os pacotes, mesmo que não sejam destinados ao seu endereço MAC.

Spoofing

O atacante se passa por um IP válido (ou outro identificador).

Conexão TCP (Handshake)

Processo de troca de pacotes (SYN, SYN-ACK, ACK) entre dois hosts para estabelecer uma conexão.

Nmap

Software utilizado para escanear e testar portas abertas em um determinado IP ou rede.

Engenharia Social (Ataque Social)

Explora fraquezas humanas, obtendo informações confidenciais ao se passar por outra pessoa.

Buffer Overflow

Ataque que utiliza espaço a mais na memória para causar travamentos ou executar código malicioso na máquina. Pode ser mitigado limitando o espaço de caracteres ou usando linguagens de programação seguras.

Rootkit

Programa utilizado para esconder atividades e informações deixadas pelo invasor no sistema.

Entradas relacionadas: