Segurança da Informação

Alguns termos utilizados na segurança da informação
HASH

Resumo de Mensagem (Message Digest)

– Método matemático unidirecional.

– Garante “integridade” dos dados.

– Principais algoritmos: MD1,…MD5, SHA1, (grupo SHA2: SHA-224, 256, 384, 512).

ASSINATURA DIGITAL

– Permite ao destinatário verificar o “editor” do arquivo.

– Garante a “autenticidade” do arquivo.

– Não permite verificar se o conteúdo do arquivo é inofensivo (ex.: se está ou não contaminado por vírus).

– Utiliza criptografia “assimétrica”.

– Algoritmo: DSA

BIOMETRIA

Baseia seu funcionamento em características de diversas partes do corpo humano:

– Veias e geometria da palma da mão.

– Impressão digital.

Reconhecimento da face, voz, assinatura, digitação.

– Identificação pela íris ou retina.

> DNA: devido a demora, ainda não é considerado um sistema funcional.

DMZ (DeMilitarized Zone)

Zona Desmilitarizada ou Rede de Perímetro

Pequena rede situada entre uma rede confiável (intranet) e uma não-confiável (internet).

Objetivo: manter todos os serviços que possuem acesso externo separados da rede local.

HONEYPOT

É um recurso computacional de segurança dedicado a ser sondado, atacado ou comprometido. Tem a função de detectar ou impedir a ação futura de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema. Engana o invasor, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade do sistema.

Hoje em dia, o uso de honeypots vem ajudando a melhorar a segurança de sistemas permitindo o aprendizado das técnicas adotadas pelos invasores com os próprios invasores.

Pote de mel = utilizado para atrair o cracker (para posteriormente detectá-lo e bloqueá-lo) .

HONEYNET

Uma rede criada especialmente para capturar e estudar cada manobra de um invasor. É um tipo de Honeypot.

Especificamente, é um Honeypot de alta interatividade.

É conhecida também como “Honeypot de Pesquisa“.

Uma vez comprometida (invadida), a Honeynet é utilizada para observar o comportamento dos invasores, possibilitando análises detalhadas das ferramentas utilizadas, de suas motivações e das vulnerabilidades exploradas. Uma Honeynet normalmente contém um segmento de rede com Honeypots de diversos sistemas operacionais e que fornecem diversas aplicações e serviços.

OUTLOOK EXPRESS: Assinatura digital

ASSINATURA DIGITAL

A figura abaixo, ilustra parte da janela de um e-mail criado no Microsoft Outlook Express.

Uma resposta para Segurança da Informação

  1. Maria do Socorro Silva Pereira disse:

    Boa noite Professor Tom, tudo bem?fui sua aluna no Obcursos de Goiânia preparatório para Agente da Policia Civil.
    Como passou o final do ano e o reveillon?espero que tenha passado bem.
    Professor estou pretendendo comprar um notebook e gostaria de algumas dicas de qual é o melhor.
    Meu objetivo é para estudos,pesquisas e também como sou formada em Secretariado Executiva Bilingüe pela UCG, quero também utilizá-lo posteriormente para o trabalho.
    Pra dizer a verdade tenho pouco conhecimento de informatica somente o que vi no curso e não deu pra aprender muita coisa,creio que terei que buscar ajuda…que tal me ajudar professor rsrs
    Aguardo sua resposta.
    Abraços! Tudo de bom.
    Maria do Socorro
    Obs. quanto ao seu Blog adorei pretendo manter sempre em contato.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: