SI Flashcards
Confidencialidade
garantia de que a informação é acessível somente por pessoas autorizadas
Integridade
Salvaguarda da exatidão e completeza da informação e dos métodos
Disponibilidade
garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário
Autenticidade
veracidade do emissor e receptor de uma comunicação
Não-repúdio
garantia da impossibilidade de negação da autoria e envio da informação
Legalidade
embasamento legal para as funções realizadas
R = P X D
Risco = Probabilidade do ataque X danos causados
DREAD
Damage Replication Exploration Affected Users Discovery
Tratamento de riscos
reduzir, não tratar, evitar, transferir
Script Kiddies
baixo conhecimento técnico, uso de ferramentas disponíveis na internet, mais comuns
Crackers
Conhecimento avançado, quebra de segurança, roubo de informações, destruição de sistemas
Carders
Uso de cartões roubados ou fabricados para compras online
Cyberpunks
alto conhecimento, preocupação excessiva com privacidade, criptografia
Insiders
espionagem industrial, roubar informações e comprometer sistemas
Coders
compartilham conhecimentos, dão palestras, normalmente foram hackers famosos que hoje trabalham legalmente
White Hats
Full disclosure, encontrar falhas para que possam ser corrigidas
Black Hats
invadir sistemas, ganhos financeiros
Phreackers
Phone hackers, área de telefonia, alteração de contas, ataques a centrais telefônicas e ligações gratuitas
Ataque Físico
Roubo de equipamento
Packet Sniffing
captura de pacotes que circulam na rede para obtenção de informações confidenciais . Vulneráveis: FTP e Telnet
Port Scanning
análise do sistema para descobrir quais serviços estão disponíveis
Scanning de Vulnerabilidades
busca de vulnerabilidades a serem exploradas no resultado de um port scanning
Denial of Service (DoS)
causam perda intencional de desempenho de sistemas ou serviços, de modo a impossibilitar seu uso
Ataques no Nível de Aplicação
exploração de vulnerabilidades de aplicativos e protocolos na camada de aplicação da pilha de protocolos TCP/IP, a mais próxima do usuário
Malware
código malicioso desenvolvido com o objetivo de causar dano
Virus
programa ou parte de um programa que se propaga por infecção de arquivos, dependendo da execução deste arquivo para funcionar
Worms
propagam-se sozinhos, sem necessidade de execução, exploram vulnerabilidades ou falhas na configuração do sistema
Cavalo de Tróia
normalmente recebido como presente, além de executar o que propõe inicialmente, executa código malicioso.
Spyware
espionar atividade do usuário e repassar informações a terceiros
Backdoors
instalados para facilitar a reentrada sem que o ataque tenha que ser realizado novamente