domingo, 3 de março de 2013

Termos da seguranca digital [PRO!]





Bom, você que nos acompanha sabe que já existe uma matéria parecida no ar aqui no AV-Security. Porém, desta vez, os termos postados são dedicados a profissionais de TI. A matéria pode ser lida e entendida por todos apesar dos termos, pois ela é bem simplificada.








>Ataque: Evento que pode comprometer a segurança de um sistema ou uma rede. Um ataque pode ter ou não sucesso. Um ataque com sucesso caracteriza uma invasão. Um ataque também pode ser caracterizado por uma ação que tenha um efeito negativo, Ex: DoS.

>Autenticação: É o processo de se confirmar a identidade de um usuário ou um host, esta pode ser feita na camada de aplicação (através de uma senha), ou mais complexa, no esquema desafio-resposta (utilizando algoritmos específicos).

>Back door: É um programa escondido, deixado por um intruso, o qual permite futuro acesso à máquina alvo. Este termo é um sinônimo para um termo mais antigo: trap door.

>Bug: Uma falha, ou fraqueza num programa de computador.

>Cavalo de Tróia: Uma aplicação ou código que, sem o conhecimento do usuário realiza alguma tarefa que compromete a segurança de um sistema, em geral, esta aplicação se apresenta ao usuário de forma rotineira e legítima, Ex.: um simples jogo que contém código malicioso que envia os dados do usuário para um e-mail específico.

>CERT: The Computer Emergency Response Team – Uma organização dedicada a segurança, seu propósito é dar assistência à redes que foram invadidas ou estão sob ataque. Eles podem ser encontrados em http://www.cert.org

>Certificação: Existem duas definições para este termo. Primeira, certificação pode se referir para o resultado de uma avaliação com sucesso.

>Crack: Programa utilizado para quebrar licenças de outros programas. Também pode se referir a programas utilizados para quebrar senhas.

>Cracker: Indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins criminosos, destruição de dados ou interrupção de sistemas. Também pode se referir a programas utilizados para quebrar senhas (Ex. Password Cracker).

>Engenharia Social: Técnica utilizada por hackers e crackers para obter informações interagindo diretamente com as pessoas.

>Exploit: Programas utilizados por hackers e crackers para explorar vulnerabilidades em determinados sistemas, conseguindo assim, acessos com maior privilégio.

>Firewall: Equipamento e/ou software utilizado para controlar as conexões (que entram ou saem) de uma rede. Eles podem simplesmente filtrar os pacotes baseados em regras simples, como também fornecer outras funções tais como: NAT, proxy, etc.


>Flood: Sobrecarga (em geral, de pacotes) causada por eventos não esperados que causam lentidão da rede.

>Hacker: Indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins de diversão, interesse, emoção. Em geral, hackers não destroem dados, possuem um código de ética e não buscam ganhos financeiros. O termo hacker é atualmente adotado pela mídia de forma indiscriminada, se referindo a crackers por exemplo.

>Hacking: É o ato de hackear sistemas, não no sentido único de invadir, mas principalmente de descobrir como funcionam, e se possuem falhas.

>Hijacking: É o assalto de uma sessão, geralmente TCP/IP. O assalto de sessão é uma forma de obter o controle de uma conexão iniciada por um usuário legítimo. Ao interceptar esta conexão o “hacker” pode impedir o usuário legítimo de usar o sistema e tomar o seu lugar.

>Hole: Um bug ou uma vulnerabilidade.

>Intrusion Detection System –IDS: É um Sistema de Detecção de Intrusão, um software responsável por monitorar uma rede ou sistema e alertar sobre possíveis invasões.

>Invasão: Caracteriza um ataque bem sucedido.

>Lammer: É uma palavra que os hackers utilizam para identificar os índividuos que se acham hackers, mas estão ainda no estágio inicial de aprendizado.

>Phreaking: São os hackers de telefonia, convencional ou celular.

>Scanner: Ferramenta utilizada por hackers ou especialistas em segurança que serve para “varrer” uma máquina ou uma rede, em busca de portas abertas, informações ou serviços vulneráveis.

>Script Kiddie: É o indivíduo que saiu do estágio de lammer mas que só sabe usar as “receitas de bolo”, programas prontos e ainda não entende muito bem o que está fazendo.

>Sniffer: Ferramenta utilizada por hackers e especialistas em segurança e de rede que serve para monitorar e gravar pacotes que trafegam pela rede, dependendo do sniffer, é possível analisar vários dados dos pacotes, analisar protocolos, ver dados específicos da camada de aplicação, senhas, etc.

>Spoofing: É uma forma de manter uma conexão com uma máquina se fazendo passar por outra na qual ela confie. Um termo muito utilizado é o IP Spoofing, que significa o uso de vulnerabilidades do Protocolo TCP/IP que permitem a ação descrita acima.

>Trojan, Trojan Horse: São os cavalos de tróia, programas que são entregues para o usuário de forma legítima (muitas vezes podem ser coisas interessantes como joguinhos, cartões virtuais, etc.), mas que internamente realizam ações maliciosas, tais como: gravar senhas, gravar toques de tecla, e posteriormente armazenar estas informações ou enviar para outra pessoa.

>Vírus: São códigos ou programas que infectam outros programas e se multiplicam, na maioria das vezes podem causar danos aos sistemas infectados.

>Vulnerabilidade: Estado de um componente de um sistema que compromete a segurança de todo o sistema, uma vulnerabilidade existe sempre, até que seja corrigida, existem vulnerabilidades que são intrínsecas ao sistema. Um ataque explora uma vulnerabilidade.

>Warez: Nome utilizado por hackers para se referir a pirataria de software.

>Worm: Um worm é semelhante a um vírus, mas difere pelo fato de não necessitar de um programa específico para se infectar e reproduzir. Muitos vírus hoje, possuem a característica de worms e vice e versa.

 
Fonte: COPPE/UFRJ
Comentarios
0 Comentarios

0 comentarios:

Deixe um comentario

Tecnologia do Blogger.