Conceitos básicos - tecnologia da informação
Casa dos Resumos

Conceitos básicos - tecnologia da informação




conceitos básicos para não acontecer como na charge.

Autenticação 
Mecanismo que tem o objetivo de garantir que usuários de algum tipo de sistema se identifiquem, autenticando-o e confirmando sua identidade. 
Nos sistemas com controle de acesso são usados identificadores que tem o objetivo de provar/validar que tal usuário é quem diz que é;

Autorização
Como o nome já diz, é o mecanismo que autoriza determinado usuário/mecanismo/programa a ter acesso a funções especificas, verificando e permitindo o acesso aos recursos do sistema. Algumas bibliografias comentam que esse processo é composto por momentos distintos, como:


Firewall
Definido como uma barreira de proteção controlando o tráfego de informação entre o computador e a internet, permitindo a transmissão de dados somente autorizados. Esse sistema existe na forma de software no seu computador ou no equipamento responsável por realizar a conexão com a internet, quando é formado pela combinação de hardware e software ganha o nome de Appliance.



Podemos dividir o funcionamento do firewall em dois conceitos:
  • Filtragem de pacotes: determina que endereços IPs e dados podem transmitir ou receber dados. As regras nesse tipo de firewall podem ser complexas acarretando uma perda de desempenho na rede. As regras são baseadas em endereços IP e portas TCP utilizadas na comunicação. 
  • Firewall de aplicação: estão geralmente instalados e configurados em computadores servidores chamados de proxy, atuando como intermediador efetua a comunicação entre ambos os lados da rede avaliando todo o trafico e permitindo uma acompanhamento mais preciso.

Malwares
Conhecidos como códigos maliciosos, tem seu nome de malware proveniente do inglês malicious software  que são desenvolvidos para executar atividades maliciosas no seu computador podendo compromete-lo no quesito segurança. Apôs executado no seu sistema operacional dependendo do códigos malicioso pode realizar atividades que não tem a sua concepção e nem permissão para serem feitas, como copiar seus dados bancários, pessoais, conseguir suas senhas e etc. Os principais tipos de malwares são:
  • Vírus: é um programa malicioso que se propaga inserindo copias de si mesmo e infectando(se tornando parte) de outros programas e arquivos. O vírus depende da execução de um determinado arquivo ou programa hospedeiro para que tenha ação e infecte seu computador. Os vírus mais comuns são:
    • Vírus propagado por e-mail: vem em um arquivo anexo ao e-mail que através de uma  Engenharia Social que induz os usuários a baixar e executar o arquivo.
    • Vírus de script: é recebido ao acessar uma página web ou por e-mail como anexo ou como parte do próprio e-mail podendo ser automaticamente executado, dependendo das configurações do navegar.
  • Worm: programa que se propaga automaticamente pelas redes, enviando copias de si mesmo para os demais computadores, consumindo recursos da rede e afetando o seu desempenho. Os worms se propagam pela execução direta de suas copias ou pela exploração de vulnerabilidades em programas. Processo de propagação:
    • Identificação dos computadores alvos:
    • Envio de cópias
    • Ativação das cópias
    • Reinicio do processo pelo computador infectado.

  • Bot: sistema que permite que o invasor controle o computador infectado remotamente. A sua propagação é similar a do worm. O computador infectado por um bot costuma ser chamado de zumbi.
    • Botnet: é uma rede formada por um grande numero de computadores zumbis que permite potencializar os ataques. Quem controla todos esses computadores zumbis pode utiliza-los para diferentes ataques como:  Ataque de negação de serviço.

  • Spyware: programa que monitora todas as atividades de determinado usuário e depois as envia para terceiros. Tipos de spyware:
    • Keylogger: captura todas as teclas digitadas pelo usuário, e sua ativação pode ser condicionada a determinados sites, como os de banco.
    • Screenlogger: similar ao anterior,  com a diferença de armazenar a posição do monitor, nos momentos em que o mouse é clicado, gerando uma mini imagem ao redor do clique.
    • Adware: projetado para apresentar propagandas.

  • Backdoor: programa que permite o retorno do invasor a um computador comprometido, não precisando recorrer novamente aos métodos já utilizados na realização da invasão infecção, sem que seja notado.

  • Cavalo de troia(trojan): programa que alem de realizar suas operações originais, realiza outras, normalmente maliciosa e sem o conhecimento do usuário. Alguns tipos de trojan:
    • Trojan backdoor: inclui backdoors, possibilitando o acesso remoto do invasor.
    • Trojan destrutivo: apaga/altera arquivos e diretórios.
    • Trojan spy: instala programas spyware.

  • Rootkit: conjunto de programa e técnicas que permitem esconder a presença de códigos maliciosos em um computador.
A tabela existente no site cartilha.cert.br apresenta tudo oque foi comentado.


VPN
Rede privada virtual (Virtual Private Network) é uma rede privada sobre um rede publica. Funciona das seguintes maneiras: 
  • um simples host se conecta em um provedor de internet e através dessa conexão, estabelece um túnel com a rede remota.
  • Duas redes se interligam através de hosts com link dedicado ou discado via internet, formando assim um túnel entre as duas redes.

Os protocolos mais utilizados são:
  • Internet Protocol Security (IPSec)
  • Layer 2 Tunneling Protocol (L2TP)
  • Point-to-point Tunneling (PPTP)

Fonte 01
Fonte 02
Fonte 03
Fonte 04



loading...

- Ids Ou Sdi(sistema De Detecção De Intrusos)
IDS ou SDISistema de detecção de intrusos (Instrusion Detection System) esta ligado as técnicas utilizadas para descobrir quando uma rede esta sendo acessada por indivíduos não autorizado ou realizando algo ilegal. Mais...

- Arquitetura Cliente-servidor Multicamadas
A arquitetura cliente servidor é  um modelo computacional que se interliga através de uma rede de computadores. A estação cliente jamais se comunica diretamente com o servidor de banco de dados, mas sim com a camada intermediaria da aplicação...

- Protocolos De Comunicação De Redes Baseadas Em Tcp/ip
Uma das grandes vantagens do TCP/IP em relação a outros protocolos existentes é que ele é roteavel, criado pensando em grandes redes e de longas distancias, onde pode haver vários caminhos para o dado atingir o receptor, a comparação...

- Identificação De Equipamentos De Rede E Suas Apliações
Para o funcionamento de um rede de computadores necessitamos alem de configurações adequadas, equipamentos do tipo: hub, switch, roteador, repetidor e etc.. Cada um tem suas particularidades e funções especificas em determinados...

- Sistema De Arquivos Linux
Oque é um sistema de Arquivos ? Sistema de arquivos é maneira como os dados são organizados no meio de armazenamento. O sistema de arquivos é uma forma de criar uma estrutura lógica de acesso aos dados numa partição. Não sendo possível ter...



Casa dos Resumos








.