Fundamentos de Segurança da Informação
Acesso -
Capacidade de um indivíduo ingressar em um sistema.
Ameaça - Agente
que pode levar a perda de segurança em sistemas.
Anonimato
- Condição em que a verdadeira identidade de um indivíduo é desconhecida.
Antivírus
- Programa projetado para detectar e reagir a software malicioso.
Autenticidade - Identificação e a segurança da origem de uma informação.
Autorização
- Processo de conceder acesso a certas informações e serviços em sistemas.
Backup -
Cópia de segurança de um conjunto de arquivos em sistemas.
Confidencialidade - Propriedade que limita o acesso à informação às entidades
autorizadas.
Conscientização - Processo de formação da consciência de pessoas em segurança da
informação.
Disponibilidade - Garantia que sistemas estejam acessíveis à entidades autorizadas.
Informação
- Conhecimento derivado de dados que apresenta algum valor.
Integridade
- Garantida da informação estar em seu estado completo ou íntegro.
Invasor -
Pessoa responsável pelo comprometimento de sistemas.
Irretratabilidade - Qualidade de algo que não se pode negar ou modificar.
Privilégio
- Tarefas que um usuário tem permissão de executar em um sistema.
Segurança
- Medidas de controle que asseguram a proteção de sistemas.
Senha -
Caracteres ou dados informados por usuário para confirmar sua identidade.
SPAM -
Envio de e-mails não solicitados a diversas pessoas.
Vírus -
Programa de computador malicioso que infecta arquivos de um computador.
Tópicos Avançados e Técnicos de Segurança da
Informação
Assinatura Digital - Assinatura Digital é o uso de técnica para garantir integridade e
origem de documentos.
Certificado Digital - Certificado Digital é algo utilizado para comprovação de identidade em
transações.
Chave -
Valor usado em combinação com um algoritmo para criptografar ou decodificar
dados.
Criptografia
- Códigos e métodos usados para proteger informações.
Esteganografia - Técnica utilizada para esconder uma mensagem dentro de um portador.
Firewall -
Dispositivo utilizado para controlar o acesso entre redes de computadores.
Hardening
- Técnicas de fortalecimento de sistemas e aplicações tornando-os mais seguros.
Hoax -
Mensagem eletrônica que possui conteúdo alarmante ou falso.
Log -
Registro de atividades gerado por programas de computador.
Patch -
Correção desenvolvida para eliminar falhas de segurança em um software.
Phishing -
Técnica que consiste em se passar por outra entidade visando obtenção de dados.
Proxy -
Dispositivo utilizado como intermediário entre conexões de rede.
Rootkit -
Programa de computador malicioso que camufla informações evitando detecção do
atacante.
Sandbox -
Ambiente de execução de aplicações com interação limitada junto ao sistema
hospedeiro.
SFTP -
Protocolo de intercâmbio seguro de arquivos através do uso de criptografia.
SSH -
Protocolo de criptografia que visa acesso seguro a computador remoto.
SSL -
Protocolo que oferece confidencialidade e integridade na comunicação.
Trojan -
Programa de computador com aparência inocente que realiza ação maliciosa sobre
sistemas.
VPN - Rede
de comunicação privada construída sobre uma rede de comunicação menos segura.
Worm -
Código de computador capaz de se propagar automaticamente pela rede.
Investigação de Crimes Eletrônicos
Admissibilidade - Qualidade ou processo de aceitação de uma evidência, prova ou
metodologia.
Análise
- Processo de aplicação de técnicas
científicas para identificação de provas.
Cibercrime
- Delito cometido em ambiente informático.
Cronologia
- Sucessão temporal de eventos ou fatos relacionados à evidências.
Custódia -
Processo de guarda de evidência visando manutenção de rastreabilidade.
Evidência
- Algo que indica uma certeza manifesta que não se pode duvidar.
Forense -
Relativo ao foro ou à justiça.
Hash -
Função matemática não reversível que visa identificar integridade em
evidências.
Identificação - Processo da prática forense relacionado à materialização de
evidência.
Imagem -
Cópia de uma evidência por meio de clonagem visando a análise forense.
Investigação
- Metodologia de pesquisa sistemática visando ampliação de conhecimento.
Laudo -
Parecer de um perito ou árbitro relacionado à forense computacional.
Locard -
Edmond Locard. Pioneiro em forense clássica, autor do princípio do Locard.
Metadados
- Dados com características peculiares em arquivos de computador.
Perito -
Profissional dotado de conhecimento e habilidades especializadas.
Perícia -
Processo de tratamento de evidências de acordo com procedimentos legais.
Preservação
- Processo de manutenção de integridade de evidência forense.
Relatório
- Exposição de fatos observados por determinação de uma autoridade.
Volátil -
Termo utilizado em evidências que podem se perder com o desligamento ou
desconexão.
Wipe -
Método de eliminação de dados através da sobrescrita de uma mídia.
Atacantes e Defensores de Sistemas Computacionais
Atacante -
Pessoa responsável pela realização de ataque em um sistema.
Ataque
- Tentativa que visa comprometer a
segurança de um sistema.
Backdoor -
Programa que permite o controle remoto do computador por atacantes.
Botnet -
Rede de centenas de computadores controlados por cibercriminosos.
Cracker -
Especialistas em informática que fazem mau uso de seus conhecimentos.
CSRF -
Tipo de ataque intitulada Cross Site Request Forgery.
DDOS -
Ataque de negação de serviço distribuído.
Defacement
- Ataques realizados com o objetivo de modificar a uma página na Internet.
Exploit -
Programa malicioso projetado para explorar uma vulnerabilidade.
Hacker -
Indivíduos que utilizam todo o seu conhecimento para melhorar softwares de
forma legal.
Harvesting
- Técnica de varredura de páginas Web em busca de endereços de e-mail.
IDS -
Conjunto de programas cuja função é detectar atividades maliciosas ou anômalas.
Keylogger
- Programa de captura e armazenamento de teclas digitadas em um computador.
OSSTMM -
Metodologia open source destinada à realização de testes em segurança.
OWASP -
Projeto de Segurança em aplicações (Open Web Application Security Project).
Scanner -
Programa utilizado para efetuar varreduras em redes de computadores.
Sniffer -
Dispositivo de captura de dados em tráfego em uma rede de computadores.
Vulnerabilidade - Falha de projeto, implementação ou configuração de sistemas que leva
a uma fragilidade de segurança.
XSS - Tipo
de vulnerabilidade de segurança intitulada Cross Site Scripting.
Gestão e Normativas de Segurança da Informação
Ativo
- Expressa conjunto de bens que forma o
patrimônio de uma empresa.
Auditoria
- Adoção de procedimentos técnicos que
visam a emissão de parecer.
Checklist
- Lista de verificação para execução de uma ou diversas atividades.
COBIT -
Objetivos de controle aplicados na gestão de TI.
Conformidade
- Demonstração no atendimento de especificações em segurança.
COSO -
Modelo adotado para implementação de controles internos.
Diretriz -
Conjunto de instruções que visam o atendimento da segurança.
Documentação
- Processo de geração de base material dos processos de segurança.
Fraude -
Ato ou comportamento relacionado a ato ilícito, punível por lei.
Governança
- Sistema de Gestão em ambiente corporativo, visando perenidade de empresas.
Indicador
- Valor que permite mostrar condição ou orientar aspectos de segurança.
ISO -
Organização Internacional de Padronizações. A ISO 27000 engloba as normas de
segurança.
ITIL -
Conjunto de boas práticas de gerenciamento de serviços no setor de TI.
Métrica -
Conjunto de funções que permitem medir o desempenho da segurança.
Norma -
Regra que deve ser respeitada para aderência à segurança.
PDCA -
Ciclo de desenvolvimento que visa melhoria contínua.
Política -
Diretrizes ou regras que definem direitos e responsabilidades.
Procedimento
- Conjunto de ações visando realização de trabalho de forma correta.
Risco -
Grau de exposição a aspectos negativos à segurança da informação.
SGSI -
Sistema de Gestão de Segurança da Informação.
Inteligência e Contra-Inteligência
Agente -
Profissional capacitado em obtenção de informações, capaz de esconder sua
identidade.
Análise -
Método sistemático de avaliação de veracidade e pertinência de uma informação.
Classificação - Nível de proteção adotado em documentos baseados em sua
sensibilidade.
Conspiração
- Ação de uma ou mais pessoas contra algo ou alguém.
Defesa -
Ato de se defender, também parte de políticas mais abrangentes como a defesa
militar.
Espionagem
- Prática de obtenção de informações de caráter secreto ou confidencial sem
autorização.
Estratégia
- Arte de comandar recursos incluindo pessoas, infraestrutura, tecnologia,
entre outros.
Fonte -
Alguém ou alguma coisa que fornece informações.
Indícios -
Pistas, suspeitas ou guias que conduzem a formação de hipóteses ou presunções.
Informação
- Conhecimento derivado de dados que apresenta algum valor.
Informante
- Pessoa que presta informações voluntariamente com possíveis compensações.
Inteligência
- Processo de seleção de informações realizado por organismo investigativo.
Investigação
- Processo de obtenção de informação de determinação do valor de seu conteúdo.
Matriz -
Método sistemático de organização de dados ou informações de forma visual.
Plano -
Formalização escrita ou gráfica destinado a identificar tarefas de coleta de
informação.
Prova -
Conteúdo que responde perguntas como (O que, Quem, Quando, Como e Onde).
Secreto -
Classificação definido à informação cuja revelação pode gerar danos a
organizações ou indivíduos.
Tática -
Método sistemático para realizar ações ordenadas, incluindo manobras militares.
Terrorismo
- Conjunto de ações baseadas em violência física ou psicológica.
Varredura
- Atividades realizadas de interceptação ou interferência em comunicações.
Violência
- Uso de ameaça ou força para obtenção de algo que não é oferecido
deliberadamente.
Todos os termos descritos acimas relacionados à Segurança da Informação e Perícia Computacional foram adaptados pela DATA SECURITY (http://www.datasecurity.com.br) com a finalidade de facilitar o entendimento.
Acredito que os termos acima irão ajudar muito todos os profissionais da área e os leigos que queiram aprender um pouco mais. Mas vale lembrar que muitos desses termos se utilizados em áreas de conhecimento diferente podem ter um outro significado.