Pages

Subscribe:

Ads 468x60px

terça-feira, 21 de maio de 2013

Glossário de Termos em Segurança da Informação


Fundamentos de Segurança da Informação

Acesso - Capacidade de um indivíduo ingressar em um sistema.
Ameaça - Agente que pode levar a perda de segurança em sistemas.
Anonimato - Condição em que a verdadeira identidade de um indivíduo é desconhecida.
Antivírus - Programa projetado para detectar e reagir a software malicioso.
Autenticidade - Identificação e a segurança da origem de uma informação.
Autorização - Processo de conceder acesso a certas informações e serviços em sistemas.
Backup - Cópia de segurança de um conjunto de arquivos em sistemas.
Confidencialidade - Propriedade que limita o acesso à informação às entidades autorizadas.
Conscientização - Processo de formação da consciência de pessoas em segurança da informação.
Disponibilidade - Garantia que sistemas estejam acessíveis à entidades autorizadas.
Informação - Conhecimento derivado de dados que apresenta algum valor.
Integridade - Garantida da informação estar em seu estado completo ou íntegro.
Invasor - Pessoa responsável pelo comprometimento de sistemas.
Irretratabilidade - Qualidade de algo que não se pode negar ou modificar.
Privilégio - Tarefas que um usuário tem permissão de executar em um sistema.
Segurança - Medidas de controle que asseguram a proteção de sistemas.
Senha - Caracteres ou dados informados por usuário para confirmar sua identidade.
SPAM - Envio de e-mails não solicitados a diversas pessoas.
Vírus - Programa de computador malicioso que infecta arquivos de um computador.


Tópicos Avançados e Técnicos de Segurança da Informação

Assinatura Digital - Assinatura Digital é o uso de técnica para garantir integridade e origem de documentos.
Certificado Digital - Certificado Digital é algo utilizado para comprovação de identidade em transações.
Chave - Valor usado em combinação com um algoritmo para criptografar ou decodificar dados.
Criptografia - Códigos e métodos usados para proteger informações.
Esteganografia - Técnica utilizada para esconder uma mensagem dentro de um portador.
Firewall - Dispositivo utilizado para controlar o acesso entre redes de computadores.
Hardening - Técnicas de fortalecimento de sistemas e aplicações tornando-os mais seguros.
Hoax - Mensagem eletrônica que possui conteúdo alarmante ou falso.
Log - Registro de atividades gerado por programas de computador.
Patch - Correção desenvolvida para eliminar falhas de segurança em um software.
Phishing - Técnica que consiste em se passar por outra entidade visando obtenção de dados.
Proxy - Dispositivo utilizado como intermediário entre conexões de rede.
Rootkit - Programa de computador malicioso que camufla informações evitando detecção do atacante.
Sandbox - Ambiente de execução de aplicações com interação limitada junto ao sistema hospedeiro.
SFTP - Protocolo de intercâmbio seguro de arquivos através do uso de criptografia.
SSH - Protocolo de criptografia que visa acesso seguro a computador remoto.
SSL - Protocolo que oferece confidencialidade e integridade na comunicação.
Trojan - Programa de computador com aparência inocente que realiza ação maliciosa sobre sistemas.
VPN - Rede de comunicação privada construída sobre uma rede de comunicação menos segura.
Worm - Código de computador capaz de se propagar automaticamente pela rede.


Investigação de Crimes Eletrônicos

Admissibilidade - Qualidade ou processo de aceitação de uma evidência, prova ou metodologia.
Análise -   Processo de aplicação de técnicas científicas para identificação de provas.
Cibercrime - Delito cometido em ambiente informático.
Cronologia - Sucessão temporal de eventos ou fatos relacionados à evidências.
Custódia - Processo de guarda de evidência visando manutenção de rastreabilidade.
Evidência - Algo que indica uma certeza manifesta que não se pode duvidar.
Forense - Relativo ao foro ou à justiça.
Hash - Função matemática não reversível que visa identificar integridade em evidências.
Identificação - Processo da prática forense relacionado à materialização de evidência.
Imagem - Cópia de uma evidência por meio de clonagem visando a análise forense.
Investigação - Metodologia de pesquisa sistemática visando ampliação de conhecimento.
Laudo - Parecer de um perito ou árbitro relacionado à forense computacional.
Locard - Edmond Locard. Pioneiro em forense clássica, autor do princípio do Locard.
Metadados - Dados com características peculiares em arquivos de computador.
Perito - Profissional dotado de conhecimento e habilidades especializadas.
Perícia - Processo de tratamento de evidências de acordo com procedimentos legais.
Preservação - Processo de manutenção de integridade de evidência forense.
Relatório - Exposição de fatos observados por determinação de uma autoridade.
Volátil - Termo utilizado em evidências que podem se perder com o desligamento ou desconexão.
Wipe - Método de eliminação de dados através da sobrescrita de uma mídia.


Atacantes e Defensores de Sistemas Computacionais

Atacante - Pessoa responsável pela realização de ataque em um sistema.
Ataque -   Tentativa que visa comprometer a segurança de um sistema.
Backdoor - Programa que permite o controle remoto do computador por atacantes.
Botnet - Rede de centenas de computadores controlados por cibercriminosos.
Cracker - Especialistas em informática que fazem mau uso de seus conhecimentos.
CSRF - Tipo de ataque intitulada Cross Site Request Forgery.
DDOS - Ataque de negação de serviço distribuído.
Defacement - Ataques realizados com o objetivo de modificar a uma página na Internet.
Exploit - Programa malicioso projetado para explorar uma vulnerabilidade.
Hacker - Indivíduos que utilizam todo o seu conhecimento para melhorar softwares de forma legal.
Harvesting - Técnica de varredura de páginas Web em busca de endereços de e-mail.
IDS - Conjunto de programas cuja função é detectar atividades maliciosas ou anômalas.
Keylogger - Programa de captura e armazenamento de teclas digitadas em um computador.
OSSTMM - Metodologia open source destinada à realização de testes em segurança.
OWASP - Projeto de Segurança em aplicações (Open Web Application Security Project).
Scanner - Programa utilizado para efetuar varreduras em redes de computadores.
Sniffer - Dispositivo de captura de dados em tráfego em uma rede de computadores.
Vulnerabilidade - Falha de projeto, implementação ou configuração de sistemas que leva a uma fragilidade de segurança.
XSS - Tipo de vulnerabilidade de segurança intitulada Cross Site Scripting.

Gestão e Normativas de Segurança da Informação

Ativo -  Expressa conjunto de bens que forma o patrimônio de uma empresa.
Auditoria -   Adoção de procedimentos técnicos que visam a emissão de parecer.
Checklist - Lista de verificação para execução de uma ou diversas atividades.
COBIT - Objetivos de controle aplicados na gestão de TI.
Conformidade - Demonstração no atendimento de especificações em segurança.
COSO - Modelo adotado para implementação de controles internos.
Diretriz - Conjunto de instruções que visam o atendimento da segurança.
Documentação - Processo de geração de base material dos processos de segurança.
Fraude - Ato ou comportamento relacionado a ato ilícito, punível por lei.
Governança - Sistema de Gestão em ambiente corporativo, visando perenidade de empresas.
Indicador - Valor que permite mostrar condição ou orientar aspectos de segurança.
ISO - Organização Internacional de Padronizações. A ISO 27000 engloba as normas de segurança.
ITIL - Conjunto de boas práticas de gerenciamento de serviços no setor de TI.
Métrica - Conjunto de funções que permitem medir o desempenho da segurança.
Norma - Regra que deve ser respeitada para aderência à segurança.
PDCA - Ciclo de desenvolvimento que visa melhoria contínua.
Política - Diretrizes ou regras que definem direitos e responsabilidades.
Procedimento - Conjunto de ações visando realização de trabalho de forma correta.
Risco - Grau de exposição a aspectos negativos à segurança da informação.
SGSI - Sistema de Gestão de Segurança da Informação.


Inteligência e Contra-Inteligência

Agente - Profissional capacitado em obtenção de informações, capaz de esconder sua identidade.
Análise - Método sistemático de avaliação de veracidade e pertinência de uma informação.
Classificação - Nível de proteção adotado em documentos baseados em sua sensibilidade.
Conspiração - Ação de uma ou mais pessoas contra algo ou alguém.
Defesa - Ato de se defender, também parte de políticas mais abrangentes como a defesa militar.
Espionagem - Prática de obtenção de informações de caráter secreto ou confidencial sem autorização.
Estratégia - Arte de comandar recursos incluindo pessoas, infraestrutura, tecnologia, entre outros.
Fonte - Alguém ou alguma coisa que fornece informações.
Indícios - Pistas, suspeitas ou guias que conduzem a formação de hipóteses ou presunções.
Informação - Conhecimento derivado de dados que apresenta algum valor.
Informante - Pessoa que presta informações voluntariamente com possíveis compensações.
Inteligência - Processo de seleção de informações realizado por organismo investigativo.
Investigação - Processo de obtenção de informação de determinação do valor de seu conteúdo.
Matriz - Método sistemático de organização de dados ou informações de forma visual.
Plano - Formalização escrita ou gráfica destinado a identificar tarefas de coleta de informação.
Prova - Conteúdo que responde perguntas como (O que, Quem, Quando, Como e Onde).
Secreto - Classificação definido à informação cuja revelação pode gerar danos a organizações ou indivíduos.
Tática - Método sistemático para realizar ações ordenadas, incluindo manobras militares.
Terrorismo - Conjunto de ações baseadas em violência física ou psicológica.
Varredura - Atividades realizadas de interceptação ou interferência em comunicações.
Violência - Uso de ameaça ou força para obtenção de algo que não é oferecido deliberadamente.

Todos os termos descritos acimas relacionados à Segurança da Informação e Perícia Computacional foram adaptados pela DATA SECURITY (http://www.datasecurity.com.br) com a finalidade de facilitar o entendimento. 

Acredito que os termos acima irão ajudar muito todos os profissionais da área e os leigos que queiram aprender um pouco mais. Mas vale lembrar que muitos desses termos se utilizados em áreas de conhecimento diferente podem ter um outro significado.