Este "Glossário" tem como objetivo reunir uma lista alfabética de termos de Segurança com suas respectivas definições. Sinta-se a vontade para incluir novos glossários.


A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


A
  • Adware - É um software, geralmente indesejado, que facilita a apresentação de conteúdo publicitário no computador.
  • Autenticação - É a capacidade de estabelecer ou confirmar se algo, ou alguém, é autêntico. O processo envolve a confirmação da identidade de um usuário ou sistema.
  • Autorização - É a capacidade de validar após a autenticação, em uma lista de acesso pré-definida, se algo, ou alguém, possui permissões para realizar ações com dados em um sistema da informação. A autorização sempre ocorre após a autenticação.
  • Análise e Gerenciamento de Riscos - É a capacidade de identificar, analisar e monitorar os riscos de quebra da confidencialidade, integridade e disponibilidade em um sistema da informação, priorizando as situações de alta criticidade com o objetivo de minimizar o impacto e a probabilidade de ocorrências de eventos não desejados.


  • Backdoor - É um programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.
  • Bot - É um programa que , além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispondo mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o Bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc.
  • Cross-site scripting (XSS)  - Refere-se a um ataque em que uma vulnerabilidade é encontrada em um site que permite um atacante injetar códigos maliciosos em uma aplicação web.


  • Cavalo de Tróia (Trojan) - É um tipo de código que demonstra ser algo que não é. Uma diferença muito importante entre este vírus com os outros é que ele não infecta outros arquivos e não se propaga automaticamente. Cavalos de Tróia contêm código mal-intencionado que, quando acionado, causa a perda ou mesmo o roubo de dados.
  • Confidencialidade - Prevenção da divulgação intencional ou não intencional não autorizado de conteúdos. Confidencialidade é ter certeza de que somente aqueles que devem acessar os dados podem acessá-lo.
  • Criptografia - é a capacidade de converter uma informação de um formato legível para um formato ilegível (encriptação) e converter uma informação de um formato ilegível para um formato legível (decriptação). A criptografia é utilizada na segurança da informação com o propósito de proteger a informação de vazamentos não autorizados ou acidentais durante um processo de transporte (eletrônico, em rede, ou físico) e durante o seu armazenamento. O uso incorreto da criptografia pode acarretar problemas de segurança caso os algoritmos escolhidos sejam fracos ou ocorra uma perda das chaves de encriptação ou decriptação.
  • Controle de Acesso - É a capacidade de restringir o acesso à informação para usuários e sistemas que tenham autorização para acesso a ela. O controle de acesso é composto pelos processos de autenticação, autorização e classificação da informação, sendo o principal recurso para a segurança da informação.
  • Classificação da Informação - É a capacidade de restringir o acesso à informação de acordo com o tipo de acesso que cada usuário ou sistema tem definido. Cada informação deve ter o seu conteúdo classificado de acordo com uma categorização. Um exemplo normalmente adotado é classificar a informação em categorias como: Pública, Privada ou Confidencial. Cada usuário e sistema devem saber utilizar a informação de acordo com a classificação que ela possui.



  • Disponibilidade - Especifica que o recurso de tecnologia da informação devem estar disponíveis em tempo hábil para atender às exigências da missão ou para evitar perdas substanciais.
  • Denial of Service (DoS) - Um ataque de negação de serviço é uma tentativa em tornar os recursos de um sistema indisponíveis para os usuários legítimos.
  • Distributed Denial of Service (DDoS) - Em um ataque distribuído de negação de serviço um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.



  • Exploit - Código que permite um atacante tirar proveito de um sistema vulnerável.


  • Firewall - é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.
  • Fraggle Attack - É uma forma de ataque de negação de serviço em que o invasor envia uma grande quantidade de tráfego UDP echo ao endereço de broadcast IP, com um endereço de origem falso.









  • Integridade - Consiste em determinar se os dados não foram alterados durante a comunicação (de maneira fortuita ou intencional).
  • IDS (Intrusion Detection System) - É um sistema que é usado para monitorar o tráfego de rede ou para monitorar logs de auditoria de um host, a fim de determinar se as violações da política de segurança de uma organização estão sendo seguidas. IDS são complementos para os firewalls.








  • Keyloggers - são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas.


  • Land - Um ataque de negação de serviço em que um pacote com um cabeçalho forjado é enviado com a mesma fonte e dados de destino. Por exemplo, idênticas as portas TCP de origem e de destino e / ou IP de origem idênticas e endereços de destino.



  • Malware - É um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de troia) e spywares são considerados malware.


  • Não-repúdio - É a capacidade de garantir que um usuário ou sistema realmente realizou uma operação em um sistema da informação, não permitindo a existência de dúvidas ou questionamentos sobre a sua realização.









  • Payload - Código que executa no sistema após a exploração.
  • Port Scanners - É usado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente usados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.
  • Ping of Death - é uma forma de ataque a um computadorque consiste em enviar um ping malformado e malicioso.Consiste em solicitações ping com um tamanho de pacote muito elevado (geralmente, cerca de 65500 bytes) e numa frequencia também alta (milhares de vezes por segundo).






  • Risco - É o potencial de dano ou prejuízo a um sistema de informação ou rede; a probabilidade de que uma ameaça se materializar. Ameaças de impacto, e as probabilidades são todos os elementos de risco.
  • Rootkit - É um conjunto de programs que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõe são usadas para obter acesso privilegiado (root ou Administrator) em um computador , mas sim para manter o acesso privilegiado em um computador previamente comprometido.


  • Segurança da Informação - Trata da proteção da informação e dos sistemas de informação contra situações não autorizadas de: acesso, uso, divulgação, sabotagem, modificação ou destruição. Embora existam vários sinônimos para a segurança da informação, tais como Segurança de Redes, Segurança de Computadores, etc., mas todos são relacionados e compartilham o mesmo objetivo primário da segurança da informação, que é a proteção da confidencialidade, integridade e disponibilidade da informação. Em resumo, podemos afinar que:
    - Segurança da Informação: Atua na garantia da confidencialidade, integridade e disponibilidade dos dados não importando a forma que eles se apresentem, seja em formato eletrônico, papel, ou outros formatos.
    - Segurança em Computadores: Atua na garantia da operação segura e correta de computadores sem ter como foco os dados propriamente armazenados ou processados neles.
    - Segurança em Redes: Atua na garantia da confidencialidade, integridade e disponibilidade dos elementos de rede no qual os dados utilizam, sem ter como foco os dados propriamente trafegados neles.
  • Spam - Também conhecido como junk e-mail, spam são mensagens quase idênticas enviadas a vários destinatários. Um exemplo comum é mensagem comercial não solicitada. Frequentemente, o malware é utilizado para propagar mensagens de spam, infectando máquinas, vasculhando endereços de e-mail e, em seguida, usam essas máquinas para enviar as mensagens indesejadas. Os spans são geralmente utilizados como um método de propagação de ataques de phishing.
  • Spyware - Spyware é qualquer software que rastreia e envia informações pessoais ou confidenciais a terceiros. Informações pessoais são aquelas que podem ser rastreadas para uma pessoa específica, como um nome completo e incluem dados que a maioria das pessoas não estaria disposta a partilhar com alguém. Os terceiros podem ser sistemas remotos ou alguém com acesso local.
  • Smurf Attack - É uma forma de gerar tráfego significativo na rede de computador em uma rede da vítima. Este é um tipo de negação de serviço de ataque que inunda um sistema via mensagens de ping falsificados na transmissão.
  • Sniffers - É usado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde esteja sendo utilizadas conexões inseguras, ou seja, sem criptografia.
  • SYN flood - É uma forma de ataque de negação de serviço em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.












  • Vírus - é um programa com fins maliciosos, capaz de causar transtornos com os mais diversos tipos de ações: há vírus que apagam ou alteram arquivos dos usuários, que prejudicam o funcionamento do sistema operacional danificando ou alterando suas funcionalidades, que causam excesso de tráfego em redes, entre outros.
  • Vulnerabilidade - Caracteriza a ausência ou fraqueza de segurança que permite um atacante invadir ou comprometer a segurança do sistema.

  • Worms - É um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.











Referências




Veja Também