Glossário Data Security

Alguns dos termos relacionados à Segurança da Informação e Perícia Computacional foram adaptados pela DATA SECURITY, visando facilitar o aprendizado. Portanto, cuidado ao usar estes mesmos termos em  outras áreas do conhecimento, pois eles podem ter significados diferentes!

Fundamentos de Segurança da Informação

      • Acesso – Capacidade de um indivíduo ingressar em um sistema.
      • Ameaça –  Agente que pode levar a perda de segurança em sistemas.
      • Anonimato – Condição em que a verdadeira identidade de um indivíduo é desconhecida.
      • Antivírus – Programa projetado para detectar e reagir a software malicioso.
      • Autenticidade – Identificação e a segurança da origem de uma informação.
      • Autorização – Processo de conceder acesso a certas informações e serviços em sistemas.
      • Backup – Cópia de segurança de um conjunto de arquivos em sistemas.
      • Confidencialidade – Propriedade que limita o acesso à informação às entidades autorizadas.
      • Conscientização – Processo de formação da consciência de pessoas em segurança da informação.
      • Disponibilidade – Garantia que sistemas estejam acessíveis à entidades autorizadas.
      • Informação – Conhecimento derivado de dados que apresenta algum valor.
      • Integridade – Garantida da informação estar em seu estado completo ou íntegro.
      • Invasor – Pessoa responsável pelo comprometimento de sistemas.
      • Irretratabilidade – Qualidade de algo que não se pode negar ou modificar.
      • Privilégio – Tarefas que um usuário tem permissão de executar em um sistema.
      • Segurança – Medidas de controle que asseguram a proteção de sistemas.
      • Senha – Caracteres ou dados informados por usuário para confirmar sua identidade.
      • SPAM – Envio de e-mails não solicitados a diversas pessoas.
      • Vírus – Programa de computador malicioso que infecta arquivos de um computador.

Tópicos Avançados e Técnicos de Segurança da Informação

  • Assinatura Digital – Assinatura Digital é o uso de técnica para garantir integridade e origem de documentos.
  • Certificado Digital – Certificado Digtal é algo utilizado para comprovação de identidade em transações.
  • Chave – Valor usado em combinação com um algoritmo para criptografar ou decodificar dados.
  • Criptografia – Códigos e métodos usados para proteger informações.
  • Esteganografia – Técnica utilizada para esconder uma mensagem dentro de um portador.
  • Firewall – Dispositivo utilizado para controlar o acesso entre redes de computadores.
  • Hardening – Técnicas de fortalecimento de sistemas e aplicações tornando-os mais seguros.
  • Hoax – Mensagem eletrônica que possui conteúdo alarmante ou falso.
  • Log – Registro de atividades gerado por programas de computador.
  • Patch – Correção desenvolvida para eliminar falhas de segurança em um software.
  • Phishing – Técnica que consiste em se passar por outra entidade visando obtenção de dados.
  • Proxy – Dispositivo utilizado como intermediário entre conexões de rede.
  • Rootkit – Programa de computador malicioso que camufla informações evitando detecção do atacante.
  • Sandbox – Ambiente de execução de aplicações com interação limitada junto ao sistema hospedeiro.
  • SFTP – Protocolo de intercâmbio seguro de arquivos através do uso de criptografia.
  • SSH – Protocolo de criptografia que visa acesso seguro a computador remoto.
  • SSL – Protocolo que oferece confidencialidade e integridade na comunicação.
  • Trojan – Programa de computador com aparência inocente que realiza ação maliciosa sobre sistemas.
  • VPN – Rede de comunicação privada contruída sobre uma rede de comunicação menos segura.
  • Worm – Código de computador capaz de se propagar automaticamente pela rede.

Perícia Computacional

  • Admissibilidade – Qualidade ou processo de aceitação de uma evidência, prova ou metodologia.
  • Análise – Processo de aplicação de técnicas científicas para identificação de provas.
  • Cibercrime – Delito cometido em ambiente informático.
  • Cronologia – Sucessão temporal de eventos ou fatos relacionados à evidências.
  • Custódia – Processo de guarda de evidência visando manutenção de rastreabilidade.
  • Evidência – Algo que indica uma certeza manigesta que não se pode duvidar.
  • Forense – Relativo ao foro ou à justiça.
  • Hash – Função matemática não reversível que visa identificar integridade em evidências.
  • Identificação – Processo da prática forense relacionado à materialização de evidência.
  • Imagem – Cópia de uma evidência por meio de clonagem visando a análise forense.
  • Investigação – Metodologia de pesquisa sistemática visando ampliação de conhecimento.
  • Laudo – Parecer de um perito ou árbitro relacionado à forense computacional.
  • Locard – Edmond Locard. Pioneiro em forense clássica, autor do princípio do Locard.
  • Metadados – Dados com características peculiares em arquivos de computador.
  • Perito – Profissional dotado de conhecimento e habilidades especializadas.
  • Perícia – Processo de tratamento de evidências de acordo com procedimentos legais.
  • Preservação – Processo de manutenção de integridade de evidência forense.
  • Relatório – Exposição de fatos observados por determinação de uma autoridade.
  • Volátil – Termo utilizado em evidências que podem se perder com o desligamento ou desconexão.
  • Wipe – Método de eliminação de dados através da sobrescrita de uma mídia.

Atacantes e Defensores de Sistemas Computacionais

  • Atacante – Pessoa responsável pela realização de ataque em um sistema.
  • Ataque – Tentativa que visa comprometer a segurança de um sistema.
  • Backdoor – Programa que permite o controle remoto do computador por atacantes.
  • Botnet – Rede de centenas de computadores controlados por cibercriminosos.
  • Cracker – Especialistas em informática que fazem mau uso de seus conhecimentos.
  • CSRF – Tipo de ataque intitulada Cross Site Request Forgery.
  • DDOS – Ataque de negação de serviço distribuído.
  • Defacement – Ataques realizados com o objetivo de modificar a uma página na Internet.
  • Exploit – Programa malicioso projetado para explorar uma vulnerabilidade.
  • Hacker – Indivíduos que utilizam todo o seu conhecimento para melhorar softwares de forma legal.
  • Harvesting – Técnica de varredura de páginas Web em busca de endereços de e-mail.
  • IDS – Conjunto de programas cuja função é detectar atividades maliciosas ou anômalas.
  • Keylogger – Programa de captura e armazenamento de teclas digitadas em um computador.
  • OSSTMM – Metodologia open source destinada à realização de testes em segurança.
  • OWASP – Projeto de Segurança em aplicações (Open Web Application Security Project).
  • Scanner – Programa utilizado para efetuar varreduras em redes de computadores.
  • Sniffer – Dispositivo de captura de dados em tráfego em uma rede de computadores.
  • Vulnerabilidade – Falha de projeto, implementação ou configuração de sistemas que leva a uma fragilidade de segurança.
  • XSS – Tipo de vulnerabilidade de segurança intitulada Cross Site Scripting.

Gestão e Normativas de Segurança da Informação

  • Ativo – Expressa conjunto de bens que forma o patrimônio de uma empresa.
  • Auditoria – Adoção de procedimentos técnicos que visam a emissão de parecer.
  • Checklist – Lista de verificação para execução de uma ou diversas atividades.
  • COBIT – Objetivos de controle aplicados na gestão de TI.
  • Conformidade – Demonstração no atendimento de especificações em segurança.
  • COSO – Modelo adotado para implementação de controles internos.
  • Diretriz – Conjunto de instruções que visam o atendimento da segurança.
  • Documentação – Processo de geração de base material dos processos de segurança.
  • Fraude – Ato ou comportamento relacionado a ato ilícito, punível por lei.
  • Governança – Sistema de Gestão em ambiente corporativo, visando perenidade de empresas.
  • Indicador – Valor que permite mostrar condição ou orientar aspectos de segurança.
  • ISO – Organização Internacional de Padronizações. A ISO 27000 engloba as normas de segurança.
  • ITIL – Conjunto de boas práticas de gerenciamento de serviços no setor de TI.
  • Métrica – Conjunto de funções que permitem medir o desempenho da segurança.
  • Norma – Regra que deve ser respeitada para aderência à segurança.
  • PDCA – Ciclo de desenvolvimento que visa melhoria contínua.
  • Política – Diretrizes ou regras que definem direitos e responsabilidades.
  • Procedimento – Conjunto de ações visando realização de trabalho de forma correta.
  • Risco – Grau de exposição a aspectos negativos à segurança da informação.
  • SGSI – Sistema de Gestão de Segurança da Informação.

Inteligência e Contra-Inteligência

  • Agente – Profissional capacitado em obtenção de informações, capaz de esconder sua identidade.
  • Análise – Método sistemático de avaliação de veracidade e pertinência de uma informação.
  • Classificação – Nível de proteção adotado em documentos baseandos em sua sensibilidade.
  • Conspiração – Ação de uma ou mais pessoas contra algo ou alguém.
  • Defesa – Ato de se defender, também parte de políticas mais abrangentes como a defesa militar.
  • Espionagem – Prática de obtenção de informações de caráter secreto ou confidencial sem autorização.
  • Estratégia – Arte de comandar recursos incluinto pessoas, infraestrutura, tecnologia, entre outros.
  • Fonte – Alguém ou alguma coisa que fornece informações.
  • Indícios – Pistas, suspeitas ou guias que conduzem a formação de hipóteses ou presunções.
  • Informação – Conhecimento derivado de dados que apresenta algum valor.
  • Informante – Pessoa que presta informações voluntariamente com possíveis compensações.
  • Inteligência – Processo de seleção de informações realizado por organismo investigativo.
  • Investigação – Processo de obtenção de informação de determinação do valor de seu conteúdo.
  • Matriz – Método sistemático de organização de dados ou informações de forma visual.
  • Plano – Formalização escrita ou gráfica destinado a identificar tarefas de coleta de informação.
  • Prova – Conteúdo que responde perguntas como (O que, Quem, Quando, Como e Onde).
  • Secreto – Classificação definido à informação cuja revelação pode gerar danos a organizações ou individuos.
  • Tática – Método sistemático para realizar ações ordenadas, incluindo manobras militares.
  • Terrorismo – Conjunto de ações baseadas em violência física ou psicológica.
  • Varredura – Atividades realizadas de interceptação ou interferência em comunicações.
  • Violência – Uso de ameaça ou força para obtenção de algo que não é oferecido deliberadamente.
Topo

© Copyright 2006 - 2018 | DATA SECURITY | Todos os direitos reservados. | Leia nossa POLÍTICA DE PRIVACIDADE