Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
SEGURANÇA DA INFORMAÇÃO: CONCEITOS BÁSICOS Prof. Esp. Sergio Sierro INTRODUÇÃO Conjunto de processos e metodologias que são concebidos e implementados para proteger suas informações e as informações de sua empresa. A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São propriedades básicas da segurança da informação: confidencialidade, integridade, disponibilidade, autenticidade e não-repúdio. INTRODUÇÃO A segurança da informação (SI) não está restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. Proteção contra o uso ou acesso não-autorizado à informação. Proteção contra a negação do serviço a usuários autorizados, enquanto a integridade e a confidencialidade dessa informação são preservadas. CIA A tríade CIA (Confidencialidade, Integridade e Disponibilidade) representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são não-repúdio (irretratabilidade) e autenticidade. CONFIDENCIALIDADE Prevenção do vazamento de informação para usuários ou sistemas que não estão autorizados a ter acesso a tal informação. Garantir que determinada informação seja disponibilizada apenas a pessoas, entidades ou processos autorizados. Os principais controles para endereçar os requisitos de confidencialidade são: Criptografia. Controle de Acesso. Esteganografia. INTEGRIDADE Trata da preservação/manutenção do dado na sua forma íntegra, ou seja, sem sofrer modificações através de fontes não autorizadas. Os dados não podem ser modificados de maneira não autorizada ou não detectada. Os principais controles para endereçar os requisitos de integridade são: Hashing. Assinaturas Digital. Certificados. DISPONIBILIDADE Trata da manutenção da disponibilização da informação, ou seja, a informação precisa estar disponível quando necessário. Garante que sistemas, aplicativos e dados estejam disponíveis e acessíveis para usuários autorizados quando eles precisarem. Os principais controles para endereçar os requisitos de disponibilidade são: Redundância. Tolerância a falhas. Alta disponibilidade. AUTENTICIDADE Garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo. Garantir a identidade presumida de quem está acessando os recursos ou dados. Confirmação de que o usuário é realmente quem afirma ser, desde quem está emitindo a informação até quem a receberá. NÃO REPÚDIO ou IRRETRATABILIDADE Impede que o emissor negue que enviou uma mensagem (irretratabilidade de origem) ou que o destinatário negue que a recebeu (irretratabilidade de destino). Garantia que o emissor ou pessoa que executou determinada transação de forma eletrônica, não poderá negar sua autoria. LEGALIDADE Garante a legalidade (jurídica) da informação. É um princípio jurídico que determina que a comunicação deve seguir as leis do país. Define o valor legal da comunicação em relação à legislação. O uso da informação deve estar de acordo com as leis aplicáveis, regulamentos, licenças e contratos. HEXAGRAMA PARKERIANO O hexagrama Parkeriano é um conjunto de seis elementos da segurança da informação proposto por Donn B. Parker. Soma mais três atributos aos três atributos clássicos de segurança do triângulo CIA. Os seis elementos não se sobrepõem, ou seja, cada elemento se refere a um aspecto único da informação/dado. HEXAGRAMA PARKERIANO Autenticidade: verifica a veracidade quanto à alegação de origem ou autoria de um dado documento ou informação. Pode ser feito com o uso de assinatura digital. Posse ou Controle: quando o dado, informação ou sistema esta na posse de quem o controle ou utiliza. Um cartão de banco roubado pode ser usado sem o consentimento de seu proprietário, que perdeu assim o controle e a posse sobre o cartão. Utilidade: diz respeito ao proveito que o usuário pode fazer de dados, informações ou sistemas. Um arquivo criptografado cuja chave foi perdida tem sua utilidade comprometida. MECANISMOS DE SEGURANÇA O suporte para as recomendações de segurança pode ser encontrado em: Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta. Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposto a alteração não autorizada por elemento mal intencionado. AMEAÇAS À SEGURANÇA DA INFORMAÇÃO As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas três principais características, quais sejam: Perda de confidencialidade: há uma quebra de sigilo de uma determinada informação, permitindo que sejam expostas informações restritas as quais deveriam ser acessíveis apenas por um determinado grupo de usuários. AMEAÇAS À SEGURANÇA DA INFORMAÇÃO Perda de integridade: determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação. Perda de disponibilidade: a informação deixa de estar acessível (disponível) por quem necessita dela. DIRETO DO CONCURSO Ano: 2021 Banca: INSTITUTO AOCP Órgão: ITEP - RN Prova: INSTITUTO AOCP - 2021 - ITEP - RN - Perito Criminal - Computação Quanto aos princípios e conceitos relacionados à segurança da informação, qual das seguintes alternativas define o não-repúdio? a) Garantia de que os dados estejam disponíveis e de forma ininterrupta, sem poder negar o acesso a esses recursos para quem tiver autorização de acesso. b) Garantia de sigilo das informações e prevenção do vazamento de dados. c) Impunidade após a apuração dos fatos relacionados a vazamentos de dados. d) Uma ação cometida sobre os dados não pode ser negada, ou seja, deve ser capaz de identificar com precisão a origem ou o causador de algum evento. e) Garantias para que administradores pertencentes ao topo da hierarquia de uma organização não possam negar o direito ao sigilo das informações de seus clientes. DIRETO DO CONCURSO Ano: 2021 Banca: INSTITUTO AOCP Órgão: ITEP - RN Prova: INSTITUTO AOCP - 2021 - ITEP - RN - Perito Criminal - Computação Quanto aos princípios e conceitos relacionados à segurança da informação, qual das seguintes alternativas define o não-repúdio? a) Garantia de que os dados estejam disponíveis e de forma ininterrupta, sem poder negar o acesso a esses recursos para quem tiver autorização de acesso. b) Garantia de sigilo das informações e prevenção do vazamento de dados. c) Impunidade após a apuração dos fatos relacionados a vazamentos de dados. d) Uma ação cometida sobre os dados não pode ser negada, ou seja, deve ser capaz de identificar com precisão a origem ou o causador de algum evento. e) Garantias para que administradores pertencentes ao topo da hierarquia de uma organização não possam negar o direito ao sigilo das informações de seus clientes. Comentário: O princípio do não-repúdio, também denominado de irretratabilidade, impede que o emissor ou o receptor neguem uma mensagem transmitida. O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento. DIRETO DO CONCURSO Ano: 2021 Banca: IBFC Órgão: IBGE Prova: IBFC - 2021 - IBGE - Supervisor de Pesquisa – Tecnologia de Informação e Comunicação Um Sistema de Gestão de Segurança da Informação (SGSI) é um sistema de gestão corporativo voltado para a Segurança da Informação, que inclui toda a abordagem organizacional usada para proteger a informação empresarial e seus critérios de: a) Veracidade, Regularidade e Integridade b) Confidencialidade, Integridade e Disponibilidade c) Regularidade, Integridade e Disponibilidade d) Disponibilidade, Regularidade e Confidencialidade e) Confidencialidade, Veracidade e Regularidade DIRETO DO CONCURSO Ano: 2021 Banca: IBFC Órgão: IBGE Prova: IBFC - 2021 - IBGE - Supervisor de Pesquisa – Tecnologia de Informação e Comunicação Um Sistema de Gestão de Segurança da Informação (SGSI) é um sistema de gestão corporativo voltado para a Segurança da Informação, que inclui toda a abordagem organizacional usada para proteger a informação empresarial e seus critérios de: a) Veracidade, Regularidade e Integridade b) Confidencialidade, Integridade e Disponibilidade c) Regularidade, Integridade e Disponibilidade d) Disponibilidade, Regularidade e Confidencialidade e) Confidencialidade, Veracidade e Regularidade Comentário: O sistema de gestão da segurança da informação preserva a confidencialidade, integridade e disponibilidade da informação por meio da aplicação de um processo de gestão de riscos e fornece confiança para as partes interessadas de que os riscos são adequadamente gerenciados. DIRETO DO CONCURSO Ano: 2019 Banca: CESPE / CEBRASPE Órgão: TJ-AM Prova: CESPE / CEBRASPE - 2019 - TJ-AM - Assistente Judiciário - Programador No que tange à segurança da informação, julgue o seguinte item. Os princípios fundamentais da segurança da informação formam o triângulo CIA (confidentiality, integrity, availability), ao qual o hexagrama parkeriano adiciona três atributos: posse ou controle, autenticidade e utilidade. DIRETO DO CONCURSO Ano: 2019 Banca: CESPE / CEBRASPE Órgão: TJ-AM Prova: CESPE / CEBRASPE - 2019 - TJ-AM - Assistente Judiciário - Programador No que tange à segurança da informação, julgue o seguinte item. Os princípios fundamentais da segurança da informação formam o triângulo CIA (confidentiality, integrity, availability), ao qual o hexagrama parkeriano adiciona três atributos: posse ou controle, autenticidade e utilidade. Certo. Comentário: Princípios fundamentais da segurança da informação: confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade (não repúdio). O hexagrama Parkeriano é um conjunto de seis elementos da segurança da informação proposto por Donn B. Parker. O hexagrama soma mais três atributos aos três atributos clássicos de segurança do triângulo CIA (confidencialidade, integridade e disponibilidade). Os atributos do hexagrama Parkeriano são os seguintes: confidencialidade, posse ou controle, integridade, autenticidade, disponibilidade e utilidade. DIRETO DO CONCURSO Ano: 2019 Banca: IDECAN Órgão: IF-PB Prova: IDECAN - 2019 - IF-PB - Técnico em Laboratório - InformáticaNo que tange à segurança da informação, julgue o seguinte item. Em se tratando da segurança da informação, a literatura cita confidencialidade, integridade e disponibilidade como os três grandes pilares desta área. A respeito das definições pertencentes a esses três conceitos, analise os itens abaixo: I. A confidencialidade garante que as informações não serão acessadas por pessoas não autorizadas, garantindo portanto a privacidade das informações. II. A disponibilidade está relacionada à acessibilidade dos dados. Quando a disponibilidade é garantida estamos permitindo que a informação seja consultada a qualquer momento por parte dos usuários. III. A integridade está relacionada com a qualidade da informação. Se os dados não são corrompidos ou perdidos, então não são comprometidos, logo permanecem íntegros. DIRETO DO CONCURSO Ano: 2019 Banca: IDECAN Órgão: IF-PB Prova: IDECAN - 2019 - IF-PB - Técnico em Laboratório - InformáticaNo que tange à segurança da informação, julgue o seguinte item. Assinale: a) se somente o item I estiver correto. b) se somente os itens I e II estiverem corretos. c) se somente os itens I e III estiverem corretos. d) se somente o item III estiver correto. e) se todos os itens estiverem corretos. DIRETO DO CONCURSO Ano: 2019 Banca: IDECAN Órgão: IF-PB Prova: IDECAN - 2019 - IF-PB - Técnico em Laboratório - InformáticaNo que tange à segurança da informação, julgue o seguinte item. Assinale: a) se somente o item I estiver correto. b) se somente os itens I e II estiverem corretos. c) se somente os itens I e III estiverem corretos. d) se somente o item III estiver correto. e) se todos os itens estiverem corretos. Comentário: Confidencialidade: a informação deve ser acessada e utilizada exclusivamente pelos que necessitam dela para a realização de suas atividades profissionais na organização. Disponibilidade: a informação deve estar acessível para o funcionamento da organização e para o alcance de seus objetivos e missão. Integridade: a informação deve estar correta, ser verdadeira e não estar corrompida. DIRETO DO CONCURSO Ano: 2018 Banca: FCC Órgão: SEGEP-MA Prova: FCC - 2018 - SEGEP-MA - Analista Executivo - Programador de Sistemas A segurança da informação considera alguns atributos básicos como: confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade. O mecanismo de segurança da informação que tem o objetivo de garantir a confidencialidade é a) a assinatura digital. b) o certificado digital. c) a função hash. d) o Token criptográfico. e) a criptografia. DIRETO DO CONCURSO Ano: 2018 Banca: FCC Órgão: SEGEP-MA Prova: FCC - 2018 - SEGEP-MA - Analista Executivo - Programador de Sistemas A segurança da informação considera alguns atributos básicos como: confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade. O mecanismo de segurança da informação que tem o objetivo de garantir a confidencialidade é a) a assinatura digital. b) o certificado digital. c) a função hash. d) o Token criptográfico. e) a criptografia. Comentário: A criptografia é o nome que se dá a técnicas que transformam informação inteligível em algo que um agente externo seja incapaz de compreender. De forma mais simples, a criptografia funciona como códigos: sem ela, um criminoso poderia interceptar a sua senha de e-mail durante o login. Com a criptografia, caso ele intercepte seu acesso, mas não tenha a chave correta, verá apenas uma lista desordenada e aparentemente confusa de caracteres, que não leva a lugar nenhum. A criptografia é um método de proteção e privacidade de dados muito importante e cada vez mais presente. Do ponto de vista prático para quem usa Internet e dispositivos que oferecem proteção criptográfica, há tipos ou termos, que é preciso conhecer: criptografia simétrica e assimétrica (ou de ponta a ponta). SEGURANÇA DE PERÍMETRO Prof. Esp. Sergio Sierro SEGURANÇA DE PERÍMETRO O perímetro significa limite externo e geralmente é a linha de propriedade e a primeira linha de defesa contra acesso não autorizado. A segurança do perímetro vem de um sistema multiuso integrado que detecta ameaças, realiza vigilância e analisa padrões de ataque. Atua como a primeira linha de defesa de uma rede contra ataques e ameaças. A possibilidade de entrada não autorizada não pode ser totalmente eliminada. SEGURANÇA DE PERÍMETRO SEGURANÇA FÍSICA E SEGURANÇA LÓGICA A segurança física é caracterizada pelo uso de barreiras físicas que se apresentam como um obstáculo a progressão física de um indivíduo. A segurança lógica é o conjunto de recursos executados para proteger o sistema, dados e programas contra tentativas de acessos não autorizados. Proteção contra ataques e proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos de sistema ou aplicação. Métodos para evitar o acesso de pessoas não autorizadas. DMZ É uma sub-rede física ou lógica que contém e expõe serviços de uma organização a uma rede maior e não confiável, normalmente a Internet. Quaisquer dispositivos situados nesta área, isto é, entre a rede confiável (geralmente a rede privada local) e a rede não confiável (geralmente a Internet), está na zona desmilitarizada. A segurança de perímetro é proporcionada por um dispositivo de perímetro. FIREWALL É um sistema de segurança de rede de computadores que restringe o tráfego da Internet para/de uma rede privada. Funciona bloqueando ou permitindo pacotes de dados seletivamente. TIPOS DE FIREWALL Filtro de pacotes: uma pequena quantidade de dados é analisada e distribuída de acordo com os padrões do filtro. Suas decisões são baseadas no endereço IP (Internet Protocol) do pacote e no número de porta. Proxy firewall: sistema de segurança de rede que protege enquanto filtra mensagens na camada de aplicação. Age como um intermediário entre clientes e servidores, fazendo pedidos no lugar dos clientes e devolvendo respostas no lugar do servidor. Inspeção de estado: filtragem dinâmica de pacotes que monitora as conexões ativas para determinar quais pacotes de rede permitir. IDS e IPS IDS (Sistemas de Detecção de Invasão): analisa e monitora o tráfego da rede em busca de sinais indicando que invasores estão usando uma ameaça conhecida para se infiltrar e roubar dados da rede. Comparam a atividade da rede atual a um banco de dados de ameaças conhecidas para detectar vários tipos de comportamento, como violações de políticas de segurança, malware e verificações de portas. IPS (Sistemas de Prevenção de Intrusões): vivem na mesma área da rede que um firewall, entre o mundo externo e a rede interna. Nega proativamente o tráfego de rede com base em um perfil de segurança, se esse pacote representar uma ameaça de segurança conhecida. CONTROLE DE ACESSO Habilidade de permitir ou negar a utilização de um objeto (uma entidade passiva, como um sistema ou arquivo) por um sujeito (uma entidade ativa, como um indivíduo ou um processo). Composto dos processos de autenticação, autorização e auditoria. A autenticação identifica quem acessa o sistema. A autorização determina o que um usuário autenticado pode fazer. A auditoria diz o que o usuário fez. SENHAS DE ACESSO A senha (password) para acesso, faz parte dos mecanismos de autenticação. Existem três grupos básicos de mecanismos de autenticação: Aquilo que apenas você sabe (como perguntas de segurança e suas senhas). Aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas). Aquilo que você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu olho). DIRETO DO CONCURSO Ano: 2018 Banca: FGV Órgão: COMPESA Prova: FGV - 2018 - COMPESA - Analista de Gestão - Analista de Tecnologia da Informação O perímetro de segurança da técnica de defesa em profundidade visa a aumentar a segurança da borda da rede. O componente do perímetro que visa a intermediar as mensagens de nível de aplicação entre clientes internos e servidores externos, para impor a política de segurança da empresa, é o a) Gateway VPN. b) Firewall de Estado. c) Firewall Proxy. d) IDS. e) DMZ. DIRETO DO CONCURSO Ano: 2018 Banca: FGV Órgão: COMPESA Prova: FGV - 2018 - COMPESA - Analista de Gestão - Analista de Tecnologia da Informação O perímetro de segurança da técnica de defesa em profundidade visa a aumentar a segurança da borda da rede. O componente do perímetro que visa a intermediar as mensagens de nível de aplicação entre clientes internos e servidores externos, para impor a política de segurança da empresa, é o a) Gateway VPN. b) Firewall de Estado. c) Firewall Proxy. d) IDS. e) DMZ. Comentário: O firewall proxy que permite a organização filtrar o que o usuário interno pode acessar. Portanto, é possível bloquear endereços e portais com conteúdo malicioso ou ofensivo. DIRETO DO CONCURSO Ano: 2019 Banca: CESGRANRIO Órgão: UNIRIO Prova: CESGRANRIO - 2019 - UNIRIO - Técnico em Tecnologia da Informação Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna. Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o) a) DMZ b) IDS c) Firewall Proxy d) Firewall com estado e) Firewall sem estado DIRETO DO CONCURSO Ano: 2019 Banca: CESGRANRIO Órgão: UNIRIO Prova: CESGRANRIO - 2019 - UNIRIO - Técnico em Tecnologia da Informação Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna. Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o) a) DMZ b) IDS c) Firewall Proxy d) Firewall com estado e) Firewall sem estado Comentário: Sistemas de Detecção de Invasão (IDS): analisa e monitora o tráfego da rede em busca de sinais indicando que invasores estão usando uma ameaça conhecida para se infiltrar e roubar dados da rede. Os sistemas IDS comparam a atividade da rede atual a um banco de dados de ameaças conhecida para detectar vários tipos de comportamento, como violações de políticas de segurança, malware e verificações de portas. DIRETO DO CONCURSO Ano: 2022 Banca: CESPE / CEBRASPE Órgão: APEX Brasil Prova: CESPE / CEBRASPE - 2022 - APEX Brasil - Perfil 6: Tecnologia da Informação e Comunicação (TIC) - Especialidade: Segurança da Informação Entre as diretrizes para a implementação da segurança de perímetro, utilizada para proteger instalações de processamento de informação, inclui-se a) implantar uma área de recepção para controlar o acesso físico. b) fazer a manutenção de equipamentos em intervalos recomendados pelos fabricantes. c) segregar cabeamento de comunicação de dados do cabeamento de energia. d) manter os equipamentos de telecomunicação em conformidade com a especificação de fabricantes. DIRETO DO CONCURSO Ano: 2022 Banca: CESPE / CEBRASPE Órgão: APEX Brasil Prova: CESPE / CEBRASPE - 2022 - APEX Brasil - Perfil 6: Tecnologia da Informação e Comunicação (TIC) - Especialidade: Segurança da Informação Entre as diretrizes para a implementação da segurança de perímetro, utilizada para proteger instalações de processamento de informação, inclui-se a) implantar uma área de recepção para controlar o acesso físico. b) fazer a manutenção de equipamentos em intervalos recomendados pelos fabricantes. c) segregar cabeamento de comunicação de dados do cabeamento de energia. d) manter os equipamentos de telecomunicação em conformidade com a especificação de fabricantes. Comentário: A segurança de perímetro é o nível de proteção mais externo, em analogia seria as cercas ou muros de casas. São barreiras que restringem o acesso e limitam as fronteiras de um ambiente protegido. A) Correto, a segurança de perímetro, assim como as certas, possuem portas/ portões/ portarias de acesso, onde os usuários são recepcionados e autenticados para entrar no ambiente restrito. DIRETO DO CONCURSO Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Petrobras Prova: CESPE / CEBRASPE - 2022 - Petrobras - Analista de Sistemas – Infraestrutura Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir. A proteção de perímetro é usada para dissuadir invasões e para possibilitar que as pessoas utilizem entradas controladas para entrar em uma instalação. DIRETO DO CONCURSO Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Petrobras Prova: CESPE / CEBRASPE - 2022 - Petrobras - Analista de Sistemas – Infraestrutura Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir. A proteção de perímetro é usada para dissuadir invasões e para possibilitar que as pessoas utilizem entradas controladas para entrar em uma instalação. Certo. Comentário: Controlar o acesso em determinados locais é de fundamental importância, pois é necessário saber quem entrou, que horas entrou, que horas saiu. Isso só é possível se houver uma entrada controlada, isso vale para quem mora em condomínios, por exemplo. Na segurança da informação isso funciona da mesma forma. Portanto, é necessário termos um controle de acesso físico e para que isso seja possível fazer uma proteção de perímetro é necessário. A empresa estabelece um perímetro de segurança, define um local de entrada para que seja mais facilmente controlada e boas. DIRETO DO CONCURSO Ano: 2018 Banca: INSTITUTO AOCP Órgão: UFOB Prova: INSTITUTO AOCP - 2018 - UFOB - Técnico de Tecnologia da Informação Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir. O firewall é o primeiro sistema de detecção de intrusão que deve ser instalado no perímetro da rede de computadores de uma organização, ou seja, entre a rede local e a Internet. DIRETO DO CONCURSO Ano: 2018 Banca: INSTITUTO AOCP Órgão: UFOB Prova: INSTITUTO AOCP - 2018 - UFOB - Técnico de Tecnologia da Informação Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir. O firewall é o primeiro sistema de detecção de intrusão que deve ser instalado no perímetro da rede de computadores de uma organização, ou seja, entre a rede local e a Internet. Errado. Comentário: O firewall não faz detecção de intrusão, mas permite ou nega a entrada ou saída de pacotes de acordo com as regras configuradas. O IDS (Intrusion Detection System) é o sistema de detecção de intrusão. FIREWALL: CONCEITOS BÁSICOS Prof. Esp. Sergio Sierro INTRODUÇÃO Firewall é uma solução de segurança baseada em hardware ou software. Implementa uma política de controle de acesso, bloqueando ou permitindo operações de transmissão ou recepção de dados (tráfego de pacotes). Posicionado na frontreira entre duas redes, geralmente uma rede local (LAN) e a Internet (WAN). Inspenciona todos os pacotes que passarem pela extremidade da rede. CARACTERÍSTICAS Pelo firewall devem passar todos os pacotes que chegam ou saem de uma rede. Somente o tráfego autorizado na política de segurança da organização será encaminhado. O firewall deve prover ferramentas para registro e monitoramento do tráfego, como logs e envios de alertas. O firewall também é adequado para: Implementação de serviços como NAT e VPN. Realização de auditorias. Geração de estatísticas do uso da rede. FILTRAGEM DE PACOTES Os cabeçalhos de todos os pacotes passando pelo firewall são inspecionados. É tomada uma decisão explícita para permitir ou bloquear cada pacote. Conjunto de regras ou políticas utilizado para analisar e filtrar pacotes enviados por redes distintas de comunicação. Bloqueio ou liberação da passagem de pacotes de dados de maneira seletiva. Em sistemas Linux, por exemplo, a filtragem de pacotes é implementada diretamente no kernel (netfilter/iptables). Os critérios mais utilizados são os endereços IP e portas TCP/UDP de origem e destino. NETWORK ADDRESS TRANSLATION (NAT) É um processo de mapeamento de um endereço de protocolo da Internet (IP) para outro, alterando o cabeçalho dos pacotes IP enquanto estão em trânsito por meio de um gateway ou firewall. Conversão de endereços privados para endereços públicos: As máquinas internas utilizam endereços privados. Os endereços IP privados (como 10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16) não são roteados na Internet Esconde a topologia interna da rede: Isola as máquinas da rede interna. ESTRATÉGIAS GERAIS Allow-all strategy (permite tudo): Permite todos pacotes, com exceção dos que estão explicitamente proibidos. Será necessário listar e criar regras para bloquear tráfegos específicos. Modo permissivo. Deny-all strategy (Negar tudo): Bloqueia todos pacotes, com exceção dos que estão explicitamente permitidos. Nenhum tráfego é permitido, exceto pelos protocolos e serviços pré-definidos. Modo restritivo. FIREWALL: ARQUITETURA Prof. Esp. Sergio Sierro DUAL-HOMED HOST Existe um host chamado dual-homed host que fica entre uma rede interna e a rede externa. Possui ao menos duas interfaces de rede, uma para cada rede. Grande controle do tráfego. Qualquer problema, coloca em risco a segurança da rede ou mesmo paralisar o tráfego. Bastante utilizado para firewall proxy. Não há outro caminho de comunicação, todo o tráfego passa por este firewall, não havendo acesso da rede interna para a rede externa (e vice-versa). DUAL-HOMED HOST SCREENED HOST Ao invés de existir um único host intermediando rede interna e rede externa, existem dois hosts: Roteador (screening router). Bastion host. Temos uma sub-rede de segurança entre rede interna e rede externa. Existe apenas um screening router e um bastion host situado junto à rede interna. O screening router trabalha efetuando filtragem de pacotes, sendo os filtros configurados para redirecionar o tráfego ao bastion host. Deve impedir a comunicação direta entre um servidor externo e um host interno. SCREENED HOST BASTION HOST Atua entre o roteador e a rede interna, não permitindo comunicação direta entre ambos os lados. Atua como servidores proxy para vários serviços executando software de servidor proxy especializado ou servidores padrão para protocolos de proxy automático, como o Simple Mail Transfer Protocol (SMTP). Pode decidir se determinadas conexões devem ser permitidas ou não, mesmo que tenham passado pelos filtros do roteador. SCREENED SUBNET Refere-se ao uso de um ou mais roteadores lógicos de triagem (screening router) como um firewall, para definir três sub-redes (subnet) separadas. Roteador externo – separa a rede externa de uma rede de perímetro. Roteador interno – separa a rede de perímetro da rede interna. A rede de perímetro ou zona desmilitarizada (DMZ), hospeda os servidores (bastion host) que podem ser acessados e têm acesso a redes internas e externas. SCREENED SUBNET SCREENED SUBNET DMZ A DMZ não permite a comunicação direta entre rede interna e rede externa, sendo feita através do bastion host. Nenhum tráfego interno, que pode ser sensível, proprietário ou crítico para os negócios, passa pela rede de perímetro, protegendo esse tráfego de invasores, mesmo que o host bastion esteja comprometido. Um cliente externo pode acessar apenas o que está exposto na DMZ, enquanto o restante da rede da organização é protegido por firewall. FIREWALL: TIPOS DE FIREWALL I Prof. Esp. Sergio Sierro FIREWALL PESSOAL Destinado ao uso apenas em um computador: Pré-instalado em máquinas Windows e Mac ou com algum software antivírus. Funciona de forma semelhante a um firewall de servidor – permitindo ou rejeitando conexões de outros dispositivos, aplicações e endereços IPs, com base em um conjunto de regras pré-definidas. FIREWALL PESSOAL FIREWALL PESSOAL FIREWALL DE HARDWARE Equipamento que contém apenas esse software de segurança rodando. Equipamentos dedicados a efetuarem as regras de firewall. Acompanha a aquisição de licenças de software muito custosas, além de dependerem do usuário final para aplicar atualizações e patches, essa versão é mais indicada para médias e grandes companhias. Os roteadores domésticos também podem funcionar como firewall, agindo diretamente sobre os computadores que estão conectados com a rede. FIREWALL PROXY Um firewall proxy é um sistema de segurança de rede que protege os recursos da rede filtrando mensagens na camada de aplicação. Um firewall proxy também é chamado de firewall de aplicação ou gateway de aplicação. Um firewall proxy atua como um gateway entre usuários internos e a Internet, para diversos fins como, anonimato, cache, filtro de navegação. FIREWALL PROXY O firewall proxy filtra o tráfego na camada do aplicativo, camada 7 do modelo OSI (Open Systems Interconnection). O proxy tem seu próprio endereço IP para que uma conexão de rede externa nunca receber pacotes diretamente da rede de envio. Atuam como uma barreira entre usuários autorizados e usuários não autorizados. O firewall proxy também são usados para restringir o acesso a sites confidenciais ou sites relevantes apenas para usuários específicos. FIREWALL PROXY FIREWALL PROXY Um proxy de aplicação gera novamente um pacote através de um pacote que foi permitido. Constrói um novo pacote e envia do firewall para o servidor da internet (ou pro computador remoto, dependendo do sentido). O proxy de aplicação mantém duas conexões separadas. Uma conexão é entre o computador da rede interna com o firewall. A outra é do firewall com o servidor de internet. FIREWALL PACKET FILTERING Toma as decisões baseadas nos parâmetros do pacote. Pode negar o pacote (DROP) ou deixar o pacote passar (ACCEPT). O iptables é um excelente firewall que se encaixa nesta categoria. Ao final do conjunto de regras será aplicada uma ação (política) padrão: descartar ou encaminhar. Em um firewall cuja política padrão é descartar, as regras devem ser de liberação, pois tudo que não for permitido estará proibido. Em um firewall cuja política padrão é encaminhar, as regras devem ser de bloqueio, pois tudo que não for proibido será permitido. FIREWALL PACKET FILTERING Aplica sequencialmente uma série de regras de filtragem aos pacotes e então encaminha ou descarta. As regras são baseadas nas informações contidas nos cabeçalhos dos pacotes: Endereço IP de origem. Endereço IP de destino. Interface de rede. Protocolos (TCP, UDP, ICMP, …). FIREWALL PACKET FILTERING FIREWALL PACKET FILTERING A maioria dos filtros de pacotes de IP não têm registo, o que significa que não têm memória dos pacotes que foram processadores anteriormente. Um filtro de pacotes com estado pode armazenar algumas informações sobre o tráfego anterior, o que permite ao utilizador configurar que apenas respostas a pedidos da rede interna são permitidos da Internet. Os filtros de pacotes sem registo são vulneráveis a spoofing, porque o endereço de IP de origem e o bit ACK no cabeçalho do pacote podem ser facilmente forjados. FIREWALL STATELESS O firewall sem estado depende de regras predeterminadas nas listas de controle de acesso (ACL) para tomar decisões sobre pacotes individuais. Inspecionam o cabeçalho do pacote para obter informações, incluindo endereços IP de origem e destino, número da porta e tipo de tráfego estático. Se o pacote de dados estiver em conformidade com as regras, ele será considerado “seguro” e poderá passar. Os filtros de pacotes simples também são chamados de firewall stateless. FIREWALL: TIPOS DE FIREWALL II Prof. Esp. Sergio Sierro FIREWALL STATEFUL INSPECTION Um firewall com estado é um tipo de firewall que acompanha e monitora o estado das conexões de rede ativas enquanto analisa o tráfego de entrada e procura possíveis riscos de tráfego e dados. Está situado nas camadas 3 e 4 (camada de Rede e Transporte) do modelo Open Systems Interconnection (OSI). Monitora o estado e o contexto das comunicações de rede, essas informações podem ser usadas para identificar ameaças – com base em sua origem, para onde estão indo ou no conteúdo de seus pacotes de dados. FIREWALL STATEFUL INSPECTION O estado é o status mais recente ou imediato de um processo ou aplicativo. O estado das conexões é armazenado, fornecendo uma lista de conexões com as quais comparar a conexão que um usuário está tentando fazer. Verificar quais estados são seguros e quais representam ameaças. O contexto refere-se a endereços IP, pacotes e outros tipos de dados que podem ser usados para fornecer evidências de padrões repetidos. No contexto de uma conexão, um firewall com estado pode examinar o conteúdo dos pacotes de dados que passaram pelo firewall e entraram na rede. FIREWALL STATEFUL INSPECTION Um firewall stateful inspection (ou firewall de inspeção de estado) coleta dados sobre todas as conexões feitas. Todos esses pontos de dados formam perfis de conexões “seguras”. Quando uma conexão subsequente é tentada, é verificada em relação à lista de atributos coletados. Se tiver as qualidades de uma conexão segura, é permitido. Caso contrário, os pacotes são descartados. A comunicação bidirecional é implícita, de forma que não há necessidade de se escrever regras de filtragem para cada um dos sentidos. FIREWALL STATEFUL INSPECTION STATEFUL PACKET INSPECTION A inspeção de pacotes com estado é uma tecnologia usada para determinar quais pacotes são permitidos que passem pelo firewall. Examina o conteúdo de um pacote de dados e compara com os dados pertencentes a pacotes que passaram previamente. A filtragem de pacotes com estado monitora todas as conexões na rede, certificando que sejam legítimas. A filtragem de pacotes estáticos também examina as conexões de rede, mas apenas quando elas chegam, focado nos dados dos cabeçalhos dos pacotes. TRANSPORT CONTROL PROTOCOL (TCP) O TCP é um protocolo usado para enviar e receber dados. Orientado a conexões. Garante que nenhum pacote esteja faltando e todos os dados enviados chegam ao destinatário pretendido. Envia pacotes em ordem para que possam ser reagrupados facilmente. Os firewalls com estado usam o tráfego TCP para acompanhar as conexões examinando o conteúdo dos pacotes criados no processo TCP. TRANSPORT CONTROL PROTOCOL (TCP) Os três estágios de uma conexão TCP: Sincronização (SYN). Sincronização-reconhecimento (SYN-ACK). Reconhecimento (ACK). Usados por um firewall de inspeção de estado para identificar as partes envolvidas com o objetivo de detectar uma ameaça potencial. Se os sinais de um mau ator forem revelados durante o handshake TCP, o firewall com estado poderá descartar os dados. USER DATAGRAM PROTOCOL (UDP) UDP é um protocolo sem conexão. O firewall não pode contar com os tipos de sinalizadores de estado inerentes ao TCP. Usa informações de contexto, como endereços IP e números de porta, juntamente com outros tipos de dados. FIREWALL UTM Unified Threat Manager (UTM) significa Gerenciamento Unificado de Ameaças. O firewall UTM é uma plataforma integrada que contém diversas soluções de segurança. O UTM geralmente se refere a um firewall com uma mistura de outras funções de segurança, como antivírus e até proteção anti-spam. FIREWALL NEXT GENERATION Um firewall de próxima geração (NGFW) é uma parte da terceira geração da tecnologia de firewall. Inclui funções típicas de firewalls tradicionais, como filtragem de pacotes, NAT, inspeção de estado e suporte a rede privada virtual (VPN). Combina um firewall tradicional com outras funções de filtragem de dispositivos de rede, como inspeção profunda de pacotes (DPI), sistema de prevenção de intrusão (IPS) sistema de detecção de intrusão (IDS). Outras técnicas também podem ser empregadas, como inspeção de tráfego criptografado TLS/SSL, filtragem de sites, QoS, inspeção antivírus e integração de gerenciamento de identidade de terceiros (LDAP, RADIUS, Active Directory). FIREWALL NEXT GENERATION Os recursos de um NGFW incluem: Deep Packet Inspection (DPI). Application Visibility and Control (AVC). Webfilter (Filtragem de URL). Inspeção SSL / HTTPS. Antivírus. SD-WAN e controle dinâmico de banda. Intrusion Detection System (IDS) e Intrusion Prevention System (IPS). Controle integrado de autenticação (Single sign-on). VPN SSL – OpenVPN e IPSEC. FIREWALL NEXT GENERATION FIREWALL: QUESTÕES DE CONCURSOS Prof. Esp. Sergio Sierro DIRETO DO CONCURSO Ano: 2021 Banca: Quadrix Órgão: CFT Prova: Quadrix - 2021 - CFT - Assistente de Tecnologia da Informação I A respeito dos conceitos de proteção e segurança, julgue o item. O firewall é um programa muito eficiente no combate aos vírus em computadores locais. Contudo, ele possui algumas limitações, como, por exemplo, o fato de não conseguir vigiar o tráfego das portas dos protocolos e de não conseguir detectar tentativas de intrusão, no sistema do usuário, por um computador remoto. DIRETO DO CONCURSO Ano: 2021 Banca: Quadrix Órgão: CFT Prova: Quadrix - 2021 - CFT - Assistente de Tecnologia da Informação I A respeito dos conceitos de proteção e segurança, julgue o item. O firewall é um programa muito eficiente no combate aos vírus em computadores locais. Contudo, ele possui algumas limitações, como, por exemplo, o fato de não conseguir vigiar o tráfego das portas dos protocolos e de não conseguir detectar tentativas de intrusão, no sistema do usuário, por um computador remoto. Errado Comentário: A questão aborda o conceito de equipamentos de segurança da informação, especificamente sobre o firewall. Esse dispositivo ou software é usado para fazer a filtragem de requisições maliciosas e pacotes para proteger a rede da organização. Ele funciona como um porteiro que impede a entrada de IP's maliciosos ou com padrões suspeitos. Com base nisso, o firewall pode usar listas negras ou brancas para fazer um filtro de restrição de dados. Além disso, os firewalls podem ir além do simples filtro de pacotes para analisar os conteúdos deles. DIRETO DO CONCURSO Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PG-DF Prova: CESPE / CEBRASPE - 2021 - PG-DF - Técnico Jurídico - Tecnologia e Informação Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas. Em uma organização com muitos usuários que precisem acessar diferentes serviços em inúmeros locais na Internet, como em uma escola, a política padrão descartar é a mais recomendada para a configuração do firewall da instituição para a rede de pesquisa acadêmica. DIRETO DO CONCURSO Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PG-DF Prova: CESPE / CEBRASPE - 2021 - PG-DF - Técnico Jurídico - Tecnologia e Informação Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas. Em uma organização com muitos usuários que precisem acessar diferentes serviços em inúmeros locais na Internet, como em uma escola, a política padrão descartar é a mais recomendada para a configuração do firewall da instituição para a rede de pesquisa acadêmica. Errado Comentário: A política padrão de configuração do firewall descartar significa que aquilo que não é expressamente permitido é proibido. Essa política diminui a facilidade de uso pelos usuários finais, pois eles verão o firewall como um estorvo, apesar de aumentar a segurança da rede. Na política padrão permitir, aquilo que não está previamente proibido é permitido. Essa política pode ser usada por organizações em geral mais abertas, como as escolas. DIRETO DO CONCURSO Ano: 2018 Banca: Quadrix Órgão: CRO-MT Prova: Quadrix - 2018 - CRO-MT - Assistente Administrativo - Técnico em Informática Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System). Os firewalls de filtro de pacotes são os mais eficientes, pois conseguem até mesmo bloquear comandos de aplicação específicos. DIRETO DO CONCURSO Ano: 2018 Banca: Quadrix Órgão: CRO-MT Prova: Quadrix - 2018 - CRO-MT - Assistente Administrativo - Técnico em Informática Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System). Os firewalls de filtro de pacotes são os mais eficientes, pois conseguem até mesmo bloquear comandos de aplicação específicos. Errado Comentário: Os firewalls filtro de pacotes realizam as decisões de filtragem com base nas informações do cabeçalho dos pacotes. Não conseguem bloquear comandos de aplicação específicos, uma vez que não verificam o conteúdo do pacote. O proxy firewall consegue bloquear comandos de aplicação específicos (ou gateways de aplicação). Conseguem analisar comandos da aplicação no conteúdo dos pacotes de dados, não se limitando somente ao cabeçalho como os filtros. Permitem criar logs do tráfego e de atividades específicas. DIRETO DO CONCURSO Ano: 2019 Banca: FCC Órgão: METRÔ-SP Prova: FCC - 2019 - METRÔ-SP - Analista Desenvolvimento Gestão Júnior – Ciências da Computação Considere. Arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Rápido, usa uma maneira inteligente de evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um. É configurado para distinguir pacotes legítimos para diferentes tipos de conexões. Somente os pacotes que combinam a conexão ativa conhecida podem passar pelo firewall. É mais seguro que modelos básicos de filtragem de pacotes. Trata-se de a) packet widerange block. b) stateful packet inspection. c) screening router d) proxy service. e) screening filter. DIRETO DO CONCURSO Ano: 2019 Banca: FCC Órgão: METRÔ-SP Prova: FCC - 2019 - METRÔ-SP - Analista Desenvolvimento Gestão Júnior – Ciências da Computação Considere. Arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Rápido, usa uma maneira inteligente de evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um. É configurado para distinguir pacotes legítimos para diferentes tipos de conexões. Somente os pacotes que combinam a conexão ativa conhecida podem passar pelo firewall. É mais seguro que modelos básicos de filtragem de pacotes. Trata-se de a) packet widerange block. b) stateful packet inspection. c) screening router d) proxy service. e) screening filter. Comentário: Stateful firewall é um firewall de rede que rastreia o estado operacional e as características das conexões de rede que o atravessam. O firewall está configurado para distinguir pacotes legítimos para diferentes tipos de conexões. Somente os pacotes que combinam a conexão ativa conhecida podem passar pelo firewall. DIRETO DO CONCURSO Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV - 2018 - AL-RO - Analista Legislativo - Infraestrutura de Redes e Comunicação A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é a) Dual-Homed host. b) Screened host. c) Bastion host. d) Screened subnet. e) Screening router. DIRETO DO CONCURSO Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV - 2018 - AL-RO - Analista Legislativo - Infraestrutura de Redes e Comunicação A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é a) Dual-Homed host. b) Screened host. c) Bastion host. d) Screened subnet. e) Screening router. Comentário: A arquitetura Screened Subnet também conta com a figura do bastion host, mas este fica dentro de uma área isolada de nome interessante: a DMZ, sigla para Demilitarized Zone – Zona Desmilitarizada. A DMZ, por sua vez, fica entre a rede interna e a rede externa. Acontece que, entre a rede interna e a DMZ há um roteador que normalmente trabalha com filtros de pacotes. Além disso, entre a DMZ e a rede externa há outro roteador do tipo. Note que esta arquitetura se mostra bastante segura, uma vez que, caso o invasor passe pela primeiro roteador, terá ainda que lidar com a zona desmilitarizada. Esta inclusive pode ser configurada de diversas formas, com a implementação de proxies ou com a adição de mais bastion hosts para lidar com requisições específicas, por exemplo. IDS e IPS Prof. Esp. Sergio Sierro SISTEMA DE DETECÇÃO DE INTRUSÃO (IDS) Sistema de monitoramento. Se restringe a detectar tentativas de intrusão, registrar e enviar ao administrador da rede. Não altera os pacotes de rede. Analisa e monitora o tráfego da rede em busca de sinais indicando que invasores estão usando uma ameaça conhecida para se infiltrar e roubar dados da rede. Compara a atividade da rede atual a um banco de dados de ameaças conhecidas para detectar vários tipos de comportamento, como violações de políticas de segurança, malware e verificações de portas. SISTEMA DE PREVENÇÃO DE INTRUSÃO (IPS) Sistema de controle. Utilizado para detectar e bloquear o tráfego malicioso. Um IPS é um dispositivo ativo e em tempo real, ao contrário de um IDS, que não é em linha e é um dispositivo passivo. Impede que o pacote seja entregue com base em seu conteúdo. Executa ações para interromper o ataque e evitar ataques futuros. Nega proativamente o tráfego de rede com base em um perfil de segurança, se esse pacote representar uma ameaça de segurança conhecida. TIPOS DE IDS Sistemas de Detecção de Intrusão Baseado em Host (HIDS): O IDS é instalado em cada máquina monitorada, para analisar os eventos gravados nos arquivos de log, ou pelos agentes de auditoria. TIPOS DE IDS Sistemas de Detecção de Intrusão Baseado em Rede (NIDS): Ao invés de monitorar um único computador, monitora a rede como um todo. Analisa e relata o tráfego de rede de entrada. Realiza a captura e análise dos cabeçalhos e conteúdos dos pacotes, os quais são comparados com padrões ou assinaturas conhecidas. TIPOS DE IDS Sistemas de Detecção de Intrusão Baseado em Rede (NIDS): O desempenho da rede não é afetado. A detecção e identificação dos ataques é feita em tempo real, facilitando tomadas de decisões imediatas. Eficácia na detecção de port scan. Não se restringe a somente detectar ataques, mas também às tentativas de ataque não concretizadas. TIPOS DE IPS Sistema de Prevenção de Intrusão Baseado em Host (HIPS): As verificações são em cima da máquina onde se encontra instalado, porém, além de detectar o ataque, ele toma decisões a respeito das análises efetuadas. Possui acesso direto ao sistema operacional e ao próprio kernel, podendo dessa forma controlar os acessos ao sistema de arquivos, configuração e registros do sistema. Procura anomalias, incluindo desvios na largura de banda, protocolos e portas. TIPOS DE IPS Sistema de Prevenção de Intrusão Baseado em Host (HIPS): TIPOS DE IPS Sistema de Prevenção de Intrusão Baseado em Rede (NIPS): Monitora a rede quanto a atividades maliciosas ou tráfego suspeito analisando a atividade do protocolo. Fica em linha (“inline”) na rede e monitora o tráfego. Quando ocorre um evento suspeito, ele age com base em certas regras prescritas. Efetua o drop na conexão, impedindo, que os pacotes cheguem ao seu destino. TIPOS DE IPS Sistema de Prevenção de Intrusão Baseado em Rede (NIPS): TÉCNICAS DE DETECÇÃO Anomalia: Também referida como análise de comportamento de rede ou análise heurística. Monitora as ações que ocorrem em uma rede. Através de técnicas de inteligência computacional (redes neurais e classificadores estatísticos) aprende o comportamento padrão do sistema. Assinatura: Utiliza um banco de dados com os ataques já conhecidos. Compara com as ações detectadas com o banco de dados com as assinaturas. Uma assinatura é um padrão do que buscar no fluxo de dados. Garantir que o banco de dados com as assinaturas esteja sempre atualizado. DIRETO DO CONCURSO Ano: 2019 Banca: INSTITUTO AOCP Órgão: IBGE Prova: INSTITUTO AOCP - 2019 - IBGE - Analista Censitário - Análise de Sistemas - Suporte a Comunicações e Rede Sobre os Sistemas de Prevenção de Intrusão (IPS), analise as assertivas e assinale a alternativa que aponta as corretas. I. Os IPS podem operar com bases de assinaturas que permitem que o sistema identifique comportamentos típicos de ameaças conhecidas. II. Sistemas de detecção de intrusão baseados em anomalias utilizam técnicas de aprendizagem de máquina para a detecção de tráfegos anômalos na rede. III. Trabalham exclusivamente monitorando o funcionamento dos computadores e geram alertas quando identificam algum padrão de comportamento suspeito. IV. São mais eficientes que os antimalwares para detectar softwares maliciosos nos computadores. DIRETO DO CONCURSO Ano: 2019 Banca: INSTITUTO AOCP Órgão: IBGE Prova: INSTITUTO AOCP - 2019 - IBGE - Analista Censitário - Análise de Sistemas - Suporte a Comunicações e Rede a) Apenas I, II e III. b) Apenas II e III. c) Apenas II, III e IV. d) Apenas I e II. e) Apenas I, II e IV. DIRETO DO CONCURSO Ano: 2019 Banca: INSTITUTO AOCP Órgão: IBGE Prova: INSTITUTO AOCP - 2019 - IBGE - Analista Censitário - Análise de Sistemas - Suporte a Comunicações e Rede a) Apenas I, II e III. b) Apenas II e III. c) Apenas II, III e IV. d) Apenas I e II. e) Apenas I, II e IV. Comentário: Sobre a afirmativa I, está CORRETA. O IPS baseado em assinatura usa uma técnica que busca ações nitidamente caracterizadas como inválidas, registradas em uma base de dados (assinaturas) que contém conhecimento acumulado sobre ataques específicos já conhecidas e vulnerabilidades. Sobre a afirmativa II, está CORRETA. O IPS baseado em anomalia faz uma análise do comportamento do sistema e na identificação de possíveis desvios, comparando o estado observado a um padrão de comportamento considerado normal. Sobre a afirmativa III, está ERRADA. O IPS trabalha tanto baseado em host, ou seja, instalado em um computador (HIPS), como baseado em rede, ou seja, monitorando o tráfego de uma rede, sendo instalado “inline” (NIPS). Sobre a afirmativa IV, está ERRADA. O IPS tem um propósito diferente dos antimalwares e antivírus. DIRETO DO CONCURSO Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PG-DF Prova: CESPE / CEBRASPE - 2021 - PG-DF - Analista Jurídico - Analista de Sistema - Suporte e Infraestrutura A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente. A instalação de um software capaz de identificar e alertar uma intrusão em uma estação de trabalho é considerada uma solução de prevenção a intrusão, mesmo que esse software não consiga efetivamente impedir ou bloquear a ação maliciosa. DIRETO DO CONCURSO Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PG-DF Prova: CESPE / CEBRASPE - 2021 - PG-DF - Analista Jurídico - Analista de Sistema - Suporte e Infraestrutura A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente. A instalação de um software capaz de identificar e alertar uma intrusão em uma estação de trabalho é considerada uma solução de prevenção a intrusão, mesmo que esse software não consiga efetivamente impedir ou bloquear a ação maliciosa. Errado Comentário: Os sistemas de detecção de intrusão (IDS) identificam basicamente ameaças de intrusão, ataques e atividades maliciosas em uma rede e geram alertas. Um IDS basicamente realiza a análise dos pacotes copiados no segmento de rede para detecção de ataques ou ataque já ocorrido, para alertar o administrador da rede sobre o que está acontecendo na rede. Entretanto, o IDS não previne a rede de ataques, já que os alertas são realizados somente depois que o ataque já ocorreu. O sistema de prevenção de intrusão (IPS) é o processo de detecção de atividades ou ameaças de intrusão e de gerenciamento de ações responsivas nessas intrusões e ameaças detectadas em toda a rede. O IPS monitora o tráfego de pacotes em tempo real em busca de atividades maliciosas ou que correspondam a perfis específicos de ataques, podendo gerar alertas e bloquear o tráfego em tempo real na rede. A principal medida de contra- ataque do IPS é interromper um ataque em andamento. Ou seja, um IPS pode prevenir um ataque de continuar ocorrendo, enquanto que um IDS apenas detecta e alerta o administrador de rede. Portanto, o erro da questão é afirmar que um software capaz de identificar e alertar uma intrusão é considerada uma solução de prevenção, quando na verdade é uma solução de detecção de intrusão. DIRETO DO CONCURSO Ano: 2021 Banca: VUNESP Órgão: TJM-SP Prova: VUNESP - 2021 - TJM-SP - Analista em Comunicação e Processamento de Dados Judiciário (Analista de Redes) Em relação ao Sistema de Detecção de Intrusão (IDS – Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (IPS – Intrusion Prevention System) tem-se que a) o IDS é uma versão mais recente, englobando as funções do IPS, que se tornou obsoleto. b) o IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede. c) o IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso de uma ameaça ser detectada. d) um dos métodos que o IPS utiliza é a detecção baseada em assinaturas. e) um dos métodos que o IDS utiliza é a detecção estatística de anomalias, que se baseia em um dicionário de padrões de identificação exclusiva no código de cada exploração de um invasor. DIRETO DO CONCURSO Ano: 2021 Banca: VUNESP Órgão: TJM-SP Prova: VUNESP - 2021 - TJM-SP - Analista em Comunicação e Processamento de Dados Judiciário (Analista de Redes) Em relação ao Sistema de Detecção de Intrusão (IDS – Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (IPS – Intrusion Prevention System) tem-se que a) o IDS é uma versão mais recente, englobando as funções do IPS, que se tornou obsoleto. b) o IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede. c) o IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso de uma ameaça ser detectada. d) um dos métodos que o IPS utiliza é a detecção baseada em assinaturas. e) um dos métodos que o IDS utiliza é a detecção estatística de anomalias, que se baseia em um dicionário de padrões de identificação exclusiva no código de cada exploração de um invasor. Comentário: Normalmente aprendemos que um IDS ou IPS pode funcionar de duas formas: Detecção por assinatura: nesse caso, o IDS busca no tráfego por padrões pré-definidos que se enquadrem com alguma assinatura cadastrada em seu banco de dados de ataques/ameaças. Detecção por comportamento (ou anomalia): nesse caso, o IDS estabelece um padrão normal de comportamento durante uma fase de testes para o tráfego de rede e caso um desvio desse comportamento seja notado (uma anomalia), um alarme é disparado. DIRETO DO CONCURSO Ano: 2019 Banca: CESPE / CEBRASPE Órgão: TJ-AM Prova: CESPE / CEBRASPE - 2019 - TJ-AM - Assistente Judiciário - Suporte ao Usuário de Informática No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte. Uma desvantagem de utilizar um IDS para proteger a rede contra ataques externos é que ele não pode ser configurado para realizar a atualização automática de suas definições de assinatura, pois a atualização é um procedimento cauteloso que deve ocorrer sob a supervisão do administrador de rede. DIRETO DO CONCURSO Ano: 2019 Banca: CESPE / CEBRASPE Órgão: TJ-AM Prova: CESPE / CEBRASPE - 2019 - TJ-AM - Assistente Judiciário - Suporte ao Usuário de Informática No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte. Uma desvantagem de utilizar um IDS para proteger a rede contra ataques externos é que ele não pode ser configurado para realizar a atualização automática de suas definições de assinatura, pois a atualização é um procedimento cauteloso que deve ocorrer sob a supervisão do administrador de rede. Errado. Comentário: Os Sistemas de Detecção de Intrusão (IDS) monitoram e analisam o tráfego de dados da rede em busca de assinaturas que correspondam a malwares ou ataques conhecidos. O IDS exige que um ser humano, ou outro sistema, analise os resultados e determine quais ações tomar em seguida, o que pode ser um trabalho em tempo integral, dependendo da quantidade de tráfego de rede gerada a cada dia. É perfeitamente normal um IDS suportar a configuração de atualizações automáticas. Slide 1: SEGURANÇA DA INFORMAÇÃO: CONCEITOS BÁSICOS Slide 2: INTRODUÇÃO Slide 3: INTRODUÇÃO Slide 4: CIA Slide 5: CONFIDENCIALIDADE Slide 6: INTEGRIDADE Slide 7: DISPONIBILIDADE Slide 8: AUTENTICIDADE Slide 9: NÃO REPÚDIO ou IRRETRATABILIDADE Slide 10: LEGALIDADE Slide 11: HEXAGRAMA PARKERIANO Slide 12: HEXAGRAMA PARKERIANO Slide 13: MECANISMOS DE SEGURANÇA Slide 14: AMEAÇAS À SEGURANÇA DA INFORMAÇÃO Slide 15: AMEAÇAS À SEGURANÇA DA INFORMAÇÃO Slide 16: DIRETO DO CONCURSO Slide 17: DIRETO DO CONCURSO Slide 18: DIRETO DO CONCURSO Slide 19: DIRETO DO CONCURSO Slide 20: DIRETO DO CONCURSO Slide 21: DIRETO DO CONCURSO Slide 22: DIRETO DO CONCURSO Slide 23: DIRETO DO CONCURSO Slide 24: DIRETO DO CONCURSO Slide 25: DIRETO DO CONCURSO Slide 26: DIRETO DO CONCURSO Slide 27: SEGURANÇA DE PERÍMETRO Slide 28: SEGURANÇA DE PERÍMETRO Slide 29: SEGURANÇA DE PERÍMETRO Slide 30: SEGURANÇA FÍSICA E SEGURANÇA LÓGICA Slide 31: DMZ Slide 32: FIREWALL Slide 33: TIPOS DE FIREWALL Slide 34: IDS e IPS Slide 35: CONTROLE DE ACESSO Slide 36: SENHAS DE ACESSO Slide 37: DIRETO DO CONCURSO Slide 38: DIRETO DO CONCURSO Slide 39: DIRETO DO CONCURSO Slide 40: DIRETO DO CONCURSO Slide 41: DIRETO DO CONCURSO Slide 42: DIRETO DO CONCURSO Slide 43: DIRETO DO CONCURSO Slide 44: DIRETO DO CONCURSO Slide 45: DIRETO DO CONCURSO Slide 46: DIRETO DO CONCURSO Slide 47: FIREWALL: CONCEITOS BÁSICOS Slide 48: INTRODUÇÃO Slide 49: CARACTERÍSTICAS Slide 50: FILTRAGEM DE PACOTES Slide 51: NETWORK ADDRESS TRANSLATION (NAT) Slide 52: ESTRATÉGIAS GERAIS Slide 53: FIREWALL: ARQUITETURA Slide 54: DUAL-HOMED HOST Slide 55: DUAL-HOMED HOST Slide 56: SCREENED HOST Slide 57: SCREENED HOST Slide 58: BASTION HOST Slide 59: SCREENED SUBNET Slide 60: SCREENED SUBNET Slide 61: SCREENED SUBNET Slide 62: DMZ Slide 63: FIREWALL: TIPOS DE FIREWALL I Slide 64: FIREWALL PESSOAL Slide 65: FIREWALL PESSOAL Slide 66: FIREWALL PESSOAL Slide 67: FIREWALL DE HARDWARE Slide 68: FIREWALL PROXY Slide 69: FIREWALL PROXY Slide 70: FIREWALL PROXY Slide 71: FIREWALL PROXY Slide 72: FIREWALL PACKET FILTERING Slide 73: FIREWALL PACKET FILTERING Slide 74: FIREWALL PACKET FILTERING Slide 75: FIREWALL PACKET FILTERING Slide 76: FIREWALL STATELESS Slide 77: FIREWALL: TIPOS DE FIREWALL II Slide 78: FIREWALL STATEFUL INSPECTION Slide 79: FIREWALL STATEFUL INSPECTION Slide 80: FIREWALL STATEFUL INSPECTION Slide 81: FIREWALL STATEFUL INSPECTION Slide 82: STATEFUL PACKET INSPECTION Slide 83: TRANSPORT CONTROL PROTOCOL (TCP) Slide 84: TRANSPORT CONTROL PROTOCOL (TCP) Slide 85: USER DATAGRAM PROTOCOL (UDP) Slide 86: FIREWALL UTM Slide 87: FIREWALL NEXT GENERATION Slide 88: FIREWALL NEXT GENERATION Slide 89: FIREWALL NEXT GENERATION Slide 90: FIREWALL: QUESTÕES DE CONCURSOS Slide 91: DIRETO DO CONCURSO Slide 92: DIRETO DO CONCURSO Slide 93: DIRETO DO CONCURSO Slide 94: DIRETO DO CONCURSO Slide 95: DIRETO DO CONCURSO Slide 96: DIRETO DO CONCURSO Slide 97: DIRETO DO CONCURSO Slide 98: DIRETO DO CONCURSO Slide 99: DIRETO DO CONCURSO Slide 100: DIRETO DO CONCURSO Slide 101: IDS e IPS Slide 102: SISTEMA DE DETECÇÃO DE INTRUSÃO (IDS) Slide 103: SISTEMA DE PREVENÇÃO DE INTRUSÃO (IPS) Slide 104 Slide 105: TIPOS DE IDS Slide 106: TIPOS DE IDS Slide 107: TIPOS DE IDS Slide 108: TIPOS DE IPS Slide 109: TIPOS DE IPS Slide 110: TIPOS DE IPS Slide 111: TIPOS DE IPS Slide 112: TÉCNICAS DE DETECÇÃO Slide 113: DIRETO DO CONCURSO Slide 114: DIRETO DO CONCURSO Slide 115: DIRETO DO CONCURSO Slide 116: DIRETO DO CONCURSO Slide 117: DIRETO DO CONCURSO Slide 118: DIRETO DO CONCURSO Slide 119: DIRETO DO CONCURSO Slide 120: DIRETO DO CONCURSO Slide 121: DIRETO DO CONCURSO Slide 122