Baixe o app para aproveitar ainda mais
Prévia do material em texto
Iniciado em quarta-feira, 17 abr. 2024, 23:04 Estado Finalizada Concluída em sexta-feira, 19 abr. 2024, 06:53 Tempo empregado 1 dia 7 horas Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Associe os conceitos sobre a identificação de controles adequados a uma organização: Risco Ameaça Vulnerabilidade Ativo Incidente de segurança. Probabilidade de um evento ocorrer. Evento qualquer que explora as vulnerabilidades de uma organização. Fraqueza que possa ser explorada em uma organização. Tudo que tem valor para uma organização. Qualquer evento adverso, como acesso não autorizado de usuários. Sua resposta está correta. A resposta correta é: Risco → Probabilidade de um evento ocorrer., Ameaça → Evento qualquer que explora as vulnerabilidades de uma organização., Vulnerabilidade → Fraqueza que possa ser explorada em uma organização., Ativo → Tudo que tem valor para uma organização., Incidente de segurança. → Qualquer evento adverso, como acesso não autorizado de usuários.. Questão 2 Correto Atingiu 1,00 de 1,00 Escolha a alternativa mais apropriada sobre a definição de Segurança da Informação: a. Compreende a segurança das organizações e seus ativos contra desastres naturais ou não, assim como a contratação dos funcionários que irão manipular o sistema. b. Compreende o redução da probabilidade que uma organização tenha prejuízo financeiro e funcionários capacitados. c. Compreende a investigação de todas as ameaças que uma organização está sujeita. d. Compreende a proteção dos dados e informações, sistemas e seus recursos, assim como seus demais ativos contra desastres, erros intencionais ou não e manipulação não autorizada. e. Compreende a proteção dos sistemas e pessoas, somente, não incluindo a proteção contra desastres ambientais, por exemplo. Sua resposta está correta. A resposta correta é: Compreende a proteção dos dados e informações, sistemas e seus recursos, assim como seus demais ativos contra desastres, erros intencionais ou não e manipulação não autorizada. Questão 3 Correto Atingiu 1,00 de 1,00 Um firewall é o ponto central de proteção contra o tráfego malicioso. Para seu bom funcionamento, ele deve ser capaz de analisar todo o tráfego de interesse. Em uma rede corporativa, o firewall deve ser logicamente posicionado: a. No centro da internet. b. No centro da rede local. c. No interior da rede sem fio d. Em qualquer das pontas da topologia estrela. e. Em um gargalo de entrada e saída da rede. Sua resposta está correta. A resposta correta é: Em um gargalo de entrada e saída da rede. Questão 4 Correto Atingiu 1,00 de 1,00 Marque os objetivos corretos da Segurança da Informação: a. Confidencialidade, Autenticidade, Integridade, Repúdio, Conformidade, Controle de acesso e Disponibilidade. b. Confidencialidade, Autenticidade, Integralidade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade. c. Confidencialidade, Autenticidade, Integridade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade. d. Confidencialidade, Autenticidade, Internacionalidade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade. e. Confidencialidade, Autenticidade, Integridade, Não repúdio, Conformidade, Controle de acesso e Dispensabilidade. Sua resposta está correta. A resposta correta é: Confidencialidade, Autenticidade, Integridade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade. Questão 5 Correto Atingiu 1,00 de 1,00 Quais os objetivos da Segurança da Informação que os Ataques visam comprometer? a. Integridade, confidencialidade ou disponibilidade. b. Ataques naturais, informais e de redes. c. Integridade, confidencialidade ou discrição. d. Integridade, conformidade ou riscos. e. Ataque de redes, internacionalidade e integridade. Sua resposta está correta. A resposta correta é: Integridade, confidencialidade ou disponibilidade. Questão 6 Correto Atingiu 1,00 de 1,00 Marque a alternativa correta que trata sobre ransomware: a. Armazena os dados criptografados e telas. b. Captura e armazena as teclas digitais. c. Um malware que exige um pagamento de resgate ao usuário para que seus dados não sejam vazados, devido os seus dados estarem inacessíveis. d. Armazena a posição do cursor. e. Monitora as atividades de um sistema e envia as suas informações para terceiros. Sua resposta está correta. A resposta correta é: Um malware que exige um pagamento de resgate ao usuário para que seus dados não sejam vazados, devido os seus dados estarem inacessíveis. Questão 7 Correto Atingiu 1,00 de 1,00 Quais são os tipos de Spyware? a. Keylogger, Screenlogger, Hardware e Stalkerware. b. Keylommer, Screenlomer, Adware e Stalkerware. c. Keylogger, Screenlogger, Hardware e Stalkerwary. d. Keylogger, Screenlogger, Harware e Software. e. Keylogger, Screenlogger, Adware e Stalkerware. Sua resposta está correta. A resposta correta é: Keylogger, Screenlogger, Adware e Stalkerware. Questão 8 Correto Atingiu 1,00 de 1,00 Escolha as alternativas que você considera importantes para proteger seus ativos em uma organização. Marque mais de uma alternativa (se for necessário). a. Manter seu sistema operacional atualizado, sem necessidade de antivírus atualizado. b. Reduzir os sistemas, aplicações e portas expostos à internet. c. Controlar o acesso de usuários em autorizados ou restritos. d. Ter cuidado com links e anexos em e-mails e usar antivírus. e. Fazer backup dos dados, assim como usar assinatura digital e criptografia. Sua resposta está correta. As respostas corretas são: Reduzir os sistemas, aplicações e portas expostos à internet., Ter cuidado com links e anexos em e-mails e usar antivírus., Controlar o acesso de usuários em autorizados ou restritos., Fazer backup dos dados, assim como usar assinatura digital e criptografia. Questão 9 Correto Atingiu 1,00 de 1,00 Qual a função de um firewall? a. Monitora o tráfego de rede de entrada e saída, decidindo sobre a sua permissão, somente. b. Monitora o tráfego de rede de entrada e saída, decidindo sobre a permissão ou bloqueio desse tráfego. c. Monitora o tráfego de rede de entrada e saída, decidindo sobre o seu bloqueio, somente. d. Monitora o tráfego de rede de entrada, decidindo sobre a permissão ou bloqueio desse tráfego. e. Monitora o tráfego de rede de saída, decidindo sobre a permissão ou bloqueio desse tráfego. Sua resposta está correta. A resposta correta é: Monitora o tráfego de rede de entrada e saída, decidindo sobre a permissão ou bloqueio desse tráfego. Questão 10 Correto Atingiu 1,00 de 1,00 Quais são as categorias de um firewall? a. Filtros de pacotes tradicionais, filtros de estado e gateways de explicação. b. Filtros de pacotes internacionais, filtros de estado e gateways de aplicação. c. Filtros de pacotes tradicionais, filtros de estado e gateways de aplicação. d. Filtros de pacotes tradicionais, filtros de estado e criptografia de aplicação. e. Filtros de pacotes tradicionais, filtros de estados e grafos e gateways de aplicação. Sua resposta está correta. A resposta correta é: Filtros de pacotes tradicionais, filtros de estado e gateways de aplicação. Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Associe os conceitos sobre a identificação de controles adequados a uma organização: Ameaça Incidente de segurança. Vulnerabilidade Ativo Risco Evento qualquer que explora as vulnerabilidades de uma organização. Qualquer evento adverso, como acesso não autorizado de usuários. Fraqueza que possa ser explorada em uma organização. Tudo que tem valor para uma organização. Probabilidade de um evento ocorrer. Sua resposta está correta. A resposta correta é: Ameaça → Evento qualquer que explora as vulnerabilidades de uma organização., Incidente de segurança. → Qualquer evento adverso, como acesso não autorizado de usuários., Vulnerabilidade → Fraqueza que possa ser explorada em uma organização.,Ativo → Tudo que tem valor para uma organização., Risco → Probabilidade de um evento ocorrer.. Questão 2 Correto Atingiu 1,00 de 1,00 Escolha a alternativa mais apropriada sobre a definição de Segurança da Informação: a. Compreende o redução da probabilidade que uma organização tenha prejuízo financeiro e funcionários capacitados. b. Compreende a segurança das organizações e seus ativos contra desastres naturais ou não, assim como a contratação dos funcionários que irão manipular o sistema. c. Compreende a proteção dos dados e informações, sistemas e seus recursos, assim como seus demais ativos contra desastres, erros intencionais ou não e manipulação não autorizada. d. Compreende a investigação de todas as ameaças que uma organização está sujeita. e. Compreende a proteção dos sistemas e pessoas, somente, não incluindo a proteção contra desastres ambientais, por exemplo. Sua resposta está correta. A resposta correta é: Compreende a proteção dos dados e informações, sistemas e seus recursos, assim como seus demais ativos contra desastres, erros intencionais ou não e manipulação não autorizada. Questão 3 Correto Atingiu 1,00 de 1,00 Um firewall é o ponto central de proteção contra o tráfego malicioso. Para seu bom funcionamento, ele deve ser capaz de analisar todo o tráfego de interesse. Em uma rede corporativa, o firewall deve ser logicamente posicionado: a. Em qualquer das pontas da topologia estrela. b. No centro da internet. c. No interior da rede sem fio d. Em um gargalo de entrada e saída da rede. e. No centro da rede local. Sua resposta está correta. A resposta correta é: Em um gargalo de entrada e saída da rede. Questão 4 Correto Atingiu 1,00 de 1,00 Marque os objetivos corretos da Segurança da Informação: a. Confidencialidade, Autenticidade, Integridade, Não repúdio, Conformidade, Controle de acesso e Dispensabilidade. b. Confidencialidade, Autenticidade, Integralidade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade. c. Confidencialidade, Autenticidade, Internacionalidade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade. d. Confidencialidade, Autenticidade, Integridade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade. e. Confidencialidade, Autenticidade, Integridade, Repúdio, Conformidade, Controle de acesso e Disponibilidade. Sua resposta está correta. A resposta correta é: Confidencialidade, Autenticidade, Integridade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade. Questão 5 Correto Atingiu 1,00 de 1,00 Quais os objetivos da Segurança da Informação que os Ataques visam comprometer? a. Ataques naturais, informais e de redes. b. Integridade, confidencialidade ou discrição. c. Ataque de redes, internacionalidade e integridade. d. Integridade, conformidade ou riscos. e. Integridade, confidencialidade ou disponibilidade. Sua resposta está correta. A resposta correta é: Integridade, confidencialidade ou disponibilidade. Questão 6 Correto Atingiu 1,00 de 1,00 Marque a alternativa correta que trata sobre ransomware: a. Armazena a posição do cursor. b. Armazena os dados criptografados e telas. c. Monitora as atividades de um sistema e envia as suas informações para terceiros. d. Um malware que exige um pagamento de resgate ao usuário para que seus dados não sejam vazados, devido os seus dados estarem inacessíveis. e. Captura e armazena as teclas digitais. Sua resposta está correta. A resposta correta é: Um malware que exige um pagamento de resgate ao usuário para que seus dados não sejam vazados, devido os seus dados estarem inacessíveis. Questão 7 Correto Atingiu 1,00 de 1,00 Quais são os tipos de Spyware? a. Keylogger, Screenlogger, Hardware e Stalkerware. b. Keylogger, Screenlogger, Hardware e Stalkerwary. c. Keylommer, Screenlomer, Adware e Stalkerware. d. Keylogger, Screenlogger, Harware e Software. e. Keylogger, Screenlogger, Adware e Stalkerware. Sua resposta está correta. A resposta correta é: Keylogger, Screenlogger, Adware e Stalkerware. Questão 8 Correto Atingiu 1,00 de 1,00 Escolha as alternativas que você considera importantes para proteger seus ativos em uma organização. Marque mais de uma alternativa (se for necessário). a. Manter seu sistema operacional atualizado, sem necessidade de antivírus atualizado. b. Reduzir os sistemas, aplicações e portas expostos à internet. c. Controlar o acesso de usuários em autorizados ou restritos. d. Ter cuidado com links e anexos em e-mails e usar antivírus. e. Fazer backup dos dados, assim como usar assinatura digital e criptografia. Sua resposta está correta. As respostas corretas são: Reduzir os sistemas, aplicações e portas expostos à internet., Ter cuidado com links e anexos em e-mails e usar antivírus., Controlar o acesso de usuários em autorizados ou restritos., Fazer backup dos dados, assim como usar assinatura digital e criptografia. Questão 9 Correto Atingiu 1,00 de 1,00 Qual a função de um firewall? a. Monitora o tráfego de rede de saída, decidindo sobre a permissão ou bloqueio desse tráfego. b. Monitora o tráfego de rede de entrada e saída, decidindo sobre o seu bloqueio, somente. c. Monitora o tráfego de rede de entrada e saída, decidindo sobre a permissão ou bloqueio desse tráfego. d. Monitora o tráfego de rede de entrada, decidindo sobre a permissão ou bloqueio desse tráfego. e. Monitora o tráfego de rede de entrada e saída, decidindo sobre a sua permissão, somente. Sua resposta está correta. A resposta correta é: Monitora o tráfego de rede de entrada e saída, decidindo sobre a permissão ou bloqueio desse tráfego. Questão 10 Correto Atingiu 1,00 de 1,00 Quais são as categorias de um firewall? a. Filtros de pacotes tradicionais, filtros de estado e gateways de explicação. b. Filtros de pacotes internacionais, filtros de estado e gateways de aplicação. c. Filtros de pacotes tradicionais, filtros de estado e criptografia de aplicação. d. Filtros de pacotes tradicionais, filtros de estados e grafos e gateways de aplicação. e. Filtros de pacotes tradicionais, filtros de estado e gateways de aplicação. Sua resposta está correta. A resposta correta é: Filtros de pacotes tradicionais, filtros de estado e gateways de aplicação. Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 A estrutura do núcleo do sistema operacional, ou seja, a maneira como o código do sistema é organizado e o inter-relacionamento entre seus diversos componentes, pode variar conforme a concepção do projeto. Sobre as arquiteturas do núcleo (kernel), qual das opções abaixo não é uma arquitetura? a. Arquitetura microkernel b. Arquitetura de camadas c. Arquitetura macrokernel d. Arquitetura monolítica A resposta correta é: Arquitetura macrokernel Questão 2 Correto Atingiu 1,00 de 1,00 Complete a lacuna: Registradores são dispositivos de alta velocidade, localizados fisicamente na(o)_______________________, para armazenamento temporário de dados. O número de registradores varia em função da arquitetura em questão. Existem registradores de uso específico (com propósitos especiais) e de uso geral. a. HDD b. Memória principal c. SSD d. Unidade central de processamento A resposta correta é: Unidade central de processamento Questão 3 Correto Atingiu 1,00 de 1,00 A vantagem desse tipo de sistema é uma melhor utilização dos recursos disponíveis, o que resulta em menor tempo de resposta das aplicações. Além de um custo reduzido, uma vez que haverá o compartilhamento dos recursos entre as diferentes aplicações e aumento da produção do usuário. Este trecho caracteriza um Sistema operacional do tipo: a. Sistema monotarefa/monoprogramáveis b. Sistema multitarefa/multiprogramáveis c. Sistemas com múltiplos processadores A resposta correta é: Sistema multitarefa/multiprogramáveis Questão 4 Correto Atingiu 1,00 de 1,00 O _hardware _do computador é constituído por um conjunto de componentes interligados: processadores, memória principal,registradores, terminais, impressoras e discos magnéticos, além de outros dispositivos físicos. Os componentes físicos do computador são agrupados em três subsistemas básicos sendo eles: a. Unidade Central de Processamento (CPU); Memória; Dispositivos de Entrada e Saída. b. Unidade Central de Processamento (CPU); Memória; Dispositivos periféricos c. Gabinete; Memória; Dispositivos de Entrada e Saída. d. Unidade Central de Processamento (CPU); Dispositivos de Entrada e Saída; monitor A resposta correta é: Unidade Central de Processamento (CPU); Memória; Dispositivos de Entrada e Saída. Questão 5 Correto Atingiu 1,00 de 1,00 Quanto as funções básicas que um sistema operacional é capaz de realizar, temos duas principais que são a. Realizar o processamento e apresentação de dados; b. Facilitar o acesso aos recursos do sistema e compartilhamento de recursos de forma organizada e protegida; c. Facilitar a navegação e o acesso a Internet; d. Oferecer uma interface e armazenamento organizado; A resposta correta é: Facilitar o acesso aos recursos do sistema e compartilhamento de recursos de forma organizada e protegida; Questão 6 Correto Atingiu 1,00 de 1,00 Um sistema operacional fornece o ambiente no qual os programas são executados. Esse ambiente é formado por um conjunto de rotinas que oferecem serviços aos usuários, às aplicações e ao próprio sistema. A esse conjunto de rotinas denominamos kernel ou núcleo do sistema operacional. A Figura abaixo apresenta em que nível se encontra o kernel em um sistema computacional. Assinale qual a ordem correta dos componentes levando em consideração a numeração apresentada. a. 1 - Aplicativos; 2- Utilitários; 3 - Hardware; 4 - Núcleo do sistema operacional b. 1 - Aplicativos; 2- Utilitários; 3 - Núcleo do sistema operacional; 4 - Software c. 1 - Utilitários; 2- Aplicativos; 3 - Núcleo do sistema operacional; 4 - Hardware d. 1 - Aplicativos; 2- Utilitários; 3 - Núcleo do sistema operacional; 4 - Hardware A resposta correta é: 1 - Aplicativos; 2- Utilitários; 3 - Núcleo do sistema operacional; 4 - Hardware Questão 7 Correto Atingiu 1,00 de 1,00 As chamadas de sistema podem ser agrupadas basicamente em cinco categorias principais de acesso ou controle. Qual opção não se refere a uma chamada de sistema? a. Manutenção de informações b. Manipulação de vídeo c. Manipulação de dispositivos d. Manipulação de arquivos e. Controle de processo A resposta correta é: Manipulação de vídeo Questão 8 Correto Atingiu 1,00 de 1,00 Considerando a visão de um sistema operacional, complete as lacunas numeradas da imagem abaixo. a. 3 – Aplicações; 1 – Sistema operacional; 2 Hardware b. 3 – Aplicações; 2 – Sistema operacional; 1 Hardware Questão 9 Correto Atingiu 1,00 de 1,00 c. 2 – Aplicações; 1 – Sistema operacional; 3 Hardware d. 1 – Aplicações; 2 – Sistema operacional; 3 Hardware A resposta correta é: 1 – Aplicações; 2 – Sistema operacional; 3 Hardware As interrupções que não podem ser desabilitadas são chamadas não-mascaráveis. Alguns exemplos de eventos que geram interrupções não-mascaráveis são: pressionar o botão reset, falha no hardware, etc. A afirmativa anterior é : Verdadeiro Falso A resposta correta é 'Verdadeiro'. Questão 10 Correto Atingiu 1,00 de 1,00 Em sistemas com múltiplos processadores, o sistema operacional distribui as tarefas entre dois ou mais processadores. A vantagem desse tipo de sistema é permitir que mais de um programa possa ser executado simultaneamente ou que um mesmo programa seja dividido em várias partes e executado simultaneamente nos vários processadores, diminuindo o desempenho. A Afirmativa anterior é : Verdadeiro Falso A resposta correta é 'Falso'. Segurança em Sistemas de Informação Mensagem de boas-vindas Olá pessoal, tudo bem? É com grande entusiasmo que damos as boas-vindas a vocês para a disciplina de Segu- rança em Sistemas de Informação. Estamos empolgados em tê-los conosco nesta jornada de aprendizado e descoberta sobre um tema tão importante e relevante nos dias de hoje. Nesta disciplina, exploraremos os fundamentos essenciais da segurança da informação, abordando desde os conceitos básicos até as técnicas avançadas de proteção de dados e sis- temas. Ao longo do curso, teremos a oportunidade de entender os desafios enfrentados pela cibersegurança, aprender a identificar e mitigar ameaças, e descobrir como proteger informações valiosas em um mundo digital em constante evolução. Nosso objetivo é proporcionar a vocês uma base sólida de conhecimento e habilidades práticas que os capacitarão a enfrentar os desafios da segurança em sistemas de informação com confiança e competência. Além disso, incentivamos a participação ativa, o debate de ideias e a troca de experiências para enriquecer ainda mais nosso aprendizado em conjunto. Lembrem-se de que a segurança da informação é um campo dinâmico e desafiador, mas também repleto de oportunidades e possibilidades de crescimento. Estejam abertos para ab- sorver o máximo de conhecimento possível e estejam preparados para aplicá-lo em suas futuras carreiras e projetos. Estamos aqui para apoiá-los em sua jornada acadêmica e profissional. Não hesitem em nos procurar sempre que precisarem de orientação, esclarecimento ou apoio adicional. Desejamos a todos um excelente semestre e estamos ansiosos para uma experiência de aprendizado enriquecedora e gratificante juntos! Atenciosamente, Professores Daniel e Josiane. Prof. Daniel T. e Josiane F. 1 Segurança em Sistemas de Informação Aula 01 Introdução à Segurança da Informação A segurança da informação é um campo crucial na era digital, envolvendo práticas, polí- ticas e tecnologias destinadas a proteger dados e sistemas de ameaças, garantindo sua confiden- cialidade, integridade e disponibilidade. Nesta aula, exploraremos uma definição abrangente de segurança da informação, destacando sua importância e os principais elementos envolvidos. Definição de Segurança da Informação Muitas mudanças ocorreram com a introdução da Internet em nosso cotidiano, a infor- mação, por exemplo, não era um ativo1 muito importante nas organizações há algum tempo; o importante eram os equipamentos, considerados o maior patrimônio de uma empresa. Com o passar dos tempos e a modernização das estruturas de trabalho, novos modelos de gestão foram surgindo e alguns ativos, anteriormente sem importância, assumiram a primeira posição (FERNANDES, 2004). Segurança da Informação compreende a proteção das informações, sistemas, recursos e demais ativos contra desastres, erros (intencionais ou não) e manipulação não autorizada, objetivando a redução da probabilidade e do impacto de incidentes de segurança (COELHO, 2010). Segundo a norma ABNT NBR ISO/IEC 27002:2007 a segurança da informação é a pro- teção da informação de vários tipos de ameaças para garantir a continuidade do negócio, mi- nimizando os riscos e maximizando o retorno sobre os investimentos e as oportunidades de negócio. Importância da Segurança da Informação A segurança da informação é de extrema importância para as organizações em um mundo cada vez mais digitalizado. Ela desempenha um papel fundamental na proteção dos dados sen- síveis da organização, bem como das informações confidenciais de clientes, parceiros comerciais e funcionários. Além disso, a segurança da informação é essencial para preservar a reputação e a confiança da organização, já que violações de segurança podem resultar em danos irreparáveis à imagem da marca. A conformidade legal e regulatória também é um aspecto importante, com muitas organizações sujeitas a regulamentações rigorosas relacionadas à segurança da informa- ção. Não cumprir essas regulamentações pode resultar em penalidades financeiras severas e outras consequências legais. Além disso, investir em segurança da informação ajuda a mitigar 1Um ativo é um recurso controlado pela entidade como resultado de eventos passados e do qual se espera que benefícios econômicos futuros fluam para a entidade.Esses recursos podem incluir ativos tangíveis, como terrenos, prédios, equipamentos, veículos, e ativos intangíveis, como marcas, patentes, direitos autorais, entre outros (MARION, 2010). Prof. Daniel T. e Josiane F. 2 Segurança em Sistemas de Informação os riscos financeiros e operacionais associados a violações de segurança, incluindo interrupções operacionais, perda de receita e custos de recuperação. Ainda assim, uma abordagem proativa à segurança da informação pode promover a ino- vação e a competitividade, permitindo que as organizações explorem novas oportunidades de negócios com confiança no ambiente digital. Em resumo, a segurança da informação é es- sencial para proteger os ativos mais valiosos de uma organização e sua capacidade de operar efetivamente em um mundo digitalmente conectado. A segurança da informação é obtida como resultado da implementação de um conjunto de controles, compreendendo políticas, processos, procedimentos, estruturas organizacionais e funções de hardware e software. Em particular, os controles necessitam ser estabelecidos, implementados, monitorados analisados e continuamente melhorados, com o intuito de atender aos objetivos do negócio e da segurança da organização. A identificação de controles adequados requer um planejamento detalhado. A seguir são detalhados alguns conceitos: • Incidente de segurança - Corresponde a qualquer evento adverso relacionado à segurança; por exemplo, ataques de negação de serviços (Denial of Service DoS ) e obtenção de acesso não autorizado a informações. • Ativo - Qualquer coisa que tenha valor para a organização. Alguns exemplos: banco de dados, softwares, equipamentos (computadores, notebooks), servidores, elementos de redes (roteadores, switches, entre outros), pessoas, processos e serviços. • Ameaça - Qualquer evento que explore vulnerabilidades. Causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. (vide item 2.18 ABNT NBR ISO/IEC 27002:2007). • Vulnerabilidade - Qualquer fraqueza que possa ser explorada e comprometer a segurança de sistemas ou informações. Fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças (vide item 2.17 ABNT NBR ISO/IEC 27002:2007). Vulnerabilidades são falhas que permitem o surgimento de deficiências na segurança geral do computador ou da rede. Configurações incorretas no computador ou na segurança tam- bém permitem a criação de vulnerabilidades. A partir desta falha, as ameaças exploram as vulnerabilidades que, quando concretizadas, resultam em danos para o computador, para a organização ou para os dados pessoais. • Risco - Combinação da probabilidade (chance da ameaça se concretizar) de um evento ocorrer e de suas consequências para a organização. Algo que pode ocorrer e seus efeitos nos objetivos da organização. Prof. Daniel T. e Josiane F. 3 Segurança em Sistemas de Informação Objetivos da segurança da Informação Os objetivos da segurança da informação podem variar de acordo com as necessidades es- pecíficas de uma organização. Mas, segundo o padrão ISO 7498-2, que compreende os aspectos relacionados à segurança no modelo Open Systems Interconnection (OSI ), os serviços de segu- rança são medidas preventivas escolhidas para combater ameaças identificadas. Os serviços de segurança aumentam a segurança da informação contra ataques, fazendo uso de um ou mais mecanismos de segurança (COELHO, 2010). Geralmente, os objetivos da segurança da informação incluem os seguintes aspectos: • Confidencialidade - Compreende a proteção de dados transmitidos contra ataques passi- vos, isto é, contra acessos não autorizados, envolvendo medidas como controle de acesso e criptografia. • Autenticidade - Está preocupada em garantir que uma comunicação é autêntica, ou seja, origem e destino podem verificar a identidade da outra parte envolvida na comunicação, com o objetivo de confirmar que a outra parte é realmente quem alega ser. A origem e o destino tipicamente são usuários, dispositivos ou processos. • Integridade - Trata da garantia contra ataques ativos por meio de alterações ou remoções não autorizadas. É relevante o uso de um esquema que permita a verificação daintegridade dos dados armazenados e em transmissão. A integridade pode ser considerada sob dois aspectos: serviço sem recuperação ou com recuperação. Uma vez que os ataques ativos são considerados no contexto, a detecção, ao invés da prevenção, é o que importa; então, se o comprometimento da integridade é detectado, pode-se reportá-lo e o mecanismo de recuperação é imediatamente acionado. A integridade também é um pré-requisito para outros serviços de segurança. Por exemplo, se a integridade de um sistema de controle de acesso a um sistema operacional for violada, também será violada a confidencialidade de seus arquivos. • Não repúdio - Compreende o serviço que previne uma origem ou destino de negar a transmissão de mensagens, isto é, quando dada mensagem é enviada, o destino pode provar que esta foi realmente enviada por determinada origem, e vice-versa. • Conformidade - Dever de cumprir e fazer cumprir regulamentos internos e externos im- postos às atividades da organização. Estar em conformidade é estar de acordo, seguindo e fazendo cumprir leis e regulamentos internos e externos. • Controle de acesso - Trata de limitar e controlar o acesso lógico/físico aos ativos de uma organização por meio dos processos de identificação, autenticação e autorização, com o objetivo de proteger os recursos contra acessos não autorizados. Prof. Daniel T. e Josiane F. 4 Segurança em Sistemas de Informação • Disponibilidade - Determina que recursos estejam disponíveis para acesso por entidades autorizadas, sempre que solicitados, representando a proteção contra perdas ou degrada- ções. Referências COELHO, Flávia Estélia Silva. Gestão da segurança da Informação: NBR 27001 e NBR 27002. 1.0.0. ed. Rio de Janeiro: Escola Superior de Redes RNP, 2010. FERNANDES, Nélia O. Campo. Segurança da Informação. [S.l.]: IFMT/UFMT - Rede e-Tec Brasil, 2004. MARION, José Carlos. Contabilidade Introdutória. 11. ed. [S.l.]: Atlas, 2010. Prof. Daniel T. e Josiane F. 5 IFFAR ALEGRETE - MSI PROFESSORES DANIEL CHAVES TEMP JOSIANE FONTOURA DOS ANJOS S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 SEGURANÇA EM SISTEMAS DE INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO Campo crucial na era digital, envolvendo práticas, políticas e tecnologias destinadas a proteger dados e sistemas de ameaças, garantindo sua confidencialidade, integridade e disponibilidade. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 SEGURANÇA DA INFORMAÇÃO DEFINIÇÃO Compreende a proteção das informações, sistemas, recursos e demais ativos contra desastres, erros (intencionais ou não) e manipulação não autorizada, objetivando a redução da probabilidade e do impacto de incidentes de segurança (COELHO, 2010). IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 É a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizando os riscos e maximizando o retorno sobre os investimentos e as oportunidades de negócio (ABNT NBR ISO/IEC 27002:2007). SEGURANÇA DA INFORMAÇÃO IMPORTÂNCIA É de extrema importância para as organizações em um mundo cada vez mais digitalizado. Desempenha um papel fundamental na proteção dos dados sensíveis da organização, bem como das informações confidenciais de clientes, parceiros comerciais e funcionários. É essencial para preservar a reputação e a confiança da organização, Conformidade legal e regulatória é um aspecto importante. Não cumprir essas regulamentações pode resultar em penalidades financeiras severas e outras consequências legais. Ajuda a mitigar os riscos financeiros e operacionais associados a violações de segurança, incluindo interrupções operacionais, perda de receita e custos de recuperação. IFFARALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 SEGURANÇA DA INFORMAÇÃO IMPORTÂNCIA Abordagem proativa à segurança da informação pode promover a inovação e a competitividade, permitindo que as organizações explorem novas oportunidades de negócios com confiança no ambiente digital. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 É obtida como resultado da implementação de um conjunto de controles, compreendendo políticas, processos, procedimentos, estruturas organizacionais e funções de hardware e software. Os controles necessitam ser estabelecidos, implementados, monitorados analisados e continuamente melhorados, com o intuito de atender aos objetivos do negócio e da segurança da organização. A identificação de controles adequados requer um planejamento detalhado. Incidente de segurança Ativo Ameaça Vulnerabilidade Risco SEGURANÇA DA INFORMAÇÃO IMPORTÂNCIA IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 SEGURANÇA DA INFORMAÇÃO OBJETIVOS Incluem os seguintes aspectos: Confidencialidade Autenticidade Integridade Não repúdio Conformidade Controle de acesso Disponibilidade IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 IFFAR ALEGRETE - MSI PROFESSORES DANIEL CHAVES TEMP JOSIANE FONTOURA DOS ANJOS S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 SEGURANÇA EM SISTEMAS DE INFORMAÇÃO SEGURANÇA DIGITAL DEFINIÇÃO • "O conjunto de medidas técnicas, organizacionais e legais que são adotadas para proteger sistemas de computadores, redes e dados contra acessos não autorizados, uso malicioso, alterações não autorizadas, destruição ou divulgação não autorizada." IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: GOODRICH, M. T. & TAMASSIA, R. Introdução à Segurança de Computadores. 1ª. Ed. Porto Alegre: Bookman, 2012. 568 p. SEGURANÇA DIGITAL AMEAÇAS E ATAQUES • Na rotina da Segurança da Informação estamos sujeitos à ameaças e, consequentemente, ataques aos ativos de uma organização. • Qualquer coisa que tenha valor para uma empresa é chamado de ativo. • Exemplos: dados, informações, pessoas, infra-estrutura de hardware e software, etc. • Na literatura, você encontrará muitas definições para ameaças e ataques. Por isso, convém analisarmos a diferença entre esses termos, a seguir. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 SEGURANÇA DIGITAL AMEAÇAS • Ameaças referem-se a potenciais eventos, circunstâncias ou atividades que têm o potencial de causar danos aos sistemas de computador, redes ou dados. • Essas ameaças podem incluir: • atividades maliciosas • falhas de segurança • exploração de vulnerabilidades e • outras atividades que representam um risco para a segurança. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: WHITMAN, M. E. & MATTORD, H. J. Management of Information Security. 6ª Ed. Cengage Learning, 2018. 672 p. SEGURANÇA DIGITAL ATAQUES • Ataques são ações concretas e deliberadas executadas por indivíduos ou grupos com o objetivo de explorar as vulnerabilidades identificadas nos sistemas de computador, redes ou dados. • Esses ataques visam comprometer a: • Integridade, confidencialidade ou disponibilidade das informações, muitas vezes causando danos significativos aos sistemas ou organizações afetadas. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: STALLINGS, W. & BROWN, L. Computer Security: Principles and Practice. 4ª. Ed. Pearson, 2017. AMEAÇAS VULNERABILIDADES DE SOFTWARE E HARDWARE • As vulnerabilidades de software e hardware referem-se a falhas ou fraquezas em sistemas operacionais, aplicativos e dispositivos de hardware que podem ser exploradas por invasores para comprometer a segurança da informação. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: STALLINGS, W. & BROWN, L. Computer Security: Principles and Practice. 4ª. Ed. Pearson, 2017. FALTA DE CONSCIENTIZAÇÃO EM SEGURANÇA • A falta de conscientização em segurança envolve comportamentos inadequados dos usuários, como a escolha de senhas fracas, o compartilhamento de informações confidenciais e a negligência ao identificar ameaças cibernéticas, tornando-se uma vulnerabilidade significativa na proteção de dados. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: WHITMAN, M. E. & MATTORD, H. J. Management of Information Security. 6ª Ed. Cengage Learning, 2018. 672 p. AMEAÇAS ERROS HUMANOS • Erros humanos são ações inadvertidas ou equivocadas realizadas por usuários ou administradores de sistemas, como a exclusão acidental de dados, a configuração incorreta de permissões de acesso e a divulgação não intencional de informações sensíveis, representando uma ameaça à segurança da informação. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: PFLEEGER, C. P. & PFLEEGER, S. L. Security in Computing. 4ª. Ed. Pearson Education, 2014. AMEAÇAS FALTA DE CONTROLE DE ACESSO • A falta de controle de acesso refere-se à ausência de medidas adequadas para monitorar e controlar o acesso aos sistemas e dados, permitindo que indivíduos não autorizados obtenham acesso indevido a informações confidenciais, representando uma ameaça significativa à segurança da informação. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: WHITMAN, M. E. & MATTORD, H. J. Management of Information Security. 6ª Ed. Cengage Learning, 2018. 672 p. AMEAÇAS DESASTRES NATURAIS OU TÉCNICOS • Desastres naturais ou técnicos, como incêndios, inundações, falhas de energia e falhas de hardware, podem resultar na perda de dados ou interrupção dos serviços de TI, representando uma ameaça à disponibilidade e integridade da informação. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: SCHNEIER, B. Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World. W. W. Norton & Company, 2015. AMEAÇAS MALWARE (CÓDIGO MALICIOSO) • Programas que executam ações danosas e atividades maliciosas. • Muitas vezes chamados genericamente de “vírus”, mas existem diversos tipos com características próprias. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ • Conhecer estas características ajuda a identificar comportamentos estranhos no dispositivo e entender as melhores formas de resolver. • Também permite estimar o tipo de dano e como atuar, pois alguns furtam dados, outros cifram seus dispositivos e outros podem ser usados para fraudes. • Conheça aqui alguns dos principais tipos de códigos maliciosos. PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) • Vírus • Torna-se parte de programas e arquivos. Propaga-se enviando cópias de si mesmo por e-mails e mensagens. • Atualmente não é muito comum, mas seu nome costuma ser usado como sinônimo para qualquer tipo de código malicioso. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ MALWARE (CÓDIGO MALICIOSO) PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) • Ransomware • Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados. • Após infectar o dispositivo, exibe uma mensagem informando ao usuário o procedimento a serseguido para restabelecer o acesso, incluindo: valor do resgate (geralmente em criptomoedas), prazo para pagamento, identificação do dispositivo do usuário e forma de contato com o atacante, como um link ou endereço de e-mail. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ MALWARE (CÓDIGO MALICIOSO) PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) • Spyware • Projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. • Tipos: • Keylogger • Screenlogger • Adware • Stalkerware IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ MALWARE (CÓDIGO MALICIOSO) PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) • Spyware • Keylogger: captura e armazena as teclas digitadas. Sua ativação, em muitos casos, é́ condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. • Screenlogger: armazena a posição do cursor e a tela apresentada no monitor ou a região que circunda determinada posição, nos momentos em que o mouse é clicado. Usado para capturar teclas digitadas em teclados virtuais. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ MALWARE (CÓDIGO MALICIOSO) PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) • Spyware • Adware: projetado para apresentar propagandas. • Stalkerware: projetado para espionar o dono do dispositivo, que não autorizou e não sabe que tal código está instalado. • As informações coletadas são enviadas para quem o instalou ou induziu sua instalação (nesse caso, chamado stalker). IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ MALWARE (CÓDIGO MALICIOSO) PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) • Trojan • Além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário. • Backdoor • Permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para este fim. • Pode ser incluído pela ação de outros códigos maliciosos que tenham infectado o dispositivo ou por atacantes que exploram vulnerabilidades no sistema ou aplicativos para invadi-lo. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ MALWARE (CÓDIGO MALICIOSO) PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) • Remote Access Trojan (RAT) • Trojan de acesso remoto, permite a um atacante remoto acessar um dispositivo infectado de forma direta e interativa. • Combina as características de trojan e backdoor, pois tenta enganar o usuário, assim como o trojan e permite que um atacante acesse remotamente o dispositivo e execute ações como se fosse o usuário, assim como o backdoor. • Worm • Propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo. • É responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de dispositivos. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fo n te : C ód ig os m al ic io so s (C ar ti lh a d o Se g u ra n ça p ar a In te rn et ). 20 23 . D is p on ív el e m : h tt p s: //c ar ti lh a. ce rt .b r/c c/ MALWARE (CÓDIGO MALICIOSO) PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) • Bot • Similar ao worm, possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado. • Nome dado ao dispositivo infectado por esse malware. • Zumbi • Outro nome dado ao dispositivo infectado por bot. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 O termo bot, originado de robot (robô), refere-se genericamente a programas que permitem automa8zar tarefas. Conforme o contexto, pode ter significados diferentes, como contas falsas de redes sociais usadas para propagação de boatos. Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ MALWARE (CÓDIGO MALICIOSO) PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) • Botnet • Rede formada por inúmeros dispositivos zumbis. Permite potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da botnet e quanto maiores forem as capacidades de conexão e processamento desses zumbis, mais potente ela será. • Algumas ações executadas por meio de botnets são: ataques de negação de serviço (DDoS), propagação de malware (inclusive do próprio bot), coleta de informações pessoais, envio de spam e mineração de criptomoeda. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ MALWARE (CÓDIGO MALICIOSO) PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) • Rootkit • Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um dispositivo comprometido. • O termo rootkit não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um dispositivo, mas sim para mantê-lo. Origina-se da junção das palavras “root” (conta de superusuário ou administrador do dispositivo em sistemas Unix) e “kit” (conjunto de programas usados para manter os privilégios de acesso dessa conta). IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ MALWARE (CÓDIGO MALICIOSO) PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) • Scareware • Usa técnicas de engenharia social para assustar e enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá comprometê-lo. • Exemplos de scareware são janelas de pop-up que informam que o dispositivo está infectado e, para desinfetá-lo, é preciso instalar um (falso) antivírus, que é na verdade um código malicioso. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ MALWARE (CÓDIGO MALICIOSO) PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1) 1. Pesquise 5 casos de empresas que, por falta de uma política de segurança, tiveram seus ativos prejudicados na invasão ou tentativa pelos exemplos de malwares citados na aula desse tópico. • Importante citar a fonte da sua pesquisa. Por exemplo, revista, jornal, artigo. 2. Para você, qual a importância de mantermos uma política de segurança, tanto em empresas, quanto em nossa vida cotidiana? IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 RESPONDA AS PERGUNTAS E POSTE-AS NO MOODLE ATIVIDADES IFFAR ALEGRETE - MSI PROFESSORES DANIEL CHAVES TEMP JOSIANE FONTOURA DOS ANJOSS E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 SEGURANÇA EM SISTEMAS DE INFORMAÇÃO COMO DETECTAR O COMPROMETIMENTO DOS DISPOSITIVOS? Os sinais mais comuns de que seu computador foi comprometido por malware são: • Desempenho lento do computador. • O navegador o redireciona ou quando o seu navegador o leva a sites que você não pretendia visitar. • Avisos de infecção acompanhados de solicitações para comprar algo para corrigir o problema. • Problemas ao desligar ou iniciar o computador. • Anúncios pop-up frequentes. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: O que é malware? Disponível em: https://www.mcafee.com/pt-br/antivirus/malware.html COMO SABER QUE FOI INFECTADO POR MALWARE? Quanto mais sintomas comuns você notar, maior a probabilidade do seu computador ter uma infecção por malware. Redirecionamentos no navegador e um grande número de avisos pop-up afirmando que você tem um vírus são os indicadores mais fortes de que seu computador foi comprometido. REDUÇÃO DA SUPERFÍCIE DE ATAQUE • O melhor jeito de se proteger contra o malware é não permitir que o seu computador e aplicativos sejam infectados. • Reduza os sistemas, aplicações e portas expostos à Internet. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: O que é malware? Disponível em: https://www.redhat.com/pt-br/topics/security/what-is-malware COMO SE PROTEGER DE UM MALWARE? PROTEJA SEUS DISPOSITIVOS • Os usuários precisam saber que é necessário ter cuidado com links e anexos nos e-mails, mesmo aqueles que parecem ser autênticos. E também ter ciência de que ameaças internas podem levar a ataques de malware. • É possível usar antivírus ou softwares de proteção contra malware, mas há muitas outras medidas que você pode tomar hoje para aumentar a sua resiliência. • Mantenha seu sistema operacional e aplicativos atualizados. Os criminosos cibernéticos procuram vulnerabilidades em softwares antigos ou desatualizados. Portanto, instale as atualizações assim que estiverem disponíveis. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: O que é malware? Disponível em: https://www.redhat.com/pt-br/topics/security/what-is-malware COMO SE PROTEGER DE UM MALWARE? Fonte: O que é malware? Disponível em: https://www.mcafee.com/pt-br/antivirus/malware.html PROTEJA SEUS DISPOSITIVOS • Não empreste seu telefone ou deixe os seus dispositivos sem vigilância por motivo nenhum, e não se esqueça de verificar as configurações e os aplicativos. • Se as configurações padrão foram alteradas ou um novo aplicativo apareceu misteriosamente, isso pode ser um sinal de que o spyware foi instalado. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: O que é malware? Disponível em: https://www.mcafee.com/pt-br/antivirus/malware.html COMO SE PROTEGER DE UM MALWARE? REALIZE VERIFICAÇÕES FREQUENTES • Evite clicar em links desconhecidos. Seja por e-mail, site de rede social ou mensagem de texto, se um link parecer estranho, não clique nele. • Seja seletivo sobre os sites que você visita. Use apenas sites conhecidos e confiáveis. • Cuidado com e-mails solicitando informações pessoais. Se um e-mail parecer vir do seu banco e instruir você a clicar em um link e redefinir sua senha ou acessar sua conta, não clique nele. Vá diretamente para o seu site de banco online e inicie a sessão. • Evite sites de risco, como os que oferecem protetores de tela gratuitos. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: O que é malware? Disponível em: https://www.mcafee.com/pt-br/antivirus/malware.html COMO SE PROTEGER DE UM MALWARE? REALIZE VERIFICAÇÕES FREQUENTES • Se você está preocupado com a possibilidade de seu dispositivo estar infectado, execute uma varredura usando o software de segurança que você instalou no seu dispositivo. • Verifique suas contas bancárias e relatórios de crédito regularmente. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: O que é malware? Disponível em: https://www.mcafee.com/pt-br/antivirus/malware.html COMO SE PROTEGER DE UM MALWARE? PRESTE ATENÇÃO AO FAZER DOWNLOADS E COMPRAS DE SOFTWARE • Compre apenas software de segurança de empresas respeitáveis através do site oficial ou em uma loja de varejo. • Atenha-se às lojas oficiais de aplicativos. Embora o spyware possa ser encontrado em lojas oficiais de aplicativos, eles prosperam em lojas obscuras de terceiros que promovem aplicativos não oficiais. Ao fazer o download de aplicativos para dispositivos com jailbreak, você ignora a segurança interna e essencialmente coloca os dados do dispositivo nas mãos de um estranho. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: O que é malware? Disponível em: https://www.mcafee.com/pt-br/antivirus/malware.html COMO SE PROTEGER DE UM MALWARE? PRESTE ATENÇÃO AO FAZER DOWNLOADS E COMPRAS DE SOFTWARE • Ao procurar seu próximo aplicativo favorito, faça o download apenas de algo que seja verificado. Leia as resenhas de aplicativos, utilize apenas lojas oficiais de aplicativos e, se algo soar vagamente suspeito, não faça download. • Não abra um anexo de e-mail, a menos que saiba o que é, mesmo que seja de um amigo ou de alguém que você conheça. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: O que é malware? Disponível em: https://www.mcafee.com/pt-br/antivirus/malware.html COMO SE PROTEGER DE UM MALWARE? IDENTIFICAÇÃO DOS USUÁRIOS • A identificação do usuário no sistema pode ocorrer diretamente no provedor de serviços. Neste caso, o usuário terá uma identidade para cada serviço, conhecida como modelo tradicional. • O modelo centralizado é o que libera o acesso ao sistema ao usuário uma única vez no servidor que, a partir daí, poderá utilizar os seus privilégios por tempo determinado. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 COMO SE PROTEGER DE UM MALWARE? Fonte: FERNANDES, N. Segurança da Informação. E-Tec Brasil. UFMT, 2013. IDENTIFICAÇÃO DOS USUÁRIOS • O modelo federado permite o acesso dos usuários pela autenticação única, ou seja, uma vez cadastrado em um servidor, o cliente poderá ter sua identidade distribuída a outros servidores, não existindo nenhuma legislação que proíba tal ação. • O modelo centrado no usuário, no qual quem gerencia a identidade do usuário é o próprio usuário, permitindo ou restringindo determinada informação a um servidor. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 COMO SE PROTEGER DE UM MALWARE? Fonte: FERNANDES, N. Segurança da Informação. E-Tec Brasil. UFMT, 2013. CONTROLE DE ACESSO DOS USUÁRIOS • É necessário limitar o controle administrativo às aplicações confiáveis e aos usuários que realmente precisam dele. • Dessa forma, se algum malware atacar seu computador, ele terá mais dificuldade para contaminar as funções básicas do sistema. • Verifique seus controles administrativos com frequência. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 COMO SE PROTEGER DE UM MALWARE? Fonte: O que é malware? Disponível em: https://www.redhat.com/pt-br/topics/security/what-is-malware FIREWALL • É uma junção de hardware e software aplicados em uma política de segurança que gerencia o tráfego de pacotes entre a rede local e a Internet em tempo real. • Não vamos nos estender muito sobre esse assunto, porque o mesmo será abordado mais adiante. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 COMO SE PROTEGER DE UM MALWARE? Fonte: FERNANDES, N. Segurança da Informação. E-Tec Brasil. UFMT, 2013. HONEYPOT • É um softwareque tem por função impedir ou mesmo identificar a ação de um invasor, ou qualquer ação estranha ao sistema. • Esse sistema faz o invasor acreditar que realmente está invadindo as vulnerabilidades do sistema. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 COMO SE PROTEGER DE UM MALWARE? Fonte: FERNANDES, N. Segurança da Informação. E-Tec Brasil. UFMT, 2013. ASSINATURA DIGITAL • Esse processo garante que a mensagem realmente veio do remetente, confirmando sua autenticidade. • Utiliza técnicas de criptografia, onde dessa maneira, garante também a integridade e o não repúdio, que tem como característica provar quem foi o emissor da mensagem. • Basicamente, seu mecanismo gera um resumo criptografado da mensagem utilizando algoritmos complexos, minimizando a mensagem em tamanhos menores, que é denominado hashing ou checagem. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 COMO SE PROTEGER DE UM MALWARE? Fonte: FERNANDES, N. Segurança da Informação. E-Tec Brasil. UFMT, 2013. BACKUP DOS DADOS • A segurança de dados apropriada faz uma enorme diferença durante um ataque de malware. Se o pior acontecer, e o malware conseguir entrar no seu sistema, você conseguirá fazer o failover para um backup íntegro realizado antes da contaminação. • Isso significa que você manterá os dados do backup isolados para que o malware não consiga danificá-los ou apagá-los. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 COMO SE PROTEGER DE UM MALWARE? Fonte: O que é malware? Disponível em: https://www.redhat.com/pt-br/topics/security/what-is-malware CRIPTOGRAFIA • Também é recomendável usar criptografia para que os dados exportados pelo malware não tenham utilidade. • Na prática, isso exige uma combinação de estratégias que varia de acordo com o tamanho e a complexidade das empresas. • Em organizações de grande porte, ter uma solução de armazenamento definido por software em um ambiente de nuvem híbrida oferece muita flexibilidade nas opções de criptografia e backup. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 COMO SE PROTEGER DE UM MALWARE? Fonte: O que é malware? Disponível em: https://www.redhat.com/pt-br/topics/security/what-is-malware • Você deve ter percebido algumas palavras, como: jailbreak e failover. • Procure a definição de cada uma. • Cite alguns softwares ou aplicativos que auxiliam na prevenção, detecção ou resolução de problemas com malwares. ü Importante citar a fonte da sua pesquisa. Por exemplo, revista, jornal, artigo. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 RESPONDA AS PERGUNTAS E POSTE-AS NO MOODLE ATIVIDADES IFFAR ALEGRETE - MSI PROFESSORES DANIEL CHAVES TEMP JOSIANE FONTOURA DOS ANJOS S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 SEGURANÇA EM SISTEMAS DE INFORMAÇÃO O QUE É? • É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. • Um firewall pode ser um hardware, software ou ambos. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 Fonte: O que é um firewall? Disponível em: https://www.cisco.com/c/pt_br/products/security/firewalls/what-is-a-firewall.html FIREWALL OBJETIVOS 1. Todo o tráfego de fora para dentro e vice-versa, passa por um firewall. • A Figura 1 mostra um firewall, situado diretamente no limite entre a rede administrada e a internet. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 FIREWALL • Embora grandes organizações possam usar diversos níveis de firewalls ou firewalls distribuídos, alocar um firewall em um único ponto de acesso à rede, conforme mostrado na Figura 1, facilita o gerenciamento e a execução de uma política de acesso seguro. Figura 1. Posição do firewall entre a rede administrada e o mundo exterior Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013. OBJETIVOS 2. Somente o tráfego autorizado, como definido pela política de segurança local, poderá passar. • Como todo o tráfego que entra e sai da rede institucional passando pelo firewall, este pode limitar o acesso ao tráfego autorizado. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 FIREWALL Figura 1. Posição do firewall entre a rede administrada e o mundo exterior Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013. OBJETIVOS 3. O próprio firewall é imune à penetração. • O próprio firewall é um mecanismo conectado à rede. • Se não projetado ou instalado de modo adequado, pode ser comprometedor, oferecendo apenas uma falsa sensação de segurança (pior do que não ter nenhum firewall!). IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 FIREWALL Figura 1. Posição do firewall entre a rede administrada e o mundo exterior Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013. CATEGORIAS • Filtros de pacotes tradicionais • Filtros de estado • Gateways de aplicação IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 FIREWALL Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013. CATEGORIAS • Filtros de pacotes tradicionais • Uma organização normalmente tem um roteador de borda que conecta sua rede interna com seu ISP. • Todo tráfego que sai ou entra na rede interna passa por esse roteador. • É nele que ocorre a filtragem de pacotes. • Um filtro de pacotes examina cada datagrama que está sozinho, determinando se deve passar ou ficar, baseado nas regras específicas definidas pelo administrador. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 FIREWALL Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013. CATEGORIAS • Filtros de pacotes tradicionais • As decisões de filtragem costumam ser baseadas em: • Endereço de IP de origem e destino. • Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF, etc. • Porta TCP ou UDP de origem e de destino. • Bits de flag do TCP: SYN, ACK, etc. • Tipo de mensagem ICMP. • Regras diferentes para datagramas que entram e saem da rede. • Regras diferentes para diferentes interfaces do roteador. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 FIREWALL Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013. CATEGORIAS • Filtros de pacotes tradicionais • A Tabela 1 mostra uma lista de diversas políticas que uma organização pode ter e como elas seriam endereçadas com um filtro de pacotes. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 FIREWALL POLÍTICA CONFIGURAÇÃO DE FIREWALL Não há acesso exterior à Web Descartar todos os pacotes de saída para qualquer endereço IP, porta 80 Não há conexões TCP de entrada, exceto aquelas apenas para o servidor Web público da organização Descartar todos os pacotes TCP SYN para qualquer IP exceto 130.207.244.203, porta 80 Impedir que rádios Web devorem a largura de banda disponível Descartar todos os pacotes UDP de entrada – exceto pacotes DNS Impedir que sua rede seja usada por um ataque DoS smurf Descartar todos os pacotes ping que estão indo para um endereço de difusão (por exemplo,130.207.255.255) Impedir que a rota de sua rede seja rastreada Descartar todo o tráfego de saída ICMP com TTL expirado Tabela 1. Políticas e regras de filtragem correspondentes para uma rede da organização 130.27/16 com servidor Web 130.207.244.203 Fo n te : K u ro se , J am es F . R ed es d e C om p u ta d or es e a In te rn et : u m a ab or d ag em t op /d ow n .6 ª. E d .S ão P au lo : P ea rs on E d u ca ti on B ra si l, 20 13 . CATEGORIAS • Filtros de pacotes tradicionais • As regras de firewall são executadas por roteadores com listas de acesso, tendo cada interface do roteador sua própria lista. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 FIREWALL Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013. CATEGORIAS • Filtros de pacotes tradicionais • Um exemplo de uma lista de controle de acesso para uma organização 222.22/16 é ilustrado na Tabela 2. Essa lista é para uma interface que conecta o roteador aos ISPs externos da organização. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 FIREWALL AÇÃO ENDEREÇO DE ORIGEM ENDEREÇO DE DESTINO PROTOCOLO PORTA DE ORIGEM PORTA DE DESTINO BIT DE FLAG Permitir 222.22/16 Fora de 222.22/16 TCP > 1023 80 Qualquer um Permitir Fora de 222.22/16 222.22/16 TCP 80 > 1023 ACK Permitir 222.22/16 Fora de 222.22/16 UDP > 1023 53 - Permitir Fora de 222.22/16 222.22/16 UDP 53 > 1023 - Negar Todos Todos Todos Todos Todos Todos Tabela 2. Lista de controle de acesso para uma interface com roteador Fo n te : K u ro se , J am es F . R ed es d e C om p u ta d or es e a In te rn et : u m a ab or d ag em t op /d ow n .6 ª. E d .S ão P au lo : P ea rs on E d u ca ti on B ra si l, 20 13 . CATEGORIAS • Filtros de pacotes tradicionais • As regras são aplicadas a cada datagrama que atravessa a interface de cima para baixo. • As primeiras duas regras juntas permitem que usuários internos naveguem na Web: a primeira permite que qualquer pacote TCP com porta de destino 80 saia da rede da organização; a segunda autoriza que qualquer pacote TCP com porta de origem 80 e o bit ACKmarcado entrem na rede. • Observe que se uma fonte externa tentar estabelecer uma conexão TCP com um hospedeiro interno, a conexão será bloqueada, mesmo que a porta de origem ou de destino seja 80. • As duas regras juntas permitem que pacotes DNS entrem e saiam da rede da organização. • Em resumo, essa lista de controle de acesso limitada bloqueia todo o tráfego exceto o tráfego Web iniciado de dentro da organização e do tráfego DNS. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 FIREWALL AÇÃO ENDEREÇO DE ORIGEM ENDEREÇO DE DESTINO PROTOCOLO PORTA DE ORIGEM PORTA DE DESTINO BIT DE FLAG Permitir 222.22/16 Fora de 222.22/16 TCP > 1023 80 Qualquer um Permitir Fora de 222.22/16 222.22/16 TCP 80 > 1023 ACK Permitir 222.22/16 Fora de 222.22/16 UDP > 1023 53 - Permitir Fora de 222.22/16 222.22/16 UDP 53 > 1023 - Negar Todos Todos Todos Todos Todos Todos Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013. CATEGORIAS • Filtros de pacotes com controle de estado • Em um filtro de pacotes tradicional, as decisões de filtragem são feitas em cada pacote isolado. • Os filtros de estado rastreiam conexões TCP e usam esse conhecimento para tomar decisões sobre filtragem. • Para entender esses filtros de estado, vamos reexaminar a lista de controle de acesso da Tabela 2. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 FIREWALL Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013. CATEGORIAS • Filtros de pacotes com controle de estado • Por exemplo: a lista permite que qualquer pacote que chegue de fora com um ACK =1 e porta de origem 80, atravesse o filtro. Esses pacotes poderiam ser usados em tentativas de destruir o sistema interno com pacotes defeituosos, realizar ataques de recusa de serviço ou mapear a rede interna. A solução (?) seria também bloquear pacotes TCP ACK, mas tal método impediria os usuários internos da organização a navegação naWeb. • Os filtros de estado resolvem esses problemas rastreando todas as conexões TCP de entrada em uma tabela de conexão. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 FIREWALL AÇÃO ENDEREÇO DE ORIGEM ENDEREÇO DE DESTINO PROTOCOLO PORTA DE ORIGEM PORTA DE DESTINO BIT DE FLAG Permitir 222.22/16 Fora de 222.22/16 TCP > 1023 80 Qualquer um Permitir Fora de 222.22/16 222.22/16 TCP 80 > 1023 ACK Permitir 222.22/16 Fora de 222.22/16 UDP > 1023 53 - Permitir Fora de 222.22/16 222.22/16 UDP 53 > 1023 - Negar Todos Todos Todos Todos Todos Todos Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013. CATEGORIAS • Filtros de pacotes com controle de estado • Por exemplo: a Tabela 3 indica que, no momento, há três conexões TCP em andamento, as quais foram iniciadas dentro de uma organização. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 FIREWALL ENDEREÇO DE ORIGEM ENDEREÇO DE DESTINO PORTA DE ORIGEM PORTA DE DESTINO 222.22.1.7 37.96.87.123 12699 80 222.22.93.2 199.1.205.23 37654 80 222.22.65.143 203.77.240.43 48712 80 Tabela 3. Tabela de conexão para o filtro de estado Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013. CATEGORIAS • Filtros de pacotes com controle de estado • Assim, o filtro de estado inclui uma nova coluna “verificar conexão” em sua lista de controle de acesso, comomostra a Tabela 4. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 FIREWALL AÇÃO ENDEREÇO DE ORIGEM ENDEREÇO DE DESTINO PROTOCOLO PORTA DE ORIGEM PORTA DE DESTINO BIT DE FLAG VERIFICAR CONEXÃO Permitir 222.22/16 Fora de 222.22/16 TCP > 1023 80 Qualquer um Permitir Fora de 222.22/16 222.22/16 TCP 80 > 1023 ACK X Permitir 222.22/16 Fora de 222.22/16 UDP > 1023 53 - Permitir Fora de 222.22/16 222.22/16 UDP 53 > 1023 - X Negar Todos Todos Todos Todos Todos Todos Tabela 4. Lista de controle de acesso para filtro de estado Fo n te : K u ro se , J am es F . R ed es d e C om p u ta d or es e a In te rn et : u m a ab or d ag em t op /d ow n .6 ª. E d .S ão P au lo : P ea rs on E d u ca ti on B ra si l, 20 13 . CATEGORIAS • Filtros de pacotes com controle de estado • Vamos analisar alguns exemplos e ver como a tabela de conexão e a lista de controle de acesso funcionam em conjunto. • Suponha que um atacante tente enviar um pacote defeituoso para a rede da organização por meio de um datagrama com porta de origem TCP 80 e com o flag ACK marcado. Suponha ainda que ele possua um número de porta de origem 12543 e endereço IP remetente 150.23.23.155. Quando o pacote chega ao firewall, este verifica a lista de controle de acesso da Tabela 4, que indica que a tabela de conexão deve também ser verificada antes de permitir que esse pacote entre na rede da organização. O firewall verifica devidamente a tabela de conexão e observa que esse pacote não faz parte de uma conexão TCP em andamento e o rejeita. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 FIREWALL Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013. CATEGORIAS • Filtros de pacotes com controle de estado • Como segundo exemplo, imagine que umusuário interno queira navegar em um site externo. Como o usuário primeiro envia um segmento TCP SYN, sua conexão TCP é registrada na tabela de conexão. Quando o servidor envia pacotes de volta (com o bit ACK necessariamente definido), o firewall verifica a tabela e observa que uma conexão correspondente está em andamento. O firewall, então, deixará esses pacotes passarem, sem interferir na navegação do usuário interno. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 FIREWALL Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013. CATEGORIAS • Gateway de aplicação • Para assegurar um nível mais refinado de segurança, os firewalls têm de combinar filtro de pacotes com gateways de aplicação. • Gateway de aplicação é um servidor específico de aplicação , através do qual todos os dados da aplicação (que entram e saem) devem passar. • Vários gateways de aplicação podem executar no mesmo hospedeiro, mas cada gateway é um servidor separado, com seus próprios processos. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 FIREWALL Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013. CATEGORIAS • Gateway de aplicação • Gateways de aplicação não estão isentos de desvantagens. Primeiramente, é preciso um gateway de aplicação diferente para cada aplicação. Segundo, há um preço a pagar em termos de desempenho, visto que todos os dados serão repassados por meio do gateway. Isso se torna uma preocupação em particular quando vários usuários ou aplicações estão utilizando o mesmo gateway. • Por fim, o software cliente deve saber como entrar em contato com o gateway quando o usuário fizer uma solicitação e deve saber como dizer ao gateway de aplicação a qual servidor se conectar. IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 FIREWALL Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013. CATEGORIAS • Gateway de aplicação • Em vez de apenas examinar dados brutos, o gateway opera na camada de aplicação. • Por exemplo, um gateway de correio eletrônico pode ser configurado de forma a examinar cada mensagem recebida ou enviada. • O gateway toma a decisão de transmitir ou descartar cada mensagem, com base nos nos campos de cabeçalho, no tamanho da mensagem ou até mesmo em seu conteúdo (por exemplo, em uma instalação militar, a presença de palavras como “nuclear” ou “bomba” podem provocar algum tipo de ação especial). IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 FIREWALL Fonte: Tanembaum, Andrew S. Redes de Computadores. Rio de Janeiro: Elsevier, 2003. Olá, pessoal! Na próxima aula, iremos postar ummaterial em vídeo com uma aula prática e suas instruções. Até lá! IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024 PROGRAMAÇÃO PARA A PRÓXIMA AULA PRÓXIMA AULA {'-_-'} Prova - Nota 10 - Segurança em Sistemas de Informação Prova 1 - Técnico em Manutenção e Suporte em Informática - Iffaroupilha - 1ª chamada_ Revisão da tentativa {'-_-'} Prova #2 - Nota 10 - Segurança em Sistemas de Informação Prova 1 - Técnico em Manutenção e Suporte em Informática - Iffaroupilha - 1ª chamada_ Revisão da tentativa {'-_-'} Prova Nota 10 - Sistemas Operacionais - Técnico em Manutenção e Suporte em Informática - IFaroupilha - Prova 1- primeira chamada_ Revisão da tentativa Aula 1 - Segurança - MSI (PDF completo) Aula 1 - Segurança - MSI (Slides) Aula 2 - Segurança - MSI Aula 3 - Segurança - MSI Aula 4.1 - Segurança - MSI
Compartilhar