Buscar

Segurança da Informação AV1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança da Informação (Verdadeiro ou Falso).
O que o CERT faz (marcar incorreta).
É responsável por tratar incidentes de segurança em computadores que envolvam redes conectadas à Internet brasileira. Mantém estatísticas sobre notificações (voluntárias) de incidentes a ele reportados.
Tipos de proteção (marcar incorreta).
Proteção: são as medidas que são adotadas para fornecer segurança aos ativos, classificadas em: lógica, física e administrativa. Tipos: 
PREVENTIVA - Impedir ou dificultar uma violação de segurança em potencial com a implantação de uma contramedida (Evita que incidentes ocorram); 
DESENCORAJADORA - Reduzir a ameaça, desencorajando a ação pelo medo ou pela dúvida (Desencoraja a prática de ações);
LIMITADORA - Reduzir o risco reduzindo o valor das perdas potenciais ou reduzindo a probabilidade de ocorrer a perda (Diminui os danos causados);
MONITORADORA - Monitora o estado e o funcionamento.
DETECTORA - Determinar que uma violação de segurança é iminente, está em andamento, ou que ocorreu recentemente, e assim tornar possível tomar alguma ação para reduzir a perda em potencial (Detecta a ocorrência de incidentes);
REATIVA - Reage a determinados incidentes;
CORRETIVA - Alterar a arquitetura de segurança utilizada com o objetivo de eliminar ou reduzir o risco de recorrência de uma violação de segurança ou ameaça(s), tais como, eliminando a(s) vulnerabilidade(s). (Repara falhas existentes);
RECUPERADORA - Restaurar a um estado normal de operação do sistema, compensando uma violação de segurança, possivelmente através da eliminação ou reparação de seus efeitos. (Plano de contingência, Repara danos causados por incidentes).
Propriedades da Segurança da Informação (qual foi atacada).
CONFIDENCIALIDADE - Propriedade de que a informação não esteja disponível para pessoas, entidades ou processos não autorizados. 
INTEGRIDADE - Propriedade de proteger a exatidão e a completeza de ativos.
DISPONIBILIDADE - Propriedade de tornar acessível e utilizável sob demanda, por fontes autorizadas.
Definição de Ameaça, Risco e Vulnerabilidade (Verdadeiro ou Falso).
AMEAÇA - Uma categoria de objetos, pessoas ou outras entidades que apresentam perigo a um ativo. Ameaças estão sempre presentes e podem ser propositais ou indiretas. Elemento material ou imaterial que pode comprometer a tríade da segurança da informação.
VULNERABILIDADE: Fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.
Malware (vírus? Worm? Cavalo de troia? Backdoor?).
Definição Propriedades da Segurança da Informação (marcar correta).
CONFIDENCIALIDADE - Propriedade de que a informação não esteja disponível para pessoas, entidades ou processos não autorizados. 
INTEGRIDADE - Propriedade de proteger a exatidão e a completeza de ativos.
DISPONIBILIDADE - Propriedade de tornar acessível e utilizável sob demanda, por fontes autorizadas.
Os pilares da Segurança da Informação (elementos que tem relação com esses pilares).
Além da tríade CID, ainda inclui a Autenticidade e o Não repúdio.
AUTENTICIDADE - Propriedade de assegurar as veracidades do emissor e do receptor de informações trocadas.
NÃO REPÚDIO (Irretratabilidade) - Garantia de que o autor de uma informação não poderá negar falsamente a autoria de tal informação. (Autenticidade e Integridade juntas garantem o Não-Repúdio)
Melhorismo(?) da segurança, implementação.
Descrição para garantir uma propriedade da Segurança da Informação.
Ciclo de vida da informação, associação com os 5 pilares (marcar correta).
Associar um mecanismo para garantir uma propriedade da Segurança da Informação.
Identificar se uma propriedade tem relação com outra.
Ativos: lógicos, físicos ... (completar texto).
Ativo é qualquer coisa que tenha valor para a organização
INFORMAÇÃO É UM ATIVO
Ativos podem ser:
Lógicos
Dados armazenados em um servidor
Sistema de ERP (Enterprise Resource Planning)
Uma rede
Físicos
Estação de trabalho
Sistema de ar condicionado
Fábrica
Humanos
Empregados
Prestadores de serviços
Incidentes e ameaças (completar 4 lacunas).
Ameaças Físicas: Falhas dos Equipamentos e Instalações
Ameaças Lógicas: Vulnerabilidades em softwares, como bugs
Hacker: Usuário avançado, que possui um exímio conhecimento em informática
Cracker: Usuário que quebra sistemas de segurança de acesso a servidores. O cracker também burla os sistemas anticópia e antipirataria de alguns programas (cria “cracks”)
Backdoor: Brecha intencional, não documentada, em programa legítimo, que permite o acesso ao sistema por parte de seus criadores ou mantenedores
Spam: Envio em massa de mensagens de e-mail não autorizadas pelos destinatários
INCIDENTE: Ameaças que se concretizam e causam danos
Conceito de risco, gerenciamento e gestão de riscos.
O Risco é a probabilidade de uma ameaça explorar uma (ou várias) vulnerabilidade causando prejuízos
Gestão de Riscos (GR) é o processo que identifica e trata os riscos de forma sistemática e contínua
Sistema de Gestão de Riscos é o conjunto de práticas e procedimentos que são utilizados para gerenciar os riscos
Gestão de risco, o que é feito em cada fase.
Gestão de Riscos compreende as seguintes etapas:
 Estabelecimento do Contexto
A definição de critérios básicos
 A definição do escopo e dos limites da Gestão de Riscos
 O estabelecimento de uma organização apropriada para operar a Gestão de Riscos
 Identificação dos Riscos
Listas de probabilidades, bases de dados de vulnerabilidades
 Análise / avaliação dos Riscos
Baseado no impacto e na probabilidade
Compara os riscos identificados com os critérios definidos pela organização
É feita a decisão entre tratar ou aceitar o risco
 Tratamento do Risco
são selecionadas e implementadas medidas de forma a reduzir os riscos que foram identificados e que o Plano de Tratamento do Risco (PTR) seja definido
São feitas recomendações para que a empresa crie ou modifique os mecanismos de segurança existentes
 Aceitação do Risco Residual
deve ser formalmente registrada, juntamente com a responsabilidade pela decisão.
 Comunicação do Risco
consiste na troca e/ou compartilhamento das informações sobre riscos entre o tomador de decisão e as outras partes interessadas, com o objetivo de atingir um consenso sobre como os riscos devem ser administrados.
 Monitoração e avaliação dos resultados
consiste na obtenção periódica e análise crítica dos fatores de risco (valores dos ativos, impactos, ameaças, vulnerabilidades e probabilidade de ocorrência), a fim de se identificar, o mais rapidamente possível, eventuais mudanças no contexto da organização e de se manter uma visão geral dos riscos
Tipos de malware (2 acertivas).
Tipos de ataque: smurf, DOS... (dizer qual é o ataque descrito no exemplo).
ATAQUE - Ação realizada contra um sistema de informações com intenção de obter, tornar indisponível e danificar informações.
DoS (Denial-of-Service) Negação de serviço
Não é o nome de uma técnica de ataque, mas de uma série de técnicas
 Todo ataque DoS tem como objetivo fazer o computador vítima deixar de responder às requisições verdadeiras, ou seja, atentar contra a disponibilidade do sistema.
 Tirar o servidor da tomada é um exemplo de ataque de DoS...
IP Spoofing (Disfarce de IP)
Não é bem uma forma de ataque, mas uma técnica para fazer um atacante não ser detectado.
 É possível “forjar” o endereço IP de origem de um pacote para evitar represálias dos sistemas atacados.
Ataque Smurf
O atacante usa um endereço IP disfarçado na origem (spoofing) para enviar solicitações ping ao endereço que corresponde a todas as máquinas da rede (broadcast)
Entretanto, todas respostas serão destinadas a uma única máquina com endereço IP verdadeiro da rede, com isso todas as estações da rede enviarão pacotes de resposta a essa máquina
Ataque do Homem no meio
Em Inglês man-in-the-middle attack (MITM)
 O atacante se infiltra entre as partes comunicantes para escutar, capturar ouaté interceptar as mensagens e alterá-las durante a sessão.
 As entidades comunicantes acreditam que estão se comunicando diretamente.
 Transações sujeitas ao MITM
 Sítios bancários: entre login e autenticação
 Conexões supostamente seguras com chaves públicas ou privadas
 Outros sítios que exigem login 
Buffer Overflow (Sobrecarga de memória)
Consiste em oferecer a um servidor uma quantidade de dados que ele não suporta para uma determinada informação
 Se houver falhas na forma como o servidor lida com tais excessos, ele poderá “invadir” uma área de memória destinada a outra parte do programa e, com isso, travar
Ping of Death
É um tipo de ataque de Buffer Overflow que consiste em enviar um pacote ICMP (comando PING) com tamanho superior à 64KB (65536 bytes)
 A maioria dos sistemas operacionais travava ou reiniciava o computador quando recebia esse tipo de pacote
 Hoje, os principais sistemas de informação são imunes a esse ataque
Phishing (Trocadilho com pescaria)
É um golpe para “pescar” (obter) dados dos usuários, como senhas de banco, número de cartões de crédito, etc.
 Normalmente implementado por uma réplica da página do banco que o usuário costuma acessar (ele recebe um e-mail contendo um link para um endereço falso que aparece a página real do Banco)
Pharming (Envenenamento de cache DNS)
É um golpe que consiste em alterar os registros de endereços IP baseados em um servidor DNS para que apontem para um determinado IP que não é o real
 Exemplo: Alterar, em um DNS, o IP associado ao endereço www.bb.com.br para que aponte para o IP de um site réplica do BB
Engenharia Social
uma técnica que consiste em enganar usuários usando técnicas de persuasão
 Através deste recurso valioso, é possível ter acesso a informações importantes para a rede, como senhas de usuários, horários de realização de operações específicas na rede...
Malware (identificar tipo pela descrição).
Vírus de computador: Um programa (ou parte de um programa) que:
Necessita de um hospedeiro para existir (um vírus se “anexa” ao conteúdo de um arquivo para viver)
Consegue se replicar (copiar) sozinho para outros arquivos (hospedeiros)
Cavalo de Tróia (Trojan Horse): Programa que se apresenta como algo inofensivo (um jogo, um cartão de Natal, etc.)
Na verdade, esconde objetivos maliciosos, como apagar dados, roubar informações e, mais comumente, abrir portas de comunicação para que se possa invadir o computador que o executou
Sniffer 
Um programa que é instalado na máquina do atacante e serve para capturar os quadros da rede que chegam àquela máquina, mesmo os que não estão oficialmente direcionados a ela
A placa de rede passa a operar em “modo promíscuo”, não rejeitando nenhum quadro que chegou
Spyware
Um programa que monitora e registra os “hábitos” de navegação e acesso à Internet do micro infectado
Um spyware pode conter keyloggers (capturadores de teclado) e screenloggers (capturadores de tela) para “copiar” o que o usuário está fazendo no computador
Adware
Um programa que fica “fazendo anúncios de propaganda” no micro infectado
Pode ser um programa lícito, acompanhando outros programas como programas mensageiros instantâneos ou programas de compartilhamento de arquivos
 Fica “abrindo páginas” ou mostrando imagens e links de cassinos, lojas, etc.
Port Scanner
Um programa que vasculha um computador alvo à procura de portas (serviços) abertas para que, através delas, se possa perpetrar uma invasão àquele micro
 Um port scanner, na verdade, envia sucessivos pacotes a várias portas diferentes, esperando receber um pacote de resposta por uma delas
Exploit
Um programa construído para tirar vantagem de alguma falha, ou vulnerabilidade, conhecida em um sistema de informações
 Um Exploit é construído por um hacker (ou cracker) para permitir que usuários menos “conhecedores” possam invadir ou prejudicar o funcionamento de computadores. É um programa para “script kiddies” (amadores)
Worm
Um programa que usa apenas a estrutura das redes para se copiar de micro para micro, degradando a velocidade da comunicação nesta estrutura.
Não precisa de hospedeiro, pois ele próprio é o arquivo que se copia, nem precisa ser acionado pelo usuário, pois se utiliza de falhas nos protocolos e serviços da rede para se espalhar.
_____________________________________________________
Confiabilidade:
Garantir que um sistema vai se comportar segundo o esperado e projetado.
Legalidade: 
Trata-se do embasamento legal.

Outros materiais