Baixe o app para aproveitar ainda mais
Prévia do material em texto
Resumão de Segurança da informação para Concursos – Prof. Washington Segurança da Informação PRINCÍPIOS BASICOS DA SEGURANÇA C.I.D.A: Confidencialidade – Integridade – Disponibilidade – Autenticidade. + Princípios secundários: Confiabilidade – Não Repúdio – Privacidade. Sendo: Principio da Confidencialidade: Garante que uma informação não será acessada por pessoas não autorizadas. Recurso que garante: CRIPTOGRAFIA E SENHAS. Principio Integridade: Garante que uma informação não foi alterada durante seu trajeto. Recurso que garante: HASH Principio Disponibilidade: Garantia que um sistema estará disponível. Recursos que garante: Backup, RAID, Servidor Reserva, Gerador Energia, Firewall. Principio Autenticidade: Garante conhecer o emissor de uma mensagem ou informação. Recurso: Assinatura Digital, Certificações digitais e Biometria. Recursos Senhas: Permite garantir o sigilo das informações, o que pode cair em provas é como elaborar uma boa senha ( nunca usar datas e dados pessoais, troca a cada 90 dias, usar símbolos, usar letras maiúsculas e minúsculas, Usar letras + números) Criptografia: Método que usa funções matemáticas ( algoritmos matemáticos) para reescrever uma mensagem legível em ilegível. Temos dois tipos de criptografia. ( Simetrica e Assimetrica) • Simétrica: Usa 1 chave apenas ( 1 chave é o código matemático) sendo o nome da chave ( Única, Sessão ou Secreta) esta chave é usada tanto para cifrar quanto para decifrar uma mensagem. • Assimétrica: Usa 2 chaves ( Publica = Cifra e Privada: Decifra) Sendo a criptografia mais usada para transações bancárias por ser mais segura. Usa chaves de até 4096bits (Criptografia RSA). Termos usado na Criptografia: ➔ Para Criptografar usamos os termos CIFRAR = CRIPTOGRAFAR = ENCRIPTAR = CODIFICAR ➔ Para Fazer o processo inverso: DECIFRAR = DECRIPTOGRAFAR = DEENCRIPTAR = DECODIFICAR. Chaves = Algoritmo matemático para cifrar ou decifrar uma msg. Assinatura Digital: Numero gerado por uma entidade autenticadora, através de uma certificação digital instalada do micro do usuário. Confere Autenticidade aos documentos emitidos, por usar HASH confere a integridade e não repudio. Hash: Codigo matemático, que resume a mensagem e conta a qtd de bits da origem ao destino, se acaso ocorrer mudança em qualquer parte do documento, o numero de bits muda e a mensagem não será enviada. Confere a integridade na segurança. Certificação Digital: Arquivo envidado pela AC (Autoridade Certificadora) onde contem todos os dados do usuário ( pessoais e da maquina, como ip e mac ) para que a entidade possa reconhecer com quem Resumão de Segurança da informação para Concursos – Prof. Washington esta estabelecendo uma comunicação, assim como garantir a segurança da transação. Garante a Autenticidade, Integridade, Não Repudio, Confidencialidade, Privacidade e por fim a CONFIABILIDADE. Biometria: Leitura de dados únicos do indivíduo como IRIS, VOZ E DIGITAL. Garante a autenticidade. Backup: Copia de segurança dos dados memorize os tipos de backup pois é muito solicitado em concursos ( NORMAL: Copia completa dos arquivos – INCREMENTAL E DIFERENCIAL: Copia somente da parte alterada dos arquivos – DIARIO: Copia completa dos arquivos modificados no dia - DE COPIA: Copia completa dos arquivos alterados e selecionados) – GARANTE A DISPONIBILIDADE. Sendo: Normal e Incremental os únicos que desmarcam o atributo de (arquivo) e marcam o atributo de (morto) pois são backups que não sofrem atualizações. Firewall : Parede de Fogo, permite bloquear portas e programas para evitar que usuários ou acessos não autorizados entrem na rede. O firewall verifica o ip de origem e destino dos pacotes e com isso realiza o que chamamos de FILTRO DE PACOTES lembrando que ele evita que WORMS acessem a rede, assim como HACKERS, PING DA MORTE, TELNET, ACESSOS REMOTOS, mas não filtra vírus, Phishing e cavalos de tróia. RAID: Espelhamento de disco, permite que o espelho de um conj de arquivos esteja em várias unidades de disco com atualização em tempo real. Se você alterar um arquivo em 1 unidade o outro arquivo em outra unidade sofrerá mudanças. Lembrando que (Servidor Reserva, No Break, Gerador Energia, Portas, Trancas, Refrigeração) são itens que garante a DISPONIBILIDADE. ATAQUES AO SISTEMA • Vírus: Programas que buscam infectar os computadores, proliferando o máximo possível, através de ingênuas ações dos usuários, podendo ou não causar danos nos computadores. • Worm: Diferencia-se do vírus por não depender da ação humana para se replicar. Deixam a rede lenta e podem abrir brechas nas portas para posteriores ataques e também enviam emails fraudulentos. • Trojan: Age sem que o usuário perceba, porém, ao ativá-lo, abre-se uma brecha de segurança no computador, para que se efetuem acessos indevidos, ou ainda, o envio de informações pessoais para outro local, no entanto, ele não se auto-replica, como os vírus e worms, consequentemente, atuando localmente por muito tempo até que se perceba sua presença • Hoax: Mensagem que atua como um trote, tentando convencê-lo de sua veracidade e persuadindo no repasse desta mensagem a outras pessoas. Corrente é a forma mais comum de um Hoax, então, é de ordem psicológica e não técnica. Configure um anti-spam no computador ou servidor. • Spyware: Um programa que coleta informações do computador e envia para outro local, que serão utilizados exclusivamente para roubos de dinheiro e não necessariamente para danificar o computador; é reconhecido quando o PC fica lento, algum novo serviço executado no computador, uma nova barra de ferramenta instalada no seu navegador ou o surgimento automático de pop-ups na tela. • Botnet / Storm Worm: Difícil de detectar e analisar, pois ele se re-configura rapidamente; é transmitido através de links que apontam para endereços IP de sites infectados. Atualmente é considera o pior meio de infecção de um computador, por atacar uma quantidade extremamente grande de vítimas. • Rootkit: Conjunto de ferramenta utilizado por um hacker após obter acesso remoto, tornando o PC instável. Sua remoção danifica os dados do computador, apesar de ser difícil de ser encontrado. O propósito dessas ferramentas é para ler, alterar ou influenciar os processos em execução, os dados do sistema ou arquivos. Prof. Washington – wasfloripa@hotmail.com mailto:wasfloripa@hotmail.com
Compartilhar