Baixe o app para aproveitar ainda mais
Prévia do material em texto
Princípios da Segurança da Informação Confidencialidade: protege informações contra sua revelação para alguém não autorizado, interna ou externamente. Ex: criptografia. Integridade: protege informações contra modificação sem a permissão explícita do proprietário. Disponibilidade: protege os serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização. Autenticidade: identificação correta de um usuário ou computador. Nãorepúdio é a garantia de que um agente não consiga negar um ato ou documento de sua autoria. Só se pode garantir o nãorepúdio quando houver autenticidade e integridade. Ameaças Vulnerabilidade é um fator interno, um ponto fraco do próprio sistema, que pode ser explorada por uma ameaça, que é o fator externo que a explora. Malware: código malicioso que se espalha através de comunicação e armazenamento conhecidos. É um software malicioso. Vírus: vírus se anexa ao conteúdo de um arquivo para viver. Vírus Worm Precisa infectar um arquivo ou programa É autossuficiente Hospedeiro precisa ser executado Se replica sem a interação do usuário Ação é local (infecta o dispositivo) Se espalha através da rede de computadores Partes de um vírus Mecanismo de infecção: Meios ou formas pelas quais um vírus se propaga, habilitandoo a se reproduzir. É também conhecido como Vetor de Infecção. Ex: email, pendrive, mídias opticas, etc. Mecanismo de ativação: Evento ou condição que determina quando a carga útil é ativada ou entregue. Às vezes, é conhecido como Bomba Lógica. Ex: macro, boot, interação do usuário, etc. Carga útil: O que o vírus faz, além de se espalhar. A carga útil pode envolver algum dano ou atividade benigna, porém notável. Ex: apagar, alterar, ocultar, danificar arquivos. Vírus de stealth; Programado para se esconder e enganar o antivírus durante a varredura deste programa. Tem a capacidade de se remover da memória temporariamente para evitar que o antivírus o detecte. Time bomb: Programado para ser ativado em um determinado tempo que foi programado por seu criador. Vírus propagado por email: recebido como um arquivo anexo a um email cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os emails encontrados nas listas de contatos gravadas no computador. Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office. Vírus de boot: Vírus que infecta a área de inicialização de HD e é executado todas as vezes que o computador é inicializado. Vírus de Script: Vírus que é carregado durante a navegação em sites. Cavalo de Tróia: malware que, frequentemente, está disfarçado de software legítimo. Podem excluir, bloquear, modificar, copiar ou atrapalhar o desempenho de computadores ou redes. Podem carregar os seguintes malwares: backdoor, exploit, rootkit, DDoS, Adware, Spyware, Ramsonware, etc. Spyware: Coleta, monitora, busca informações pessoais sem que o usuário saiba disso. Permanece despercebido, ocultandose ativamente ou simplesmente não se fazendo notar. Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Screenlogger: capaz de gravar a tela do usuário e as áreas clicadas com o mouse. Sniffers: programas que espionam a comunicação em uma rede. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados. Um sniffer pode obter nomes de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada. A dificuldade no uso de um sniffer é que o atacante precisa instalar o programa em algum ponto estratégico da rede, como entre duas máquinas. Exploit: programa de computador, uma porção de dados ou uma seqüência de comandos que se aproveita das vulnerabilidades de um sistema computacional. Ramsonware: restringe o acesso ao sistema do seu computador ou a arquivos pessoais e pede que um resgate seja pago para que a restrição seja removida. Geralmente os arquivos são criptografados impedindo seu acesso. O atacante possui a chave de liberação da criptografia, porém cobra um resgate para liberala. Engenharia social: É a aquisição de alguma informação ou privilégios de acesso inapropriado por alguém do lado de fora, baseado na construção de relações de confiança inapropriadas com as pessoas de dentro de uma organização. Ou seja, é a arte de manipular pessoas a fazer ações que elas normalmente não fazem (iscas, phishing, pretexto, scareware). Phishing: É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas, números de cartão de crédito e outros dados pessoais ou empresariais, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Pharming: Ataque baseado na técnica DNS cache poisoning que consiste em corromper o DNS em uma rede de computadores, fazendo com que a URL de um site passe a apontar para um servidor diferente do original. DoS (Denial of Service): é um ataque onde o acesso a um sistema/aplicação é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. DDoS (Distributed Denial of Service): por meio do DDoS, o computador mestre escraviza várias máquinas e as fazem acessar um determinado recurso em um determinado servidor todos no mesmo momento. Assim, todos os zumbis acessam juntamente e de maneira ininterrupta o mesmo recurso de um servidor. Scareware: Faz você pensar que seu computador está infectado com malware para depois oferecer uma solução que infecta o seu PC. Port scanner: vasculhar computadores atrás de portas de comunicação abertas. Brute force: quebra de senhas. Rootkit: camuflar malwares. Backdoor: brecha escondida propositalmente. Adware: mostrar popups com propagandas. Spoofing: alterar a origem de uma informação. Mecanismos de Segurança Antivírus: ferramenta preventiva e corretiva. Mecanismos de varredura ou detecção de arquivos: Lista de assinaturas a procura de padrões; Heurística: baseiase nas estruturas, instruções e características que o código malicioso possui. Comportamento: baseiase no comportamento apresentado pelo código malicioso quando executado. Atualização de softwares: corrige falhas que possam ser utilizadas por ameaças. Senhas: boa, bem elaborada e forte. Verificação em duas etapas: serve para autenticar um usuário. Primeira etapa é senha do usuário e a segunda etapa é fornecimento de informações adicionais. Captcha (Completely Automated Public Turing Test to tell computers and humans apart): Evita spam e robôs. Política de mesa e tela limpa. Navegação anônima: não registra dados de navegação no dispositivo. Navegação segura: HTTPs, que é um protocolo http com criptografia. Filtros antispam, antiphishing, janela popup, bloqueador de propaganda. Firewall: barreira inteligente entre duas redes, geralmente a rede local e a internet, através do qual só passa tráfego autorizado. A seleção é feita de acordo com um conjunto de regras de acesso. Pode ser um hardware ou software. Pode monitorar a entrada de pacotes em uma rede, bem como a saída. Não protege a rede interna contra ataques que se originaramda mesma. IDS: Sistema de detecção de Intrusão (ação passiva, apenas notifica o administrador da rede) e IPS: Sistema de prevenção de Intrusão (ação ativa, notifica e bloqueia o administrador), monitoram em tempo real os pacotes de informação que trafegam em uma rede de computadores. O monitoramento pode ser em uma estação sendo chamado de HIDS/HIPS, Host IDS ou Host IPS. Ou pode ser instalado em um switch ou roteador sendo chamado de NIDS/NIPS, Network IDS ou Network IPS. Honeypot: função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores. O honeypot não oferece nenhum tipo de proteção. DMZ: Zona desmitalizarida ou Rede de perímetro é um conceito e não hardware ou software. Acrescenta uma camada extra de segurança na rede local (LAN) onde o seu propósito é manter todos os serviços que tenham acesso externo (servidores HTTP, SMTP, FTP, DNS) separados da rede local, restringindo assim o potencial prejuízo em caso de algum destes serviços ser atacado. Sendo assim, os computadores presentes em uma rede DMZ não devem possuir nenhuma forma de acesso à rede local. Configuração através do uso de equipamentos de firewall. Criptografia Chave arquivos utilizados na codificação ou decodificação. Codificar– encriptar, criptografar, tornar ilegível. Decodificar– decriptar, descriptografar, tornar legível. Codificação– sempre a pessoa que envia uma informação a ser codificada. Decodificação– sempre a pessoa que recebe uma informação a ser decodificada. Simétrica (secreta): uma chave, que origem e destino possuem as cópias. Podem ser extraviadas. Rápida. A chave tanto codifica quanto descodifica. Assimétrica (pública): duas chaves, uma pública, que é responsável por codificar e uma privada, responsável por descodificar. É única, não possui cópias, pertence e identifica o seu proprietário. É segura, mas lenta. A chave pública sempre pertence ao proprietário da chave privada. Assinatura Digital Se baseia em criptografia assimétrica. Na assinatura digital, o remetente usará a chave privada para assinar a mensagem. O destinatário usará a chave pública do remetente para confirmar a autenticidade. O Hash criptográfico é um método matemático que garante a integridade dos dados durante uma transferência qualquer. Certificado Digital Documento eletrônico assinado digitalmente por uma Autoridade Certificadora, que contém diversos dados sobre o emissor e o seu titular. Certificado A1 (arquivo) é emitido e armazenado no computador ou no dispositivo móvel (smartphone ou tablet). Tem validade de 1 ano. Certificado A3 é emitido e armazenado em mídia criptográfica (Cartão, Token ou Nuvem). Tem validade de 1 a 5 anos. Um padrão específico de certificado digital usado na ICP Brasil (ICP/BR) é o X.509 v3. Certificados EV SSL x Certificado SSL O Certificado SSL normal, é um certificado válido emitido por uma Autoridade de Certificação confiável, mas não faz a validação estendida do proprietário do domínio / site. O Certificado SSL de Extended Validation faz validação estendida em que a AC verifica o endereço físico e outros detalhes do proprietário antes de emitir o certificado. Backup ou cópia de segurança Backup normal ou total ou completo ou full ou marcador: Copia todos os arquivos selecionados e marca cada arquivo como tendo sido colocado em backup. Este atributo marcado no arquivo se chama Arquivo morto. Backup incremental – Copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos copiados para o backup. Ocupa menos espaço e é mais rápido. Backup diferencial – Faz o mesmo tipo de backup da opção Incremental, mas não marca os arquivos como copiados para o backup. Ocupa mais espaço e é mais lento. Recuperação do backup normal + diferencial a restauração é a partir do último normal + último diferencial. Recuperação do backup normal + incremental é a partir do último normal + todos os incrementais.
Compartilhar