Buscar

Resumo - Informática - Segurança da Informação

Prévia do material em texto

Princípios da Segurança da Informação 
Confidencialidade:  protege  informações  contra  sua 
revelação  para  alguém  não  autorizado,  interna  ou 
externamente. Ex: criptografia. 
Integridade:  protege  informações  contra  modificação 
sem a permissão explícita do proprietário. 
Disponibilidade:  protege  os  serviços  prestados  pelo 
sistema de forma que eles não sejam degradados ou 
se tornem indisponíveis sem autorização. 
Autenticidade:  identificação  correta  de  um  usuário  ou 
computador. 
 
Não­repúdio é a garantia de que um agente não consiga 
negar um ato ou documento de sua autoria. Só se pode 
garantir  o  não­repúdio  quando  houver  autenticidade  e 
integridade. 
 
Ameaças 
Vulnerabilidade  é  um  fator  interno,  um  ponto  fraco  do 
próprio sistema, que pode ser explorada por uma ameaça, 
que é o fator externo que a explora. 
 
Malware:  código  malicioso  que  se  espalha  através  de 
comunicação  e  armazenamento  conhecidos.  É  um 
software malicioso. 
Vírus: vírus se anexa ao conteúdo de um arquivo para viver. 
 
Vírus  Worm 
Precisa  infectar  um 
arquivo ou programa 
É autossuficiente 
Hospedeiro  precisa  ser 
executado 
Se replica sem a interação 
do usuário 
Ação  é  local  (infecta  o 
dispositivo) 
Se  espalha  através  da 
rede de computadores 
 
Partes de um vírus 
Mecanismo de  infecção: Meios ou formas pelas quais 
um vírus  se  propaga,  habilitando­o a se  reproduzir.  É 
também conhecido como Vetor de Infecção. Ex: e­mail, 
pendrive, mídias opticas, etc. 
 
Mecanismo  de  ativação:  Evento  ou  condição  que 
determina quando a carga útil é ativada ou entregue. 
Às vezes, é conhecido como Bomba Lógica. Ex: macro, 
boot, interação do usuário, etc. 
 
Carga útil: O que o vírus faz, além de se espalhar.  A 
carga  útil  pode  envolver  algum  dano  ou  atividade 
benigna,  porém  notável.  Ex:  apagar,  alterar,  ocultar, 
danificar arquivos. 
 
Vírus de stealth; Programado para se esconder e enganar 
o  antivírus  durante a varredura deste programa. Tem a 
capacidade de se remover da memória temporariamente 
para evitar que o antivírus o detecte. 
 
Time  bomb:  Programado  para  ser  ativado  em  um 
determinado tempo que foi programado por seu criador. 
 
Vírus  propagado  por  e­mail:  recebido  como  um  arquivo 
anexo a um e­mail cujo conteúdo tenta induzir o usuário a 
clicar  sobre  este  arquivo,  fazendo  com  que  seja 
executado.  Quando  entra  em  ação,  infecta  arquivos  e 
programas  e  envia  cópias  de  si  mesmo  para  os  e­mails 
encontrados  nas  listas  de  contatos  gravadas  no 
computador. 
 
Vírus de macro: tipo específico de vírus de script, escrito 
em  linguagem  de  macro,  que  tenta  infectar  arquivos 
manipulados  por  aplicativos  que  utilizam  esta  linguagem 
como, por exemplo, os que compõe o Microsoft Office. 
 
Vírus de boot: Vírus que infecta a área de inicialização de 
HD e é executado  todas  as vezes  que o computador  é 
inicializado. 
 
Vírus  de  Script:  Vírus  que  é  carregado  durante  a 
navegação em sites. 
 
Cavalo  de  Tróia:  malware  que,  frequentemente, 
está  disfarçado  de  software  legítimo.  Podem  excluir, 
bloquear,  modificar,  copiar  ou  atrapalhar  o 
desempenho  de  computadores  ou  redes. 
Podem carregar os seguintes malwares: backdoor, exploit, 
rootkit, DDoS, Adware, Spyware, Ramsonware, etc. 
 
Spyware:  Coleta,  monitora,  busca  informações  pessoais 
sem  que  o usuário  saiba  disso.  Permanece  despercebido, 
ocultando­se ativamente ou simplesmente não se fazendo 
notar. 
 
Keylogger:  capaz  de  capturar  e  armazenar  as  teclas 
digitadas pelo usuário no teclado de um computador. 
 
Screenlogger: capaz de gravar a tela do usuário e as áreas 
clicadas com o mouse. 
 
Sniffers:  programas  que  espionam  a 
comunicação  em  uma  rede.  Eles  exploram  o  fato  do 
tráfego  dos  pacotes  das  aplicações  TCP/IP  não  utilizar 
nenhum tipo de cifragem nos dados.  
Um  sniffer  pode  obter  nomes  de  usuários,  senhas  ou 
qualquer  outra  informação  transmitida  que  não  esteja 
criptografada. A dificuldade no uso de um sniffer é que 
o atacante precisa  instalar o  programa em algum ponto 
estratégico da rede, como entre duas máquinas. 
 
Exploit: programa de computador, uma porção de dados ou 
uma  seqüência  de  comandos  que  se  aproveita  das 
vulnerabilidades de um sistema computacional. 
 
Ramsonware:  restringe  o  acesso  ao  sistema  do  seu 
computador ou a arquivos pessoais e pede que um resgate 
seja pago para que a restrição seja removida. 
Geralmente os arquivos são criptografados impedindo seu 
acesso. 
O  atacante possui  a  chave  de  liberação da  criptografia, 
porém cobra um resgate para libera­la. 
 
Engenharia social: É a aquisição de alguma informação ou 
privilégios  de  acesso  inapropriado  por  alguém  do  lado  de 
fora,  baseado  na  construção  de  relações  de  confiança 
inapropriadas  com  as  pessoas  de  dentro  de  uma 
organização. Ou seja, é a arte de manipular pessoas a fazer 
ações que elas normalmente não fazem (iscas, phishing, 
pretexto, scareware). 
 
Phishing: É uma forma de fraude eletrônica, caracterizada 
por tentativas de adquirir informações sigilosas, tais como 
senhas,  números  de  cartão  de  crédito  e  outros  dados 
pessoais ou empresariais, ao se fazer passar como uma 
pessoa  confiável  ou  uma  empresa  enviando  uma 
comunicação eletrônica oficial. 
 
Pharming: Ataque baseado na técnica DNS cache poisoning  
que  consiste  em  corromper  o  DNS  em  uma  rede  de 
computadores, fazendo com que a URL de um site passe 
a apontar para um servidor diferente do original. 
 
DoS (Denial of Service): é um ataque onde o acesso a um 
sistema/aplicação é interrompido ou impedido, deixando de 
estar disponível; ou uma aplicação, cujo tempo de execução 
é crítico, é atrasada ou abortada. 
 
DDoS (Distributed Denial of Service): por meio do DDoS, o 
computador mestre escraviza várias máquinas e as fazem 
acessar  um  determinado  recurso  em  um  determinado 
servidor  todos  no  mesmo  momento.  Assim,  todos  os 
zumbis acessam  juntamente e de maneira  ininterrupta o 
mesmo recurso de um servidor. 
 
Scareware:  Faz  você  pensar  que  seu  computador  está 
infectado com malware para depois oferecer uma solução 
que infecta o seu PC. 
 
Port scanner: vasculhar computadores atrás de portas de 
comunicação abertas. 
 
Brute force: quebra de senhas. 
 
Rootkit: camuflar malwares. 
 
Backdoor: brecha escondida propositalmente. 
Adware: mostrar pop­ups com propagandas. 
 
Spoofing: alterar a origem de uma informação. 
 
Mecanismos de Segurança 
Antivírus: ferramenta preventiva e corretiva. 
Mecanismos de varredura ou detecção de arquivos:  
Lista de assinaturas a procura de padrões; 
Heurística:  baseia­se  nas  estruturas,  instruções  e 
características que o código malicioso possui. 
Comportamento:  baseia­se  no  comportamento 
apresentado pelo código malicioso quando executado. 
Atualização de softwares: corrige falhas que possam ser 
utilizadas por ameaças. 
Senhas: boa, bem elaborada e forte. 
Verificação  em  duas  etapas:  serve  para  autenticar  um 
usuário.  Primeira  etapa  é  senha  do  usuário  e  a  segunda 
etapa é fornecimento de informações adicionais. 
Captcha (Completely Automated Public Turing Test to tell 
computers and humans apart): Evita spam e robôs. 
Política de mesa e tela limpa. 
Navegação anônima: não registra dados de navegação no 
dispositivo. 
Navegação segura: HTTPs, que é um protocolo http com 
criptografia. 
Filtros anti­spam, anti­phishing, janela pop­up, bloqueador de 
propaganda. 
Firewall: barreira inteligente entre duas redes, geralmente 
a rede local e a internet, através do qual só passa tráfego 
autorizado. A seleção é feita de acordo com um conjunto 
de regras de acesso. Pode ser um hardware ou software. 
Pode monitorar a entrada de pacotes em uma rede, bem 
como a saída. 
Não  protege  a  rede  interna  contra  ataques  que  se 
originaramda mesma. 
IDS: Sistema de detecção de Intrusão (ação passiva, apenas 
notifica  o  administrador  da  rede)  e  IPS:  Sistema  de 
prevenção de  Intrusão (ação ativa, notifica e bloqueia o 
administrador), monitoram em tempo real os pacotes de 
informação que trafegam em uma rede de computadores. 
O  monitoramento  pode  ser  em  uma  estação  sendo 
chamado de HIDS/HIPS, Host IDS ou Host IPS. Ou pode ser 
instalado em um switch ou  roteador  sendo  chamado  de 
NIDS/NIPS, Network IDS ou Network IPS. 
Honeypot:  função  de  propositalmente  simular  falhas  de 
segurança de um sistema e colher  informações sobre o 
invasor.  É  uma  espécie  de  armadilha  para  invasores.  O 
honeypot não oferece nenhum tipo de proteção. 
DMZ:  Zona  desmitalizarida  ou  Rede  de  perímetro  é  um 
conceito e não hardware ou  software.  Acrescenta uma 
camada extra de segurança na rede local (LAN) onde o seu 
propósito é manter todos os serviços que tenham acesso 
externo (servidores HTTP, SMTP, FTP, DNS) separados da 
rede local, restringindo assim o potencial prejuízo em caso 
de  algum  destes  serviços  ser  atacado.  Sendo  assim, 
os computadores presentes em uma rede DMZ não devem 
possuir  nenhuma  forma  de  acesso  à  rede  local. 
Configuração através do uso de equipamentos de firewall. 
Criptografia 
Chave­  arquivos  utilizados  na  codificação  ou 
decodificação. 
Codificar– encriptar, criptografar, tornar ilegível. 
Decodificar– decriptar, descriptografar, tornar legível. 
Codificação– sempre a pessoa que envia uma informação 
a ser codificada. 
Decodificação–  sempre  a  pessoa  que  recebe  uma 
informação a ser decodificada. 
Simétrica  (secreta):  uma  chave,  que  origem  e  destino 
possuem  as  cópias.  Podem  ser  extraviadas.  Rápida.  A 
chave tanto codifica quanto descodifica. 
Assimétrica  (pública):  duas  chaves,  uma  pública,  que  é 
responsável por codificar e uma privada, responsável 
por descodificar. É única, não possui cópias, pertence e 
identifica o seu proprietário. É segura, mas lenta. 
  A  chave  pública  sempre  pertence  ao  proprietário  da 
chave privada. 
Assinatura Digital 
Se baseia em criptografia assimétrica. Na assinatura digital, 
o  remetente  usará  a  chave  privada  para  assinar  a 
mensagem.  O  destinatário  usará  a  chave  pública  do 
remetente para confirmar a autenticidade. 
O  Hash  criptográfico  é  um  método  matemático  que 
garante  a  integridade  dos  dados  durante  uma 
transferência qualquer. 
 
Certificado Digital 
Documento  eletrônico  assinado  digitalmente  por  uma 
Autoridade Certificadora, que contém diversos dados sobre 
o emissor e o seu titular. 
 
 
 
 
Certificado  A1  (arquivo)  ­  é  emitido  e  armazenado 
no computador ou no dispositivo móvel (smartphone ou 
tablet).  Tem  validade  de  1  ano. 
Certificado  A3  ­  é  emitido  e  armazenado  em  mídia 
criptográfica (Cartão, Token ou Nuvem). Tem validade de 
1 a 5 anos. 
Um padrão específico de certificado digital usado na  ICP 
Brasil (ICP/BR) é o X.509 v3. 
Certificados EV SSL x Certificado SSL 
O Certificado SSL normal, é um certificado válido emitido 
por uma Autoridade de Certificação confiável, mas não faz 
a validação estendida do proprietário do domínio / site. 
O  Certificado  SSL  de  Extended  Validation  faz  validação 
estendida em que a AC verifica o endereço físico e outros 
detalhes do proprietário antes de emitir o certificado. 
Backup ou cópia de segurança 
Backup normal ou total ou completo ou full ou marcador: 
Copia todos os arquivos selecionados e marca cada arquivo 
como  tendo  sido  colocado  em  backup.  Este  atributo 
marcado no arquivo se chama Arquivo morto. 
Backup incremental – Copia somente os arquivos criados 
ou alterados desde o último backup normal ou incremental 
e os marca como arquivos copiados para o backup. Ocupa 
menos espaço e é mais rápido. 
Backup diferencial – Faz o mesmo tipo de backup da opção 
Incremental, mas  não marca os  arquivos como copiados 
para o backup. Ocupa mais espaço e é mais lento. 
Recuperação do backup normal + diferencial a restauração 
é a partir do último normal + último diferencial. 
Recuperação do backup normal + incremental é a partir do 
último normal + todos os incrementais.

Continue navegando