A maior rede de estudos do Brasil

Grátis
8 pág.
Segurança da informação - com margem p anotação

Pré-visualização | Página 1 de 2

Segurança da informação (tópico 5 do edital):
- Princípios e conceitos da SdI:
“D”: disponibilidade: deixar a informação disponível, mas não limita quem irá acessar (o ideal é que as ferramentas de segurança estejam acessíveis para você).
	Observação: Nobreak: é um estabilizador que possui uma bateria para manter energizado os equipamentos por um período de tempo que, pode variar de acordo com o modelo do equipamento. Com isso, ele gera DISPONIBILIDADE do sistema.
“I”: integridade: garante a não alteração, mas não impede que seja alterado. Ou seja, garantia da exatidão e completeza da informação.
	Exemplo: Uso da codificação, HASH (ou resumo da mensagem). 
	HASH é um código matemático que RESUME a mensagem e conta a quantidade de BITS da origem ao destino, se acaso ocorrer mudança em qualquer parte do documento, o número de bits muda e a mensagem não será enviada. 
“C”: confidencialidade: sigilo da informação/evitar que outros acessem, ou seja, pessoas não autorizadas. Esse recurso garante a CRIPTOGRAFIA e as SENHAS. 
	Senhas: como elaborar uma boa senha? Não usar datas e dados pessoais, trocar a cada 90 dias, mesclar símbolos, números, letras maiúsculas e minúsculas.
	Criptografia: método que usa funções matemáticas (algoritmos) para reescrever uma mensagem legível em ilegível. Há 2 tipos: a simétrica (usa 1 chave apenas, essa chave é usada tanto para cifrar quanto para decifrar uma mensagem) e a assimétrica (usa 2 chaves, a pública CIFRA e a privada DECIFRA, é a mais usada para transações bancárias, por ser a mais segura).
	Termos utilizados: CRIPTOGRAFAR – CIFRAR – ENCRIPTAR – CODIFICAR. Enquanto, DECIFRAR – DECRIPTOGRAFAR – DEENCRIPTAR – DECODIFICAR.
Chave significa uma senha ou código que é gerado por meio de um programa conhecido como servidor PGP. 
“A”: autenticidade: autoria. Associado ao princípio do não-repúdio. Esse garante conhecer o emissor da mensagem ou informação. Recursos: assinatura digital, certificações digitais e biometria. 
	Existem 3 grupos de AUTENTICAÇÃO DE USUÁRIOS, são: Assinatura digital é o número gerado por uma entidade autenticadora através de uma certificação digital instalada no micro do usuário. A certificação digital é o arquivo enviado pela autoridade certificadora onde contém todos os dados do usuário para que a entidade possa reconhecer com quem está estabelecendo uma comunicação, assim como garantir a segurança da transação. Enquanto a biometria é a leitura de dados ÚNICOS do indivíduo, como íris, voz e digital. 
	O não repúdio/irretratabilidade é a garantia de que uma pessoa não consiga negar um ato ou documento de sua autoria. 
CIA: É a sigla em INGLÊS que abrange disponibilidade, integridade e confidencialidade.
	- Políticas de segurança: define os direitos e as responsabilidade de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades as quais está sujeito, caso não a cumpra. 
	O objetivo das políticas de segurança é a PREVENÇÃO. No entanto, podem conter outras políticas específicas: 
· Acesso físico: propriedades físicas, segurança física (cadeado, extintor de incêndio).
· Acesso lógico: propriedades lógicas, segurança do sistema (antivírus, firewall).
· Rastreamento de acessos: monitoramento total de um sistema. 
Atenção: não confundir FIREWALL com ANTIVÍRUS, são ferramentas distintas mas que operam juntas em um sistema de defesa. 
Antivírus age com um banco de dados de malwares. Ao analisar o sistema, e um deles for detectado, o antivírus tentará eliminá-lo. O Firewall não tem capacidade de detectar um malware, mas é capaz de impedir a entrada de malwares em uma REDE. 
	O Firewall contém ferramentas auxiliares, são elas:
1) IDS – INTRUSION DETECTION SYSTEM: ferramenta utilizada para MONITORAR o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. Na grande maioria das vezes não bloqueia uma ação, mas verifica se esta ação é ou não uma ameaça para um segmento de rede. ELE NÃO INTERFERE NO FLUXO DE TRÁFEGO DA REDE.
2) IPS – INTRUSION PREVENTION SYSTEM: como complemento do IDS, tem a capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear determinados eventos, fortalecendo assim, a técnica de detecção de intrusos. É uma ferramenta com inteligência na maneira de trabalhar, pois reúne componentes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro sem perder o grau de disponibilidade que uma rede deve ter.
Atenção: backup/becape: ação de copiar arquivos, como medida de segurança, permitindo sua recuperação em caso de perda. Além de dados, o backup pode ser de equipamentos (um backup físico) e deve ser feito sempre em local diferente de onde originalmente os arquivos estão salvos (exemplo: DVD, HD). 
	Os backups podem ser classificados em:
1) FORMA FRIA/COLD: tem que tirar o sistema do ar (off-line) para realizar as cópias sem que haja intervenção de algum usuário acessando o sistema.
2) QUENTE/HOT: sem tirar o sistema do ar você realiza as cópias. Tipos: simples (cópia), normal (total/global), diário, incremental e diferencial. 
	Hacker x cracker: 
· Hacker: indivíduos que elaboram e modificam hardware e software de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. Originalmente designava qualquer pessoa que fosse extremamente especializada em uma determinada área.
· Cracker: designa quem pratica a quebra (cracking) de um sistema de segurança, de forma ilegal ou sem ética. Diferente dos hackers, eles não apenas descobrem falhas, eles deixam “aviso” de que estiveram lá, às vezes até destruindo partes do sistema.
Algumas categorias que surgiram:
- White hat: o hacker “do bem”;
- Black hat: é o que se chamava de cracker;
- Gray hat: não é do mal, nem do bem, está em uma zona entre eles;
Malwares e códigos maliciosos: abrange todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador. 
	Exemplos: vírus, worms e bots, cavalos de troia, spyware, ramsonware. 
+ VÍRUS: programa ou parte de um programa de computador, normalmente malicioso que se propaga inserindo cópias de si mesmo e assim vão se tornando parte de outros programas e arquivos de um computador. O vírus depende da EXECUÇÃO de um programa ou arquivo hospedeiro para que se torne ativo e dê continuidade ao processo de infecção.
	Principais tipos de vírus: 
a) vírus de arquivos: infectam programas e arquivos criados pelo usuário;
b) vírus de boot: infectam arquivos de inicialização do sistema e são carregados antes do sistema operacional;
c) vírus de macro: vírus anexados ao arquivo (comum em word e excel);
d) vírus criptografados: tem seu código fonte criptografado, tudo isso para dificultar sua interpretação, e consequentemente, seu antídoto;
e) vírus polimórficos: se multiplicam com facilidade;
f) vírus de stealth: vírus invisível e inteligente;
d) vírus de script: escrito em linguagem de script e recebido ao acessar uma página de e-mail ou web;
+ WORM: programa independente com capacidade de se auto propagar por meio de redes, enviando cópias de si mesmo de computador para computador, explorando vulnerabilidade de programas, sistemas e falhas. ATENÇÃO: WORM NÃO É VÍRUS!
+ BOT (robô): programa que dispõe de mecanismos de comunicação com o invasor que permite que ele seja controlado remotamente. Também é capaz de se auto propagar, explorando vulnerabilidades dos programas instalados em computadores. Quando há uma rede de bots, chama-se BOTNET.
+ CAVALO DE TROIA OU TROJAN: programas introduzidos de diversas maneiras em um computador com o objetivo de CONTROLAR seu sistema. Normalmente é recebido como “PRESENTE” (exemplo: cartão virtual), também executa funções sem o conhecimento do usuário.
	Também tem como função de desabilitar ferramentas de segurança, abrir portas de acesso ao computador, entre outras.
+ BACKDOORS OU PORTA DOS FUNDOS: é um trecho do código mal intencionado que cria uma ou mais falhas