Buscar

Segurança da informação - com margem p anotação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança da informação (tópico 5 do edital):
- Princípios e conceitos da SdI:
“D”: disponibilidade: deixar a informação disponível, mas não limita quem irá acessar (o ideal é que as ferramentas de segurança estejam acessíveis para você).
	Observação: Nobreak: é um estabilizador que possui uma bateria para manter energizado os equipamentos por um período de tempo que, pode variar de acordo com o modelo do equipamento. Com isso, ele gera DISPONIBILIDADE do sistema.
“I”: integridade: garante a não alteração, mas não impede que seja alterado. Ou seja, garantia da exatidão e completeza da informação.
	Exemplo: Uso da codificação, HASH (ou resumo da mensagem). 
	HASH é um código matemático que RESUME a mensagem e conta a quantidade de BITS da origem ao destino, se acaso ocorrer mudança em qualquer parte do documento, o número de bits muda e a mensagem não será enviada. 
“C”: confidencialidade: sigilo da informação/evitar que outros acessem, ou seja, pessoas não autorizadas. Esse recurso garante a CRIPTOGRAFIA e as SENHAS. 
	Senhas: como elaborar uma boa senha? Não usar datas e dados pessoais, trocar a cada 90 dias, mesclar símbolos, números, letras maiúsculas e minúsculas.
	Criptografia: método que usa funções matemáticas (algoritmos) para reescrever uma mensagem legível em ilegível. Há 2 tipos: a simétrica (usa 1 chave apenas, essa chave é usada tanto para cifrar quanto para decifrar uma mensagem) e a assimétrica (usa 2 chaves, a pública CIFRA e a privada DECIFRA, é a mais usada para transações bancárias, por ser a mais segura).
	Termos utilizados: CRIPTOGRAFAR – CIFRAR – ENCRIPTAR – CODIFICAR. Enquanto, DECIFRAR – DECRIPTOGRAFAR – DEENCRIPTAR – DECODIFICAR.
Chave significa uma senha ou código que é gerado por meio de um programa conhecido como servidor PGP. 
“A”: autenticidade: autoria. Associado ao princípio do não-repúdio. Esse garante conhecer o emissor da mensagem ou informação. Recursos: assinatura digital, certificações digitais e biometria. 
	Existem 3 grupos de AUTENTICAÇÃO DE USUÁRIOS, são: Assinatura digital é o número gerado por uma entidade autenticadora através de uma certificação digital instalada no micro do usuário. A certificação digital é o arquivo enviado pela autoridade certificadora onde contém todos os dados do usuário para que a entidade possa reconhecer com quem está estabelecendo uma comunicação, assim como garantir a segurança da transação. Enquanto a biometria é a leitura de dados ÚNICOS do indivíduo, como íris, voz e digital. 
	O não repúdio/irretratabilidade é a garantia de que uma pessoa não consiga negar um ato ou documento de sua autoria. 
CIA: É a sigla em INGLÊS que abrange disponibilidade, integridade e confidencialidade.
	- Políticas de segurança: define os direitos e as responsabilidade de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades as quais está sujeito, caso não a cumpra. 
	O objetivo das políticas de segurança é a PREVENÇÃO. No entanto, podem conter outras políticas específicas: 
· Acesso físico: propriedades físicas, segurança física (cadeado, extintor de incêndio).
· Acesso lógico: propriedades lógicas, segurança do sistema (antivírus, firewall).
· Rastreamento de acessos: monitoramento total de um sistema. 
Atenção: não confundir FIREWALL com ANTIVÍRUS, são ferramentas distintas mas que operam juntas em um sistema de defesa. 
Antivírus age com um banco de dados de malwares. Ao analisar o sistema, e um deles for detectado, o antivírus tentará eliminá-lo. O Firewall não tem capacidade de detectar um malware, mas é capaz de impedir a entrada de malwares em uma REDE. 
	O Firewall contém ferramentas auxiliares, são elas:
1) IDS – INTRUSION DETECTION SYSTEM: ferramenta utilizada para MONITORAR o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. Na grande maioria das vezes não bloqueia uma ação, mas verifica se esta ação é ou não uma ameaça para um segmento de rede. ELE NÃO INTERFERE NO FLUXO DE TRÁFEGO DA REDE.
2) IPS – INTRUSION PREVENTION SYSTEM: como complemento do IDS, tem a capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear determinados eventos, fortalecendo assim, a técnica de detecção de intrusos. É uma ferramenta com inteligência na maneira de trabalhar, pois reúne componentes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro sem perder o grau de disponibilidade que uma rede deve ter.
Atenção: backup/becape: ação de copiar arquivos, como medida de segurança, permitindo sua recuperação em caso de perda. Além de dados, o backup pode ser de equipamentos (um backup físico) e deve ser feito sempre em local diferente de onde originalmente os arquivos estão salvos (exemplo: DVD, HD). 
	Os backups podem ser classificados em:
1) FORMA FRIA/COLD: tem que tirar o sistema do ar (off-line) para realizar as cópias sem que haja intervenção de algum usuário acessando o sistema.
2) QUENTE/HOT: sem tirar o sistema do ar você realiza as cópias. Tipos: simples (cópia), normal (total/global), diário, incremental e diferencial. 
	Hacker x cracker: 
· Hacker: indivíduos que elaboram e modificam hardware e software de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. Originalmente designava qualquer pessoa que fosse extremamente especializada em uma determinada área.
· Cracker: designa quem pratica a quebra (cracking) de um sistema de segurança, de forma ilegal ou sem ética. Diferente dos hackers, eles não apenas descobrem falhas, eles deixam “aviso” de que estiveram lá, às vezes até destruindo partes do sistema.
Algumas categorias que surgiram:
- White hat: o hacker “do bem”;
- Black hat: é o que se chamava de cracker;
- Gray hat: não é do mal, nem do bem, está em uma zona entre eles;
Malwares e códigos maliciosos: abrange todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador. 
	Exemplos: vírus, worms e bots, cavalos de troia, spyware, ramsonware. 
+ VÍRUS: programa ou parte de um programa de computador, normalmente malicioso que se propaga inserindo cópias de si mesmo e assim vão se tornando parte de outros programas e arquivos de um computador. O vírus depende da EXECUÇÃO de um programa ou arquivo hospedeiro para que se torne ativo e dê continuidade ao processo de infecção.
	Principais tipos de vírus: 
a) vírus de arquivos: infectam programas e arquivos criados pelo usuário;
b) vírus de boot: infectam arquivos de inicialização do sistema e são carregados antes do sistema operacional;
c) vírus de macro: vírus anexados ao arquivo (comum em word e excel);
d) vírus criptografados: tem seu código fonte criptografado, tudo isso para dificultar sua interpretação, e consequentemente, seu antídoto;
e) vírus polimórficos: se multiplicam com facilidade;
f) vírus de stealth: vírus invisível e inteligente;
d) vírus de script: escrito em linguagem de script e recebido ao acessar uma página de e-mail ou web;
+ WORM: programa independente com capacidade de se auto propagar por meio de redes, enviando cópias de si mesmo de computador para computador, explorando vulnerabilidade de programas, sistemas e falhas. ATENÇÃO: WORM NÃO É VÍRUS!
+ BOT (robô): programa que dispõe de mecanismos de comunicação com o invasor que permite que ele seja controlado remotamente. Também é capaz de se auto propagar, explorando vulnerabilidades dos programas instalados em computadores. Quando há uma rede de bots, chama-se BOTNET.
+ CAVALO DE TROIA OU TROJAN: programas introduzidos de diversas maneiras em um computador com o objetivo de CONTROLAR seu sistema. Normalmente é recebido como “PRESENTE” (exemplo: cartão virtual), também executa funções sem o conhecimento do usuário.
	Também tem como função de desabilitar ferramentas de segurança, abrir portas de acesso ao computador, entre outras.
+ BACKDOORS OU PORTA DOS FUNDOS: é um trecho do código mal intencionado que cria uma ou mais falhasde segurança para dar acesso ao sistema operacional à pessoas não autorizadas. Falha análoga a uma porta dos fundos, onde uma pessoa mal intencionada pode invadir. 
	Normalmente, um invasor procura garantir uma forma de retornar a um computador comprometido, sem ser notado. 
+ SPYWARE (espião): programa automático que recolhe informações sobre o usuário, sobre seus costumes na internet e transmite essa informação a uma entidade externa na internet, sem seu conhecimento ou consentimento. 
	Se diferem do cavalo de troia porque o objetivo não é que o sistema seja dominado, mas sim que seja MANIPULADO por entidade externa. Pode ser considerado de uso legítimo quando instalado em um computador pessoal pelo próprio dono ou com consentimento deste, ou malicioso quando podem comprometer a segurança do computador e privacidade do usuário.
+ ADWARE (advertising software): especialmente projetado para apresentar propagandas, seja por meio de browser ou algum outro programa instalado no computador. Em alguns casos, esses adwares constituem uma forma legítima de retorno financeiro ou patrocínio para aqueles que desenvolvem o software. 
+ SCREENLOGGERS (espião de tela): tipo de trojan que grava as páginas que o usuário visita e a área em volta do clique do mouse e as envia pela internet. Permite que o intruso roube as senhas e informações privadas.
+ HIJACKER (sequestrador): spywares invasores que se instalam furtivamente em computadores por meio do protocolo ActiveX ou na instalação de programas gratuitos ou suspeitos.
+ ROOTKIT: conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Exemplos: remover evidências em arquivos de logs, instalar outros códigos maliciosos, esconder atividades e informações, entre outros. 
+ RANSOMWARE: é um tipo de código malicioso que que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia e que exige um pagamento pelo resgate. 
	Também há o ransomware locker, que impede que você acesse o equipamento infectado. Ransomware crypto, que impede que você acesse os dados armazenados no computador infectado, geralmente usando criptografia.
Golpes virtuais:
+ PHISHING (a pescaria): projetada para roubar informações particulares que sejam valiosas, para cometer roubou ou fraude posteriormente. Acontece geralmente com a criação de um website falso ou o envio de uma mensagem eletrônica falsa.
+ PHARMING (envenenamento de DNS): é um tipo específico de phishing, que envolve a redireção da navegação do usuário para sites falsos através da alteração no serviço de DNS (domain name system). Exemplo: você tenta acessar um site legítimo e o seu navegador web é direcionado para uma página falsa. 
Ataques virtuais:
+ DOS (negação de serviço ou denial of service): é uma técnica pelo qual o atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à internet. O objetivo é tornar o servidor da página INDISPONÍVEL.
+ NEGAÇÃO DE SERVIÇO DISTRIBUÍDA (DDOS): é um ataque distribuído de negação de serviço. Um computador mestre pode ter sob sua responsabilidade até milhares de computadores. As tarefas de ataques de negação são distribuídas a um exército de máquinas escravizadas.
Boatos virtuais:
+ HOAX (boato): é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora alguma instituição/empresa importante ou órgão governamental. Exemplo: correntes ou pirâmides. ATENÇÃO: PODEMOS ASSOCIAR O HOAX COM AS FAKE NEWS!

Continue navegando