A maior rede de estudos do Brasil

Grátis
9 pág.
RESUMO DE SEGURANÇA DA INFORMAÇÃO

Pré-visualização | Página 1 de 3

RESUMO DE SEGURANÇA DA INFORMAÇÃO - INFORMÁTICA 
Conceito - Segurança da informação objetiva a preservação da confidencialidade, 
integridade e disponibilidade da informação; adicionalmente, outras propriedades, 
tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também 
estar envolvidas [ABNT NBR ISO/IEC 17799:2005]. Formando a regra do CID. 
Política de Segurança - conjunto de diretrizes destinadas a definir a proteção 
adequada dos ativos produzidos pelos Sistemas de Informação das entidades. 
Princípios básicos 
Confidencialidade - propriedade que determina que a informação só esteja disponível a 
entidades autorizadas. 
 Para garantir a CONFIDENCIALIDADE, só pode VER quem pode. 
 Integridade - propriedade que garante que a informação só seja alterada por entes 
autorizados durante todo o seu ciclo de vida (nascimento, manutenção e destruição). 
Segundo a norma NBR 
ISSO/IEC 27001, integridade é a salvaguarda da exatidão e completeza dos ativos. 
 Para garantir a INTEGRIDADE, só pode ALTERAR quem pode. 
 Disponibilidade - propriedade que garante que a informação esteja disponível e 
funcional para entidades autorizadas, quando for necessário. 
 Para garantir a DISPONIBILIDADE, tenho que TER ACESSO quando preciso. 
 
Princípios Derivados 
 Autenticidade: é a propriedade que possibilita um usuário identificar a 
identidade de um sistema e também permite que o sistema identifique de forma 
correta e unívoca a identidade do usuário. 
 Não Repúdio - não repúdio ou irretratabilidade - o emissor não pode negar a 
autenticidade da informação. 
 Confiabilidade – A união dos princípios básicos garante a confiabilidade do 
sistema. 
Mecanismos de Segurança 
Controles físicos: previnem o acesso físico não autorizado, danos e interferências com 
as instalações e informações da organização. 
Controles Lógicos: limitam o acesso à informação através de técnicas de software. A 
confidencialidade também pode ser implementada através de criptografia dos dados, 
agora um controle lógico. 
Firewall 
Conceitos/definições: 
 Um firewall é um recurso de segurança que pode ser implementado por software 
ou por hardware, servindo como um filtro para os pacotes que entram e saem de 
um computador através da rede e para verificar se o tráfego é permitido ou não. 
 Por meio do firewall, aplica- se uma política de segurança a um determinado 
ponto da rede, estabelecendo-se regras de acesso. 
 Manter o firewall ativado evita a ocorrência de invasões ou acessos indevidos à 
rede. 
 Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que 
os firewalls são programas utilizados para evitar que conexões suspeitas e não 
autorizadas vindas da Internet tenham acesso ao computador do usuário. 
 
Critérios básicos de filtragem dos firewalls são: 
• Nº IP • Protocolo • Porta 
Obs: Firewall auxilia na proteção contra Worms. 
 
Técnicas de Segurança mais conhecidas 
a) Esteganografia: é o processo de esconder informações, que serão mostradas 
novamente através de comandos específicos. 
b) Criptografia: é o método de codificar uma mensagem, para garantir a segurança das 
mesmas. 
c) Firewall: é o sistema de segurança que impede o acesso de usuários não autorizados. 
d) Scanner: é um programa que verifica pontos vulneráveis na segurança da rede. 
e) Servidor Proxy: é um mecanismo de segurança, onde a autenticação é realizada por 
“Servidor Proxy” que não se encontra conectado à rede. Se o usuário que está tentando 
acessar a rede for autorizado, será redirecionado pra um endereço válido na rede. 
f) VPN (Rede Virtual Privada): são ligações feitas entre Intranets (redes locais que 
utilizam a arquitetura TCP/IP), utilizando como meio de comunicação a Internet e como 
meio de segurança o firewall nas pontas das Intranets. Além disso, os dados são 
mandados de forma criptografada. 
 
Antivírus 
 Programa especializado a evitar esse tipo de malware, mas convencionalmente 
também protege dos demais. A proteção baseia-se em vacinas e heurística. 
 
Antispam 
 Programa para evitar a entrada de mensagens não desejadas. Proteção baseia-se 
em black list e heurística. 
 
Proxy 
 Programa para compartilhamento e controle de conexão entre redes, em geral de 
uma rede interna para a internet. Proteção baseia-se em regras de bloqueio de endereço, 
conteúdo e restrição por login do usuário. 
 
VPN – Virtual Private Network 
 Rede Privada Virtual é uma técnica que permite a transmissão de informações 
privadas através de uma rede de comunicações pública (como por exemplo, a 
Internet). Para isso, é utilizado o recurso de tunelamento durante as transmissões que 
garantem a ligação entre redes de forma segura, evitando que atores não autorizados 
tenham acesso às informações. 
 
Biometria 
 As técnicas de biometria visam garantir a autenticidade de uma pessoa, através 
de suas características físicas e comportamentais. As técnicas incluem, impressão 
digital, reconhecimento de face, de íris, retina, voz, geometria da mão, reconhecimento 
da assinatura (pressão, movimentos aéreos, etc). 
 
ATAQUES 
 Um ataque pode ser ATIVO, tendo por resultado a alteração dos dados; ou 
PASSIVO, tendo por resultado a liberação ou acesso a dados de forma não autorizada. 
 
Engenharia Social 
 É o “conto do vigário”! Técnicas utilizadas para obter acesso a informações 
, por meio da exploração da sigilosas em organizações e sistemas computacionais
confiança das pessoas. 
 
 Phishing 
Golpista tenta obter , pela utilização dados pessoais e financeiros de um usuário
combinada de . Mensagens que tentam se passar por meios técnicos e engenharia social
um agente confiável e solicitam acesso a sites (que podem instalar malwares em seu 
computador) ou solicitam o fornecimento de informações pessoais. 
 
Pharming 
 Pharming é um tipo específico de phishing que visa corromper o DNS, fazendo 
com que a URL de um site passe a apontar para um servidor diferente do original. Neste 
caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, 
de forma transparente, para uma página falsa. 
 O pharming envolve modificações no sistema DNS (Domain Name System) de 
endereços, encaminhando o internauta para uma página que não corresponde à digitada 
no endereço, mas sim a um website falso desenvolvido especialmente com o objetivo de 
copiar o original nos mínimos detalhes e fazer com que o usuário não perceba que está 
em território perigoso. 
 É considerado por alguns uma evolução de phishing. Fazendo uma comparação: 
no phishing cada usuário precisa ser contactado individualmente para cair no golpe 
enquanto no pharming a coisa é feita na raiz sendo praticamente impossível para o 
usuário comum detectar que foi redirecionado para um site falso. Phishing é a onda que 
pega o desavisado na praia. Pharming é o tsunami que pode pegar qualquer um. Um 
ataque do tipo pharming modifica um tipo de hospedeiro que retêm parte da informação 
fundamental para o funcionamento da web, os chamados Domain Name System servers 
(Servidores de Nomes de Domínio) doravante denominado servidor DNS Pode ser 
executado em três modalidades: 1. DNS Hijacking (Seqüestro de DNS) 2. DNS 
Poisoning (Envenenamento de DNS) 3. Malware (Trojan Horses ou Cavalos de Tróia) 
 
Boato (Hoax) 
Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso. 
Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os 
distribuem, como para aqueles que são citados em seus conteúdos. Entre estes diversos 
problemas, um boato pode: 
 conter códigos maliciosos; 
 espalhar desinformação pela Internet; 
 ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários; 
 comprometer a credibilidade e a reputação de pessoas ou entidades 
referenciadas na mensagem; 
 comprometer a credibilidade e a reputação da pessoa que o repassa pois, 
ao fazer isto, esta pessoa