segurança da informação parte 2

Transcrição

segurança da informação parte 2
Segurança da Informação
SEGURANÇA DA
INFORMAÇÃO
PARTE 2
A segurança da informação busca reduzir os riscos
de vazamentos, fraudes, erros, uso indevido,
sabotagens, paralisações, roubo de informações ou
qualquer outra ameaça que possa prejudicar os
sistemas de informação ou equipamentos de um
indivíduo ou organização.
Princípios
D isponibilidade
I ntegridade
C onfidencialidade
A utenticidade
Princípios
Princípios
Confidencialidade
Integridade
Significa proteger
informações contra
sua revelação para
alguém não
autorizado.
Consiste em
garantir que a
informação não vai
ser alterada.
Princípios
Princípios
Disponibilidade
Consiste na
proteção dos
serviços e
equipamentos do
sistema para que
não se tornem
indisponíveis.
Autenticidade
Identificação
correta de um
usuário ou
computador.
1
Não Repúdio
Não-Repúdio é a garantia de que um agente
não consiga negar um ato ou documento de
sua autoria. Essa garantia é condição
necessária para a validade jurídica de
documentos e transações digitais. Só se
pode garantir o não-repúdio quando
houver:
Relacione as propriedades apresentadas na parte de
cima com as respectivas descrições, na parte de baixo.
PROPRIEDADES
DESCRIÇÃO
1. Confidencialidade
(Q) Propriedade que limita o acesso à informação
tão somente às entidades legítimas, ou seja,
àquelas autorizadas pelo proprietário da
informação.
(R) Propriedade que garante que a informação
manipulada mantenha todas as características
originais estabelecidas pelo proprietário da
informação, incluindo controle de mudanças e
garantia do seu ciclo de vida.
2. Disponibilidade
3. Integridade
(S) Propriedade que garante que a informação
esteja sempre disponível para o uso legítimo, ou
seja, por aqueles usuários autorizados pelo
proprietário da informação.
AUTENTICIDADE E INTEGRIDADE
Estão corretas as associações:
(A) 1 – Q; 2 – R; 3 - S
(B) 1 – Q; 2 – S; 3 – R
(C) 1 – R; 2 – Q ; 3 - S
(D) 2 – Q; 1 – S; 3 – R
(E) 1 – S; 2 – R; 3 – Q
MALWARE: Malware é uma categoria de código
malicioso que inclui VÍRUS, WORMS e
CAVALOS DE TRÓIA.
Os programas de malware destrutivos utilizam
ferramentas de comunicação conhecidas para
se espalharem.
O malware também tenta explorar as
vulnerabilidades existentes nos sistemas,
tornando sua entrada discreta e fácil.
Sniffers
Vírus
Worms
Trojan
DoS e DDoS
Exploit
Backdoors
Spyware e Adware
Keyloggers
Phishing
RootKit
Vírus
Worms
São programas maliciosos, criados para se
replicar automaticamente e danificar o
sistema. A principal característica de um
vírus é sua capacidade de se copiar
sozinho e de se anexar a arquivos.
Programa capaz de se propagar
automaticamente através de redes,
enviando cópias de si mesmo de
computador para computador.
Um worm pode abrir portas para outros
worms
2
Spyware
O Spyware é basicamente programa, cuja
função é a de coletar suas informações
pessoais sem que você saiba o que está
havendo.
Adware
São programas, geralmente gratuítos, que
mostram anúncios, na forma de banners
incorporados à interface do programa, ou
mesmo janelas pop-up.
O spyware pode ser obtido por download de
websites, mensagens de e-mail, mensagens
instantâneas e conexões diretas para o
compartilhamento de arquivos.
As propagandas são uma forma alternativa
dos desenvolvedores ganharem dinheiro
com o programa.
Keylogger
Screenlogger
Programa capaz de capturar e armazenar as
teclas digitadas pelo usuário no teclado de
um computador. Normalmente, a ativação do
keylogger é condicionada a uma ação prévia
do usuário, como por exemplo, após o
acesso a um site de comércio eletrônico ou
Internet Banking.
Tipo de malware capaz de gravar as páginas
que o usuário visita e a área em volta do
clique do mouse e as envia pela Internet.
Por isso são chamados de screenloggers.
Phishing
Pharming
Phishing = Pescaria
É uma forma de fraude eletrônica, caracterizada
por tentativas de adquirir informações sigilosas,
tais como senhas, números de cartão de crédito e
outros dados pessoais ou empresariais, ao se fazer
passar como uma pessoa confiável ou uma
empresa enviando uma comunicação eletrônica
oficial.
É uma técnica usada no sequestro ou
contaminação do DNS (Domain Name Server) para
levar o usuário a um site falso, alterando o DNS do
site de destino
Hoax
É um e-mail apelativo cujo objetivo é espalhar
boatos, lendas ou golpes.
3
Cavalo de Tróia ou Trojan
Códigos maliciosos, geralmente camuflados
como programas inofensivos que, uma vez
instalados no computador da vítima, podem
permitir que o criador da praga obtenha o
controle completo sobre a máquina
infectada, que passa a ser chamada de
"zumbi”.
c) usa um código mal-intencionado auto-propagável que pode
se distribuir automaticamente de um computador para outro
através das conexões de rede.
Em relação a vírus de computador é correto afirmar que,
entre as categorias de malware, o Cavalo de Tróia é um
programa que:
a) usa um código desenvolvido com a expressa intenção de
se replicar. Um Cavalo de Tróia tenta se alastrar de
computador para computador incorporando-se a um
programa hospedeiro. Ele pode danificar o hardware, o
software ou os dados.
b) parece útil ou inofensivo, mas que contém códigos ocultos
desenvolvidos para explorar ou danificar o sistema no qual é
executado. Os cavalos de tróia geralmente chegam aos
usuários através de mensagens de e-mail que disfarçam a
finalidade e a função do programa. Um Cavalo de Tróia faz
isso entregando uma carga ou executando uma tarefa malintencionada quando é executado.
Mecanismos de Segurança
Firewall
Backup
d) pode ser executado e pode se alastrar sem a intervenção do
usuário, enquanto alguns variantes desta categoria de malware
exigem que os usuários executem diretamente o código do
Cavalo de Tróia para que eles se alastrem.
e) não pode ser considerado um vírus ou um verme de
computador porque tem a característica especial de se
propagar. Entretanto, um Cavalo de Tróia pode ser usado para
copiar um vírus ou um verme em um sistema-alvo como parte
da carga do ataque, um processo conhecido como descarga. A
intenção típica de um Cavalo de Tróia é interromper o trabalho
do usuário ou as operações normais do sistema.
Programas Anti-Vírus
Os antivírus são programas que detectam, anulam
e eliminam os vírus de computador. Atualmente, os
programas antivírus foram ganhando novas
funcionalidades e conseguem eliminar Cavalos de
Tróia, barram programas hostis e verificam e-mails.
Anti-Vírus
Principais funções dos programas Anti-Vírus
· Identificar e eliminar uma boa quantidade de Vírus;
· Analisar os arquivos que estão sendo baixados pela
Internet;
· Verificar continuamente os discos rígidos e flexíveis
de forma transparente ao usuário;
· Procurar Vírus e Cavalos de Tróia em arquivos
anexados aos e-mails;
4
Que técnica é utilizada em programas de
antivírus para detecção de vírus desconhecidos?
(A) Heurística.
(B) md5.
Firewall
“Parede de Fogo”, o firewall é uma barreira
inteligente entre duas redes, geralmente a rede
local e a Internet, através da qual só passa tráfego
autorizado. Este tráfego é examinado pelo firewall
em tempo real e a seleção é feita de acordo com
um conjunto de regras de acesso.
(C) Imunização.
(D) Quarentena.
(E) Backdoor.
NÃO é considerado um programa malicioso:
(A) KeyLogger
(B) Worm
(C) Firewall
(D) Trojan
(E) Spyware
5