segurança da informação parte 2
Transcrição
segurança da informação parte 2
Segurança da Informação SEGURANÇA DA INFORMAÇÃO PARTE 2 A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer outra ameaça que possa prejudicar os sistemas de informação ou equipamentos de um indivíduo ou organização. Princípios D isponibilidade I ntegridade C onfidencialidade A utenticidade Princípios Princípios Confidencialidade Integridade Significa proteger informações contra sua revelação para alguém não autorizado. Consiste em garantir que a informação não vai ser alterada. Princípios Princípios Disponibilidade Consiste na proteção dos serviços e equipamentos do sistema para que não se tornem indisponíveis. Autenticidade Identificação correta de um usuário ou computador. 1 Não Repúdio Não-Repúdio é a garantia de que um agente não consiga negar um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não-repúdio quando houver: Relacione as propriedades apresentadas na parte de cima com as respectivas descrições, na parte de baixo. PROPRIEDADES DESCRIÇÃO 1. Confidencialidade (Q) Propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. (R) Propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida. 2. Disponibilidade 3. Integridade (S) Propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. AUTENTICIDADE E INTEGRIDADE Estão corretas as associações: (A) 1 – Q; 2 – R; 3 - S (B) 1 – Q; 2 – S; 3 – R (C) 1 – R; 2 – Q ; 3 - S (D) 2 – Q; 1 – S; 3 – R (E) 1 – S; 2 – R; 3 – Q MALWARE: Malware é uma categoria de código malicioso que inclui VÍRUS, WORMS e CAVALOS DE TRÓIA. Os programas de malware destrutivos utilizam ferramentas de comunicação conhecidas para se espalharem. O malware também tenta explorar as vulnerabilidades existentes nos sistemas, tornando sua entrada discreta e fácil. Sniffers Vírus Worms Trojan DoS e DDoS Exploit Backdoors Spyware e Adware Keyloggers Phishing RootKit Vírus Worms São programas maliciosos, criados para se replicar automaticamente e danificar o sistema. A principal característica de um vírus é sua capacidade de se copiar sozinho e de se anexar a arquivos. Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Um worm pode abrir portas para outros worms 2 Spyware O Spyware é basicamente programa, cuja função é a de coletar suas informações pessoais sem que você saiba o que está havendo. Adware São programas, geralmente gratuítos, que mostram anúncios, na forma de banners incorporados à interface do programa, ou mesmo janelas pop-up. O spyware pode ser obtido por download de websites, mensagens de e-mail, mensagens instantâneas e conexões diretas para o compartilhamento de arquivos. As propagandas são uma forma alternativa dos desenvolvedores ganharem dinheiro com o programa. Keylogger Screenlogger Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking. Tipo de malware capaz de gravar as páginas que o usuário visita e a área em volta do clique do mouse e as envia pela Internet. Por isso são chamados de screenloggers. Phishing Pharming Phishing = Pescaria É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas, números de cartão de crédito e outros dados pessoais ou empresariais, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. É uma técnica usada no sequestro ou contaminação do DNS (Domain Name Server) para levar o usuário a um site falso, alterando o DNS do site de destino Hoax É um e-mail apelativo cujo objetivo é espalhar boatos, lendas ou golpes. 3 Cavalo de Tróia ou Trojan Códigos maliciosos, geralmente camuflados como programas inofensivos que, uma vez instalados no computador da vítima, podem permitir que o criador da praga obtenha o controle completo sobre a máquina infectada, que passa a ser chamada de "zumbi”. c) usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através das conexões de rede. Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que: a) usa um código desenvolvido com a expressa intenção de se replicar. Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. b) parece útil ou inofensivo, mas que contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a finalidade e a função do programa. Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa malintencionada quando é executado. Mecanismos de Segurança Firewall Backup d) pode ser executado e pode se alastrar sem a intervenção do usuário, enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem. e) não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. Entretanto, um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema. Programas Anti-Vírus Os antivírus são programas que detectam, anulam e eliminam os vírus de computador. Atualmente, os programas antivírus foram ganhando novas funcionalidades e conseguem eliminar Cavalos de Tróia, barram programas hostis e verificam e-mails. Anti-Vírus Principais funções dos programas Anti-Vírus · Identificar e eliminar uma boa quantidade de Vírus; · Analisar os arquivos que estão sendo baixados pela Internet; · Verificar continuamente os discos rígidos e flexíveis de forma transparente ao usuário; · Procurar Vírus e Cavalos de Tróia em arquivos anexados aos e-mails; 4 Que técnica é utilizada em programas de antivírus para detecção de vírus desconhecidos? (A) Heurística. (B) md5. Firewall “Parede de Fogo”, o firewall é uma barreira inteligente entre duas redes, geralmente a rede local e a Internet, através da qual só passa tráfego autorizado. Este tráfego é examinado pelo firewall em tempo real e a seleção é feita de acordo com um conjunto de regras de acesso. (C) Imunização. (D) Quarentena. (E) Backdoor. NÃO é considerado um programa malicioso: (A) KeyLogger (B) Worm (C) Firewall (D) Trojan (E) Spyware 5