NOÇÕES DE SEGURANÇA DA INFORMAÇÃO Flashcards

1
Q

PRINCÍPIOS BÁSICOS

A

DISPONIBILIDADE :

. A informação estará disponível sempre que for preciso

FERRAMENTAS DA DISPONIBILIDADE :
. Nobreak
. Firewall
. Backup
. Equipamentos redundantes

INTEGRIDADE :
. A informação só pode ser alterada por pessoas autorizadas, controle das alterações. Garante a completude ou inteireza da informação.

FERRAMENTAS DA INTEGRIDADE :
. Assinatura digital
. Backup

CONFIDENCIALIDADE :
. A informação só pode ser acessada por pessoas autorizadas - sigilo.

FERRAMENTAS DA CONFIDENCIALIDADE :
. Criptografia

AUTENCIDADE :
. Garante a veracidade da autoria da informação
. Garante também o não repúdio.

FERRAMENTAS DA AUTENCIDADE :
. Login é senha
. Token
. Biometria
. Assinatura e certificados digitais

IDENTIFICAÇÃO :
. Permite que uma entidade se identifique, dizendo quem é ela.

AUTENTIFICACAO:
. Verifica se a entidade é realmente quem ela diz ser.

AUTORIZAÇÃO :
. Determina as ações que a entidade pode executar.

NÃO REPÚDIO :
. Evitar que uma entidade possa negar que foi ela quem executor uma ação. Também conhecido como IRRETRABILIDADE.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

AMEAÇAS

A

ATAQUES :
. São ações dos dos malfeitores que intenta contra o indivíduo de forma ativa.

*Ataque de exploração de vulnerabilidade :
. Busca por falhas que põem em risco a segurança da informação.

  • Negação de serviço :(DoS)
    . Tira um serviço de funcionamento
  • Spoofing:
    . Atacante intercepta a conexão e se passa pelo usuário através da técnica de mascaramento.
  • Sniffing:
    . Intercepta as conexões da rede para capturar dados através da técnica de farejamento. (não tem a intensão de se passar pelo usuário).
  • Força bruta :
    . Adivinhar login e senha por tentativa e erro.

GOLPES :
. Podem ser feitos sem necessariamente ação atuante em tempo real do atacante, pode ser feitas armadilhas para que no futuro alguém caia.

Tipos de golpes :

  • PHISHING X PHARMING:
    . Características comuns :
    -ambos visam furtar dados sigilosos
    -ambos se passam por instituições conhecidas
    -ambos usam páginas web falsas

. Características distintas :
-PHISHING = usam página de e-mail com link para página falsa.

-PHARMING= envenenamento do DNS(DNS POISONING). Traduz URL para IP falso, redirecionando usuário para página falsa.

              MALWARE: . São códigos executáveis 

Tipos de malware :

*VÍRUS.:
. Se insere em um arquivo hospedeiro,
. Insere copia do código, ele não cria uma cópia de si mesmo (assim ele vai se multiplicando)
. Não é autônomo

Tipo vírus :
. BUT= Infecta os arquivos de inicialização do sistema operacional
. MACRO= infecta especificamente arquivos de escritórios (world, excecel, etc)

*CAVALO DE TROIA (trojan):
. age com um propósito malicioso utilizando-se de um arquivo inofensivo.
. Não é autônomo
. Não se multiplica
. Não é um vírus
. É um malware
. Não insere códigos em outros arquivos

*WORM/VERMES
. É um malware autônomo
. Não precisa ser executado
. Se auto multiplicam
. Visa a negação de serviço
. não tem a função de corromper arquivos, apenas tirar do ar um sistema, um serviço ou uma máquina.

*BOT :
. É considerado uma evolução do WORM,
. Tem todas as características do WORM mas acrescentados com mecanismos de conexão
. Capacidade de permitir que o atacante se conecte a ele após a invasão.
. Pode receber comandos remotamente, enviando comandos para ser executados em outros ambientes.

*BOTNET:
. É uma rede de BOT
. Quando ocorre um ataque em massa usando not.
. Executando ações na máquina sem que o usuário nen perceba
. Forma uma rede de ataques a distância

              SPYWARE  . São códigos espiões, ou software espiões  . Se instalam na máquina do usuário sem seu conhecimento  . Furta dados sigilo sós e enviam para outros interessados 

Tipos de SPAWARE :
*ADWARE :
. Software de propaganda que muitas vezes se instala na máquina do usuário sem o seu conhecimento
. Instalando barra de fermentas, modificando suas preferências e instalando ferramentas sem que usuário tenha solicitado.

*BACKDOOR (portas dos fundos) :
. Permite o retorno do invasor
. Abre vulnerabilidade na máquina
. Capaz de tomar o controle total da máquina sem que o usuário perceba
*KEYLOGGER:
. armazena, registra, coleta as teclas utilizadas no teclado

*SCREENLOGGER :
. Tira um print da tela Toda vez que o mouse é clicado.

   OUTROS TIPOS DE AMEAÇAS 

*COOKIES :
. são arquivos de texto salvos no computador do usuário
. Não fica no servidor
. Não é executável
. É um arquivo de armazenamento de informações
. Armazena dados de navegação do usuário
. Tipos de koocks : sessão X persistentes /
. Sessão =são àqueles que têm uma vida útil somente enquanto o usuário está acessando o site.
. Persistente = eles são salvos no arquivo de koocks e permanecem por tempo indeterminado
. Pode ser primário (do próprio domínio do site que o usuário está acessando) ou de terceiros (koocks de outro site que está inserido naquele site que o usuário está navegando)
. Os koocks são de conhecimento do usuário
. Podem ser apagados pelo usuário
. Riscos dos COOKIES =compartilhamento das informações pessoais.
. Exploração de vulnerabilidade
. Autenticação automática
. Coleta de hábitos de navegação
. COOKIES não são vírus

*HACKER :
. São indivíduos que usa suas habilidades cibernéticas para exibir seu potencial

*CRACKER :
. São individuos que usa as habilidades pra cometer danos a outros

*ENGENHARIA SOCIAL :
. É uma ameaça que usa a persuasão para furtar dados e cometer crimes cibernéticos

*SPAM:
. Mensagem eletrônica não solicitada enviada em massa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

PROTEÇÃO

A

ANTIVÍRUS OU ANTIMALWARE

. Detecta e elimina malware
. Quarentena de isolamento
. Vacinas atualizadas constantemente
. Pago X gratuitos

 CENTRAL DE AÇÕES DO WINDOWS

. Exibe notificações sobre vulnerabilidades

 WINDOWS UPDATE

. Corrige falhas de vulnerabilidade

     WINDOWS DEFENDER

. Antivírus gratuito da Microsoft

       CERTIFICADO DIGITAL

. Documento eletrônico que identifica pessoas físicas ou jurídicas
. Possui as chaves públicas ou privada do proprietário
. Possuem dados pessoais do proprietário assim como data de validade
. Possui dados da autoridade certificadora

  • TIPOS DE CERTIFICADOS:
    . Distinguem-se por funcionalidade, armazenamento e prazo de validade

Funcionalidades dos certificados digitais :
. Tipo A= usados para fins de identificação e autenticação
. Tipo S= utilizado para sigilo ou criptografia
. Tipo T= atestam E hora é a data de uma assinatura digital

  • Armazenamento e prazo de validade dos certificados :
    . A1e S1= HD E PEN DRIVE = 1ANO
    . A2eS2= CARTÃO INTELIGENTE E TOKEN =ATÉ 2 ANOS
    . A3eS3= CARTÃO INTELIGENTE, TOKEN E NUVEM=ATÉ 5 ANOS
    . A4eS4= CARTÃO INTELIGENTE, TOKEN E NUVEM =ATÉ 6 ANOS
  • Conteúdos de um certificado digital :
    . Informações referentes à entidade para o qual o certificado foi emitido (nome, e-mail, CPF/CNPJ, PIS etc.)
    . Além chave pública referente a chave privada de posse da entidade especificada no certificado
    . O período de validade
    . A localização do centro de revogação (uma URL pra download da LCR, ou local para uma consulta OCSP)
    . A assinatura da autoridade certificadora (entidade que afirma que a chave pública contida naquele certificado confere com as informações contidas no mesmo)

*PIN:
. Número de identificação pessoal que impede o acesso aos dados do certificado digital

*PUK:
. É a chave de desbloqueio do PIN

       CRIPTOGRAFIA

. É a técnica que torna a mensagem original em código cifrado, identificável.

*CHAVE SIMÉTRICA (ÚNICA) :
. Usa uma única chave para criptografar e descriptografar

*CRIPTOGRAFIA ASSIMÉTRICA :
. Utiliza duas chave (pública e privada)
. Chave pública =ela é quem criptografa, é disponível para qualquer usuário
. Chave privada =ela é quem descriptografa a mensagem e somente o proprietário pode ter acesso a ela.

       ASSINATURA DIGITAL

. Autêntica a autoria de um documento
. Usa a criptografia assimétrica invertida (privada e pública)

*Assinatura digital possui dois passos :
. PRIMEIRO PASSO =Geração da assinatura
. SEGUNDO PASSO = Validação da assinatura

. Garante a autentidade e a integridade

                HTTPS

. É o HTTPSeguro
. Garante confidencialidade, integralidade e autenticidade
. HTTP + SSL & TLS=Certificado digital e a criptografia

            FIREWALL

. Quanto um equipamento
. Estalado entre redes distintas (pública e privadas)
. Filtra todas as conexões das redes

. Quanto um software :
. Instalado em cada micro individualmente

. Tanto como equipamento quanto como software ele filtra e impede acessos nocivos externos
. Também filtra acessos de dentro para fora (assim como o proxy)
. Firewall não é um antivírus
. Pode bloquear vírus ou malware
. Não elimina vírus ou malware
. Ele não consegue bloquear e-mails com anexos de vírus

             BACKUP

. Copia de segurança
. É realizado por uma ferramenta específica
. Leva em conta 3 Fatores : (período, volume e local)
. Deve ser armazenados em discos e locais diferentes
. CLOUDSTORAGE é um meio de backup
. Produz uma cópia de tamanho menor
. Há 5 tipos de backup :
*1tipo =normal, global, total - cópia todo o conteúdo selecionado e identifica os arquivos copiados.

*2 tipo =Backup de cópia - igual aos normal, mas não identifica os arquivos copiados. (é feito de emergência).

*3 tipo =incremental - copia somente arquivos criados ou modificados desde o último backup normal ou incremental e identifica. (desmarca o atributo arquivo)

*4 tipo =Diferencial - igual ao incremental mas não identifica. (não desmarca o atributo arquivo)

*5 tipo =Doario - copia somente arquivos criados ou modificados desde uma data e não identifica.

.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

GESTÃO DE RISCO NO SISTEMA DE INFORMAÇÃO

A

Risco = é a probabilidade de acontecer (incerteza) um evento e o impacto desse evento nos ambientes e nos resultados esperados.

ISO 27001= Oferece diretrizes para um sistema de gestão de segurança da informação.

ISO 27005= Esclarece como gerenciar riscos de segurança da informação.

O risco pode ter impacto positivo ou negativo.

. NEGATIVOS = ameaças (fonte de danos com perdas e danos)

. POSITIVOS = Oportunidades (fontes de ganhos com ganhos e benefícios)

*Risco depende da probabilidade de uma ameaça atingir um sistema e do impacto resultante deste ataque.

  PROCESSO DE GESTÃO DE RISCOS

ATIVIDADES :

. 1- DEFINIÇÃO DO CONTEXTO = Definir o escopo e limites que serão levados em consideração na gestão de riscos.
. Descreve os processos que fazem parte escopo e identifica os ativos relevantes. Determinar os critérios gerais de aceitação dos riscos para a organização e as responsabilidades para a gestão de riscos.

. 2-IDENTIFICAO DE RISCOS = envolve ativos, ameaças, vulnerabilidades e impactos.
. ATIVOS = qualquer elementos informacional que represente valor para a empresa, como banco de dados, arquivos, documentos, contratos etc.
. AMEAÇAS = algo que possa explorar uma vulnerabilidade, intencional ou acidental, e obter, danificar ou destruir um ativo.
. VULNERABILIDADE = pontos fracos ou falhas que podem ser explorados por ameaças para obter acesso a um ativo.
. IMPACTO = consequências que a perda de confidencialidade, de integridade e de disponibilidade podem ter sobre os ativos sejam identificadas.

*TIPOS DE RISCOS :
. CONHECIDOS = são identificados e analisados, e podem ser considerados no planejamento.
. DESCONHECIDOS = não podem ser gerenciados de forma pró-ativa
. RESÍDUAIS = são os que permanecem depois que as respostas planejadas foram adotadas ou os que foram deliberadamente aceitos.
. SECUNDÁRIOS= são riscos novos que surgem como resultado direto da implementação de uma respostas a riscos.

. 3- ESTIMATIVA DE RISCOS = atribui valor ao impacto que um risco pode ter e a probabilidade de sua ocorrência, assim como, a combinação entre a probabilidade de um cenário de incidente e suas consequências.

. 4-AVALIAÇÃO DE RISCO = determinar a prioridade de cada risco.
. Comparação entre o nível estimado do risco e o nível aceitável estabelecido pela organização.
. Relatório de recomendações de segurança e uma matriz de criticidade dos ativos analisados.

.-5-TRATAMENTO DE RISCO = implementar controle para REDUZIR, RETER, EVITAR OU TRANSFERIR o risco.
. Se não resultar em um nível de risco residual que seja aceitável, deve se iniciar novamente a atividade ou o processo.
. REDUZIR = diminuir sua probabilidade ou impacto.
. RETER = aceitação do risco por meio de reserva de contingência.
. EVITAR = ptevinir, eliminar a ameaça
.TRANFERIR = conferir a outra parte a responsabilidade pelo gerenciamento.

. 6-ACEITAÇÃO DE RISCOS =registrar formalmente a aprovação dos planos de tratamento do risco e os riscos residuais, juntamente com a responsabilidade pela decisão.

Níveis de risco = alto
Consequência = paralisação do serviço.
Aceitabilidade = inaceitável, requer ação imediata para correção do risco

Nível de risco = médio
Consequência = alguns processos afetados
Aceitabilidade = não pode ser aceito, requer correção para resolver o risco

Nível de risco = baixo
Consequências = efeitos menores
Aceitabilidade = risco aceitável, solução de contingência.

.7- COMUNICAÇÃO = Desenvolver planos de comunicação dos riscos para assegurar que todos tenham consciência sobre os riscos e controle a serem adotados.

. 8- MONITORAMENTO E ANÁLISE CRÍTICA DE RISCOS = monitorar continuamente os riscos e seus fatores a fim de identificar eventuais mudanças no contexto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

CLASSIFICAÇÃO E CONTROLE DE ATIVOS DE INFORMAÇÃO

A

*ATIVO DE INFORMAÇÃO :
. Qualquer elemento informacional que represente valor para a instituição, como banco de dados, arquivos, documentos, contatos etc.

*OBJETIVO DA CLASSIFICAÇÃO DOS ATIVOS DE INFORMAÇÃO :
. Estabelecer níveis de proteção para os diferentes dados e informações que circulam na organização.

*CRITÉRIOS DE CLASSIFICAÇÃO DE ATIVOS :
. Valor = informações que impactam no valor financeiro e de mercado.
. REQUISITOS LEGAIS = informações que impactam no cumprimento de leis.
. CRITICIDADE = informações que impactam no funcionamento organizacional.
. SENSIBILIDADE = informações que impactam na imagem da instituição perante a sociedade.

*CATEGORIAS DE CLASSIFICAÇÃO DE ATIVOS :
. PÚBLICA = sem preocupação com confidencialidade, deve-se preservar a integridade e disponibilidade. Nível de proteção BAIXO.

. INTERNA = baixa preocupação com a confidencialidade,. Usada por colaboradores. Maior preocupação com integridade. Nível de proteção BAIXO.

. RESTRITA = disponível apenas para grupos específicos de colaboradores. Alta preocupação com confidencialidade e integridade. Nível de proteção MÉDIO.

. CONFIDENCIAL = o acesso externo ou interno não autorizado é extremamente crítico. Altíssima preocupação com a confidencialidade e integridade. Nível de preocupação ALTÍSSIMO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

CONTROLE DE ACESSO FÍSICO E LÓGICOS

A

CONTROLE DE ACESSO LÓGICO:
. Limitar, restringir, controlar e auditar o acesso aos dados digitais, sistemas e aplicações por meio de técnicas e ferramentas que atendam aos requisitos de segurança estabelecidos.

*Requisitos do negócio para controle de acesso :
. Política de controle de acesso
. Acesso às redes e aos serviços de rede

*Gerenciamento de acesso do usuário
. Registro e cancelamento do usuário
. Provisionamento para acesso de usuário
. Gerenciamento de direito de acesso privilegiados
. Gerenciamento da informação de autenticação secreta de usuário
. Análise crítica dos Direitos de acesso de usuário
. Retirada ou ajustes de direitos de acesso

*RESPONSABILIDADES DE USUÁRIO
. Uso da informação da autenticação

*CONTROLE DE ACESSO AO SISTEMAS E À APLICAÇÃO
. Restrição de acesso à informação
. Procedimentos seguros de entrada nos sistema (logon)
. Sistema de gerenciamento de senha
Uso de programas utilitários privilegiados
. Controle de acesso ao código fonte de programas

CONTROLE DE ACESSO FÍSICO :
. Limitar, restringir, controlar e auditar o acesso físico aos ambientes e equipamentos de tecnologia da informação.

  • Áreas seguras = previnir o acesso físico não autorizado, danos e interferências com os recursos de processamento das informações e nas investigações da organização.

. Perímetro de segurança
. Controle de entrada física
. Segurança em escritórios, salas e instalações
. Proteção contra ameaças externas e e do meio ambiente
. Trabalhando em áreas seguras
. Área de entrega e carregamento

*EQUIPAMENTOS = impedir perdas, danos, furto ou comprometimento de ativos e interrupção das operações da organização.

. Escolha de local e é proteção do equipamento
. Utilidades
. Segurança do cabeamento
. Manutenção dos equipamentos
. Remoção de ativos
. Segurança de equipamentos e ativos fora da dependência da organização
. Equipamentos e ativos fora das dependências da organização
. Equipamento de usuário sem monitoração
. Reutilização e alienação seguras de equipamentos
. Política de mesa limpa e tela limpa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

CONTINUIDADE DE NEGÓCIOS

A

CONCEITO :
É uma DOCUMENTAÇÃO de procedimentos e informações desenvolvida, consolidada e mantida de forma que esteja pronta para uso caso ocorra um INCIDENTE.

        PLANO DE CONTINGÊNCIA

. Plano que tem o objetivo de descrever as medidas a serem tomadas por uma empresa, incluindo a ativação de processos manuais, para fazer com que seus processos vitais voltem a funcionar o mais rápido possível, evitando assim uma paralisação prolongada.

        PLANO DE GERENCIAMENTO DE INCIDENTES

. Plano de ação claramente definido e documentado, para ser usado quando ocorrerá um incidente que basicamente cubra as principais pessoas, recursos, sérvicos e outras ações que sejam necessárias para implementar o processo de gerenciamento de incidentes.

INCIDENTE = é quando ocorre um simples ou vários eventos de segurança da informação indesejados ou inesperados e que podem comprometer as operações de negócio e trazer riscos para segurança da informação.

EVENTO = é a ocorrência identificada de um Estado de sistema, serviço ou rede, que indica uma possível falha no sistema de gestão da informação.

       ESTRUTURA DE RESPOSTA A INCIDENTES 

. DETECÇÃO : confirmar a natureza e extensão do incidente

. IDENTIFICAÇÃO : tomar controle da situação

. CONTROLE : controlar o incidente

. COMUNICAÇÃO : comunicar-se com as partes interessadas

    COMPLEXIDADE DE TESTE 

. SIMPLES : teste de mesa e walk through, manualmente

. MÉDIO : simulação e teste de atividades críticas, anualmente ou duas vezes ao ano

. COMLEXO : testar todo o PCN, incluindo o gerenciamento de incidentes, anualmente

LINHA DO TEMPO DO INCIDENTE 

D1:
RPO( Recovery Point Objective) : ponto mais próximo de recuperação. Hora mais próxima antes do incidente

D 0:
RTO (Recorvey Time Objective) = tempo para recuperação do ambiente, dia do incidente

D+2:
MTD (Maximum Tolerable Downtime) = tempo máximo tolerável de inatividade

D+5:

MBCO(Minimum Business Contonuity Objective) = tempo de retorno da capacidade de entrega, recuperação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly