Segurança da informação Flashcards
o que é segurança da informação e suas diretrizes (príncipios)
- segurança da informação
- A segurança da informação é aquele conceito por trás da defesa dos dados, detalhes e afins para assegurar que eles estejam acessíveis somente aos seus responsáveis de direito ou as pessoas às quais foram enviados. -
DIRETRIZES
- DICAN ou CIDA - DISPONIBILIDADE
- sistema disponível para pessoas autorizadas
- garantia de acesso a informação - INTEGRIDADE
- garantia que a mensagem não seja modificada
- SER INTEGRA
- as informações confiáveis e exatas, pessoas não autorizadas não podem alterar
- autenticação de usuários, assinatura digital - CONFIDENCIALIDADE
- somente pessoas autorizadas terão acesso as informações
- sigiloso
- criptografia - AUTENTICIDADE
- não se passar por terceiros
- autêntico / legítimo
- garantia da origem de quem enviou - NÃO REPÚDIO
- quem enviou a mensagem não poderá negar a mensagem
o que é política de segurança e seus controles
- POLÍTICA DE SEGURANÇA
- A política de seguranc¸a define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades as quais estão sujeito, caso não a cumpra. - CONTROLES
- físicos - acesso de pessoas, veículos e materiais (alarme, sensores, câmeras, catracas … )
- lógicos - impedir que pessoas acessem doc’s, dados (senhas, firewall’s, antivírus, encriptação de dados )
Equipamentos de segurança:
- FIREWALL
- FIREWALL
- “FILTRO”
- parede de fogo
- “porteiro” - OBJETIVOS
- filtragem de pacotes e acessos indevidos
- dispositivo de segurança de rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos. - OBSERVAÇÃO
- pode ser só HARDWARE
- pode ser só SOFTWARE
- como também pode ser HARDWARE e SOFTWARE
FIREAWALL para o CERT.BR
Dispositivo de seguranc¸a usado para dividir e controlar o acesso entre redes de computadores.
Sobre o sistema de DETECÇÃO DO FIREWALL
- sistema IDS
- sistema de detecção de intrusão
- apenas detecta
- o “alarme”
- de forma PASSIVA
- pincher - sistema IPS
- sistema de prevenção de intrusão
- detecta e bloquea
- soa o alarme e chama a polícia
- de forma ATIVA
- pitbull
resultados possíveis do IDS e do IPS
1. FALSO POSITIVO
- tráfego legítimo
- analisado como suspeito
2. FALSO NEGATIVO
- tráfego ilegítimo
- não detectado
3. NORMAL
- tráfego legítimo
- analisado como legítimo
Equipamentos de segurança:
- PROXY
- PROXY
- ulitizado como ponte entre origem e destino de uma requisição
- “recepcionista” - OBS(podem ser)
- controle de acesso
- filtro de conteúdo
- cache
- implementa uma política de contole de comportamento para determinar que tipos de seviços podem ser acessados
PROXY PARA O CERT.BR
Servidor que atua como intermediario entre um cliente e outro servidor. Normalmente e utilizado em empresas para aumentar o desempenho de acesso a determinados serviços ou permitir que mais de uma maquina se conecte à Internet. Quando mal configurado (proxy aberto) pode ser abusado por atacantes e utilizado para tornar anonimas algumas açoes na Internet, como atacar outras redes ou enviar spam.
Decorra sobre o CERTIFICADO DIGITAL
O certificado digital e um registro eletrónico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave publica. Ele pode ser emitido para pessoas, empresas, equipamentos ou servic¸os na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital
1. CERTIFICADO DIGITAL
- conjuntos de dados fornecidos pela autoridade certificadora, que garante - autenticidade, privacidade, inviolabilidade.
- forma de garantir que sejam efetuadas transações eletrônicas de forma segura
decorra sobre ASSINATURA DIGITAL
Codigo usado para comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que ela nao foi alterada.
A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informac¸ao, então apenas seu dono poderia ter feito isto. A verificação da assinatura e feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave publica correspondente pode decodificá-lo.
- ASSINATURA DIGITAL
- código utilizado para verificar a integridade de um texto ou mensagem
- verificar se o remetente é mesmo quem diz ser (autenticidade)
obs. na assinatura digital, as chaves públicas e privadas são do EMISSOR # do que acontece em um criptosistema.
Relação dentro do CERTIFICADO DIGITAL
-
CERTIFICADO DIGITAL
- criptografia - garante a confidencialidade
- assinatura digital - garante a integridade / autenticidade / não repúdio
Decorra sobre a CRIPTOGRAFIA
CRIPTOGRAFIA
Usando criptografia voce pode proteger seus dados contra acessos indevidos, tanto os que trafegam pela Internet como os ja gravados em seu computador.
A criptografia, considerada como a ciencia e a arte de escrever mensagens em forma cifrada ou em codigo, é um dos principais mecanismos de seguranc¸a que você pode usar para se proteger dos riscos associados ao uso da Internet.
CRIPTOGRAFIA - transforma as informações de forma que se tornem incompreensíveis para pessoas não autorizadas, garantindo a CONFIDENCIALIDADE
OBS. dois tipos de criptografia
- simétrica
- assimétrica
Decorra sobre a CRIPTOGRAFIA SIMÉTRICA
Criptografia de chave simetrica:tambem chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.
- Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, e necessário que a chave secreta seja previamente combi- ´
nada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de metodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.
SIMÉTRICA
- utiliza uma chave (secreta)
- privada e compartilhada entre os envolvidos
Decorra sobre a CRIPTOGRAFIA ASSIMÉTRICA
Criptografia de chaves assimetricas: tambem conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma publica, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.
- Quando uma informação e codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de metodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.
ASSIMÉTRICA
- utiliza duas chaves
- publica e privada
- as chaves são sempre do DESTINATÁRIO
Decorra sobre ANTIVÍRUS
ANTIVÍRUS : Tipo de ferramenta antimalware desenvolvido para detectar, anular e eliminar de um computador vÍrus e outros tipos de codigos maliciosos. Pode incluir também a funcionalidade de firewall pessoal.
ANTIMALWARE : Ferramenta que procura detectar e, entao, anular ou remover os códigos maliciosos de um computador. Os programas antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas antimalware.
ANTIVÍRUS
- banco de dados que contém os códigos das principais pragas virtuais (malwares)
- irá bloquear a praga
- podendo eliminá-la ou colocá-la em quarentena
- quanrentena: conhece a praga, mas não tem como eliminá-la
GERAÇÕES DOS ANTIVÍRUS
- 1° - escaneadores simples
- 2° - escaneamento heurístico (analisa o comportamento)
- 3° - armadilhas de atividade
- 4° - proteção total
sobre autentificação em dois fatores
- o que você é
- segurança biometríca - o que você sabe
- login
- senha - o que você tem
- tokens
- assinatura digital