Segurança da Informação Flashcards
SEGURANÇA DA INFORMAÇÃO - tópicos, conceitos e resumo rápido.
1) Segurança da Informação (definição): A segurança da informação protege a
informação de diversos tipos de ameaças garantindo a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e das oportunidades.
2) Princípios
» Mnemônico: CID = Confidencialidade, Integridade e Disponibilidade.
» Princípios secundários: Autenticidade, confiabilidade, privacidade, não repúdio (irretratabilidade).
3) Códigos maliciosos (malware)
» Vírus
» Worm
» Bot e Botnet
» Spyware: Keylogger, Screenlogger, Adware.
» Backdoor
» Cavalo de tróia ou trojan
» Rootkit
» Spam
4) Golpes na internet
» Furto de identidade (identity theft)
» Phinshing
» Pharming
» Hoax
» Ransoware
5) Ferramentas de defesa
» Antivírus ou Antimalwares
» Criptografia
» Hash
» Assinatura digital
» Certificado digital
» PKI (Public Key Infraestructure): Em português: ICP – Infraestrutura de Chaves Públicas
Quais os princípios da segurança da informação?
PRINCIPAIS:
1) Confidencialidade
2) Integridade
3) Disponibilidade
…
PRINCÍPIOS SECUNDÁRIOS
4) Autenticidade
5) Confiabilidade
6) Privacidade
7) Não repúdio (Irretratabilidade)
Confidencialidade: Garantir que os dados (informações) sejam acessados apenas por quem realmente merece (pessoas autorizadas).
Integridade: Garantir que os dados (informações) não tenham sido alterados indevidamente desde a sua criação. Ou seja, que as informações permaneçam íntegras em todo o tempo em que forem usadas/requeridas. (Também não foge muito ao sentido semântico da palavra, não é?)
Disponibilidade: Garantir que a informação esteja sempre disponível (ou seja, se você tenta acessar um site, seria garantir que esse site nunca esteja fora do ar). Esse conceito está mais ligado ao sistema que mantém a informação em si, como o servidor ou servidores que a disponibilizam. Não seria muito “agradável” se você tentasse acessar o site do seu Banco na tentativa de transferir um dinheiro urgente para outra conta e se deparasse com uma mensagem do tipo: “A página não pode ser exibida”…
Princípios Secundários…
Autenticidade: Garantir a identidade das pessoas que acessam as informações do sistema. Ou seja, isso é básico para um sistema que se diz “seguro”… A tentativa de garantir essa autenticidade se faz presente nos momentos em que o sistema pede nome e senha aos usuários.
Confiabilidade: o “objetivo-mor” da Segurança é esse! Garantir que um sistema vai se comportar (vai prestar seu serviço) segundo o esperado e projetado. (ser confiável, “fazer seu papel”). Para atingir a “perfeição”, esse princípio deve ser alcançado e, para ele, é necessário que se respeitem todos os demais.
Privacidade: um princípio “secundário”, determina que um usuário terá condições de decidir quais informações estarão “disponíveis” e quem terá o direito de acessá-las (ser privado, ser publicado sob minha decisão).
Confidencialidade e a autenticidade são princípios
importantes para a Privacidade. Não Repúdio (Irretratabilidade): é a garantia de que o autor de uma informação (como um e-mail) não poderá
negar falsamente a autoria de tal informação (não ser possível retratar-se);
O que é um malware?
São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Em suma, são códigos maliciosos.
Quais as formas de um malware infectar um computador?
Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
- pela exploração de vulnerabilidades existentes nos programas instalados;
- pela auto-execução de mídias removíveis infectadas, como pen-drives;
- pelo acesso a páginas Web maliciosas, utilizando
navegadores vulneráveis; - pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
- pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).
Quais são tipos de malwares?
1) Vírus
2) Worm
3) Bot e Botnet
4) Spyware: Keylogger e Screenlogger
5) Adware
6) Backdoor
7) Cavalo de Troia ou Trojan
8) Rootkit
…
9) Spam
Vírus
- O que é?
- Como se propaga?
É um código malicioso;
Pode ser um programa ou parte de um programa;
Propaga-se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos;
Depende da execução do programa ou arquivo hospedeiro;
Principal meio de propagação é o pen-drive (mídia removível).
Tipos de vírus
Vírus propagado por e-mail
Vírus de script
Vírus de macro
Vírus de telefone celular
Vírus de Boot
Vírus Stealth
Vírus Polimórficos
Worm
Propagar automaticamente pelas REDES, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
São notadamente responsáveis por consumir
muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Como ocorre o processo de propagação e infecção dos worms?
1) Identificação dos computadores alvos
* efetuar varredura na rede e identificar
computadores ativos;
* aguardar que outros computadores contatem o
computador infectado;
* utilizar listas, predefinidas ou obtidas na Internet,
contendo a identificação dos alvos;
* utilizar informações contidas no computador
infectado, como arquivos de configuração e listas
de endereços de e-mail.
2) Envio das cópias
3) Ativação das cópias
4) Reinício do processo.
As cópias ocorrem por e-mail, canais de IRC, mensagens instantâneas e Peer to Peer (P2P).
Bot e Botnet
BOT costuma ser chamado de zumbi.
BOTNET é uma rede formada por milhares de computadores zumbis, quanto mais zumbis, mais potente é o botnet.
É um programa que permite que ele seja controlado remotamente.
O processo de infecção e propagação é similar ao worm.
Canais de propagação: IRC, P2P, Servidores web…
Esconde a identidade do atacante.
Tem como objetivo: furtar dados do computador infectado e enviar spam.
SPYWARE
Código malicioso que monitora as atividades de um sistema e envia as informações coletadas para terceiros.
Pode ser legítimo ou malicioso, depende da finalidade.
É o código malicioso utilizado para roubar senha da internet banking.
Há 2 tipos de spyware:
KEYLOGGER:
Captura e armazena as teclas digitadas pelo usuário no teclado do computador. Sua ativação é condicionada a uma ação do usuário, como acesso a um site específico, internet banking.
SCREENLOGGER:
Capaz de armazenar a posição do cursor e a tela do monitor. Utilizado por atacantes para capturar as teclas digitadas em teclados virtuais. Usado em sites de internet banking.
ADWARE
São conhecidos por trazerem para a tela do usuário algum tipo de propaganda;
Firmas comerciais desenvolveram para que sejam embutidos em diversos programas de livre download, com a autorização de seus autores.
BACKDOOR
Significa porta dos fundos.
É um programa que permite o retorno de um invasor a um computador comprometido.
É usado para assegurar um acesso futuro ao computador comprometido.
Permite acesso remoto.
Alguns fabricantes incluem backdoor propositalmente em seus programas, comprometendo a privacidade dos usuários e permitindo a invasão de outros invasores.
CAVALO DE TRÓIA OU TROJAN
É um programa que uma vez instalado no computador, permite o roubo de informações (arquivos e senhas).
Possibilita aos crackers o controle total da sua máquina.
Permite ver e copiar todos os seus arquivos, descobrir todas as suas senhas, ver sua tela, ouvir sua voz, se tiver microfone instalado.
RECOMENDAÇÃO: Nunca abrir documentos anexados em e-mails, vindo de desconhecidos.
FIREWALL: É um programa que não elimina o cavalo de troia, mas bloqueia seu funcionamento.
ROOKIT
É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso.
Captura informações, mapeia potenciais vulnerabilidades.
Não se trata de programas usados para obter acesso a um computador, mas sim para manter o acesso, sem precisar usar as técnicas de uma nova invasão.