Segurança da Informação Flashcards

1
Q

SEGURANÇA DA INFORMAÇÃO - tópicos, conceitos e resumo rápido.

A

1) Segurança da Informação (definição): A segurança da informação protege a
informação de diversos tipos de ameaças garantindo a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e das oportunidades.

2) Princípios
» Mnemônico: CID = Confidencialidade, Integridade e Disponibilidade.
» Princípios secundários: Autenticidade, confiabilidade, privacidade, não repúdio (irretratabilidade).

3) Códigos maliciosos (malware)
» Vírus
» Worm
» Bot e Botnet
» Spyware: Keylogger, Screenlogger, Adware.
» Backdoor
» Cavalo de tróia ou trojan
» Rootkit
» Spam

4) Golpes na internet
» Furto de identidade (identity theft)
» Phinshing
» Pharming
» Hoax
» Ransoware

5) Ferramentas de defesa
» Antivírus ou Antimalwares
» Criptografia
» Hash
» Assinatura digital
» Certificado digital
» PKI (Public Key Infraestructure): Em português: ICP – Infraestrutura de Chaves Públicas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quais os princípios da segurança da informação?

A

PRINCIPAIS:
1) Confidencialidade
2) Integridade
3) Disponibilidade

PRINCÍPIOS SECUNDÁRIOS
4) Autenticidade
5) Confiabilidade
6) Privacidade
7) Não repúdio (Irretratabilidade)

Confidencialidade: Garantir que os dados (informações) sejam acessados apenas por quem realmente merece (pessoas autorizadas).

Integridade: Garantir que os dados (informações) não tenham sido alterados indevidamente desde a sua criação. Ou seja, que as informações permaneçam íntegras em todo o tempo em que forem usadas/requeridas. (Também não foge muito ao sentido semântico da palavra, não é?)

Disponibilidade: Garantir que a informação esteja sempre disponível (ou seja, se você tenta acessar um site, seria garantir que esse site nunca esteja fora do ar). Esse conceito está mais ligado ao sistema que mantém a informação em si, como o servidor ou servidores que a disponibilizam. Não seria muito “agradável” se você tentasse acessar o site do seu Banco na tentativa de transferir um dinheiro urgente para outra conta e se deparasse com uma mensagem do tipo: “A página não pode ser exibida”…

Princípios Secundários…

Autenticidade: Garantir a identidade das pessoas que acessam as informações do sistema. Ou seja, isso é básico para um sistema que se diz “seguro”… A tentativa de garantir essa autenticidade se faz presente nos momentos em que o sistema pede nome e senha aos usuários.

Confiabilidade: o “objetivo-mor” da Segurança é esse! Garantir que um sistema vai se comportar (vai prestar seu serviço) segundo o esperado e projetado. (ser confiável, “fazer seu papel”). Para atingir a “perfeição”, esse princípio deve ser alcançado e, para ele, é necessário que se respeitem todos os demais.

Privacidade: um princípio “secundário”, determina que um usuário terá condições de decidir quais informações estarão “disponíveis” e quem terá o direito de acessá-las (ser privado, ser publicado sob minha decisão).

Confidencialidade e a autenticidade são princípios
importantes para a Privacidade. Não Repúdio (Irretratabilidade): é a garantia de que o autor de uma informação (como um e-mail) não poderá
negar falsamente a autoria de tal informação (não ser possível retratar-se);

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que é um malware?

A

São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

Em suma, são códigos maliciosos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quais as formas de um malware infectar um computador?

A

Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

  • pela exploração de vulnerabilidades existentes nos programas instalados;
  • pela auto-execução de mídias removíveis infectadas, como pen-drives;
  • pelo acesso a páginas Web maliciosas, utilizando
    navegadores vulneráveis;
  • pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
  • pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quais são tipos de malwares?

A

1) Vírus
2) Worm
3) Bot e Botnet
4) Spyware: Keylogger e Screenlogger
5) Adware
6) Backdoor
7) Cavalo de Troia ou Trojan
8) Rootkit

9) Spam

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vírus

  • O que é?
  • Como se propaga?
A

É um código malicioso;

Pode ser um programa ou parte de um programa;

Propaga-se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos;

Depende da execução do programa ou arquivo hospedeiro;

Principal meio de propagação é o pen-drive (mídia removível).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Tipos de vírus

A

Vírus propagado por e-mail
Vírus de script
Vírus de macro
Vírus de telefone celular
Vírus de Boot
Vírus Stealth
Vírus Polimórficos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Worm

A

Propagar automaticamente pelas REDES, enviando cópias de si mesmo de computador para computador.

Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

São notadamente responsáveis por consumir
muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Como ocorre o processo de propagação e infecção dos worms?

A

1) Identificação dos computadores alvos
* efetuar varredura na rede e identificar
computadores ativos;
* aguardar que outros computadores contatem o
computador infectado;
* utilizar listas, predefinidas ou obtidas na Internet,
contendo a identificação dos alvos;
* utilizar informações contidas no computador
infectado, como arquivos de configuração e listas
de endereços de e-mail.

2) Envio das cópias

3) Ativação das cópias

4) Reinício do processo.

As cópias ocorrem por e-mail, canais de IRC, mensagens instantâneas e Peer to Peer (P2P).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Bot e Botnet

A

BOT costuma ser chamado de zumbi.
BOTNET é uma rede formada por milhares de computadores zumbis, quanto mais zumbis, mais potente é o botnet.

É um programa que permite que ele seja controlado remotamente.

O processo de infecção e propagação é similar ao worm.

Canais de propagação: IRC, P2P, Servidores web…

Esconde a identidade do atacante.

Tem como objetivo: furtar dados do computador infectado e enviar spam.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

SPYWARE

A

Código malicioso que monitora as atividades de um sistema e envia as informações coletadas para terceiros.

Pode ser legítimo ou malicioso, depende da finalidade.

É o código malicioso utilizado para roubar senha da internet banking.

Há 2 tipos de spyware:

KEYLOGGER:
Captura e armazena as teclas digitadas pelo usuário no teclado do computador. Sua ativação é condicionada a uma ação do usuário, como acesso a um site específico, internet banking.

SCREENLOGGER:
Capaz de armazenar a posição do cursor e a tela do monitor. Utilizado por atacantes para capturar as teclas digitadas em teclados virtuais. Usado em sites de internet banking.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

ADWARE

A

São conhecidos por trazerem para a tela do usuário algum tipo de propaganda;

Firmas comerciais desenvolveram para que sejam embutidos em diversos programas de livre download, com a autorização de seus autores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

BACKDOOR

A

Significa porta dos fundos.

É um programa que permite o retorno de um invasor a um computador comprometido.

É usado para assegurar um acesso futuro ao computador comprometido.

Permite acesso remoto.

Alguns fabricantes incluem backdoor propositalmente em seus programas, comprometendo a privacidade dos usuários e permitindo a invasão de outros invasores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

CAVALO DE TRÓIA OU TROJAN

A

É um programa que uma vez instalado no computador, permite o roubo de informações (arquivos e senhas).

Possibilita aos crackers o controle total da sua máquina.

Permite ver e copiar todos os seus arquivos, descobrir todas as suas senhas, ver sua tela, ouvir sua voz, se tiver microfone instalado.

RECOMENDAÇÃO: Nunca abrir documentos anexados em e-mails, vindo de desconhecidos.

FIREWALL: É um programa que não elimina o cavalo de troia, mas bloqueia seu funcionamento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

ROOKIT

A

É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso.

Captura informações, mapeia potenciais vulnerabilidades.

Não se trata de programas usados para obter acesso a um computador, mas sim para manter o acesso, sem precisar usar as técnicas de uma nova invasão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

SPAM

A

Não é oficialmente proibido, mas é considerado uma falta de ética.

Organizações não governamentais podem manter listas de domínios neste contexto.

Seu provedor pode configurar o sistema de recebimento de e-mails para bloquear e-mails vindos dos domínios destas listas.

17
Q

Quais os tipos de golpes na internet?

A

FURTO DE IDENTIDADE (IDENTITY THEFT)
PHINSHING
PHARMING
HOAX (Boato, Fake News)
RANSOMWARE

18
Q

FURTO DE IDENTIDADE (IDENTITY THEFT)

A

É o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade.

Objetivo: obter vantagens indevidas.

Alguns casos de furto de identidade podem ser
considerados como crime contra a fé pública, tipificados como falsa identidade.

Casos práticos: alguém abra uma empresa ou uma conta bancária usando seu nome e seus documentos. Na Internet isto também pode ocorrer, caso alguém crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens se passando por você ou
falsifique os campos de e-mail, fazendo parecer que ele foi enviado por você.

19
Q

PHINSHING (pescar)

A

Em computação é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senha e números de cartão de credito, Ao se fazer passar uma pessoa confiável ou um empresa enviando uma comunicação eletrônica oficial.
Como um correio ou uma mensagem instantânea. O termo phinshing surge cada vez mais sofisticadas artimanhas para pescar informações sensíveis do usuário. Phinshing termo em Inglês (PEIXE).

20
Q

PHARMING

A

Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma
transparente, para uma página falsa. Esta redireção pode ocorrer:

  • por meio do comprometimento do servidor de DNS do provedor que você utiliza;
  • pela ação de códigos maliciosos projetados para
    alterar o comportamento do serviço de DNS do seu computador;
  • pela ação direta de um invasor, que venha a ter
    acesso às configurações do serviço de DNS do seu
    computador ou modem de banda larga.
21
Q

HOAX (Boato, Fake News)

A

Um boato, ou hoax, é uma mensagem que possui
conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão
governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.

22
Q

RANSOMWARE

A

Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

Ações mais comuns:
– impede o acesso ao equipamento (Locker
ransomware)
– impede o acesso aos dados armazenados no
equipamento, geralmente usando criptografia
(Crypto ransomware)
Extorsão é o principal objetivo dos atacantes
– pagamento feito geralmente via bitcoins
– não há garantias de que o acesso será
restabelecido mesmo que o resgate seja pago.

23
Q

Quais são as ferramentas de defesa?

A

São os ANTIVÍRUS ou ANTIMALWARES. Existe as versões grátis e pagas.

Entre os antivírus gratuitos mais conhecidos, estão: AVG, Avast, Avira e Microsoft Security Essential.

Entre as opções pagas existentes no Brasil, possuem o melhor desempenho nos principais testes produtos como o Kaspersky, BitDefender (que também possui versão gratuita), Panda (que também possui versão gratuita), e Norton.

24
Q

Deve-se utilizar mais de um antivírus para proteger melhor o seu computador?

A

Não!

Um erro comum que sempre deve ser evitado é a falsa impressão que utilizar mais de um antivírus vai deixar o sistema mais protegido, nunca faça isso, sempre utilize apenas um antivírus instalado no equipamento.

25
Q

CRIPTOGRAFIA

O que é e como funciona?

A

Processo matemático utilizado para reescrever uma mensagem (ou arquivo qualquer) de forma embaralhada. Para que não seja possível (ou seja muito difícil) a sua leitura por pessoas que não possuam a chave (código que “desembaralha” a mensagem).

26
Q

CRIPTOGRAFIA

Conceito dos Termos

A

Mensagem Original: é a mensagem em si, escrita em linguagem compreensível.

Cifrar (encriptar, criptografar): é o processo de
embaralhar a mensagem original transformando-a em mensagem cifrada.

Algoritmo de Criptografia: é o programa (sequencia definida de passos) usado para realizar a encriptação e a decriptação.

Mensagem cifrada (ou encriptada): é a mensagem
embaralhada, incompreensível, que passou pelo processo de encriptação.

Decifrar (decriptar): é o processo de transformar a
mensagem cifrada de volta em mensagem original.

Chave: é um número (binário) que é usado para para cifrar e/ou decifrar a mensagem. É o código que o programa deve conhecer para embaralhar ou desembaralhar a mensagem.

Tamanho da Chave: é a medida (em bits) do tamanho do número usado como chave. Quanto maior for a chave, mais complexa ela será para ser descoberta (mais segura).

27
Q

Qual o objetivo da criptografia?

A

Confidencialidade (Sigilo): garantir que a mensagem não seja visualizada por pessoas não autorizadas (ou seja, não detentoras das chaves necessárias para abrir a mensagem).

28
Q

Quais os tipos de criptografia?

A

Criptografia Simétrica: utiliza apenas uma chave para encriptar e decriptar as mensagens (exemplo anterior).

Criptografia Assimétrica (criptografia de chave pública): utiliza duas chaves diferentes, uma pública (que pode ser distribuída) e uma privada (pessoal e intransferível).

29
Q

CRIPTOGRAFIA SIMÉTRICA

A

Também conhecida como Criptografia Convencional (ou criptografia de chave secreta), esse tipo de criptografia usa apenas uma chave para encriptar e decriptar a mensagem.

A chave tem que ser compartilhada (emissor e receptor devem conhecê-la).

30
Q

CRIPTOGRAFIA ASSIMÉTRICA

A

Conhecida como “Criptografia de Chave Pública”.
Cada usuário possui duas chaves distintas:

Chave Pública: conhecida por todos, é usada para
encriptar as mensagens que se deseja mandar para o usuário.

Chave Privada (ou secreta): é conhecida apenas pelo seu proprietário (o usuário). É usada para decriptar as mensagens enviadas a ele.

31
Q

O que é o HASH e qual é o seu objetivo?

A

Hash é uma função matemática que recebe uma
mensagem de entrada e gera como resultado um número finito de caracteres (“dígitos verificadores”)

OBJETIVO DO HASH
Integridade: garantir que a mensagem de email não foi alterada ou que o arquivo baixado não foi danificado (foi baixado corretamente).
Na verdade, o Hash garante que se possa saber caso a mensagem seja alterada. Hash não evita que ela seja alterada, mas garante que o destinatário saiba se ela foi ou não.

32
Q

O que é assinatura digital e qual o objetivo de se usar assinatura digital?

A

É o recurso que associação da mensagem ao seu
remetente; Utiliza Chaves públicas e privadas para isso (Criptografia assimétrica), mas de um jeito diferente do convencional.
Hoje, a Assinatura Digital é feita mediante o cálculo do Hash da mensagem e a conseguinte criptografia apenas desse Hash com o uso da Chave Privada do remetente. Como o Hash é pequeno, a assinatura digital não demora para ser realizada.

OBJETIVO DA ASSINATURA DIGITAL
Autenticidade: garantir a identidade do remetente.
Parte-se do pressuposto que o destinatário sabe que aquela assinatura digital pertence àquela pessoa especificamente!
Integridade: como usa Hash como uma de suas etapas, a Assinatura digital dá garantias de sabermos se a mensagem foi, ou não, alterada.

33
Q

Como funciona o processo da assinatura digital?

A

Utiliza Chaves públicas e privadas para isso (Criptografia assimétrica), mas de um jeito diferente do convencional.

Remetente: usa sua chave privada para realizar um processo matemático com a mensagem, gerando caracteres de assinatura (chamamos aqui de “assinar a mensagem”)
.
Destinatário: usa a chave pública do remetente para realizar um cálculo para conferir a mensagem (similar ao hash). Se o resultado “bater”, a mensagem realmente foi enviada pelo remetente!

Não há sigilo pois, teoricamente, todos possuem a chave pública do remetente.

34
Q

CERTIFICADOS DIGITAIS

O que é e como funciona?

A

Documentos eletrônicos que normalmente identificam pessoas, empresas ou servidores (computadores).

Contêm informações relevantes para a identificação “real” da entidade a que visam certificar (CPF, CNPJ, Endereço, Nome, etc.) e informações relevantes para a aplicação a que se destinam.

A chave pública do titular do certificado está contida no próprio certificado.

O Certificado Digital é emitido, autenticado e validado por um “terceiro de confiança”, normalmente conhecido como CA (ou AC – Autoridade Certificadora).
* Possuem data e hora de validade (eles expiram);
* Podem ser renovados;
* Podem ser revogados;
* Depois de revogados ou expirados, nunca mais
podem ser usados.

35
Q

PKI (PUBLIC KEY INFRAESTRUCTURE)

Em português: ICP – Infraestrutura de Chaves Públicas

A

É um conjunto de técnicas, práticas e processos que servem de base para a implantação e operação de um sistema criptográfico de chaves públicas usadas em certificados.

É um “ambiente de confiança” – um “universo” cujos “componentes” confiam uns nos outros porque seguem as mesmas regras de segurança.

Componentes da PKI

AC Raiz (Autoridade Certificadora Raiz): Instituição que Certifica os demais componentes da PKI; A AC Raiz é autocertificada (ela mesma certifica-se).

AC: conhecida como AC Intermediária. Recebe
autorização da AC Raiz para emitir certificados aos
usuários finais;

AR: “Ponto de atendimento” das ACs. O pedido de
emissão do certificado é feito nas AR.

36
Q

ICP-BRASIL

A

PKI aceita pelos órgão do Governo Federal;
A AC Raiz da ICP-Brasil é o ITI (Instituto Nacional de Tecnologia da Informação).

A ICP-Brasil é gerenciada (normatizada) pelo Comitê Gestor da ICP-Brasil.

Instituída na Medida Provisória 2200/01.

37
Q
A