Segurança da Informação Flashcards

1
Q

Considerações Iniciais

A

Definição e Importância da Segurança da Informação

  • A Segurança da Informação é o conjunto de políticas, processos, ferramentas e controles aplicados para proteger informações de ameaças, assegurando continuidade do negócio, maximização do retorno sobre investimento (ROI) e exploração de oportunidades.
  • A informação é um ativo valioso e pode ser armazenada de várias formas (papel, eletrônica, conversas), devendo ser protegida adequadamente.

Fundamentos da Segurança da Informação
Mnemônico: D.I.C.A.

  • Disponibilidade: É a garantia de acesso às informações sempre que necessário.

→ Exemplo: Sistema fora do ar impede acesso a dados essenciais.

  • Integridade: Garante que a informação não seja alterada indevidamente.

→ Exemplo: Venda de produto esgotado por erro no sistema.

  • Confidencialidade: Somente pessoas autorizadas têm acesso à informação.

→ Exemplo: Colega de trabalho acessando e-mails sem permissão.

  • Autenticidade: Garante que o usuário ou a informação são legítimos.

→ Exemplo: Falsificação de assinatura de um documento por um colega de trabalho.

  • Critérios Adicionais de Segurança (TCU nº 229, 2009)
  • Criticidade: Importância da informação para a continuidade do negócio.
  • Prazo de Retenção: Tempo que os dados devem ser mantidos.

_____________________________________

Critérios Avançados de Segurança

  • Não Repúdio (Irretratabilidade): O autor de uma transação não pode negar sua autoria.

→ Exemplo: Um sistema confiável para atestar autoria de uma ação.

  • Legalidade: Assegura que a informação está em conformidade com a legislação.

→ Exemplo: Gravação não autorizada pode ser inválida como prova.

  • Privacidade: Garante que a informação só pode ser acessada pelo proprietário.

→ Exemplo: Urna eletrônica, onde o voto é secreto.

  • Auditoria: Capacidade de rastrear e verificar as etapas de um processo.

→ Exemplo: Monitorar alterações de um sistema para identificar quem fez o quê.

_____________________________________

Classificação de Informação (Laureano e Moraes)

Pública: Informação sem grandes consequências se for acessada.

Interna: Acesso restrito, mas sem grandes impactos.

Confidencial: Informações restritas que podem afetar a operação.

Secreta: Crítica para o negócio, com acesso muito restrito.

__________________________________

Exemplos de Problemas Práticos de Segurança

  • Quanto a Disponibilidade: Banco de dados inacessível no momento necessário.
  • Quanto a Integridade: Produto vendido, mas indisponível.
  • Quanto a Confidencialidade: Uso não autorizado de e-mail.
  • Quando a Autenticidade: Falsificação de assinatura.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

MALWARES

Malicious Software

A

♦ Malwares são programas maliciosos desenvolvidos para executar ações prejudiciais em computadores, causando uma variedade de danos e comprometendo a segurança de sistemas.

Principais tipos de malwares:

1. Vírus

  • Definição: Programa que se replica ao se anexar a outros arquivos/programas sem o consentimento do usuário.
  • Componentes dos vírus:
    Mecanismo de infecção: espalhamento;
    Carga útil: atividade danosa;
    Mecanismo de ativação: quando a carga é entregue;

Subclassificações dos Vírus:

  • Vírus de arquivo: Replica-se sem alterar sua estrutura, sendo facilmente identificado por antivírus através da “assinatura do vírus”;
  • Vírus de e-mail: Infecta sistemas através de anexos de e-mails, enviando novas cópias para emails da lista de contatos;
  • Vírus de script: Explora linguagens como VBScript e JavaScript, podendo ser executado ao visitar páginas da web (Ex: Entrar em sites pornô e se infectar com esse tipo de vírus).
  • Vírus de macro: Infecta arquivos de documentos como Word e Excel.
  • Vírus de boot: Infecta o setor de inicialização de discos rígidos, bloqueando o sistema. Se instala no “Setor 0, pois é lá que se inicializa o PC;
  • Vírus de Programa: Normalmente infectam os arquivos executáveis, com extensão .EXE e .COM, e algumas outras extensões, como .OVL e .DLL.
  • Vírus multipartite: Combina características dos vírus de Boot e de Programas. Eles infectam ambos: arquivos de programas e setores de boot. Mais difíceis de serem detectados e removidos.
  • Vírus stealth (Vírus Invisíveis): Vírus inteligente. Usa técnicas para se esconder de programas antivírus. Temporariamente eles se excuem da memória para dificultar sua localização pelo antivírus;

____________________________________________

2. WORMS

  • Definição: Programa que se replica automaticamente e se propaga via rede sem depender de um arquivo hospedeiro.
  • Características:
    Identificação de alvos: Escaneia a rede à procura de outras máquinas vulneráveis;
    Propagação: AUTORREPLICANTES!! Envia cópias de si mesmo para outros sistemas;
    Ativação automática: Explora vulnerabilidades sem interação do usuário;
    Diferenciação: Ao contrário dos vírus, que se espalham dentro de um único sistema, os worms se propagam para outros computadores através de redes, sobrecarregando-os;

3. Bot e Botnet:

  • Bot: Programa que permite controle remoto do computador infectado;
  • Botnet: Rede de computadores infectados (zumbis) controlados remotamente, frequentemente usada para ataques DDoS e envio de spam.

4. Spyware:

  • Monitora e coleta dados do usuário e envia a terceiros:
    → Keyloggers: Espião de teclado;
    → Screenloggers: Espião de tela - cliques do mouse;
    → Adwares: mostram propagandas para o usuário

5. Backdoor:

  • Programa que cria uma “porta dos fundos” no sistema para permitir o retorno de invasores.

6. Cavalo de Tróia (Trojan):

  • “PROGRAMA-IMPOSTOR”!! Disfarçado como um programa legítimo, executa funções prejudiciais, como roubo de dados. Não se replica, mas pode ser devastador.
  • Cavalo de Troia é CORINGA, pode TUDO. Há poucas coisas que o Trojan não pode fazer, e se ESPALHAR é uma delas, coisa que Vírus e Worms podem.

6.1. Hijacker:

  • Variante de Cavalo de Tróia, que modifica a página inicial do navegador e exibe pop-ups indesejados;
  • Objetivo: Vender os cliques que o usuário faz nessas páginas;

7. Rootkit:

  • Conjunto de ferramentas que esconde a presença de invasores, apagando vestígios e garantindo o controle sobre o sistema;
  • Objetivo: Não é obter acesso de algum PC, e sim, manter o acesso!! Escondendo a presença do invasor;

8. Ransomware (Wanna cry foi o 1º ransonware):

  • SEQUESTRADOR!! Malware que sequestra dados e exige resgate em troca de sua liberação, geralmente através de criptografia dos arquivos.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Tipos de Ataques

A

Ataques:
Ações maliciosas realizadas através de software malicioso (malware);

1. Flooding / DoS (Denial of Service)

Definição: Tentativa de sobrecarregar um sistema, tornando seus serviços indisponíveis.

Como funciona: Envia uma sequência massiva de requisições ao servidor para esgotar seus recursos (memória, processamento) ou obstruir a comunicação com usuários legítimos.

Variante: DDoS (Distributed Denial of Service)

  • Utiliza múltiplos computadores “zumbis” sob o comando de um “mestre” para realizar o ataque em larga escala;

→ Exemplo: Ataques a sites de bancos ou órgãos públicos, tornando-os inacessíveis por sobrecarga.

2. Hoax

  • Definição: Mensagens alarmantes ou falsas (fake news) que podem conter códigos maliciosos.

→ Exemplo: Correntes de e-mails com ameaças falsas ou promessas, como pirâmides financeiras.

3. Phishing (Scam)

  • Definição: Fraude que busca roubar dados pessoais e financeiros utilizando engenharia social.
  • Método: E-mails ou mensagens fraudulentas que se passam por instituições legítimas, induzindo a vítima a fornecer dados em sites falsos.
  • Engenharia Social: Usa no Phishing como forma de “facilitar” o golpe nas vítimas;
  • Definição: Técnica de manipulação psicológica para obter informações sigilosas, explorando a confiança e a falta de treinamento das vítimas.
  • Método: O atacante pode se passar por outra pessoa ou criar relacionamentos falsos.

Variantes:

3.1. Pharming: Corrompe o DNS, redirecionando o usuário para um site falso, mesmo que o endereço correto tenha sido digitado.

3.2. Spear Phishing: Envolve ataques direcionados, simulando comunicações de pessoas ou empresas conhecidas.

Trapdoors

Definição: Falhas deliberadamente inseridas por programadores em softwares para posterior exploração.

Diferença: Ao contrário de backdoors (que são instalados sem o conhecimento da vítima), trapdoors são criados pelo próprio desenvolvedor do software.

_______________________________________________

Outros Ataques:

  • Email Spoofing: Spoofing vem de IMITAR/FINGIR. Alteração do remetente de e-mails para enganar o destinatário.
  • Sniffing: Interceptação de tráfego de rede, usando sniffers para monitorar dados. A técnica de sniffing captura e inspeciona dados que trafegam em uma rede. É um ataque passivo;
  • Defacement: Desfiguração de páginas web com mensagens alteradas por invasores.
  • SQL Injection: Inserção maliciosa de comandos SQL em aplicativos para obter ou alterar dados indevidamente.
  • XSS (Cross-Site Scripting): Execução de scripts maliciosos em navegadores de usuários.
  • Cross-Site Request Forgery: Força o envio de requisições falsas em nome de usuários autenticados.
  • IP Spoofing: Falsificação do endereço IP de pacotes enviados pela rede.
  • Port Scanning Attack: Identifica portas abertas em sistemas para possíveis invasões.
  • Session Hijacking: Sequestro de sessão para obter controle de uma conexão válida.
  • Buffer Overflow: Sobrecarga de memória, explorada para travar ou assumir o controle de um sistema.
  • Advanced Persistent Threat (APT): Invasores se mantêm na rede por longos períodos, acessando dados de forma persistente e indetectável.

____________________________________________

Dica de prova: Saiba diferenciar Phishing, Pharming e Spear Phishing, e compreenda que ataques como DDoS envolvem múltiplas máquinas infectadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

BACKUP

A
  • Definição: Backup é a prática de realizar cópias de segurança de arquivos e dados, essencial para a proteção de informações contra perdas acidentais, falhas de hardware ou desastres.
  • Norma ISO 27002: A norma recomenda que as mídias de backup estejam localizadas a uma distância segura dos sistemas originais. Isso protege contra desastres que possam afetar tanto os dados principais quanto suas cópias.

ATENÇÃO!! Todo arquivo possui um atributo de arquivamento chamado “Flag Archive”, que é um único bit que pode possuir o valor 1 (marcado) ou 0 (desmarcado). Sempre que criamos/modificamos um arquivo, esse atributo fica marcado (1) e – ao fazer um backup normal ou incremental – ele é desmarcado (0) para indicar que já sofreu backup

Tipos de Backup:

1. Backup Completo (Normal; Total; Full; Referencial):

  • Descrição: Faz uma cópia de TODOS os arquivos e pastas selecionados, marcando-os como copiados.
  • Vantagem: Facilidade na restauração; basta utilizar o último backup completo.
  • Desvantagem: Consome muito espaço e tempo, especialmente se realizado com frequência.

2. Backup Incremental:

  • Descrição: Faz backup dos arquivos novos ou modificados desde o último backup (completo ou incremental), marcando-os como copiados.
  • Vantagem: Menor volume de dados copiados após o primeiro backup completo.
  • Desvantagem: Para restaurar, é necessário usar o último backup completo + todos os backups incrementais subsequentes.

3. Backup Diferencial:

  • Descrição: Faz backup dos arquivos novos ou modificados desde o último backup completo, sem marcá-los como copiados. Portanto ele copia tanto os novos arquivos como também os arquivos que haviam sido modificados anteriormente (Qualquer dúvida, olhar no caderno);
  • Vantagem: Apenas o último backup completo e o último diferencial são necessários para a restauração.
  • Desvantagem: Ocupa mais espaço que o incremental, pois os backups se tornam cumulativos.

Outras Modalidades de Backup:

  • 1. Backup de Cópia:
  • Descrição: Cópia completa emergencial de todos os arquivos, sem marcá-los como copiados.
  • Uso: Utilizado em situações específicas, sem interferir nos backups regulares.

2. Backup Diário:

  • Descrição: Cópia dos arquivos modificados no dia da execução, sem marcá-los.
  • Uso: Pode ser útil para backups frequentes de alterações diárias.

Estratégias Adicionais:

  • Onde gravar: A escolha da mídia depende do volume de dados e da frequência de backup. Algumas opções incluem:
  • Mídias físicas: CD, DVD, pen-drives, Blu-ray, discos rígidos.
  • Backup remoto: Nuvem (revolucionando estratégias de backup) e fitas magnéticas (solução corporativa tradicional).
  • Quais arquivos copiar: Priorize arquivos essenciais e confiáveis. Evite copiar arquivos de programas reinstaláveis para economizar espaço.
  • Periodicidade: Depende da frequência de alteração dos arquivos:
  • Dados frequentemente modificados: Backup diário.
  • Dados pouco alterados: Backup semanal ou mensal.
  • ATENÇÃOOOO!!! Redundância de hardware: Significa ter equipamentos extras (como discos rígidos, servidores, etc.) funcionando ao mesmo tempo. Se um desses equipamentos falhar, os outros continuam funcionando, garantindo que o sistema não par

________________________________________

Considerações Finais: A escolha da estratégia de backup deve estar alinhada às necessidades da empresa ou do usuário. Testar a restauração dos backups regularmente é crucial para garantir a eficácia do processo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Métodos de Autenticação

A

Definição: Autenticação é o processo pelo qual um usuário se identifica para um sistema, provando sua identidade através de uma ou mais técnicas.

Principais Métodos de Autenticação:

1. O que você é (Autenticação Biométrica):

  • Descrição: Utiliza características físicas ou comportamentais exclusivas do usuário.

→ Impressão digital
→ Padrão de retina
→ Padrão de voz
→ Reconhecimento facial
→ Reconhecimento de assinatura

  • Vantagem: Alta segurança, já que esses fatores são únicos para cada indivíduo.

2. O que você tem (Autenticação por Objetos):

  • Descrição: Baseia-se em algo que o usuário possui.

→ Cartão de identificação
→ Smart card
→ Token USB
→ Código enviado via SMS

  • Vantagem: Adiciona uma camada de segurança, combinando algo que o usuário tem fisicamente.

3. O que você sabe (Autenticação por Conhecimento):

  • Descrição: Depende de informações que o usuário possui.

→ Senha
→ Dados pessoais
→ Frase secreta

  • Vantagem: Método mais comum, mas vulnerável a ataques de força bruta e engenharia social.

_________________________________________

Autenticação em Duas Etapas (Autenticação de Dois Fatores):

  • Descrição: Combina dois dos métodos acima para aumentar a segurança.

→ Exemplo: Gmail usa senha (o que você sabe) + código enviado para o celular (o que você tem).

  • Vantagem: Reduz o risco de acesso indevido, mesmo que um fator seja comprometido.

_________________________________

CAPTCHA (Completely Automated Public Turing Test to Tell Computers and Humans Apart):

  • Descrição: Ferramenta usada para diferenciar humanos de bots, evitando navegação ou interações automatizadas indesejadas.

→ Resolver cálculos simples (Ex: 4 + 3)
→ Clicar em uma caixa de seleção (“Não sou um robô”)
→ Identificar imagens ou palavras borradas

  • Vantagem: Protege contra bots e automações mal-intencionadas em sites.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Firewall

A

Definição Geral:

Firewall: Conjunto de sistemas (hardware, software ou ambos) que controla o tráfego de rede entre duas ou mais redes, reforçando a política de segurança, controlando acessos, autenticando e registrando atividades.

Funções Principais:

→ Registrar tentativas de acesso indevidas.
→ Bloquear envio de informações coletadas por invasores.
→ Impedir tentativas de invasão e exploração de vulnerabilidades.
→ Filtrar conexões para detectar códigos maliciosos.
→ Conter a propagação de códigos maliciosos dentro de uma rede.

Tipos de Firewall:

  • Firewall de Filtragem de Pacotes:

→ Analisa cabeçalhos de pacotes (IP de origem, destino, etc.).
→ Funciona nas camadas 3 e 4 do modelo OSI.
→ Simples e eficiente, porém com limitações.

Firewall com Inspeção de Estado (Stateful Inspection):

→ Monitora o estado das conexões.
→ Cria uma tabela de estados válidos, verificando não só o pacote, mas se ele pertence a uma sessão legítima.
→ Evolui para inspeções mais profundas, como Deep Packet Inspection (DPI).

Firewall de Aplicação (Proxy):

→ Atua como intermediário entre usuário e internet.
→ Foca na análise da camada 7 do modelo OSI (aplicação).
→ Avalia HTTPS e outras comunicações criptografadas.
→ Mais seguro, mas também mais lento.

Tecnologias Complementares:

→ IDS (Intrusion Detection System): Detecta comportamentos suspeitos, solução passiva.
→ IPS (Intrusion Prevention System): Previne ataques em tempo real, solução ativa.
→ Honeypot: Serve para enganar invasores, simulando vulnerabilidades, enquanto coleta informações sobre as técnicas de ataque usadas.

Arquiteturas de Firewall:

→ Dual-Homed Host: Simples, com um proxy entre redes interna e externa, mas com risco de ser um ponto único de falha.
→ Screened Host: Combina filtro de pacotes com um Bastion Host.
→ Screened Subnet: Utiliza uma DMZ (zona desmilitarizada) entre rede interna e externa, com filtros interno e externo.

Firewall de Próxima Geração (NGFW):

→ Integra tecnologias como IDS, IPS, inspeção profunda de pacotes e análise inteligente de ameaças.
→ Projetado para grandes organizações.

Recomendações de Segurança:

→ Verificar procedência do firewall.
→ Manter o firewall ativo.
→ Configurar para registrar o máximo de informações possível.

Resumo de Comparações:

  • Filtragem de pacotes: Olha IP e tipo de serviço.
  • Baseado em estados: Olha também o estado da conexão.
  • Proxy: Intermediário que analisa todas as camadas, com autenticação.
  • IDS/IPS: IDS detecta; IPS previne intrusões.
  • Honeypot: Engana invasores e coleta informações sobre tentativas de ataque.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

VPN (Rede Privada Virtual)

A

O que é uma VPN e quais são seus fundamentos principais?

  • VPN (Virtual Private Network): Permite o uso de uma rede pública, como a Internet, para se conectar a uma rede privada de forma segura.

Fundamentos principais:

  • Criptografia: Garante integridade, autenticidade e confidencialidade dos dados.
  • Tunelamento: Criação de um “túnel” virtual na rede pública para proteger o tráfego.
  • Protocolo de Tunelamento: O principal protocolo é o IPSec (IP Secure), que atua no nível 3 do modelo OSI, atribuindo endereços IP locais aos dispositivos conectados na VPN.

Como a VPN protege as informações na Internet?

  • Tunelamento: Cria um “túnel” fechado dentro da rede pública, isolando as informações trocadas.
  • Criptografia: Os dados transmitidos são criptografados, garantindo que somente o destinatário possa lê-los.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Boas Práticas de Segurança da Informação

A

Quais são as principais boas práticas de segurança da informação para o uso de navegadores web?

→ Manter o navegador atualizado com a versão mais recente.
→ Verificar automaticamente atualizações de complementos instalados.
→ Permitir Java e JavaScript, mas usar complementos como NoScript para liberar em sites confiáveis.
→ Permitir ActiveX apenas de sites conhecidos.
→ Cuidado com cookies para garantir privacidade.
→ Utilizar chave mestra para salvar senhas no navegador.

Quais boas práticas de segurança devem ser seguidas no uso de programas leitores de e-mails?

→ Manter atualizado o programa e complementos.
→ Desligar o modo HTML para evitar vulnerabilidades.
→ Evitar clicar em links diretamente, prefira digitar a URL no navegador.
→ Verificar anexos com antimalware antes de abrir.
→ Desabilitar JavaScript e execução automática de anexos.
→ Usar criptografia para conexão entre o leitor de e-mails e o servidor.

O que caracteriza uma senha forte?

→ Evitar dados pessoais (nomes, datas).
→ Evitar sequências de teclado (ex.: “12345”, “qwerty”).
→ Misturar caracteres: usar letras maiúsculas, minúsculas, números e símbolos.
→ Senha longa: quanto mais caracteres, melhor.
→ Números aleatórios e combinações difíceis de prever.

Quais são os métodos de detecção usados por ferramentas antimalware?

  • Método de assinaturas: identifica vírus conhecidos por “assinaturas” específicas.
  • Sensoriamento heurístico: analisa o comportamento dos arquivos para detectar vírus desconhecidos.
  • Antivírus completo: engloba funcionalidades de antispyware, antirootkit, entre outros.

Quais são os cuidados ao utilizar ferramentas antimalware?

→ Manter o antimalware atualizado, tanto a versão quanto as assinaturas.
→ Configurar para verificar automaticamente arquivos anexados, discos rígidos e unidades removíveis.
→ Evitar múltiplos antimalwares simultaneamente para evitar conflitos.
→ Criar um disco de emergência para uso em casos de suspeita de malware ou mau funcionamento.

Quais são as soluções de segurança mais populares e suas características?

  • Kaspersky Antivirus/Internet Security: uma das soluções mais completas.
  • McAfee Total Protection: proteção abrangente, embora menos popular hoje.
  • Symantec Norton Security: antigamente muito usado, mas pesado no sistema.
  • Windows Defender: antivírus gratuito e eficiente do Windows.
  • Avast/AVG Free Antivirus: soluções gratuitas de antivírus.
  • Super AntiSpyware: foco na remoção de spywares.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly