SEGURANÇA DA INFORMAÇÃO Flashcards
(6 cards)
PRINCÍPIOS (CIDAN)
1) CONFIDENCIALIDADE (direito de acesso)
- acesso apenas aos autorizados
2) INTEGRIDADE (exatidão do conteúdo)
- conteúdo inalterado
3) DISPONIBILIDADE
- sempre disponível a quem tem acesso
4) AUTENTICIDADE (certeza da origem, legitimidade)
- garante quem é o emissor
5) NÃO-REPÚDIO (irretratabilidade)
- emissor não pode negar
=> TODOS ELES JUNTOS GARANTEM A CONFIABILIDADE DA INFORMAÇÃO
- resultado da troca de informações que respeitou os princípios (os que couberem)
CRIPTOGRAFIA
- garante CONFIDENCIALIDADE
ASSINATURA DIGITAL
- garante AUTENTICIDADE, NÃO REPÚDIO e INTEGRIDADE
CONCEITOS
AMEAÇA:
- interrupção
- interceptação
- modificação
- fabricação (fake)
VULNERABILIDADE
- fragilidade que expõe os ativos a uma possível ameaça
ATAQUE:
- um atacante (cracker) que explora uma vulnerabilidade
cracker: usa para fins ILÍCITOS
hacker: não usa para fins ilícitos
RISCO
- probabilidade de ameaças explorarem a vulnerabilidade
AUTENTICAÇÃO
- processo de identificação do usuário emissor de informação
- através de senha, biometria, certificados
AUTORIZAÇÃO
- determinar o que é permitido para cada usuário
ENGENHARIA SOCIAL
- técnica que busca persuadir pessoa a executar determinadas ações
ex: promoção clique e ganhe, desconto extra clique aqui
**MALWARE
- é um SOFTWARE malicioso
- se não é software, não é malware
o que NÃO É MALWARE?
- spam: email não autorizado
- correntes: repasse de mensagem com cunho apelativo
- boatos: histórias falsas enviadas por e-mail
- cookies: pequenos arquivos de texto criados pelo site que você está acessando e salvos EM SEU COMPUTADOR para identificação de usuários e suas preferências em um futuro acesso (SÓ AQUELE SITE PODE ACESSAR E USAR ESSAS PREFERÊNCIAS)
FATOS
- Lentidão NÃO É INDÍCIO DE MALWARE
- Computador OFF-LINE PODE SER CONTAGIADO
- Navegar na web ou ler e-mails NÃO INFECTA, exceto se o navegador tiver alguma vulnerabilidade (depende das configurações)
TIPOS DE MALWARE
1) REPLICANTES (propaga)
- BOT
- WORM
- VÍRUS
2) PRECISAM DE HOSPEDEIRO
- VÍRUS
- TROJAN
VÍRUS
- replicante e precisa de hospedeiro
- faz o que qualquer outro programa faz: apaga arquivos, altera o sistema, abre programas
- depende da execução do programa ou arquivo hospedeiro
- NÃO TEM AUTOEXECUÇÃO
- PRINCIPAIS ARQUIVOS: .exe
- NÃO SÃO BONS HOSPEDEIROS: texto, música, vídeo, imagem
TROJAN: POLÊMICO NA CEBRASPE
- arquivo aparentemente inofensivo
- execução EXPLÍCITA PARA AGIR
- pode se utilizar de ENGENHARIA SOCIAL
- pode carregar qualquer tipo de malware
- NÃO É UM TIPO DE VÍRUS
- NÃO REPLICA
WORM (VERME)
- CAPACIDADE DE SE PROPAGAR NA REDE
- AUTOEXECUTA, autorreplicação
- não precisa de hospedeiro
- causar indisponibilidade do sistema através de replicação em massa
- completo, independente, autônomo
BOT (ROBOT)
- todas as características do worm
- controlado remotamente
- pode obter controle total da máquina
- computador vira zombie, tornar-se descontrolado
BOTNET
- Rede de bots
- Utilizada para DdoS
SPYWARE
- monitorar atividades
- enviar dados para terceiros
- uso legítimo ou malicioso
- totalmente autônomo
a) keylogger: tudo que digita
b) screenlogger: armazena a tela e posição do cursor
c) adware: para apresentar ads,
- legítimo quando incorporado ao software como patrocínio
- malicioso: quando usa perfil de navegação do usuário
BACKDOORS
- programa que permite retorno de um invasor a um computador comprometido
- inclusão de serviços criados ou modificados para este fim
- incluído por outro malware, atacantes que exploraram vulnerabidade
RAN$OMWARE: sequestradores
- TROJANS que invadem o computador
- impede acesso a documentos, programas, aplicativos e jogos
- engessando usuário
- uso de criptografia
- para liberar solicita pagamento em criptomoedas
- para a cebraspe, ran$omware é vírus
PHISHING
- uso de engenharia social
- induzir a clicar para obter dados pessoais e/ou financeiros
ANTIVÍRUS
- preventiva e corretiva
- detectam malwares e na maioria das vezes os removem (quando não remove coloca em quarentena)
- age na navegação, e-mails, mídias removíveis, HD, memória, etc.
- efetuam rastreamento A PEDIDO DO USUÁRIO
- não impedem que atacante explore vulnerabilidades
MÉTODOS DE DETECÇÃO
A) detecção de assinaturas
- compara com banco de dados que possui
B) HEURÍSTICA
- examina propriedades suspeitas no código de possível hospedeiro
- uma porcentagem específica do código pode corresponder ao banco de dados heurístico
- bom para identificar novos vírus e combater os polimórficos
C) COMPORTAMENTO
- análise comportamentos estranhos quando executado
ANTIVÍRUS
- protegem contra vírus, cavalo de troia, worms e bots
- em regra SPYWARE não
- no entanto, os mais modernos PODEM detectar spyware
- usar APENAS UM ANTIVÍRUS
Existem os ANTISPYWARE
- no windows defender
a) no 7: só antispyware
b) a partir do 8: antispyware + antivírus
ANTISPAM
- não é instalável na máquina
- é um filtro que atua no servidor de e-mail
- inteligente, aprende sozinho
- pode modificar o título: acrescentar indicação de possível SPAM
- SPAM é envio sem autorização, não necessariamente envio em massa
FIREWALL
Pode ser HARDWARE ou SOFTWARE
- no windows e no linux são SOFTWARE
- PODE AJUDAR A IMPEDIR que hacker ou malwares obtenham acesso ao computador e à rede
- opera em AMBOS OS SENTIDOS
- filtra pacotes que entram e saem
- NÃO FUNCIONA COMO ANTIVÍRUS, ANTISPYWARE E ANTISPAM