SEGURANÇA DA INFORMAÇÃO Flashcards

(6 cards)

1
Q

PRINCÍPIOS (CIDAN)

A

1) CONFIDENCIALIDADE (direito de acesso)
- acesso apenas aos autorizados

2) INTEGRIDADE (exatidão do conteúdo)
- conteúdo inalterado

3) DISPONIBILIDADE
- sempre disponível a quem tem acesso

4) AUTENTICIDADE (certeza da origem, legitimidade)
- garante quem é o emissor

5) NÃO-REPÚDIO (irretratabilidade)
- emissor não pode negar

=> TODOS ELES JUNTOS GARANTEM A CONFIABILIDADE DA INFORMAÇÃO
- resultado da troca de informações que respeitou os princípios (os que couberem)

CRIPTOGRAFIA
- garante CONFIDENCIALIDADE

ASSINATURA DIGITAL
- garante AUTENTICIDADE, NÃO REPÚDIO e INTEGRIDADE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

CONCEITOS

A

AMEAÇA:
- interrupção
- interceptação
- modificação
- fabricação (fake)

VULNERABILIDADE
- fragilidade que expõe os ativos a uma possível ameaça

ATAQUE:
- um atacante (cracker) que explora uma vulnerabilidade
cracker: usa para fins ILÍCITOS
hacker: não usa para fins ilícitos

RISCO
- probabilidade de ameaças explorarem a vulnerabilidade

AUTENTICAÇÃO
- processo de identificação do usuário emissor de informação
- através de senha, biometria, certificados

AUTORIZAÇÃO
- determinar o que é permitido para cada usuário

ENGENHARIA SOCIAL
- técnica que busca persuadir pessoa a executar determinadas ações
ex: promoção clique e ganhe, desconto extra clique aqui

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

**MALWARE

A
  • é um SOFTWARE malicioso
  • se não é software, não é malware

o que NÃO É MALWARE?
- spam: email não autorizado
- correntes: repasse de mensagem com cunho apelativo
- boatos: histórias falsas enviadas por e-mail
- cookies: pequenos arquivos de texto criados pelo site que você está acessando e salvos EM SEU COMPUTADOR para identificação de usuários e suas preferências em um futuro acesso (SÓ AQUELE SITE PODE ACESSAR E USAR ESSAS PREFERÊNCIAS)

FATOS
- Lentidão NÃO É INDÍCIO DE MALWARE
- Computador OFF-LINE PODE SER CONTAGIADO
- Navegar na web ou ler e-mails NÃO INFECTA, exceto se o navegador tiver alguma vulnerabilidade (depende das configurações)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

TIPOS DE MALWARE

A

1) REPLICANTES (propaga)
- BOT
- WORM
- VÍRUS

2) PRECISAM DE HOSPEDEIRO
- VÍRUS
- TROJAN

VÍRUS
- replicante e precisa de hospedeiro
- faz o que qualquer outro programa faz: apaga arquivos, altera o sistema, abre programas
- depende da execução do programa ou arquivo hospedeiro
- NÃO TEM AUTOEXECUÇÃO
- PRINCIPAIS ARQUIVOS: .exe
- NÃO SÃO BONS HOSPEDEIROS: texto, música, vídeo, imagem

TROJAN: POLÊMICO NA CEBRASPE
- arquivo aparentemente inofensivo
- execução EXPLÍCITA PARA AGIR
- pode se utilizar de ENGENHARIA SOCIAL
- pode carregar qualquer tipo de malware
- NÃO É UM TIPO DE VÍRUS
- NÃO REPLICA

WORM (VERME)
- CAPACIDADE DE SE PROPAGAR NA REDE
- AUTOEXECUTA, autorreplicação
- não precisa de hospedeiro
- causar indisponibilidade do sistema através de replicação em massa
- completo, independente, autônomo

BOT (ROBOT)
- todas as características do worm
- controlado remotamente
- pode obter controle total da máquina
- computador vira zombie, tornar-se descontrolado

BOTNET
- Rede de bots
- Utilizada para DdoS

SPYWARE
- monitorar atividades
- enviar dados para terceiros
- uso legítimo ou malicioso
- totalmente autônomo
a) keylogger: tudo que digita
b) screenlogger: armazena a tela e posição do cursor
c) adware: para apresentar ads,
- legítimo quando incorporado ao software como patrocínio
- malicioso: quando usa perfil de navegação do usuário

BACKDOORS
- programa que permite retorno de um invasor a um computador comprometido
- inclusão de serviços criados ou modificados para este fim
- incluído por outro malware, atacantes que exploraram vulnerabidade

RAN$OMWARE: sequestradores
- TROJANS que invadem o computador
- impede acesso a documentos, programas, aplicativos e jogos
- engessando usuário
- uso de criptografia
- para liberar solicita pagamento em criptomoedas
- para a cebraspe, ran$omware é vírus

PHISHING
- uso de engenharia social
- induzir a clicar para obter dados pessoais e/ou financeiros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

ANTIVÍRUS

A
  • preventiva e corretiva
  • detectam malwares e na maioria das vezes os removem (quando não remove coloca em quarentena)
  • age na navegação, e-mails, mídias removíveis, HD, memória, etc.
  • efetuam rastreamento A PEDIDO DO USUÁRIO
  • não impedem que atacante explore vulnerabilidades

MÉTODOS DE DETECÇÃO
A) detecção de assinaturas
- compara com banco de dados que possui

B) HEURÍSTICA
- examina propriedades suspeitas no código de possível hospedeiro
- uma porcentagem específica do código pode corresponder ao banco de dados heurístico
- bom para identificar novos vírus e combater os polimórficos

C) COMPORTAMENTO
- análise comportamentos estranhos quando executado

ANTIVÍRUS
- protegem contra vírus, cavalo de troia, worms e bots
- em regra SPYWARE não
- no entanto, os mais modernos PODEM detectar spyware
- usar APENAS UM ANTIVÍRUS

Existem os ANTISPYWARE
- no windows defender
a) no 7: só antispyware
b) a partir do 8: antispyware + antivírus

ANTISPAM
- não é instalável na máquina
- é um filtro que atua no servidor de e-mail
- inteligente, aprende sozinho
- pode modificar o título: acrescentar indicação de possível SPAM
- SPAM é envio sem autorização, não necessariamente envio em massa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

FIREWALL

A

Pode ser HARDWARE ou SOFTWARE
- no windows e no linux são SOFTWARE
- PODE AJUDAR A IMPEDIR que hacker ou malwares obtenham acesso ao computador e à rede
- opera em AMBOS OS SENTIDOS
- filtra pacotes que entram e saem
- NÃO FUNCIONA COMO ANTIVÍRUS, ANTISPYWARE E ANTISPAM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly