Segurança da Informação Flashcards
Simulado 1 (23 cards)
Quais são os pilares da SI? Explique cada um deles.
Confidencialidade: A informação não esteja disponivel para pessoas, entidades ou processos não autorizados
Integridade: Recursos que permitem que se saiba se a informação foi ou não foi alterada
Disponibilidade: Propiedade de tornar acessível e utilízavel sob demanda, por fontes autorizadas
Não repudio(irretratabilidade): É a garantia de que o autor de uma informação não poderá negar falsamente a autoria de tal informação
Autenticidade: Propriedade de assegurar as veracidades do emissor e do receptor de informações trocadas
Como podemos explicar o que é uma ameaça?
Causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização
O que é um backdoor?
Brechas intencionais, não documentadas que permiter o acesso ao sistema
O que são hackers e seus tipos?
Hacker: Usuários avançados, que possuem um exímio conhecimento em informática
White hat: Hackers éticos, operam sobre permissão do proprietário, ajudam a resolver problemas
Black hat: Hackeiam redes maliciosamente. Usam malwars para roubar senha, destruir arquivos e etc. Fazem isso para obterem ganhos financeiros, vingança, caos e etc
Gray hat: Procuram vulnerabilidades, depois encontram e notificam o proprietário, muitas vezes cobrando uma taxa
O que são Crackers?
usuários que quebram sistemas de segurança de acesso a servidores
O que são SPAM?
Envio em massa de mensagens de e-mail não autorizadas pelos destinatários
O que são ataques?
É uma ação contra sistemas cibernéticos, usando uma ou mais técnicas combinadas, visando obter, destruir ou adulterar informações
Ransomware
Coleta e criptografia de dados
Malware
software malicioso criado para prejudicar computadores, dispositivos móveis ou redes
DDoS (distribuição de negação de serviço)
É um ataque de vários computadores ao mesmo servidor
DoS
É um ataque em massa de um computador ao servidor, fazendo o servidor parar de responder
IP Spoofing
Disfarce de IP, geralmente usado para fazer um atacante não ser detectado
Phishing scan
Uma mensagem falsa que o atacante usa para se passar por uma instituição conhecida fazendo com que voce de acesso a sua máquina, geralmente fazem isso mandando uma msg por e-mail
Dumpster diving
Vasculha o lixo para achar informações importantes
Segurança fisica
Começa pelo ambiente fisico
Abrange todo o ambiente onde os sistemas de informação estão instalados: prédio, portas de acesso,trancas, piso, salas, computadores
Áreas de segurança: Previnem o acesso físico não autorizado, danos e interferências com as instalações e informações da organizaçãoo
Segurança de equipamentos: impede perdas, danos, furtos ou comprometimento de ativos e interrupção das atividades da organização
Proteção da instalação onde os equipamentos ficam
Segurança da sala de equipamentos
Segurança do ambiente
Garantir o fornecimento de constante de energia e que ela esteja dentro da tensão recomendada
ex:
Nobreak
Gerador
Sistema de refrigeração
Heurística
Detecção proativa de ameaças
Segurança lógica
Realizada para evitar/dificultar as falhas relacionadas aos software utilizados. ex: bugs, falhas no desenvolvimento, etc.
Compreende os mecanismos de proteção baseados em software: senhas, anti-vírus, lista de controle de acesso, criptografia, firewall, redes virtuais privadas, IDS/IPS
Sucesso da criptografia
A confiabilidade das chaves
Tecnica de substituição
Cifra de césar
- Com deslocamento do alfabeto
- Deslocamento fixo ou variável
Tecnica de transposição
Transposição colunar simples: leitura é feita por colunas da esquerda para a direita
Transposição colunar por palavra-chave: Utiliza uma palavra-chave para fazer a criptografia
Criptografia simétrica
Utiliza a mesma chave para cifrar/decifrar
Também chamada de convencional, de chave única, de chave secreta
Principais criptografias simétricas:
DES 64bits (Cifra de bloco, co um bloco de determinado tamanho sendo cifrado de cada vez)
3DES 156 bits
RC4 1 - 2048 bits (Cifra de fluxo com tamanho de chave variado e orientada a byte)
Criptografia assimétrica
Utilização de um par de chaves simetricamente inversas
Chave publica: Pode ser distribuída livremente, enviada por meios não seguros e até publicada em seu website
Chave privada: Deve ser guardada e somente o dono deve ter conhecimento
Principais criptografias assimétricas:
RSA 512 - 8192 bits
DSA
DSA2