Professional Documents
Culture Documents
1.4 Segurança Da Informação
1.4 Segurança Da Informação
Físico
Lógico
portas, trancas, alarmes, crachás...
senhas, firewall, criptografia, biometria... da informação
TERMINOLOGIAS
Risco probabilidade de concretização de um evento
(
danoso = Dano real )
Ameaça um dano em potencial
Ataque exploração de uma vulnerabilidade por uma
(fragilidade)
ameaça
PRINCÍPIOS/PROPRIEDADES DECORE!
PROCEDIMENTO DE BACKUP CAI MUITO!
Confidencialidade e
Garante
Autenticidade
segurança
AUTENTICAÇÃO
da informação
= CRIPTOGRAFIA =
É (ex.: Biometria) CRIPTOGRAFIA HÍBRDA
Métodos: Sabe (ex.: Senha) = Usa criptografia assimétrica para
Tem (ex.: Crachá) a troca das chaves e a simétrica
Integridade para informações
Assinatura Digital
uso de >1 = autenticação forte + Garantem: Autenticidade
Irretratabilidade
Hash
Certificado tal: (A) Certificado de assinatura digital ALGORITMO DE HASH:
(S) Certificado de sigilo Dada uma entrada de tamanho
terceira parte Publica a lista de qualquer, a transforma em
confiável que atesta a
autoria da assinatura certificados revogados uma saída de tamanho fixo
Por uma autoridade de certificadora Usar tamanho maior para
ICP-BRASIL: Autoridade certificadora + Autoridade de registro evitar colisões
WORM
É ≠ dos vírus ele não infecta outros arquivos, VÍRUS
ele mesmo é o arquivo. = Programa malicioso que se propaga
Replica-se automaticamente e infectando
envia cópias de si mesmo
Consome muitos recursos com suas cópias copiando-se em arquivos
ou programas
Diminue o desempenho das redes anexando-se depende da execução
e pode lotar o disco rígido destes para se ativar
hospedando-se
(Independe de qualquer
atuação do usuário )
BOMBAS LÓGICAS
= Instaladas para causar danos ao
hospedeiro quando de um
malwares
CAI MUITO!
RETROVÍRUS
= Ataca o antivírus, excluindo a lista de
assinaturas do vírus e deixando o PC
determinado evento (data, ação...) vulnerável.
malwares
CAI MUITO!
imagem da tela
3. Sniffers monitoram o
tráfego na rede
(Capturam pacote
de dados )
ROOTKIT 4. Addwares exibem
propagandas indesejadas
= Programas e técnicas para manter o
acesso indesejado a um PC, conforme
necessidades de seu criador.
1. Remove evidências BACKDOOR
2. Esconde atividades = Permite o retorno de um
3. Captura informações invasor a um computador
previamente comprometido.
4. Mapeia vulnerabilidade
(portas TCP)
Abre as
ANTIVÍRUS
ANTISPAM Remove vírus existentes e combate novas infecções
Separa e-mails desejados dos indesejados
Gerações:
Já vem integrado na maioria dos webmails
1ª Detecção baseada em assinatura
e leitores de e-mails.
2ª Detecção baseada em heurística
3ª Interceptação de atividade
4ª Proteção completa
QUARENTENA
Arquivos identificados
como possíveis vírus
ficam em observação
antimalware
= FERRAMENTAS =
até sua identificação
(Podem ser recuperados!)
FIREWALL PESSOAL
Protege o PC de acessos indesejados via internet
Analisa o conteúdo das conexões
continuamente
ANTISPYWARE
Detectam e removem spywares
+
Há um nativo do Windows
Filtra códigos maliciosos e impede
comunicação dos já instalados com o ( = Defender
Windows
)
invasor
ENGENHARIA SOCIAL FORÇA BRUTA
Uma pessoa tenta persuadir outra a executar Tentar adivinhar, por tentativa e erro nomes
determinadas ações por má-fé de usuário, senhas...
Através de ingenuidade ou Uso de ferramentas
confiança das pessoas automatizadas
Pode resultar em negação de serviço devido
à sobrecarga do sistema
ataques e golpes
O atacante clona o IP de um serviço
usuário legítimo para ganhar um computador
um acesso não autorizado rede
Ele manipula o campo de endereço faz isso exaurindo os recursos
de origem do pacote IP
e causando indisponibilidade
PHISHING SCAM
Excede o tamanho máximo O golpista tenta enganar um usuário para a
PING OF DEATH do pacote ICMP
obtenção de dados pessoais e financeiros
Envio de uma pacote pins > 65.536 bytes para outro Ex.: envio de um e-mail que
dispositivo em outra rede que pode levar ao induza o usuário a clicar em um
travamento da máquina link malicioso
PHARMING MAN IN THE MIDDLE
É um tipo específico de phishing Os dados trocados são interceptados por um
que envolve o redirecionamento terceiro
da navegação do usuário para Também podem ser registrados
sites falsos via alteração no e até alterados pelo atacante
servidor DNS.
As vítimas não percebem as alterações e
tomam os dados como válidos
ataques e golpes
DEFACEMENT
Altera a apresentação de uma página na web
Geralmente a página principal,
HOAX (BOATOS) mas pode ser feito nas internas
também
Mensagem com conteúdo falso ou alarmante e,
Técnicas:
geralmente, aponta como autor uma empresa,
( )
FAKE
órgão ou instituição importante NEWS! 1. Explorar as vulnerabilidades da
linguagem e de pacotes de
Normalmente têm alguma finalidade desenvolvimento web
difamatória ou de manipulação
2. Invadir o servidor hospedeiro
Se aproveitam da boa vontade e confiança de 3. Explorar erros da aplicação
quem recebe e repassa. web.