*ogpsnÈujdb .bufsjbmefqpjp 1spgfttps²sjdpsbÞkp · conteúdo, além das conhecidas correntes,...

4
FOCUSCONCURSOS.COM.BR Informática | Material de Apoio Professor Érico Araújo. SEGURANÇA DA INFORMAÇÃO Segurança da informação diz respeito a proteção de informações tanto interna ou externa para proteger o ativo das organizações. Vulnerabilidade É uma fragilidade oriunda de uma ameaça para se efetivar possível um ataque. Ex.: Um computador com antivírus desatualizado. Princípios da segurança da Informação DISPONIBILIDADE – garantir que a informação esteja sempre disponível; BACKUP INTEGRIDADE – garantir a exatidão da informação (que a informação não seja modificada); ASSINATURA DIGITAL CONFIDENCIALIDADE – garantir que a informação seja acessada somente por pessoas autorizadas; CRIPTOGRAFIA AUTENTICIDADE – garantir que a informação é autêntica; ASSINATURA DIGITAL NÃO REPUDIO – garantir que a pessoa não negue ter assinado ou criado a informação; OBS: O não repudio fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro, autorizar uma compra, ou enviar uma mensagem. Cuidado para não pensar que as vulnerabilidades são apenas ligadas aos sistemas de informação em si. Antivírus Antivírus é um programa (software) que varre seu computador para impedir que programas maliciosos causem danos a sua máquina, atua na remoção de como vírus e worms. Firewall Firewall pode ser um software ou um hardware que impede invasões ao seu computador ou a sua rede. O firewall cria uma barreira que após configurado determina quais dados poderão passar ou não por ele. Windows Update Serviço de atualização do sistema operacional Windows, disponibilizado pela empresa Microsoft. O Windows Update mantém seu computador atualizado e mais seguro. Malwares Programas criados com a finalidade de causar algum tipo de dano a sistemas ou a computadores. Tipos de Malwares Adware (advertising software): este tipo de programa geralmente não prejudica o computador. O adware presenta anúncios, cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda. Spyware: É um programa espião. É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger : um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador Ransomwares : são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados. Vírus São programas criados para executar algum tipo de dano ao seu computador ou ao seu sistema. Worm 1

Upload: dotram

Post on 16-Nov-2018

212 views

Category:

Documents


0 download

TRANSCRIPT

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

SEGURANÇA DA INFORMAÇÃO

Segurança da informação diz respeito a proteção de informações tanto interna ou externa para proteger o ativo das organizações. Vulnerabilidade É uma fragilidade oriunda de uma ameaça para se efetivar possível um ataque. Ex.: Um computador com antivírus desatualizado.

Princípios da segurança da Informação

DISPONIBILIDADE – garantir que a informação esteja sempre disponível; BACKUP INTEGRIDADE – garantir a exatidão da informação (que a informação não seja modificada); ASSINATURA DIGITAL

CONFIDENCIALIDADE – garantir que a informação seja acessada somente por pessoas autorizadas; CRIPTOGRAFIA AUTENTICIDADE – garantir que a informação é autêntica; ASSINATURA DIGITAL NÃO REPUDIO – garantir que a pessoa não negue ter assinado ou criado a informação; OBS: O não repudio fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro, autorizar uma compra, ou enviar uma mensagem.

Cuidado para não pensar que as vulnerabilidades são apenas ligadas aos sistemas de informação em si.

Antivírus Antivírus é um programa (software) que varre seu computador para impedir que programas maliciosos causem danos a sua máquina, atua na remoção de como vírus e worms.

Firewall Firewall pode ser um software ou um hardware que impede invasões ao seu computador ou a sua rede. O firewall cria uma barreira que após configurado determina quais dados poderão passar ou não por ele.

Windows Update Serviço de atualização do sistema operacional Windows, disponibilizado pela empresa Microsoft. O Windows Update mantém seu computador atualizado e mais seguro.

Malwares Programas criados com a finalidade de causar algum tipo de dano a sistemas ou a computadores.

Tipos de Malwares

Adware (advertising software): este tipo de programa geralmente não prejudica o computador. O adware presenta anúncios, cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda. Spyware: É um programa espião. É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger : um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador Ransomwares : são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados.

Vírus São programas criados para executar algum tipo de dano ao seu computador ou ao seu sistema.

Worm

1

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

Programas parecidos com vírus, mas com um particularidade de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Trojan É um programa aparentemente inofensivo que entra em seu computador em forma de um programa inofensivo mas que na verdade ele abrirá portas de comunicação do seu computador para que ele possa ser invadido. Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo. Spam Arquivos enviados em massa sem o consentimento do destinatário, geralmente são propagandas que você recebe no seu e-mail. O antivírus não detecta spam. Phishing Os phishing tem como função “pescar” dados ou informações pessoais dos usuários por meio de mensagens de e-mail ou sites falsos. O antivírus não detecta phishing Engenharia Social: técnica de ataque que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Sniffer: ferramenta capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Hoax (boatos): são as histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador. Pharming é uma técnica maliciosa que consiste basicamente em modificar a relação que existe entre o nome de um site e seu respectivo servidor web. No ataque, um servidor de nomes (DNS) é comprometido, de tal forma que, ao digitar o nome de um site infectado, o usuário é redirecionado para um outro site. Vírus de macro: vírus de arquivos que infectam documentos que contém macros. Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a sequência de passos necessários para imprimir um documento. BACKDOOR

Backdoor é um utilitário de administração remota que, uma vez instalado em um computador, permite um acesso de usuário e controlá-lo através de uma rede ou da Internet. Um backdoor típico consiste de dois componentes: clientes e servidor.Onde o servidor é a máquina atacada, e o cliente é o atacante.

Modos de infecção.

Backdoors podem penetrar no seu sistema de várias maneiras, incluindo e-mail, vulnerabilidades remotas, redes P2P ou eles podem ser descartados por outro programa malicioso como o worm ou trojan.

STEALTH O vírus do tipo stealth foi programado para se esconder e enganar o antivírus durante uma varredura deste programa. Tem a capacidade de se remover da memória temporariamente para evitar que antivírus o detecte. POLIMÓRFICO

2

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

Os vírus polifórmicos encriptam o seu código, de maneira diferente em cada infecção que realizam. Isto significa que um vírus polifórmico é capaz de criar exemplares diferentes de si próprio, de uma infecção para outra, mudando de "forma" em cada infecção. No entanto, o vírus não pode codificar completamente a si próprio, já que precisa manter uma parte do seu código não codificada que lhe permita realizar a sua própria descodificação. Esta característica é utilizada pelos programas antivírus para realizar a sua detecção. NINDA Identifica as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-se. O vírus Nimda, especificamente, explora as falhas de segurança do sistema operacional. O vírus Nimda (nome de código W32/Nimda) se propaga com a ajuda do correio eletrônico, mas explora igualmente 4 outros modos de propagação: a web, os diretórios compartilhados, as falhas de servidor Microsoft IIS e as trocas de arquivos. BROWSER HIJACKER Sequestro de navegador" é um tipo de fraude online. Golpistas usam software mal-intencionado para assumir o controle do navegador de Internet do seu computador e mudam a forma como ele é exibido e o seu conteúdo quando você está navegando na web. Sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo). TIME BOMB Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)". ROOTKIT Um rootkit é um programa designado a fornecer a hackers acesso administrativo ao seu computador sem você saber disso. Root" é a definição usada para os usuários que possuem o controle total de um computador. Juntando-se o termo "root" com "kit" obtém-se o kit que permite acessar de maneira completa uma máquina. Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

EXERCICIOS 1 Um Analista descobriu que seu computador estava infectado por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve ser desconectar o computador da rede o mais rápido possível. 2 - Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. O programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim é conhecido como Backdoor.

3

FOCUSCONCURSOS.COM.BR

Informática | Material de Apoio Professor Érico Araújo.

3 - Computadores em uma rede podem ser infectados com um código malicioso conhecido como rootkit. Esse tipo de programa tem como objetivo principal esconder e assegurar a existência de certos processos ou programas, geralmente maliciosos, de métodos normais de detecção. 4 - Ao cifrar uma informação utilizando um algoritmo criptográfico e uma chave secreta, a propriedade de segurança estará sendo garantida é a Integridade 5 - No Microsoft Windows 7, a ferramenta nativa de segurança que pode ajudar a impedir que hackers ou softwares mal-intencionados obtenham acesso ao computador por uma rede ou pela Internet chama-se Firewall do Windows.

4