Segurança Da Informacao

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 32

Conceitos Básicos de Segurança da

Informação
Prof. Roberto Andrade

www.concursovirtual.com.br
www.concursovirtual.com.br 1

Acesse o link ou aponte o


celular para o QR Code, para
baixar este slide e uma
apostila brinde sobre
Segurança da informação

https://goo.gl/4AuFTQ

www.concursovirtual.com.br 2

1
Temas desta aula:
 Para que serve a norma ISO/IEC 27002
 Conceitos introdutórios: Disponibilidade, Integridade,
Confidencialidade, Autenticidade e Não Repúdio
 Ameaças a segurança: Malwares e principais tipos de ataque
 Cuidados a serem tomados: Antimalware, Firewall e Backup
 Questões de provas anteriores sobre os temas desta aula

www.concursovirtual.com.br 3

Para que serve a norma ISO/IEC 27002


A norma NBR ISO/IEC 27002 – Código de Prática para a Gestão de
Segurança da Informação, que tem como objetivo “estabelecer diretrizes
e princípios gerais para iniciar, implementar, manter e melhorar a gestão
de segurança da informação em uma organização”.

Mas o que é Segurança da Informação?


Significa proteger as informações consideradas importantes para a
continuidade e manutenção dos objetivos de negócio da organização.
Através do emprego adequado de políticas, processos, funções de
software e hardware e estruturas organizacionais.

www.concursovirtual.com.br 4

2
Conceitos introdutórios:

 Disponibilidade:
 Integridade:
 Confidencialidade:
 Autenticidade:
 Não Repúdio:

www.concursovirtual.com.br 5

Confidencialidade

Segurança da
Informação

Integridade Disponibilidade

www.concursovirtual.com.br 6

3
Ano: 2017
Segurança da informação é o mecanismo de proteção de um conjunto de
informações com o objetivo de preservar o valor que elas possuem para
uma pessoa ou organização. Está correto o que se afirma sobre princípios
básicos de segurança da informação, EXCETO:
a) Disponibilidade garante que a informação esteja sempre disponível.
b) Integridade garante a exatidão da informação.
c) Confidencialidade garante que a informação seja acessada somente
por pessoas autorizadas.
d) Não repúdio garante a informação é autêntica e que a pessoa recebeu
a informação.

www.concursovirtual.com.br 7

Quando se trata da segurança das informações trocadas entre


duas pessoas, a criptografia garante ...I... e a função hash permite
verificar a ...II... da mensagem.

As lacunas I e II são preenchidas, correta e respectivamente, com


a) a confidencialidade - integridade.
b) a integridade - disponibilidade.
c) a confidencialidade - disponibilidade.
d) o não repúdio - integridade.
e) a autenticidade - irretratabilidade.

www.concursovirtual.com.br 8

4
A biometria é uma técnica utilizada para garantir um princípio da
segurança da informação. Esse princípio é conhecido como:

a) confidencialidade.
b) integridade.
c) autenticidade.
d) disponibilidade.
e) vulnerabilidade.

www.concursovirtual.com.br 9

www.concursovirtual.com.br 10

5
No Brasil, a NBR ISO17799 constitui um padrão de recomendações para
práticas na gestão de Segurança da Informação. De acordo com o
estabelecido nesse padrão, três termos assumem papel de importância
capital: confidencialidade, integridade e disponibilidade.
Nesse contexto, a confidencialidade tem por objetivo:
a) salvaguardar a exatidão e a inteireza das informações e métodos de
processamento.
b) salvaguardar os dados gravados no backup por meio de software
que utilize assinatura digital.
c) permitir que os usuários tenham acesso aos arquivos de backup e
aos métodos de criptografia empregados.
d) permitir que os usuários autorizados tenham acesso às informações
e aos ativos associados, quando necessário.
e) garantir que as informações sejam acessíveis apenas para aqueles
que estejam autorizados a acessá-las.

www.concursovirtual.com.br 11

Malwares (Códigos maliciosos)

www.concursovirtual.com.br 12

6
Programas especificamente desenvolvidos para executar ações danosas e
atividades maliciosas em equipamentos

Também chamados de malware, pragas, etc.

Exemplos de equipamentos que podem ser infectados:


computadores
equipamentos de rede
• modems, switches, roteadores
dispositivos móveis
• tablets, celulares, smartphones

www.concursovirtual.com.br 13

• Um equipamento pode ser infectado ou comprometido:


• pela exploração de vulnerabilidades nos programas instalados
• pela auto execução de mídias removíveis infectadas
• pelo acesso a páginas Web maliciosas, via navegadores
vulneráveis
• pela ação direta de atacantes
• pela execução de arquivos previamente infectados, obtidos:
• anexos em mensagens eletrônicas
• via links recebidos por mensagens eletrônicas e redes sociais
• via mídias removíveis
• em páginas Web
• diretamente de outros equipamentos

www.concursovirtual.com.br 14

7
• Porque são desenvolvidos e propagados:
• obtenção de vantagens financeiras
• coleta de informações confidenciais
• desejo de autopromoção
• vandalismo
• extorsão
• São usados como intermediários, possibilitam:
• prática de golpes
• realização de ataques
• disseminação de spam

www.concursovirtual.com.br 15

• Uma vez instalados:


• passam a ter acesso aos dados armazenados no
equipamento
• podem executar ações em nome do usuário
• acessar informações
• apagar arquivos
• criptografar dados
• conectar-se à Internet
• enviar mensagens
• instalar outros códigos maliciosos

www.concursovirtual.com.br 16

8
Principais Malwares

www.concursovirtual.com.br 17

Vírus (1/2)

Programa ou parte de um programa de


computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos

• Depende da execução do programa/arquivo hospedeiro para:


• tornar-se ativo
• dar continuidade ao processo de infecção
• para que o equipamento seja infectado é preciso que um programa já
infectado seja executado

• Principais meios de propagação: e-mail e pen-drive

www.concursovirtual.com.br 18

9
Vírus (2/2)

• Tipos mais comuns de vírus:


• vírus propagado por e-mail
• vírus de script
• vírus de macro
• vírus de telefone celular
• Vírus de boleto

www.concursovirtual.com.br 19

Cavalo de troia/trojan (1/2)

Programa que, além de executar as funções


para as quais foi aparentemente projetado,
também executa outras funções, normalmente
maliciosas, e sem o conhecimento do usuário

• Necessita ser explicitamente executado para ser instalado


• Pode ser instalado:
• pelo próprio usuário
• por atacantes
• após invadirem o equipamento, alteram programas já existentes para
executarem ações maliciosas, além das funções originais

www.concursovirtual.com.br 20

10
Ransomware (1/2)

Programa que torna inacessíveis os dados


armazenados em um equipamento, geralmente
usando criptografia, e que exige pagamento de
resgate para restabelecer o acesso ao usuário

• Dois tipos principais:


– Locker: impede o acesso ao equipamento
– Crypto: impede o acesso aos dados armazenados no equipamento, geralmente
usando criptografia

www.concursovirtual.com.br 21

Ransomware (2/2)

• Normalmente usa criptografia forte

• Costuma buscar outros dispositivos conectados, locais ou em


rede, e criptografá-los também

• Pagamento do resgate (ransom) geralmente feito via bitcoins

• Reforça a importância de ter backups


• mesmo pagando o resgate não há garantias de que o acesso será
restabelecido

www.concursovirtual.com.br 22

11
Backdoor (1/2)

Programa que permite o retorno de um invasor a um


equipamento comprometido, por meio da inclusão
de serviços criados ou modificados para este fim

www.concursovirtual.com.br 23

Backdoor (2/2)

• Pode ser incluído:


• pela ação de outros códigos maliciosos
• que tenham previamente infectado o equipamento
• por atacantes
• que tenham invadido o equipamento

• Após incluído:
• usado para assegurar o acesso futuro ao equipamento
• permitindo que seja acessado remotamente
• sem ter que recorrer novamente as métodos já usados

www.concursovirtual.com.br 24

12
RAT

• RAT (Remote Access Trojan)


• trojan de acesso remoto
• programa que combina as características de trojan e
backdoor
• permite ao atacante acessar o equipamento
remotamente e executar ações como se fosse o usuário

www.concursovirtual.com.br 25

Worm (1/2)

Programa capaz de se propagar


automaticamente pelas redes, enviando cópias
de si mesmo de equipamento para equipamento

• Modo de propagação:
• execução direta das cópias
• exploração automática de vulnerabilidades em programas
• Consomem muitos recursos
• devido à grande quantidade de cópias geradas
• podem afetar:
• o desempenho de redes
• o uso dos equipamentos

www.concursovirtual.com.br 26

13
Worm (2/2)

• Processo de propagação e infecção:


1. Identificação dos equipamentos alvos
2. Envio das cópias
3. Ativação das cópias
4. Reinício do processo

www.concursovirtual.com.br 27

Bot

Programa que dispõe de mecanismos de


comunicação com o invasor que permitem que
ele seja controlado remotamente

• Modo de propagação similar ao worm:


• execução direta das cópias
• exploração automática de vulnerabilidades em programas
• Comunicação entre o invasor e o equipamento infectado pode
ocorrer via:
• canais de IRC
• servidores Web
• redes P2P, etc.

www.concursovirtual.com.br 28

14
Zumbi

Zumbi é como também é chamado um equipamento


infectado por um bot, pois pode ser controlado
remotamente, sem o conhecimento do seu dono

www.concursovirtual.com.br 29

Botnet

Rede formada por centenas ou milhares de equipamentos


zumbis e que permite potencializar as ações danosas dos bots
•O controlador da botnet pode:
• usá-la para seus próprios ataques
• alugá-la para outras pessoas ou grupos que desejem executar ações
maliciosas específicas

www.concursovirtual.com.br 30

15
Spyware (1/2)

Programa projetado para monitorar as atividades de um


sistema e enviar as informações coletadas para
terceiros

www.concursovirtual.com.br 31

Spyware (2/2)
Alguns tipos de spyware:

Keylogger: capaz de capturar e armazenar as teclas


digitadas pelo usuário no teclado do equipamento

Screenlogger: capaz de armazenar a posição do cursor e a


tela apresentada no monitor, nos momentos em que o
mouse é clicado, ou a região que circunda a posição onde o
mouse é clicado

Adware: projetado para apresentar propagandas

www.concursovirtual.com.br 32

16
Rootkit

Conjunto de programas e técnicas que permite


esconder e assegurar a presença de um invasor
ou de outro código malicioso em um
equipamento comprometido

• Pode ser usado para:


• remover evidências em arquivos de logs
• instalar outros códigos maliciosos
• esconder atividades e informações
• capturar informações da rede
• mapear potenciais vulnerabilidades em outros equipamentos

www.concursovirtual.com.br 33

Resumo
comparativo

www.concursovirtual.com.br 34

17
Códigos Maliciosos

Ransomware

Backdoor

Spyware

Rootkit
Worm
Trojan
Vírus

Bot
Como é obtido:
Recebido automaticamente pela rede ✔ ✔
Recebidopor e-mail ✔ ✔ ✔ ✔ ✔ ✔
Baixado de sites na Internet ✔ ✔ ✔ ✔ ✔ ✔
Compartilhamento de arquivos ✔ ✔ ✔ ✔ ✔ ✔
Uso de mídias removíveis infectadas ✔ ✔ ✔ ✔ ✔
Redes sociais ✔ ✔ ✔ ✔ ✔ ✔
Mensagens instantâneas ✔ ✔ ✔ ✔ ✔ ✔
Inserido por um invasor ✔ ✔ ✔ ✔ ✔ ✔
Ação de outro código malicioso ✔ ✔ ✔ ✔ ✔ ✔

www.concursovirtual.com.br 35

Códigos Maliciosos
Ransomware

Backdoor

Spyware

Rootkit
Worm
Trojan
Vírus

Bot

Como ocorrea instalação:


Execução de um arquivo infectado ✔
Execução explícita do código malicioso ✔ ✔ ✔ ✔ ✔
Viaexecução de outro código malicioso ✔ ✔
Exploração de vulnerabilidades ✔ ✔ ✔ ✔

www.concursovirtual.com.br 36

18
Códigos Maliciosos

Ransomware

Backdoor

Spyware

Rootkit
Worm
Trojan
Vírus

Bot
Como se propaga:
Inserecópia de próprio em arquivos ✔
Envia cópia de si próprio automaticamente pela rede ✔ ✔
Envia cópia de si próprio automaticamente por e-mail ✔ ✔
Não se propaga ✔ ✔ ✔ ✔ ✔

www.concursovirtual.com.br 37

Códigos Maliciosos
Ransomware

Backdoor

Spyware

Rootkit
Worm
Trojan
Vírus

Bot

Ações maliciosas mais comuns:


Altera e/ou remove arquivos ✔ ✔ ✔
Criptografaarquivos ✔
Impede o acesso ao equipamento ✔
Consomegrande quantidade de recursos ✔ ✔
Furta informações sensíveis ✔ ✔ ✔
Instala outros códigos maliciosos ✔ ✔ ✔ ✔
Possibilita o retorno do invasor ✔ ✔
Envia spame phishing ✔
Desfere ataques na Internet ✔ ✔
Procura se manter escondido ✔ ✔ ✔ ✔

www.concursovirtual.com.br 38

19
Cuidados a
serem tomados

www.concursovirtual.com.br 39

Mantenha os equipamentos atualizados (1/2)

• Use apenas programas originais


• Tenha sempre as versões mais recentes dos programas
• Configure os programas para serem atualizados
automaticamente
• Remova:
• as versões antigas
• os programas que você não utiliza mais
• programas não usados tendem a:
• ser esquecidos
• ficar com versões antigas e potencialmente vulneráveis

www.concursovirtual.com.br 40

20
Mantenha os equipamentos atualizados (2/2)

• Programe as atualizações automáticas para serem baixadas e


aplicadas em um horário em que o equipamento esteja ligado e
conectado à Internet

• Cheque periodicamente por novas atualizações usando as


opções disponíveis nos programas

• Crie um disco de recuperação de sistema


• certifique-se de tê-lo por perto no caso de emergências

www.concursovirtual.com.br 41

Use mecanismos de proteção (1/2)

• Instale um antivírus (antimalware)


• mantenha-o atualizado, incluindo o arquivo de assinaturas
• atualize o arquivo de assinaturas pela rede, de preferência diariamente
• configure-o para verificar automaticamente:
• toda e qualquer extensão de arquivo
• arquivos anexados aos e-mails e obtidos pela Internet
• discos rígidos e unidades removíveis

• verifique sempre os arquivos recebidos antes de abri-los ou executá-


los

www.concursovirtual.com.br 42

21
Use mecanismos de proteção (2/2)

• Crie um disco de emergência de seu antivírus


• use-o se desconfiar que:
• o antivírus instalado está desabilitado ou comprometido
• o comportamento do equipamento está estranho
• mais lento
• gravando ou lendo o disco rígido com muita frequência, etc.

• Assegure-se de ter um firewall pessoal instalado e ativo

www.concursovirtual.com.br 43

Ao instalar aplicativos de terceiros

• Verifique se as permissões de instalação e execução são


coerentes

• Seja cuidadoso ao:


• permitir que os aplicativos acessem seus dados pessoais
• selecionar os aplicativos, escolhendo aqueles:
• bem avaliados
• com grande quantidade de usuários

www.concursovirtual.com.br 44

22
Faça backups regularmente (1/2)

• Mantenha os backups atualizados


• de acordo com a frequência de alteração dos dados
• Configure para que seus backups sejam realizados
automaticamente
• certifique-se de que eles estejam realmente sendo feitos
• Mantenha backups redundantes, ou seja, várias cópias
• para evitar perder seus dados:
• em incêndio, inundação, furto ou pelo uso de mídias defeituosas
• caso uma das cópias seja infectada

www.concursovirtual.com.br 45

Faça backups regularmente (2/2)

• Assegure-se de conseguir recuperar seus backups


• Nunca recupere um backup se desconfiar que ele contém
dados não confiáveis
• Mantenha os backups desconectados do sistema

Backup é a solução mais


efetiva contra ransomware
www.concursovirtual.com.br 46

23
Seja cuidadoso ao clicar em links

• Antes de clicar em um link curto:


• use complementos que permitam visualizar o link de
destino

• Mensagens de conhecidos nem sempre são


confiáveis
• o campo de remetente do e-mail pode ter sido
falsificado, ou
• podem ter sido enviadas de contas falsas ou invadidas

www.concursovirtual.com.br 47

Outros

• Use a conta de administrador do sistema apenas quando necessário


• a ação do código malicioso será limitada às permissões de acesso do
usuário que estiver acessando o sistema
• Cuidado com extensões ocultas
• alguns sistemas possuem como configuração padrão ocultar a extensão de
tipos de arquivos conhecidos
• Desabilite a auto-execução de:
• mídias removíveis
• arquivos anexados

www.concursovirtual.com.br 48

24
Questões de provas anteriores sobre os temas desta aula
1 - Ano: 2017
O procedimento utilizado para atribuir integridade e confidencialidade à
informação, de modo que mensagens e arquivos trocados entre dois ou
mais destinatários sejam descaracterizados, sendo impedidos leitura ou
acesso ao seu conteúdo por outras pessoas, é denominado
a) criptografia.
b) engenharia social.
c) antivírus.
d) firewall.
e) becape.

www.concursovirtual.com.br 49

2 - Ano: 2017
Assinale a opção que apresenta a solução que permite filtrar tentativas de
acessos não autorizados oriundos de outros ambientes e redes externas,
contribuindo para a melhora do estado de segurança da informação de
ambientes computacionais.
a) certificado digital
b) chave de criptografia
c) rootkits
d) firewall
e) antivírus

www.concursovirtual.com.br 50

25
3 - Ano: 2017
Praga virtual que informa, por meio de mensagem, que o usuário está
impossibilitado de acessar arquivos de determinado equipamento porque
tais arquivos foram criptografados e somente poderão ser recuperados
mediante pagamento de resgate denomina-se
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.

www.concursovirtual.com.br 51

4 - Ano: 2016
Com relação a gerenciamento de arquivos e segurança da informação,
julgue o seguinte item.
Enquanto estiver conectado à Internet, um computador não será
infectado por worms, pois este tipo de praga virtual não é transmitido
pela rede de computadores.
( ) Certo
( ) Errado

www.concursovirtual.com.br 52

26
5 - Ano: 2016
Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de
arquivos e de aplicativos para segurança, julgue o item subsequente.
A utilização de firewalls em uma rede visa impedir acesso indevido dentro
da própria rede e também acessos oriundos da Internet.
( ) Certo
( ) Errado

www.concursovirtual.com.br 53

6 - Ano: 2016
Acerca do uso de ferramentas para acesso à Internet, julgue os itens a
seguir.
Firewall é um recurso utilizado para restringir alguns tipos de permissões
previamente configuradas, a fim de aumentar a segurança de uma rede
ou de um computador contra acessos não autorizados.
( ) Certo
( ) Errado

www.concursovirtual.com.br 54

27
7 - Ano: 2016
O controle de acesso lógico, que está diretamente relacionado a métodos
de autenticação e autorização de usuários, é um elemento importante da
segurança de aplicações de dados de uma corporação. Com relação a esse
tema, julgue o item a seguir.
Um token utilizado para gerar senhas em um sistema de autenticação
embasado em one-time password (senha usada apenas uma vez) exige
sincronização com o sistema autenticador.
( ) Certo
( ) Errado

www.concursovirtual.com.br 55

8 - Ano: 2016
Ferramentas de firewall são amplamente utilizadas em redes de
computadores, de maneira a permitir ou negar determinado fluxo de
pacotes. Com relação a firewall convencional de rede, julgue o item
subsecutivo: Um firewall é incapaz de fazer roteamento.
( ) Certo
( ) Errado

www.concursovirtual.com.br 56

28
9 - Ano: 2016
Os mecanismos de proteção aos ambientes computacionais destinados a
garantir a segurança da informação incluem
a)controle de acesso físico, token e keyloggers
b)assinatura digital, política de chaves e senhas, e honeypots.
c)política de segurança, criptografia e rootkit.
d)firewall, spyware e antivírus.
e)adware, bloqueador de pop-ups e bloqueador de cookies.

www.concursovirtual.com.br 57

10 - Ano: 2016
Julgue o seguinte item, relativos ao diagnóstico de problemas em estações
de trabalho e à manutenção de computadores.
Tanto em ações com fins corretivos quanto em ações com fins preventivos
podem-se utilizar utilitários de sistema operacional, como o RegEdit e o
MS-Config, e softwares antivírus para a varredura de ameaças à segurança
de computadores.
( ) Certo
( ) Errado

www.concursovirtual.com.br 58

29
11 - Ano: 2017
Sobre ataques à segurança da informação e mecanismos de proteção e
autenticação, julgue, como CERTO ou ERRADO, o item a seguir.

Uma Autoridade Certificadora responsável pela emissão de um certificado


digital não é responsável por publicar informações sobre certificados que
não são mais confiáveis.

( ) Certo
( ) Errado

www.concursovirtual.com.br 59

12 - Ano: 2017
Sobre ataques à segurança da informação e mecanismos de proteção e
autenticação, julgue, como CERTO ou ERRADO, o item a seguir.

Um exemplo de ataque por força bruta (brute force) seria adivinhar, por
tentativa e erro, um nome de usuário e senha, por exemplo, e, assim, executar
processos e acessar sites, computadores e serviços em nome e com os mesmos
privilégios desse usuário.

( ) Certo
( ) Errado

www.concursovirtual.com.br 60

30
13 - Ano: 2017
Assinale a opção que apresenta um tipo de malware capaz de registrar as
teclas que são digitadas em uma estação de trabalho, fazer capturas de
tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.
a) boot
b) cavalo de troia
c) macro
d) melissa
e) spyware

www.concursovirtual.com.br 61

14 - Ano: 2017
Uma frequente fraude on-line tenta fazer com que os usuários revelem
informações pessoais ou financeiras, por meio de uma mensagem de e-mail ou
de um sítio web.
Os usuários, em uma mensagem de e-mail, são direcionados para um sítio web
que se faz passar por uma entidade de confiança do usuário, em que eles são
solicitados a fornecer informações pessoais, como um número de conta ou
senha. Essas informações são então utilizadas em roubos de identidade.

Esse tipo de fraude on-line é conhecido como


a) phishing.
b) vírus.
c) criptografia.
d) cavalo de Tróia.
e) spyware.

www.concursovirtual.com.br 62

31
15 - Ano: 2017
Embora o disco rígido seja um dispositivo extremamente confiável, está sujeito a
falhas eletromecânicas que resultam em perda de dados. Além disso, os arquivos de
dados, especialmente aqueles que são acessados por diversos usuários, estão sujeitos
a erros introduzidos pelos próprios usuários. Sendo assim, é vital dispor de uma cópia
de segurança (backup). Sobre cópia de segurança (backup), assinale a alternativa
INCORRETA.
a) Arquivos armazenados em computadores conectados a redes de computadores
podem ser danificados por vírus e ataques cibernéticos.
b) A periodicidade de realização de cópias de segurança deve ser proporcional à
frequência com que os dados são alterados.
c) De forma a garantir que os dados estejam realmente seguros, após a criação das
cópias de segurança, é importante verificar se as mesmas estão íntegras e podem ser
utilizadas caso os dados originais sejam comprometidos.
d) Para garantir a segurança dos dados, as cópias de segurança devem ser
armazenadas sempre no mesmo local.
e) Os dados contidos em arquivos também podem ser perdidos devido a incêndios e
desastres naturais.

www.concursovirtual.com.br 63

32

Você também pode gostar