segurança da informação - amazon s3...tj-rs – faurgs - no que se refere à proteção e...

Post on 18-Jun-2020

0 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Segurança da Informação

Malware Código Malicioso

Malware

Vírus Bot botnet

Spyware

Ransomware

Worm Backdoor

Cavalo de troia (Trojan)

Rootkit

Vírus • Programa malicioso.

• Se propaga inserindo cópias

de si mesmo e se tornando parte de outros programas e arquivos.

Vírus

Vírus Vírus

Vírus

O vírus depende da execução do programa ou arquivo hospedeiro.

Vírus Principais meios de propagação

• Envio de e-mail.

• Mídias removíveis (pen-drives).

Vírus • Vírus propagado por e-mail • Vírus de script • Vírus de macro • Vírus de telefone celular • Vírus de programas

Worm (Verme)

• Programa malicioso.

• Se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Worm (Verme)

Worm Worm

Worm

Worm (Verme)

• Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos.

Worm (Verme)

Formas de propagação • Execução direta de suas cópias

• Exploração automática de

vulnerabilidades existentes em programas instalados em computadores.

Worm (Verme)

Problemas • Consumo de muitos recursos,

devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

Ransomware

Código Malicioso

Ransomware Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

Ransomware

O pagamento do resgate geralmente é feito via bitcoins.

Ransomware Ransomware Locker impede que você acesse o equipamento infectado.

Ransomware Ransomware Crypto impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

Ransomware Além de infectar o equipamento também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

Ransomware

Não se propaga sozinho

Ransomware Infecção: - via links em e-mails, redes sociais e mensagens instantâneas - anexado a e-mails - baixado de sites na Internet - via arquivos compartilhados - via páginas Web maliciosas, usando navegadores vulneráveis

Bot • Programa malicioso.

• Dispõe de mecanismos de

comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado remotamente, sem o conhecimento do seu dono.

Bot Propagação automática, explorando vulnerabilidades.

Bot Botnet é uma rede formada por muitos computadores zumbis e que permite aumentar a capacidade de ações danosas executadas pelos bots.

Bot Invasor envia instruções para que ações maliciosas sejam executadas, como:

• Ataques Dos ou DDos • Furto de dados • Envio spam

BOT

BOT

BOT BOT BOT

BOT

BOT

BOT

BOT

BOT BOT BOT

BOT

BOT

BOT

BOT

Spyware Monitora as atividades de um sistema e envia as informações coletadas para terceiros.

Spyware Pode ser usado tanto de forma legítima quanto maliciosa.

Spyware Keylogger

Captura teclas digitadas pelo usuário no teclado do computador.

Spyware Screenlogger

Armazena a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado.

Spyware Adware

Projetado para apresentar propagandas.

TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições. (1) Vírus (2) Spyware (3) Bot ( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é a) 1 – 2 – 3. b) 1 – 3 – 2. c) 2 – 1 – 3. d) 2 – 3 – 1. e) 3 – 2 – 1.

TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições. (1) Vírus (2) Spyware (3) Bot (2) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é a) 1 – 2 – 3. b) 1 – 3 – 2. c) 2 – 1 – 3. d) 2 – 3 – 1. e) 3 – 2 – 1.

TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições. (1) Vírus (2) Spyware (3) Bot (2) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. (3) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é a) 1 – 2 – 3. b) 1 – 3 – 2. c) 2 – 1 – 3. d) 2 – 3 – 1. e) 3 – 2 – 1.

TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições. (1) Vírus (2) Spyware (3) Bot (2) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. (3) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. (1) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é a) 1 – 2 – 3. b) 1 – 3 – 2. c) 2 – 1 – 3. d) 2 – 3 – 1. e) 3 – 2 – 1.

TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições. (1) Vírus (2) Spyware (3) Bot (2) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. (3) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. (1) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é a) 1 – 2 – 3. b) 1 – 3 – 2. c) 2 – 1 – 3. d) 2 – 3 – 1. e) 3 – 2 – 1.

Cavalo de Troia (Trojan ou Trojan-horse)

Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário.

Backdoor Permite o retorno de um invasor a um computador comprometido.

Rootkit Conjunto de programas que permite assegurar e manter a presença de um invasor em um computador comprometido.

Golpes na Internet

Golpes

Phishing

Pharming Boato (Hoax)

Phishing Site ou e-mail falso, parecido com o verdadeiro, com a intenção de capturar informações de identificação pessoal.

Pharming Redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

Pharming Quando o usuário tenta acessar um site legítimo, o seu navegador Web é redirecionado para uma página falsa.

Boato (Hoax)

Mensagem que possui conteúdo alarmante ou falso e aponta como autora alguma organização importante.

Segurança

Antivírus Antimalware

Firewall

Senhas fortes

Antispam Assinatura

Digital

Criptografia

Backup

Prevenção e Proteção

Antivirus Antimalware

Antivirus Antimalware

Antivirus Antimalware

Antivirus Antimalware

Windows 7 Windows 8 Windows 10

AntiSpyware AntiSpyware

Antivírus

Windows 7

Antivírus

Windows 7

AntiSpyware Antivírus

Características Segurança da Informação

Segurança

Confidencialidade

Integridade

Disponibilidade

Autenticidade

Confidencialidade Sigilo

Segurança da Informação

Garantir o acesso a informação somente por pessoas ou entidades legítimas e autorizadas.

Confidencialidade Sigilo

Segurança da Informação

Criptografia

AULAS x98yhctj AULAS

Integridade

Segurança da Informação

Proteger a informação contra alterações não autorizadas.

Integridade

Segurança da Informação

A aula será hoje.

A aula NÃO será hoje.

A aula NÃO será hoje.

Disponibilidade

Segurança da Informação

Garantir que a informação esteja disponível para usuários autorizados.

BOT

BOT

BOT BOT BOT

BOT

BOT

BOT

BOT

BOT BOT BOT

BOT

BOT

BOT

BOT

Autenticidade

Segurança da Informação

Garantir que a informação é proveniente de quem realmente diz ser.

Autenticidade Segurança da Informação

rodrigo@algumacoisa.com Clique aqui para

arquivo com questões

Não-repúdio

Segurança da Informação

Irretratabilidade

Uma pessoa ou entidade não pode negar a autoria da informação.

Certificação Digital

CRIPTOGRAFIA

CRIPTOGRAFIA Processo de embaralhamento dos dados (codificação).

CRIPTOGRAFIA Confidencialidade (Sigilo)

CRIPTOGRAFIA • SIMÉTRICA

• ASSIMÉTRICA

SIMÉTRICA

DES, 3DES, AES, RC, IDEA

ASSIMÉTRICA

RSA, ECDSA

Algoritmos de Hash (Resumo)

MD5, SHA

Algoritmos

CRIPTOGRAFIA • SIMÉTRICA

Chave Secreta

Chave Secreta

Criptografa Decodifica

João Maria

Pedro

Chave Secreta

Chave Secreta

João Maria

Pedro

Chave Secreta

Chave Secreta

Aula hoje

João Maria

Pedro

Chave Secreta awju qzvg

Chave Secreta

João Maria

Pedro

Chave Secreta

Chave Secreta

awju qzvg

João Maria

Pedro

Chave Secreta

Chave Secreta

awju qzvg

João Maria

Pedro

Chave Secreta

Aula hoje Chave Secreta

João Maria

Pedro

Chave Secreta

Chave Secreta

João Maria

Pedro

Chave Secreta

Chave Secreta

Aula hoje

João Maria

Pedro

Chave Secreta

awju qzvg

Chave Secreta

João Maria

Pedro

Chave Secreta

Chave Secreta

awju qzvg

João Maria

Pedro

Chave Secreta

Chave Secreta

awju qzvg

João Maria

Pedro

Chave Secreta

Chave Secreta

awju qzvg

E se PEDRO conseguir a chave?

João Maria

Pedro

Chave Secreta

Chave Secreta

awju qzvg

Chave Secreta

João Maria

Pedro

Chave Secreta

Chave Secreta

Aula hoje Chave

Secreta

CRIPTOGRAFIA

• ASSIMÉTRICA

Chave pública

Chave privada

Criptografa Decodifica

João Maria

Pedro

Chave pública

Maria

Chave privada

Maria

João Maria

Pedro

Aula hoje

Chave pública

Maria

Chave privada

Maria

João Maria

Pedro

Aula hoje Chave privada

Maria

Chave pública

Maria

João Maria

Pedro

awju qzvg

Chave pública

Maria

Chave privada

Maria

João Maria

Pedro

awju qzvg Chave pública

Chave pública

Maria

Chave privada

Maria

João Maria

Pedro

awju qzvg

Chave privada

Maria

Chave pública

Maria

João Maria

Pedro

Aula hoje Chave privada

Maria

Chave pública

Maria

João Maria

Pedro

Chave pública

Maria

Chave privada

Maria

João Maria

Pedro

Aula hoje

Chave pública

Maria

Chave privada

Maria

João Maria

Pedro

Chave pública

Aula hoje

Chave pública

Maria

Chave privada

Maria

João Maria

Pedro

Chave pública Chave

privada awju qzvg

Chave pública

Maria

Chave privada

Maria

João Maria

Pedro

Chave privada

awju qzvg Chave pública

Chave pública

Maria

Chave privada

Maria

João Maria

Pedro

awju qzvg

Chave pública

Chave pública

Maria

Chave privada

Maria

João Maria

Pedro

awju qzvg

E se PEDRO conseguir a chave pública?

Chave pública

Maria

Chave privada

Maria

João Maria

Pedro

Chave privada

awju qzvg

Chave pública

Maria

Chave privada

Maria Chave pública

Maria

João Maria

Pedro

Chave privada

arwe oirf

Chave pública

Chave pública

Maria

Chave privada

Maria

Chave pública

Maria

CRIPTOGRAFIA ASSIMÉTRICA

As chaves utilizadas pertencem ao destinatário.

Assinatura Digital

Assinatura Digital

Autenticidade

Integridade

Não repúdio

Assinatura Digital

João Maria

Pedro

Chave pública Chave pública

João

Chave privada

João

João Maria

Pedro

A aula será realizada

hoje. Rem.: João

Chave pública

Chave privada

Chave pública Chave pública

João

Chave privada

João

João Maria

Pedro

A aula será realizada

hoje. Rem.: João

Chave pública

Chave privada

Chave pública Chave pública

João

Chave privada

João

Hash

João Maria

Pedro

A aula será realizada

hoje. Rem.: João

Chave pública Chave pública Chave pública

João

Chave privada

João

Hash f8262a3ea5da08f03286546adcd0a3e9

João Maria

Pedro

A aula será realizada

hoje. Rem.: João

Chave pública Chave pública Chave pública

João

Hash xyz45xcbfjrududusjcjcjco39dkvndj85jdjc

Chave privada

João

João Maria

Pedro

Chave pública Chave pública Chave pública

João A aula será realizada

hoje. Rem.: João

xyz45xcbfjrududusjcjcjco39dkvndj85jdjc

Chave privada

João

João Maria

Pedro

Chave pública Chave pública Chave pública

João

A aula será realizada

hoje. Rem.: João

xyz45xcbfjrududusjcjcjco39dkvndj85jdjc

Chave privada

João

João Maria

Pedro

Chave pública Chave pública Chave pública

João

A aula será realizada

hoje. Rem.: João

xyz45xcbfjrududusjcjcjco39dkvndj85jdjc Hash

f8262a3ea5da08f03286546adcd0a3e9

Chave privada

João

João Maria

Pedro

A aula será realizada

hoje. Rem.: João

Hash

f8262a3ea5da08f03286546adcd0a3e9

Chave pública Chave pública

João f8262a3ea5da08f03286546adcd0a3e9

Chave privada

João

Assinatura Digital

As chaves utilizadas pertencem ao remetente.

FAURGS – TJ-RS

Infraestrutura de Chaves Públicas Brasileira

FAURGS – TJ-RS

ACT Autoridade

Certificadora do Tempo

Responsável por emitir carimbos do tempo

CERTIFICADO DIGITAL

• Chave Pública do Titular • Dados do titular (nome, email) • Período de validade do certificado • Nome da Autoridade Certificadora – AC • Número de série • Assinatura digital da AC

Principais informações

Fonte: http://www.iti.gov.br

FAURGS-2013

Assinale a alternativa que apresenta um dos dados presentes em um certificado digital. a) Chave privada de criptografia do dono do certificado. b) Chave única da entidade certificadora raiz. c) Chave privada de criptografia do emissor do certificado. d) Chave pública de criptografia do emissor do certificado. e) Chave pública de criptografia do dono do certificado.

FAURGS-2013

Assinale a alternativa que apresenta um dos dados presentes em um certificado digital. a) Chave privada de criptografia do dono do certificado. b) Chave única da entidade certificadora raiz. c) Chave privada de criptografia do emissor do certificado. d) Chave pública de criptografia do emissor do certificado. e) Chave pública de criptografia do dono do certificado.

Tipos de certificado digital

A1, A2, A3 e A4 Certificados de assinatura digital

Tipos de certificado digital

S1, S2, S3 e S4 Certificados de sigilo

Tipos de certificado digital

T3, T4 Certificados de carimbo do tempo

Tipo de Certificado

Mídia armazenadora

A1 e S1 Arquivo

A2 e S2 Smart card ou token

A3 e S3 Smart card ou token

A4 e S4 Smart card ou token

Certificado Autoassinado

Certificado Autoassinado

Certificado digital no qual o dono e o emissor são a mesma entidade.

Certificado Autoassinado

Emissor do certificado (entidade que assina) e o utilizador do certificado (para quem foi emitido o certificado) são a mesma entidade (organização, pessoa ou máquina).

IETF Internet Engineering

Task Force

Certificado Autoassinado A assinatura digital pode ser verificada com a chave pública presente no certificado.

IETF Internet Engineering

Task Force

Certificado

EV SSL (Extended Validation SSL)

Certificado de validação avançada

Certificados Digitais EV SSL

Certificado de alta confiança

Certificados Digitais EV SSL

Procedimentos de validação mais rigorosos para as empresas

Certificados Digitais EV SSL

•Apresentação de documentos como: CNPJ, e Contrato Social;

Certificados Digitais EV SSL

•Legalmente estabelecida no mesmo país do registro do domínio;

Certificados Digitais

EV SSL

• Dados de identificação e localização: Razão Social, Endereço, entre outros devem ser comprovados.

Barra de endereço do navegador fica verde.

Firewall

Firewall

Senhas

Um dos principais mecanismos de autenticação usados na Internet.

Senhas fortes

• Números aleatórios

• Grande quantidade de caracteres

• Diferentes tipos de caracteres

Cópia de segurança

top related