revisão geral segurança da informação

Upload: allan-vieira

Post on 06-Apr-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/3/2019 Reviso geral segurana da informao

    1/22

    Reviso GeralSegurana da Informao

    Eng. Almir Emlio1

  • 8/3/2019 Reviso geral segurana da informao

    2/22

    A segurana da informao busca reduzir os riscos de

    vazamentos, fraudes, erros, uso indevido, sabotagens,paralisaes, roubo de informaes ou qualquer outraameaa que possa prejudicar os sistemas de informao ouequipamentos de um indivduo ou organizao.

    PrincpiosC

    ID

    A

    onfidencialidade

    ntegridadeisponibilidade

    utenticidade

    Introduo

    Eng. Almir Emlio

    2

  • 8/3/2019 Reviso geral segurana da informao

    3/22

    Confidencialidade

    Significa proteger

    informaes contrasua revelao para

    algum no

    autorizado - internaou externamente.

    Princpios

    Eng. Almir Emlio3

  • 8/3/2019 Reviso geral segurana da informao

    4/22

    Integridade

    Consiste emproteger a

    informao contramodificao sem apermisso explcita

    do proprietriodaquela

    informao.

    Princpios

    Eng. Almir Emlio4

  • 8/3/2019 Reviso geral segurana da informao

    5/22

    Disponibilidade

    Consiste naproteo dos

    servios prestadospelo sistema deforma que eles no

    sejam degradadosou se tornemindisponveis sem

    autorizao.

    Princpios

    Eng. Almir Emlio5

  • 8/3/2019 Reviso geral segurana da informao

    6/22

    Autenticidade

    Identificaocorreta de umusurio ou

    computador.

    Princpios

    Eng. Almir Emlio6

  • 8/3/2019 Reviso geral segurana da informao

    7/22

    O conceito de Segurana da Informao caracterizado pela

    preservao de:I que a garantia de que a informao acessvel somentepor pessoas autorizadas a terem acesso;II que a salvaguarda da exatido e completeza dainformao e dos mtodos de processamento;

    III

    que a garantia de que os usurios autorizados obtenhamacesso informao e aos ativos correspondentes, sempre quenecessrio.Preenchem correta e respectivamente as lacunas I,II e III:

    a) disponibilidade integridade confidencialidade

    b) confidencialidade integridade disponibilidade

    c) integridade confidencialidade disponibilidade

    d) confidencialidade disponibilidade integridade

    e) disponibilidade confidencialidade integridade

    Exerccio:

    Eng. Almir Emlio7

  • 8/3/2019 Reviso geral segurana da informao

    8/22

    MALWARE: Malware uma categoria de cdigo malicioso que inclui VRUS, WORMSe CAVALOS DE TRIA. Os programas de malware destrutivos utilizam ferramentasde comunicao conhecidas para se espalharem. O malware tambm tenta exploraras vulnerabilidades existentes nos sistemas, tornando sua entrada discreta e fcil.

    Vrus

    Trojan

    Worms

    Exploit

    Sniffers

    Port Scanners

    Spyware e AdwareBackdoors

    DoS e DDoS

    Keyloggers

    Ameaas

    Eng. Almir Emlio8

  • 8/3/2019 Reviso geral segurana da informao

    9/22

    So programas maliciosos, criados para sereplicar automaticamente e danificar o sistema.A principal caracterstica de um vrus sua

    capacidade de se copiar sozinho e de se anexara arquivos.

    Vrus

    Eng. Almir Emlio9

  • 8/3/2019 Reviso geral segurana da informao

    10/22

    Vrus de boot: afetam o setor de boot e o sistema operacional. Normalmente secopiam para o MBR do HD, apagando o seu contedo ou permanecendo l, para

    serem carregados sempre que o sistema operacional for executado;

    Vrus de macro: afetam programas da Microsoft. As instrues desses vrus so, naverdade, macros existentes em arquivos .doc ou .xls, que, quando executados, do

    origem a vrias operaes inconvenientes no micro, podendo at apagar arquivos.

    Vrus

    Eng. Almir Emlio10

  • 8/3/2019 Reviso geral segurana da informao

    11/22

    Os vrus que normalmente sotransmitidos pelos arquivos dosaplicativos MS-Office so denominados

    tipo vrus de:

    (A) macro.

    (B) boot.(C) e-mail.(D) setor de inicializao.(E) arquivo executvel.

    Exerccio:

    Eng. Almir Emlio11

  • 8/3/2019 Reviso geral segurana da informao

    12/22

    Programa capaz de se propagar automaticamente atravs de redes, enviando cpiasde si mesmo de computador para computador. Diferente do vrus, o worm nonecessita ser explicitamente executado para se propagar.

    Sua propagao se d atravs da explorao de vulnerabilidades existentes ou falhasna configurao de softwares instalados em computadores. Worms so notadamente

    responsveis por consumir muitos recursos.

    Worms

    Eng. Almir Emlio12

  • 8/3/2019 Reviso geral segurana da informao

    13/22

    Cdigos maliciosos, geralmente camuflados como programas inofensivos que, uma

    vez instalados no computador da vtima, podem permitir que o criador da pragaobtenha o controle completo sobre a mquina infectada, que passa a ser chamada de"zumbi". Alguns tipos de Trojans conhecidos, como o BO e o Netbus, permitemacesso ao computador, deixando vulnerveis arquivos do sistema e senhas gravadasno disco e na memria.

    Cavalo de Tria ou Trojan

    Eng. Almir Emlio13

  • 8/3/2019 Reviso geral segurana da informao

    14/22

    Imagine que voc recebeu um e-mail (pode at ser de algum de sua lista de

    contatos) dizendo: Fotos do Alemo (para as mulheres) ou da Siri (para oshomens) como vieram ao mundo.

    Voc abre e no tem nada disso. Voc, sem saber, instalou um trojan. Ele mandapacotes de informao ao seu dono. Depois de enviar o tal pacote, estabelecidauma conexo entre o atacante e o atacado, permitindo at mesmo o controle do

    computador.

    A, Adeus, Amlia!

    Cavalo de Tria ou Trojan

    Eng. Almir Emlio14

  • 8/3/2019 Reviso geral segurana da informao

    15/22

    O Spyware basicamente programa, cuja funo a de coletar suas informaespessoais sem que voc saiba o que est havendo. O spyware pode ser obtido pordownload de websites, mensagens de e-mail, mensagens instantneas e conexesdiretas para o compartilhamento de arquivos. Alm disso, um usurio pode receberum spyware, sem saber, ao aceitar um contrato de licena do usurio final de umprograma de software. Com freqncia, o intuito do spyware permanecer

    despercebido, ocultando-se ativamente ou simplesmente no se fazendo notar em umsistema conhecido pelo usurio.

    Spyware

    Eng. Almir Emlio15

  • 8/3/2019 Reviso geral segurana da informao

    16/22

    Denial of Service, ou Negao de Servio, um ataque onde o acesso a umsistema/aplicao interrompido ou impedido, deixando de estar disponvel; ou umaaplicao, cujo tempo de execuo crtico, atrasada ou abortada. Esse tipo deataque um dos mais fceis de implementar e mais difceis de se evitar. O objetivo incapacitar um servidor, uma estao ou algum sistema de fornecer os seus serviospara os usurios legtimos. Normalmente, o ataque DoS no permite o acesso ou

    modificao de dados. Usualmente, o atacante somente quer inabilitar o uso de umservio, no corromp-lo.

    DoS

    Eng. Almir Emlio16

  • 8/3/2019 Reviso geral segurana da informao

    17/22

    Distributed Denial of Service, um ataque DoS ampliado, ou seja, que utiliza atmilhares de computadores para atacar uma determinada mquina. Esse um dostipos mais eficazes de ataques e j prejudicou muitos sites conhecidos.

    Para que os ataques do tipo DDoS sejam bem-sucedidos, necessrio que se tenhaum nmero grande de computadores para fazerem parte do ataque. Uma das

    melhores formas encontradas para se ter tantas mquinas, foi inserir programas deataque DDoS em vrus ou em softwares maliciosos.

    DDoS

    Eng. Almir Emlio17

  • 8/3/2019 Reviso geral segurana da informao

    18/22

    Programa capaz de capturar e armazenar as teclas digitadas pelo usurio no tecladode um computador. Normalmente, a ativao do keylogger condicionada a uma

    ao prvia do usurio, como por exemplo, aps o acesso a um site de comrcioeletrnico ou Internet Banking, para a captura de senhas bancrias ou nmeros decartes de crdito.

    Keylogger

    Eng. Almir Emlio18

    Mdulo VI Segurana da Informao

  • 8/3/2019 Reviso geral segurana da informao

    19/22

    a aquisio de alguma informao ou privilgios de acesso inapropriado por algumdo lado de fora, baseado na construo de relaes de confiana inapropriadas comas pessoas de dentro de uma organizao. Ou seja, a arte de manipular pessoas a

    fazer aes que elas normalmente no fazem.

    Engenharia SocialMdulo VI Segurana da Informao

    Eng. Almir Emlio19

  • 8/3/2019 Reviso geral segurana da informao

    20/22

  • 8/3/2019 Reviso geral segurana da informao

    21/22

    Tipos de Backup1. Backup normal ou totalCopia todo os arquivoselecionados e marca cada arquivo como tendo sido

    colocado em backup;2. Backup de cpiaIdntico o normal, comdiferena de que os arquivos no so marcados

    como tendo sido copiados;3. Backup dirioCopia todos os arquivosselecionados que foram alterados no dia deexecuo do backup dirio;

    Utilitrio de Backup do Windows

    Eng. Almir Emlio21

  • 8/3/2019 Reviso geral segurana da informao

    22/22

    Tipos de Backup

    4. Backup incrementalCopia somente osarquivos criados ou alterados desde o ltimo backupnormal ou incremental;

    5. Backup diferencialFaz o mesmo tipo debackup da opo Incremental, mas no marca osarquivos como copiados.

    Utilitrio de Backup do Windows

    Eng. Almir Emlio22