Вы находитесь на странице: 1из 22

Reviso Geral Segurana da Informao

Eng. Almir Emlio

Introduo
A segurana da informao busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisaes, roubo de informaes ou qualquer outra ameaa que possa prejudicar os sistemas de informao ou equipamentos de um indivduo ou organizao.

Princpios

C onfidencialidade I ntegridade D isponibilidade A utenticidade


Eng. Almir Emlio

Princpios

Confidencialidade

Significa proteger informaes contra sua revelao para algum no autorizado - interna ou externamente.
3 Eng. Almir Emlio

Princpios

Integridade

Consiste em proteger a informao contra modificao sem a permisso explcita do proprietrio daquela informao.
4 Eng. Almir Emlio

Princpios

Disponibilidade

Consiste na proteo dos servios prestados pelo sistema de forma que eles no sejam degradados ou se tornem indisponveis sem autorizao.
5 Eng. Almir Emlio

Princpios

Autenticidade

Identificao correta de um usurio ou computador.

Eng. Almir Emlio

Exerccio:
O conceito de Segurana da Informao caracterizado pela preservao de: I que a garantia de que a informao acessvel somente por pessoas autorizadas a terem acesso; II que a salvaguarda da exatido e completeza da informao e dos mtodos de processamento; III que a garantia de que os usurios autorizados obtenham acesso informao e aos ativos correspondentes, sempre que necessrio. Preenchem correta e respectivamente as lacunas I,II e III:
a) disponibilidade integridade confidencialidade b) confidencialidade integridade disponibilidade

c) integridade confidencialidade disponibilidade


d) confidencialidade disponibilidade integridade

e) disponibilidade confidencialidade integridade

Eng. Almir Emlio

Ameaas

MALWARE: Malware uma categoria de cdigo malicioso que inclui VRUS, WORMS e CAVALOS DE TRIA. Os programas de malware destrutivos utilizam ferramentas de comunicao conhecidas para se espalharem. O malware tambm tenta explorar as vulnerabilidades existentes nos sistemas, tornando sua entrada discreta e fcil.

Backdoors Sniffers Vrus Worms Spyware e Adware Exploit Trojan Keyloggers Eng. Almir Emlio DDoS DoS e Port Scanners 8

Vrus

So programas maliciosos, criados para se replicar automaticamente e danificar o sistema. A principal caracterstica de um vrus sua capacidade de se copiar sozinho e de se anexar a arquivos.

Eng. Almir Emlio

Vrus

Vrus de boot: afetam o setor de boot e o sistema operacional. Normalmente se copiam para o MBR do HD, apagando o seu contedo ou permanecendo l, para serem carregados sempre que o sistema operacional for executado;

Vrus de macro: afetam programas da Microsoft. As instrues desses vrus so, na verdade, macros existentes em arquivos .doc ou .xls, que, quando executados, do origem a vrias operaes inconvenientes no micro, podendo at apagar arquivos.

10

Eng. Almir Emlio

Exerccio:

Os vrus que normalmente so transmitidos pelos arquivos dos aplicativos MS-Office so denominados tipo vrus de:
(A) macro. (B) boot. (C) e-mail. (D) setor de inicializao. (E) arquivo executvel.
11 Eng. Almir Emlio

Worms

Programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador. Diferente do vrus, o worm no necessita ser explicitamente executado para se propagar.

Sua propagao se d atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores. Worms so notadamente responsveis por consumir muitos recursos.

12

Eng. Almir Emlio

Cavalo de Tria ou Trojan

Cdigos maliciosos, geralmente camuflados como programas inofensivos que, uma vez instalados no computador da vtima, podem permitir que o criador da praga obtenha o controle completo sobre a mquina infectada, que passa a ser chamada de "zumbi". Alguns tipos de Trojans conhecidos, como o BO e o Netbus, permitem acesso ao computador, deixando vulnerveis arquivos do sistema e senhas gravadas no disco e na memria.

13

Eng. Almir Emlio

Cavalo de Tria ou Trojan

Imagine que voc recebeu um e-mail (pode at ser de algum de sua lista de contatos) dizendo: Fotos do Alemo (para as mulheres) ou da Siri (para os homens) como vieram ao mundo. Voc abre e no tem nada disso. Voc, sem saber, instalou um trojan. Ele manda pacotes de informao ao seu dono. Depois de enviar o tal pacote, estabelecida uma conexo entre o atacante e o atacado, permitindo at mesmo o controle do computador.

A, Adeus, Amlia!
14 Eng. Almir Emlio

Spyware

O Spyware basicamente programa, cuja funo a de coletar suas informaes pessoais sem que voc saiba o que est havendo. O spyware pode ser obtido por download de websites, mensagens de e-mail, mensagens instantneas e conexes diretas para o compartilhamento de arquivos. Alm disso, um usurio pode receber um spyware, sem saber, ao aceitar um contrato de licena do usurio final de um programa de software. Com freqncia, o intuito do spyware permanecer despercebido, ocultando-se ativamente ou simplesmente no se fazendo notar em um sistema conhecido pelo usurio.

15

Eng. Almir Emlio

DoS

Denial of Service, ou Negao de Servio, um ataque onde o acesso a um sistema/aplicao interrompido ou impedido, deixando de estar disponvel; ou uma aplicao, cujo tempo de execuo crtico, atrasada ou abortada. Esse tipo de ataque um dos mais fceis de implementar e mais difceis de se evitar. O objetivo incapacitar um servidor, uma estao ou algum sistema de fornecer os seus servios para os usurios legtimos. Normalmente, o ataque DoS no permite o acesso ou modificao de dados. Usualmente, o atacante somente quer inabilitar o uso de um servio, no corromp-lo.

16

Eng. Almir Emlio

DDoS

Distributed Denial of Service, um ataque DoS ampliado, ou seja, que utiliza at milhares de computadores para atacar uma determinada mquina. Esse um dos tipos mais eficazes de ataques e j prejudicou muitos sites conhecidos.

Para que os ataques do tipo DDoS sejam bem-sucedidos, necessrio que se tenha um nmero grande de computadores para fazerem parte do ataque. Uma das melhores formas encontradas para se ter tantas mquinas, foi inserir programas de ataque DDoS em vrus ou em softwares maliciosos.

17

Eng. Almir Emlio

Keylogger

Programa capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. Normalmente, a ativao do keylogger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site de comrcio eletrnico ou Internet Banking, para a captura de senhas bancrias ou nmeros de cartes de crdito.

18

Eng. Almir Emlio

Mdulo VI Segurana da Informao

Engenharia Social

a aquisio de alguma informao ou privilgios de acesso inapropriado por algum do lado de fora, baseado na construo de relaes de confiana inapropriadas com as pessoas de dentro de uma organizao. Ou seja, a arte de manipular pessoas a fazer aes que elas normalmente no fazem.

19

Eng. Almir Emlio

Criptografia Tipos
Criptografia Simtrica Tambm denominado algoritmo simtrico, criptografia de chave simtrica ou criptografia convencional, um sistema que utiliza apenas uma chave para encriptar e decriptar a informao.

Criptografia Assimtrica Tambm conhecido como algoritmo assimtrico, ou criptografia de chave-pblica, um sistema que utiliza duas chaves diferentes, uma chave denominada secreta e outra denominada pblica.
20 Eng. Almir Emlio

Utilitrio de Backup do Windows

Tipos de Backup
1. Backup normal ou total Copia todo os arquivo selecionados e marca cada arquivo como tendo sido colocado em backup; 2. Backup de cpia Idntico o normal, com diferena de que os arquivos no so marcados como tendo sido copiados; 3. Backup dirio Copia todos os arquivos selecionados que foram alterados no dia de execuo do backup dirio; Eng. Almir Emlio

21

Utilitrio de Backup do Windows

Tipos de Backup
4. Backup incremental Copia somente os arquivos criados ou alterados desde o ltimo backup normal ou incremental;

5. Backup diferencial Faz o mesmo tipo de backup da opo Incremental, mas no marca os arquivos como copiados.
22 Eng. Almir Emlio

Вам также может понравиться