Anda di halaman 1dari 32

Conceitos Básicos de Segurança da

Informação
Prof. Roberto Andrade

www.concursovirtual.com.br
www.concursovirtual.com.br 1

Acesse o link ou aponte o


celular para o QR Code, para
baixar este slide e uma
apostila brinde sobre
Segurança da informação

https://goo.gl/4AuFTQ

www.concursovirtual.com.br 2

1
Temas desta aula:
 Para que serve a norma ISO/IEC 27002
 Conceitos introdutórios: Disponibilidade, Integridade,
Confidencialidade, Autenticidade e Não Repúdio
 Ameaças a segurança: Malwares e principais tipos de ataque
 Cuidados a serem tomados: Antimalware, Firewall e Backup
 Questões de provas anteriores sobre os temas desta aula

www.concursovirtual.com.br 3

Para que serve a norma ISO/IEC 27002


A norma NBR ISO/IEC 27002 – Código de Prática para a Gestão de
Segurança da Informação, que tem como objetivo “estabelecer diretrizes
e princípios gerais para iniciar, implementar, manter e melhorar a gestão
de segurança da informação em uma organização”.

Mas o que é Segurança da Informação?


Significa proteger as informações consideradas importantes para a
continuidade e manutenção dos objetivos de negócio da organização.
Através do emprego adequado de políticas, processos, funções de
software e hardware e estruturas organizacionais.

www.concursovirtual.com.br 4

2
Conceitos introdutórios:

 Disponibilidade:
 Integridade:
 Confidencialidade:
 Autenticidade:
 Não Repúdio:

www.concursovirtual.com.br 5

Confidencialidade

Segurança da
Informação

Integridade Disponibilidade

www.concursovirtual.com.br 6

3
Ano: 2017
Segurança da informação é o mecanismo de proteção de um conjunto de
informações com o objetivo de preservar o valor que elas possuem para
uma pessoa ou organização. Está correto o que se afirma sobre princípios
básicos de segurança da informação, EXCETO:
a) Disponibilidade garante que a informação esteja sempre disponível.
b) Integridade garante a exatidão da informação.
c) Confidencialidade garante que a informação seja acessada somente
por pessoas autorizadas.
d) Não repúdio garante a informação é autêntica e que a pessoa recebeu
a informação.

www.concursovirtual.com.br 7

Quando se trata da segurança das informações trocadas entre


duas pessoas, a criptografia garante ...I... e a função hash permite
verificar a ...II... da mensagem.

As lacunas I e II são preenchidas, correta e respectivamente, com


a) a confidencialidade - integridade.
b) a integridade - disponibilidade.
c) a confidencialidade - disponibilidade.
d) o não repúdio - integridade.
e) a autenticidade - irretratabilidade.

www.concursovirtual.com.br 8

4
A biometria é uma técnica utilizada para garantir um princípio da
segurança da informação. Esse princípio é conhecido como:

a) confidencialidade.
b) integridade.
c) autenticidade.
d) disponibilidade.
e) vulnerabilidade.

www.concursovirtual.com.br 9

www.concursovirtual.com.br 10

5
No Brasil, a NBR ISO17799 constitui um padrão de recomendações para
práticas na gestão de Segurança da Informação. De acordo com o
estabelecido nesse padrão, três termos assumem papel de importância
capital: confidencialidade, integridade e disponibilidade.
Nesse contexto, a confidencialidade tem por objetivo:
a) salvaguardar a exatidão e a inteireza das informações e métodos de
processamento.
b) salvaguardar os dados gravados no backup por meio de software
que utilize assinatura digital.
c) permitir que os usuários tenham acesso aos arquivos de backup e
aos métodos de criptografia empregados.
d) permitir que os usuários autorizados tenham acesso às informações
e aos ativos associados, quando necessário.
e) garantir que as informações sejam acessíveis apenas para aqueles
que estejam autorizados a acessá-las.

www.concursovirtual.com.br 11

Malwares (Códigos maliciosos)

www.concursovirtual.com.br 12

6
Programas especificamente desenvolvidos para executar ações danosas e
atividades maliciosas em equipamentos

Também chamados de malware, pragas, etc.

Exemplos de equipamentos que podem ser infectados:


computadores
equipamentos de rede
• modems, switches, roteadores
dispositivos móveis
• tablets, celulares, smartphones

www.concursovirtual.com.br 13

• Um equipamento pode ser infectado ou comprometido:


• pela exploração de vulnerabilidades nos programas instalados
• pela auto execução de mídias removíveis infectadas
• pelo acesso a páginas Web maliciosas, via navegadores
vulneráveis
• pela ação direta de atacantes
• pela execução de arquivos previamente infectados, obtidos:
• anexos em mensagens eletrônicas
• via links recebidos por mensagens eletrônicas e redes sociais
• via mídias removíveis
• em páginas Web
• diretamente de outros equipamentos

www.concursovirtual.com.br 14

7
• Porque são desenvolvidos e propagados:
• obtenção de vantagens financeiras
• coleta de informações confidenciais
• desejo de autopromoção
• vandalismo
• extorsão
• São usados como intermediários, possibilitam:
• prática de golpes
• realização de ataques
• disseminação de spam

www.concursovirtual.com.br 15

• Uma vez instalados:


• passam a ter acesso aos dados armazenados no
equipamento
• podem executar ações em nome do usuário
• acessar informações
• apagar arquivos
• criptografar dados
• conectar-se à Internet
• enviar mensagens
• instalar outros códigos maliciosos

www.concursovirtual.com.br 16

8
Principais Malwares

www.concursovirtual.com.br 17

Vírus (1/2)

Programa ou parte de um programa de


computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos

• Depende da execução do programa/arquivo hospedeiro para:


• tornar-se ativo
• dar continuidade ao processo de infecção
• para que o equipamento seja infectado é preciso que um programa já
infectado seja executado

• Principais meios de propagação: e-mail e pen-drive

www.concursovirtual.com.br 18

9
Vírus (2/2)

• Tipos mais comuns de vírus:


• vírus propagado por e-mail
• vírus de script
• vírus de macro
• vírus de telefone celular
• Vírus de boleto

www.concursovirtual.com.br 19

Cavalo de troia/trojan (1/2)

Programa que, além de executar as funções


para as quais foi aparentemente projetado,
também executa outras funções, normalmente
maliciosas, e sem o conhecimento do usuário

• Necessita ser explicitamente executado para ser instalado


• Pode ser instalado:
• pelo próprio usuário
• por atacantes
• após invadirem o equipamento, alteram programas já existentes para
executarem ações maliciosas, além das funções originais

www.concursovirtual.com.br 20

10
Ransomware (1/2)

Programa que torna inacessíveis os dados


armazenados em um equipamento, geralmente
usando criptografia, e que exige pagamento de
resgate para restabelecer o acesso ao usuário

• Dois tipos principais:


– Locker: impede o acesso ao equipamento
– Crypto: impede o acesso aos dados armazenados no equipamento, geralmente
usando criptografia

www.concursovirtual.com.br 21

Ransomware (2/2)

• Normalmente usa criptografia forte

• Costuma buscar outros dispositivos conectados, locais ou em


rede, e criptografá-los também

• Pagamento do resgate (ransom) geralmente feito via bitcoins

• Reforça a importância de ter backups


• mesmo pagando o resgate não há garantias de que o acesso será
restabelecido

www.concursovirtual.com.br 22

11
Backdoor (1/2)

Programa que permite o retorno de um invasor a um


equipamento comprometido, por meio da inclusão
de serviços criados ou modificados para este fim

www.concursovirtual.com.br 23

Backdoor (2/2)

• Pode ser incluído:


• pela ação de outros códigos maliciosos
• que tenham previamente infectado o equipamento
• por atacantes
• que tenham invadido o equipamento

• Após incluído:
• usado para assegurar o acesso futuro ao equipamento
• permitindo que seja acessado remotamente
• sem ter que recorrer novamente as métodos já usados

www.concursovirtual.com.br 24

12
RAT

• RAT (Remote Access Trojan)


• trojan de acesso remoto
• programa que combina as características de trojan e
backdoor
• permite ao atacante acessar o equipamento
remotamente e executar ações como se fosse o usuário

www.concursovirtual.com.br 25

Worm (1/2)

Programa capaz de se propagar


automaticamente pelas redes, enviando cópias
de si mesmo de equipamento para equipamento

• Modo de propagação:
• execução direta das cópias
• exploração automática de vulnerabilidades em programas
• Consomem muitos recursos
• devido à grande quantidade de cópias geradas
• podem afetar:
• o desempenho de redes
• o uso dos equipamentos

www.concursovirtual.com.br 26

13
Worm (2/2)

• Processo de propagação e infecção:


1. Identificação dos equipamentos alvos
2. Envio das cópias
3. Ativação das cópias
4. Reinício do processo

www.concursovirtual.com.br 27

Bot

Programa que dispõe de mecanismos de


comunicação com o invasor que permitem que
ele seja controlado remotamente

• Modo de propagação similar ao worm:


• execução direta das cópias
• exploração automática de vulnerabilidades em programas
• Comunicação entre o invasor e o equipamento infectado pode
ocorrer via:
• canais de IRC
• servidores Web
• redes P2P, etc.

www.concursovirtual.com.br 28

14
Zumbi

Zumbi é como também é chamado um equipamento


infectado por um bot, pois pode ser controlado
remotamente, sem o conhecimento do seu dono

www.concursovirtual.com.br 29

Botnet

Rede formada por centenas ou milhares de equipamentos


zumbis e que permite potencializar as ações danosas dos bots
•O controlador da botnet pode:
• usá-la para seus próprios ataques
• alugá-la para outras pessoas ou grupos que desejem executar ações
maliciosas específicas

www.concursovirtual.com.br 30

15
Spyware (1/2)

Programa projetado para monitorar as atividades de um


sistema e enviar as informações coletadas para
terceiros

www.concursovirtual.com.br 31

Spyware (2/2)
Alguns tipos de spyware:

Keylogger: capaz de capturar e armazenar as teclas


digitadas pelo usuário no teclado do equipamento

Screenlogger: capaz de armazenar a posição do cursor e a


tela apresentada no monitor, nos momentos em que o
mouse é clicado, ou a região que circunda a posição onde o
mouse é clicado

Adware: projetado para apresentar propagandas

www.concursovirtual.com.br 32

16
Rootkit

Conjunto de programas e técnicas que permite


esconder e assegurar a presença de um invasor
ou de outro código malicioso em um
equipamento comprometido

• Pode ser usado para:


• remover evidências em arquivos de logs
• instalar outros códigos maliciosos
• esconder atividades e informações
• capturar informações da rede
• mapear potenciais vulnerabilidades em outros equipamentos

www.concursovirtual.com.br 33

Resumo
comparativo

www.concursovirtual.com.br 34

17
Códigos Maliciosos

Ransomware

Backdoor

Spyware

Rootkit
Worm
Trojan
Vírus

Bot
Como é obtido:
Recebido automaticamente pela rede ✔ ✔
Recebidopor e-mail ✔ ✔ ✔ ✔ ✔ ✔
Baixado de sites na Internet ✔ ✔ ✔ ✔ ✔ ✔
Compartilhamento de arquivos ✔ ✔ ✔ ✔ ✔ ✔
Uso de mídias removíveis infectadas ✔ ✔ ✔ ✔ ✔
Redes sociais ✔ ✔ ✔ ✔ ✔ ✔
Mensagens instantâneas ✔ ✔ ✔ ✔ ✔ ✔
Inserido por um invasor ✔ ✔ ✔ ✔ ✔ ✔
Ação de outro código malicioso ✔ ✔ ✔ ✔ ✔ ✔

www.concursovirtual.com.br 35

Códigos Maliciosos
Ransomware

Backdoor

Spyware

Rootkit
Worm
Trojan
Vírus

Bot

Como ocorrea instalação:


Execução de um arquivo infectado ✔
Execução explícita do código malicioso ✔ ✔ ✔ ✔ ✔
Viaexecução de outro código malicioso ✔ ✔
Exploração de vulnerabilidades ✔ ✔ ✔ ✔

www.concursovirtual.com.br 36

18
Códigos Maliciosos

Ransomware

Backdoor

Spyware

Rootkit
Worm
Trojan
Vírus

Bot
Como se propaga:
Inserecópia de próprio em arquivos ✔
Envia cópia de si próprio automaticamente pela rede ✔ ✔
Envia cópia de si próprio automaticamente por e-mail ✔ ✔
Não se propaga ✔ ✔ ✔ ✔ ✔

www.concursovirtual.com.br 37

Códigos Maliciosos
Ransomware

Backdoor

Spyware

Rootkit
Worm
Trojan
Vírus

Bot

Ações maliciosas mais comuns:


Altera e/ou remove arquivos ✔ ✔ ✔
Criptografaarquivos ✔
Impede o acesso ao equipamento ✔
Consomegrande quantidade de recursos ✔ ✔
Furta informações sensíveis ✔ ✔ ✔
Instala outros códigos maliciosos ✔ ✔ ✔ ✔
Possibilita o retorno do invasor ✔ ✔
Envia spame phishing ✔
Desfere ataques na Internet ✔ ✔
Procura se manter escondido ✔ ✔ ✔ ✔

www.concursovirtual.com.br 38

19
Cuidados a
serem tomados

www.concursovirtual.com.br 39

Mantenha os equipamentos atualizados (1/2)

• Use apenas programas originais


• Tenha sempre as versões mais recentes dos programas
• Configure os programas para serem atualizados
automaticamente
• Remova:
• as versões antigas
• os programas que você não utiliza mais
• programas não usados tendem a:
• ser esquecidos
• ficar com versões antigas e potencialmente vulneráveis

www.concursovirtual.com.br 40

20
Mantenha os equipamentos atualizados (2/2)

• Programe as atualizações automáticas para serem baixadas e


aplicadas em um horário em que o equipamento esteja ligado e
conectado à Internet

• Cheque periodicamente por novas atualizações usando as


opções disponíveis nos programas

• Crie um disco de recuperação de sistema


• certifique-se de tê-lo por perto no caso de emergências

www.concursovirtual.com.br 41

Use mecanismos de proteção (1/2)

• Instale um antivírus (antimalware)


• mantenha-o atualizado, incluindo o arquivo de assinaturas
• atualize o arquivo de assinaturas pela rede, de preferência diariamente
• configure-o para verificar automaticamente:
• toda e qualquer extensão de arquivo
• arquivos anexados aos e-mails e obtidos pela Internet
• discos rígidos e unidades removíveis

• verifique sempre os arquivos recebidos antes de abri-los ou executá-


los

www.concursovirtual.com.br 42

21
Use mecanismos de proteção (2/2)

• Crie um disco de emergência de seu antivírus


• use-o se desconfiar que:
• o antivírus instalado está desabilitado ou comprometido
• o comportamento do equipamento está estranho
• mais lento
• gravando ou lendo o disco rígido com muita frequência, etc.

• Assegure-se de ter um firewall pessoal instalado e ativo

www.concursovirtual.com.br 43

Ao instalar aplicativos de terceiros

• Verifique se as permissões de instalação e execução são


coerentes

• Seja cuidadoso ao:


• permitir que os aplicativos acessem seus dados pessoais
• selecionar os aplicativos, escolhendo aqueles:
• bem avaliados
• com grande quantidade de usuários

www.concursovirtual.com.br 44

22
Faça backups regularmente (1/2)

• Mantenha os backups atualizados


• de acordo com a frequência de alteração dos dados
• Configure para que seus backups sejam realizados
automaticamente
• certifique-se de que eles estejam realmente sendo feitos
• Mantenha backups redundantes, ou seja, várias cópias
• para evitar perder seus dados:
• em incêndio, inundação, furto ou pelo uso de mídias defeituosas
• caso uma das cópias seja infectada

www.concursovirtual.com.br 45

Faça backups regularmente (2/2)

• Assegure-se de conseguir recuperar seus backups


• Nunca recupere um backup se desconfiar que ele contém
dados não confiáveis
• Mantenha os backups desconectados do sistema

Backup é a solução mais


efetiva contra ransomware
www.concursovirtual.com.br 46

23
Seja cuidadoso ao clicar em links

• Antes de clicar em um link curto:


• use complementos que permitam visualizar o link de
destino

• Mensagens de conhecidos nem sempre são


confiáveis
• o campo de remetente do e-mail pode ter sido
falsificado, ou
• podem ter sido enviadas de contas falsas ou invadidas

www.concursovirtual.com.br 47

Outros

• Use a conta de administrador do sistema apenas quando necessário


• a ação do código malicioso será limitada às permissões de acesso do
usuário que estiver acessando o sistema
• Cuidado com extensões ocultas
• alguns sistemas possuem como configuração padrão ocultar a extensão de
tipos de arquivos conhecidos
• Desabilite a auto-execução de:
• mídias removíveis
• arquivos anexados

www.concursovirtual.com.br 48

24
Questões de provas anteriores sobre os temas desta aula
1 - Ano: 2017
O procedimento utilizado para atribuir integridade e confidencialidade à
informação, de modo que mensagens e arquivos trocados entre dois ou
mais destinatários sejam descaracterizados, sendo impedidos leitura ou
acesso ao seu conteúdo por outras pessoas, é denominado
a) criptografia.
b) engenharia social.
c) antivírus.
d) firewall.
e) becape.

www.concursovirtual.com.br 49

2 - Ano: 2017
Assinale a opção que apresenta a solução que permite filtrar tentativas de
acessos não autorizados oriundos de outros ambientes e redes externas,
contribuindo para a melhora do estado de segurança da informação de
ambientes computacionais.
a) certificado digital
b) chave de criptografia
c) rootkits
d) firewall
e) antivírus

www.concursovirtual.com.br 50

25
3 - Ano: 2017
Praga virtual que informa, por meio de mensagem, que o usuário está
impossibilitado de acessar arquivos de determinado equipamento porque
tais arquivos foram criptografados e somente poderão ser recuperados
mediante pagamento de resgate denomina-se
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.

www.concursovirtual.com.br 51

4 - Ano: 2016
Com relação a gerenciamento de arquivos e segurança da informação,
julgue o seguinte item.
Enquanto estiver conectado à Internet, um computador não será
infectado por worms, pois este tipo de praga virtual não é transmitido
pela rede de computadores.
( ) Certo
( ) Errado

www.concursovirtual.com.br 52

26
5 - Ano: 2016
Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de
arquivos e de aplicativos para segurança, julgue o item subsequente.
A utilização de firewalls em uma rede visa impedir acesso indevido dentro
da própria rede e também acessos oriundos da Internet.
( ) Certo
( ) Errado

www.concursovirtual.com.br 53

6 - Ano: 2016
Acerca do uso de ferramentas para acesso à Internet, julgue os itens a
seguir.
Firewall é um recurso utilizado para restringir alguns tipos de permissões
previamente configuradas, a fim de aumentar a segurança de uma rede
ou de um computador contra acessos não autorizados.
( ) Certo
( ) Errado

www.concursovirtual.com.br 54

27
7 - Ano: 2016
O controle de acesso lógico, que está diretamente relacionado a métodos
de autenticação e autorização de usuários, é um elemento importante da
segurança de aplicações de dados de uma corporação. Com relação a esse
tema, julgue o item a seguir.
Um token utilizado para gerar senhas em um sistema de autenticação
embasado em one-time password (senha usada apenas uma vez) exige
sincronização com o sistema autenticador.
( ) Certo
( ) Errado

www.concursovirtual.com.br 55

8 - Ano: 2016
Ferramentas de firewall são amplamente utilizadas em redes de
computadores, de maneira a permitir ou negar determinado fluxo de
pacotes. Com relação a firewall convencional de rede, julgue o item
subsecutivo: Um firewall é incapaz de fazer roteamento.
( ) Certo
( ) Errado

www.concursovirtual.com.br 56

28
9 - Ano: 2016
Os mecanismos de proteção aos ambientes computacionais destinados a
garantir a segurança da informação incluem
a)controle de acesso físico, token e keyloggers
b)assinatura digital, política de chaves e senhas, e honeypots.
c)política de segurança, criptografia e rootkit.
d)firewall, spyware e antivírus.
e)adware, bloqueador de pop-ups e bloqueador de cookies.

www.concursovirtual.com.br 57

10 - Ano: 2016
Julgue o seguinte item, relativos ao diagnóstico de problemas em estações
de trabalho e à manutenção de computadores.
Tanto em ações com fins corretivos quanto em ações com fins preventivos
podem-se utilizar utilitários de sistema operacional, como o RegEdit e o
MS-Config, e softwares antivírus para a varredura de ameaças à segurança
de computadores.
( ) Certo
( ) Errado

www.concursovirtual.com.br 58

29
11 - Ano: 2017
Sobre ataques à segurança da informação e mecanismos de proteção e
autenticação, julgue, como CERTO ou ERRADO, o item a seguir.

Uma Autoridade Certificadora responsável pela emissão de um certificado


digital não é responsável por publicar informações sobre certificados que
não são mais confiáveis.

( ) Certo
( ) Errado

www.concursovirtual.com.br 59

12 - Ano: 2017
Sobre ataques à segurança da informação e mecanismos de proteção e
autenticação, julgue, como CERTO ou ERRADO, o item a seguir.

Um exemplo de ataque por força bruta (brute force) seria adivinhar, por
tentativa e erro, um nome de usuário e senha, por exemplo, e, assim, executar
processos e acessar sites, computadores e serviços em nome e com os mesmos
privilégios desse usuário.

( ) Certo
( ) Errado

www.concursovirtual.com.br 60

30
13 - Ano: 2017
Assinale a opção que apresenta um tipo de malware capaz de registrar as
teclas que são digitadas em uma estação de trabalho, fazer capturas de
tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.
a) boot
b) cavalo de troia
c) macro
d) melissa
e) spyware

www.concursovirtual.com.br 61

14 - Ano: 2017
Uma frequente fraude on-line tenta fazer com que os usuários revelem
informações pessoais ou financeiras, por meio de uma mensagem de e-mail ou
de um sítio web.
Os usuários, em uma mensagem de e-mail, são direcionados para um sítio web
que se faz passar por uma entidade de confiança do usuário, em que eles são
solicitados a fornecer informações pessoais, como um número de conta ou
senha. Essas informações são então utilizadas em roubos de identidade.

Esse tipo de fraude on-line é conhecido como


a) phishing.
b) vírus.
c) criptografia.
d) cavalo de Tróia.
e) spyware.

www.concursovirtual.com.br 62

31
15 - Ano: 2017
Embora o disco rígido seja um dispositivo extremamente confiável, está sujeito a
falhas eletromecânicas que resultam em perda de dados. Além disso, os arquivos de
dados, especialmente aqueles que são acessados por diversos usuários, estão sujeitos
a erros introduzidos pelos próprios usuários. Sendo assim, é vital dispor de uma cópia
de segurança (backup). Sobre cópia de segurança (backup), assinale a alternativa
INCORRETA.
a) Arquivos armazenados em computadores conectados a redes de computadores
podem ser danificados por vírus e ataques cibernéticos.
b) A periodicidade de realização de cópias de segurança deve ser proporcional à
frequência com que os dados são alterados.
c) De forma a garantir que os dados estejam realmente seguros, após a criação das
cópias de segurança, é importante verificar se as mesmas estão íntegras e podem ser
utilizadas caso os dados originais sejam comprometidos.
d) Para garantir a segurança dos dados, as cópias de segurança devem ser
armazenadas sempre no mesmo local.
e) Os dados contidos em arquivos também podem ser perdidos devido a incêndios e
desastres naturais.

www.concursovirtual.com.br 63

32

Anda mungkin juga menyukai