Please enable JavaScript.
Coggle requires JavaScript to display documents.
Noções de Informática (Worms (Utilização de recursos (Afeta (desempenho…
Noções de Informática
Segurança da Informação
Conceito
processo proteção informação
contra ameaças
Internas
Externas
ATIVOS
Tudo que manipula direta ou indiretamente a informação e merece segurança
Princípios Segurança informação para proteção ativos
CID
Confidencialidade(sigilo)
garantia informação não será conhecida por quem não deve
Acesso limitado
Permitido acesso apenas para quem tem autorização
Integridade
informação armazenada
é a que será recuperada
Disponibilidade
garantia prestação contínua do serviço
sem interrupções fornecimento informações
Autenticidade
Identidade Pessoa física, jurídica ou servidor
com quem estabelece a transação
Ex. E-mail
Não Repúdio (irretratabilidade)
Garantia agente não consiga negar uma operação ou serviço
que ele mesmo criou ou modificou
Confere validade aos docs digitais
só garante se tiver
Autenticidade
Integridade
Legalidade
Informações produzidas
De acordo
LEGISLAÇÃO VIGENTE
Confiabilidade
Sistema de informação
presta serviço forma eficaz/eficiente
desempenha o papel ao qual foi proposto
Auditoria
possibilidade rastrear históricos dos eventos de um sistema
Segurança da Informação
Aplicação dos Princípios
Conjunto de Controles
criptografia
Autenticação de Usuário
Equipamentos Redundantes
ATIVOS
trazem consigo vulnerabilidades
Alvo de ameaças
Vulnerabilidade
Fragilidade pode ser explorada por ameaça
Ameaças
Causa em potencial de um incidente indesejado
possibilidade ataque incidente indesejado
Ex. Ataque de um Hacker
Risco
Probabilidade exploração pelas Ameaças
vulnerabilidades
ocasionando perdas
Medidas Segurança
medidas diminuem riscos invasão
estabelecimento segurança ativos
Segurança da Informação
Malwares (Códigos Maliciosos)
Programas desenvolvidos com intuito
Ações danosas
computador
Atividades Maliciosas
computador
Também infectam dispositivos Móveis
Depois de instalados
possui acesso aos dados armazenados no PC
Podem executar ações em nome do usuário
a depender permissão de cada usuário
Meios de Infecção ou comprometimento
Exploração vulnerabilidade programa instalado
Auto-execução mídias removíveis instaladas
Acesso pág Web maliciosa via navegadores vulneráveis
Ação direta atacantes
Execução arquivos previamente infectados
anexos mensagens eletrônicas
mídias removíveis
Páginas da Web
Diretamente outros computadores
Recursos compartilhados
Vírus
conceito
Programa ou parte programa
normalmente malicioso
se propaga e cria cópia de si mesmo
se torna parte de outros programas ou arquivos
Propagação
Execução arquivo ou programa hospedeiro
ativar vírus
continue se propagando
Para infectar o computador
executar um programa já infectado
Tipos vírus
Polimórficos
mudam seu formato
Oligomórfico
Criptografia
Alteram rotina Criptografia
Boot
Infectam setor boot
afetam disco rígido/programas de inicialização
Sistema operacional prejudicado
Macro
infecta documentos contém macros
PDF/RTF
Programa
Infectam arquivos de programas
Stealth
Programado para se esconder e enganar antivírus numa varredura
Script
propaga meio script
sem necessidade intervenção usuário
Telefone Celular
propaga meio telefone
Bluetooth
Companheiros ou Replicadores
se disfarça do programa que a vítima iria executar
Vítima acha que está executando programa, mas está executando o vírus
Arquivo separado
Boleto
alteram dados boleto
Encriptado ou criptografado
parte do meu código criptografado para dificultar detecção
Trojan Horse/Cavalo de Troia
Conceito
Programa executa funções que foi projetado
E executa outras funções maliciosas sem conhecimento usuário
Propagação
Necessária execução para instalação
Pode ser instalado
Pelo usuário
Por atacantes
invadir computador e executar ações maliciosas + funções normais
Não é vírus
Não se duplica ou dissemina
instala programa
invasor ter total controle computador
Partes
Servidor
Fica oculto em algum programa/arquivo
Quando executa o arquivo
O servidor se instala e se oculta
Cliente
Instalado o servidor, cliente já tem acesso ao PC
Cliente envia informações servidor
executar operações no pc vítima
Worms
Programas que se propagam automaticamente
Criam cópia de si de computador para computador
Não infectam outros arquivos
Eles mesmos são os arquivos
Modo Propagação
execução direta cópias
Exploração automática vulnerabilidades
Utilização de recursos
Consomem muitos recursos por causa dsas cópias
Afeta
desempenho uso PC
Desempenho redes
Se utilizam redes comunização para infectar
Propagação
através
exploração vulnerabilidades existentes
Falhas configurações softwares instalados
Não fazem cópia de si em outros arquivos
+
NÃO precisam de ser EXECUTADOS para se propagar
Características
se espalham via REDE
Não precisam de ação humana para espalhar
Não precisam de programa hospedeiro
Keylogger
captura e armazena teclas digitadas usuários no teclado
Precedido atuação do usuário
acesso intranet Banking
Acesso site comércio eletrônico
Envia captura e armazenamento automaticamente para 3º
Ransomware
Tornam inacessíveis dados usuários
por criptografia (geralmente)
Exige resgate
Bitcoin
cartões pré-pagos
Tipos
Ransomware Locker
Impede acesso ao equipamento
Rensomware Crypto
impede acesso aos dados
por criptografia
Infectam dispositivos móveis
Infecta equipamentos e procura outros dispositivos a ele conectados para criptografar