Please enable JavaScript.
Coggle requires JavaScript to display documents.
Confidencialidade e Segurança da Informação (Malware (Cavalo de tróia…
Confidencialidade e
Segurança da Informação
www.cert.br
cartilha de segurança
Princípios Básicos
Confidencialidade
A informação só está disponível para aqueles devidamente autorizados
Integridade
A informação não é destruída ou corrompida e o sistema tem um desempenho correto
Disponibilidade
Os serviços/recursos do sistema estão disponíveis sempre que forem necessários
Outros princípios
Legalidade
Responsabilidade
Autenticidade
Autoridade
Não-repúdio
Auditoria
Conceitos
Vulnerabilidade
Falha no projeto ou implementação de um software que resulta na violação da segurança de um computador
Risco
Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade
Ameaças
Qualquer ação que coloque em risco as propriedades de segurança
Naturais
Decorrentes de fenômenos da natureza. Ex: incêndios, enchentes
Involuntárias
Ameaças inconscientes. Ex: acidentes, falta de energia
Voluntárias
Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões etc
Proteção
Firewall
Windows defender
Atualizações automáticas
Backup
Antivírus
Criptografia
Assinatura digital
Certificado digital
Malware
Vírus
Programa que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas
PARA SE TORNAR ATIVO DEPENDE DA EXECUÇÃO DO PROGRAMA
Quebra de INTEGRIDADE
Cavalo de tróia (Trojan)
Programa que executa funções, além da qual foi criado, sem o conhecimento do usuário
Trojan dowloader
Instala outros códigos maliciosos, obtidos de sites
Trojan dropper
Instala outros códigos maliciosos, embutidos no próprio código do trojan
Trojan backdoor
Acesso remoto
Trojan DoS
Instala ferramentas de negação de serviço
Trojan destrutivo
Altera/apaga arquivos e diretórios
Trojan clicker
Redireciona a navegação do usuário para sites específicos
Trojan proxy
instala um servidor de proxy, para navegação anônima e
para envio de spam
Trojan spy
Instala programas spyware para coletar informações como: senhas e nº de cartão de crédito
Trojan banker
Coleta dados bancários do usuário
Worm (vermes)
Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo
PARA SE TORNAR ATIVO
NÃO
DEPENDE DA EXECUÇÃO DO PROGRAMA
Quebra de DISPONIBILIDADE
Spyware
KeyLogger: registro de teclas digitadas
ScreenLogger: captura telas
Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros
Pode ser legítima ou maliciosa
Quebra de CONFIDENCIALIDADE
Conceito: qualquer programa mal-intencionado
Phishing
Convence o usuário a passar informações
Fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário
Pharming
Redireção da navegação do usuário para sites falsos, por
meio de alterações no serviço de DNS
Quando você tenta acessar um site legítimo, o seu navegador é redirecionado para uma página falsa
Procedimentos de backup
Tipos
Normal
Faz cópia de tudo e marca os arquivos para controle
Incremental
Faz cópia somente dos arquivos desmarcados e marca para controle
Diferencial
Faz cópia somente dos arquivos desmarcados e não marca
Diário
Backup dos arquivos do dia. Não marca
Cópia
Backup emergencial/ extra
Backup do backup
Faz cópia de tudo e não marca