Please enable JavaScript.
Coggle requires JavaScript to display documents.
11 PROTEÇÃO E SEGURANÇA DA INFORMAÇÃO - Coggle Diagram
11
PROTEÇÃO E SEGURANÇA DA INFORMAÇÃO
a segurança da informação é um conjunto de controles, nos quais se incluem políticas, processos, funções de software e hardware e estruturas organizacionais, aplicados com o intuito de proteger
FUNDAMENTOS
Disponibilidade
Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário
Integridade
exatidão e completeza da informação e dos métodos de processamento
Confidencialidade
Garantia de que o acesso à informação seja
obtido somente por pessoas autorizadas
Autenticidade
Garante que a informação ou o usuário da mesma é autêntico.
Criticidade
define a importância da informação para a continuidade do negócio da instituição.
Prazo de retenção
Período em que os dados ficarão retidos. Consiste no tempo em que o backup não pode ser apagado, caso exista um histórico.
para que uma informação seja considera segura, o sistema que o administra ainda deve respeitar os seguintes critérios:
Não repúdio (irretratabilidade) -
Não é possível ao autor negar uma operação ou serviço que modificou ou criou uma informação; o envio ou recepção de uma informação ou dado
Legalidade -
Garante a legalidade (jurídica) da informação; a aderência de um sistema à legislação; e as características das informações que possuem valor legal dentro de um processo de comunicação,
Privacidade -
Foge do aspecto de confidencialidade. Uma informação privada deve poder ser vista / lida / alterada somente pelo seu dono. É a capacidade de um usuário realizar ações em um sistema sem que seja identificado.
Auditoria
- Rastreabilidade dos diversos passos de um negócio ou processo, identificando os participantes,
os locais e horários de cada etapa
classificação para as informações
Pública
Informação que pode vir a público sem maiores consequências danosas ao funcionamento normal da empresa, e cuja integridade não é vital
Interna
O acesso livre a este tipo de informação deve ser evitado, embora as consequências do uso não autorizado não sejam por demais sérias.
Confidencial
restrita aos limites da empresa cuja divulgação ou perda pode levar a desequilíbrio operacional, e eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo
Secreta
Informação crítica para as atividades da empresa, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um número reduzido de pessoas. A segurança é vital
AMEAÇAS
Malwares
são programas desenvolvidos para executar atividades maliciosas em um computador.
VÍRUS
é um programa capaz de se replicar e opera sem o consentimento do usuário, se espalhando ao se anexar a outros programas
Alguns vírus apenas se replicam, outros podem trazer danos maiores como corromper arquivos, sobrecarregar uma rede e levar uma máquina a ser formatada.
Realiza duas atividades muito distintas:
infecção
e
danos
. A
infecção
, está relacionada com o objetivo que o vírus possui de não se deixar remover da máquina na qual está instalado; os
danos
, estão ligados à verdadeira atividade maliciosa deste programa
Componentes
Mecanismo de infecção:
meio pelo qual o vírus se espalha ou propaga. Está relacionado aos procedimentos que ele irá adotar para contaminar outros arquivos
Carga útil
: é a atividade danosa que o malware efetivamente realiza na máquina
Mecanismo de ativação
: evento que determina quando a carga útil será ativada ou entregue
Vírus simples (vírus de arquivo)
só se replica e é fácil de ser detectado
pode se replicar inúmeras vezes, mas nunca se modifica, logo, o antivírus pode facilmente localizá-lo por uma sequência de bits característica
Vírus propagado por e-mail
recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado Quando entra em ação, infecta arquivos e
programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador
Vírus de script
escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML
No acesso a uma página web que contenha o código de um vírus de script pode ocorrer a execução automática desse vírus, conforme as configurações do navegador.
interpretado pelo navegador web, dependendo de suas configurações, pode ser executado pelo próprio navegador
Vírus de macro
escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem
Vírus de telefone celular:
vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.
Vírus de Boot:
Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos
Vírus de Programa:
infectam - normalmente - os arquivos executáveis, com extensão .EXE e .COM, e algumas outras extensões, como .OVL e .DLL
Vírus Multipartite:
misto dos vírus de Boot e de Programas. Eles infectam ambos: arquivos de programas e setores de boot, o que os tornam muito mais eficazes na tarefa de se espalhar
Vírus Stealth (Vírus Invisíveis)
um dos mais complexos da atualidade, cuja principal característica é a inteligência.
WORMs
são programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário,
Vírus e Worms são semelhantes na hora de realizar danos, mas diferentes por ocasião da infecção. Enquanto o vírus tem a preocupação de se espalhar ao máximo dentro do computador que foi ativado o worm quer se espalhar para fora, pela rede
3 procedimentos na fase de propagação
Identificação dos computadores alvos (scanning):
utiliza técnicas de escaneamento para localizar outras máquinas ativas na rede.
Envio das cópias (spreading):
cria cópias de si mesmo e tenta enviar para tais máquinas, explorando vulnerabilidades em programas em execução nos computadores destinatários.
Ativação das cópias (activation):
novamente, por meio da exploração dos programas dos computadores alvos, o worm tentará ser ativado para que possa ser reiniciado o ciclo.
Outros Malwares
BOT e Botnet:
Bot
é um programa que dispões de mecanismos com o invasor que permite que ele seja controlado remotamente. Propaga-se de maneira similar ao worm.
O computador infectado por um bot pode ser chamado de
zumbi
, pois pode ser controlado remotamente, sem o conhecimento do dono
Botnet é o nome dado a uma rede de Bots.
zumbis podem ser utilizados para realizar ataques DDoS e para envio de spam
SPYWARE:
é um programa que monitora atividades de um sistema e envia a terceiros. Podem ser
keyloggers
, do tipo que captura o que o usuário digita;
screenloggers
, do tipo que registra os movimentos de mouse de um usuário, ou
adwares
, daqueles que mostram propagandas para o usuário.
Backdoor
É um programa que permite o retorno de um invasor a um computador comprometido. Ele deixa “portas abertas” em programas instalados na máquina, permitindo o acesso remoto futuro na máquina.
CAVALO DE TROIA
programas impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais, pois executam mais funções além daquelas que aparentemente ele foi projetado
Contêm códigos maliciosos que, quando ativados, causam a perda ou até mesmo o roubo de dados.
Não se replicam
também conhecido como trojan,
Hijacker:
é uma variação de Cavalo de Tróia que modifica a página inicial do navegador e, muitas vezes, também abrem pop-ups indesejados
O objetivo é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker.
ROOKIT
um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido.
O objetivo do rootkit não é obter acesso privilegiado, mas
mantê-lo, apagando vestígios da invasão.
Ransomware
código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário
Ataques
Flooding ou DOS:
ataque de negação de serviço, na qual o atacante envia uma sequência de requisições para um sistema-alvo visando uma sobrecarga de acessos
os de mais difícil defesa
uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores.
Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga
ataques são feitos geralmente de 2 formas
Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço
Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.
HOAX
são mensagens que possuem conteúdo alarmante ou falso. Podem ser fotos polêmicas, correntes, pirâmides. Além disso, também podem conter códigos maliciosos - fake news
PHISHING
também chamado de scam, é o tipo de fraude no qual um golpista tenta obter dados pessoais e financeiros, combinando meios técnicos e engenharia social. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais.
Uma variação do Phising é o chamado
Pharming
. Nele, o serviço DNS do navegador Web é corrompido, redirecionando o usuário para um site falso, mesmo quando ele digita o nome de um site verdadeiro.
Spear Phishing:
outra variação de Phishing, mas o remetente se passa por alguém que você conhece, um amigo ou uma empresa com a qual você mantém relacionamento
Engenharia Social:
não é bem um ataque propriamente dito, mas um conjunto de
práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Explora as falhas de segurança das próprias pessoas
Trapdoors
são mecanismos escondidos em softwares, são falhas de programação gerada pelo próprio Programador, para em um futuro, conseguir obter acesso e explorar o sistema
Scan
Busca minuciosa em redes, para identificar computadores ativos e coletar informações sobre eles
Email spoofing (falsificação de email)
Envio de email modificando dados do cabeçalho, para ludibriar o
destinatário, quanto a remetente, principalmente. Utilizado em spams e phishings.
Sniffing (interceptação de tráfego)
é uma técnica que baseia-se na interceptação de tráfego entre
computadores, por meio de sniffers. O sniffer (programa que espiona) pode ser legítimo, quando instalado pelo administrador da rede, ou ilegítimo, instalado por um invasor
Defacement (desfiguração de página)
consiste em alterar o conteúdo de uma página Web
de um site.
SQL Injection (Injeção de SQL)
ataque baseado na inserção maliciosa de comandos ou consultas SQL em uma aplicação Web. O objetivo é fazer a aplicação executar comandos indesejados ou permitir o acesso a dados não autorizados
Cross-Site Scripting - XSS
ataque no qual uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados
Cross-Site Request Forgery:
Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação
IP Spoofing
Mascaramento do endereço de pacotes IP por meio de endereços de remetentes falsificados.
Port Scanning Attack:
Os hackers enviam mensagens para múltiplas portas e aguardam resposta. A depender das respostas, o invasor saberá se a porta está disponível ou não para invasão.
Session Hijacking:
em explorar ou controlar uma sessão de comunicação TCP/IP válida entre computadores sem o conhecimento ou permissão dos donos dos mesmos
Buffer Overflow:
transbordamento de memória, ao se escrever mais dados do que a capacidade do buffer, o que pode sobrescrever a memória adjacente. Um invasor pode utilizar essa técnica para travar
intencionalmente uma aplicação, tomar o controle sobre ela e/ou ganhar privilégios em um sistema
Advanced Persistent Threat:
Invasores profissionais permanecem em uma rede por muito tempo sem serem detectados, com o objetivo de obter acesso crescente, e capturar informações. Podem usar phising, engenharia social, backdoor ou qualquer outro artifício para manter-se operando.
Métodos de autenticação
Autenticar-se é identificar-se para um sistema.
O que voce é:
meios biométricos, tais como impressão digital, padrão de retina, padrão de voz, reconhecimento de assinatura, reconhecimento facial.
O que você tem:
objetos, tais como cartões de identificação, smart cards, tokens USB. Também está sendo muito utilizado o próprio telefone do usuário, com o envio de um SMS para que ele confirme o código que chegou no telefone
O que você sabe
: senha, dados pessoais, frases secretas. Senha certamente é a forma de autenticação mais comum e utilizada
Os bons métodos de autenticação atuais utilizam mais de um dos métodos supracitados. Quando utilizados dois dos métodos, chamamos de
verificação em duas etapas
(ou autenticação de dois fatores)
CAPTCHA -
uma ferramenta, normalmente colocada em páginas web, que tem o objetivo de impedir que robôs imitem o comportamento humano em um site, colocando uma operação que somente uma pessoa consegue fazer.
evita-se a navegação de bots em páginas indesejadas.