Escolar Documentos
Profissional Documentos
Cultura Documentos
Análise:
A) Tipos de vírus 13
B) Princípios da segurança da informação 3
C) Backup 3
D) Tipos de ataques 4 (principalmente phishing)
E) Firewall 5
F) Assinatura/certificado digital e criptografia 1
G) Boas práticas 1
A; E; D; B/C; F/G.
TIPOS DE MALWARES
o VÍRUS programa, geralmente malicioso, que se replica inserindo-se em outros
programas e passando a fazer parte deles. Precisam de “hospedeiro” para
replicarem-se..
o WORMS programa malicioso autônomo, consegue criar cópias próprias de si
mesmo e se espalhar por redes. Sua diferença pro vírus é que ele é
autossuficiente, não dependendo de outros prog. P. se replicar.
BOT: tipo de worm q promove controle remoto de uma máq. Externa.
Muito usado p. comunicação, além de ataques DoS/DDoS.
o TROJAN cavalo de troia. Programa q vem na forma de um outro, mas q,
quando executada, prejudica o usuário, seja tomando controle da máq ou de
outra forma.
o BACKDOORS programa q possibilita ao atacante o retorno a uma máq. Invadida
antes.
o SPYWARE espionagem. Prog. Usado p. monitorar ações de um usuário numa
máq. Externa.
PHISHING técnica p. fisgar vítimas; faz um formulário/site falso p. q ele
coloque suas infos.
KEYLOGGER captura teclas digitadas.
SCREENLOGGER captura telas do usuário.
ADWARE apresentador de propagandas. Pode ser legítimo, quando
incorporado a progs. E serviços legais.
HIJACKER spywares invasores q infectam o comp. Pelo ActiveX,
atuando no navegador (alterando pág. Inicial, impedindo acesso a
determinados sites, etc).
o ROOTKIT conjunto de progs. E técn. que permitem a um invasor se esconder
durante o processo de sua invasão em um PC.
o RANSOMWARE prog. Malicioso q sequestra dados e permite ao sequestrador
pedir um resgate por eles.
OUTROS CONCEITOS IMPORTANTES:
o PHISHING golpe virtual em que há um site falso onde o usuário digita suas
infos. Muitas vezes é uma cópia maliciosa de sites de bancos, etc.
PHARMING tipo de phishing onde se envenena o DNS, fazendo c/ q o
usuário, toda vez que digite um site de url específica, seja redirecionado
p. o falso.
o HOAX boato. Mensagem de conteúdo alarmante; conversinha p. boi dormir.
o DOS Denial of Service. Ataque virtual em q se tira o alvo do ar (um site,
geralmente) através de uma sobrecarga de acessos. Quando se usam mais de um
computador p. realizar o ataque, o nome muda p. DDOS.
FIREWALL
o Segue uma lógica de filtragem de pacote de dados. Pode ser tanto em formato de
software quanto de hardware.
o É uma espécie de membrana plasmática do seu PC em relação à rede ext.,
filtrando tudo o q entra e tudo o q sai do PC através de sua atuação nas portas de
rede.
o NÃO CONFUNDIR COM ANTIVÍRUS! EXAMINADORES TENTAM FAZER ISSO O
TEMPO INTEIRO.
IDS alarme. Ferramenta que monitora o tráfego de rede, detectando e
alertando fluxos estranhos. Ele ñ bloqueia a ação, em geral, mas verifica
se aquilo é uma ameaça ou ñ. Age passivamente no sistema.
IPS porta giratória do banco. Não só detecta, aproveitando-se da
capacidade do IDS, como tb bloqueia uma ação estranha.
PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO
o DA DISPONIBILIDADE o sistema deve estar disponível p. acesso na hora em q o
usuário precisar dele. BACKUP, NO BREAK, ETC servem p. isso.
o DA INTEGRIDADE garante a ñ alteração de uma determinada info. SENHAS,
BIOMETRIA, ASSINATURA DIGITAL, ETC servem p. isso.
o DA AUTENTICIDADE garantia da origem da info, ou seja, a garantia de q quem
mandou aquela info de fato é quem está dizendo ser. MESMOS DE ACIMA.
Num banco, p. sacar dinheiro, você precisa comprovar q é o dono daquela
conta em q o dinheiro está guardado.
o DA CONFIDENCIALIDADE privacidade/ñ acesso a uma info/ñ interceptação de
uma info. CRIPTOGRAFIA serve p. isso.
o DO NÃO REPÚDIO traz a ideia de impossibilidade de se negar o próprio ato.
CÂMERAS DE SEGURANÇA, ETC servem p. isso.
BACKUP: CONCEITO E CATEGORIAS
o Nada + é q a cópia de arquivos como uma medida de segurança contra eventuais
Se o marcador de imprevistos. Tb pode ocorrer fisicamente, ñ sendo restrito a dados digitais.
o CLASSIFICAÇÃO QUANTO À FORMA DO BACKUP
“ARQUIVO
QUENTE/HOT o backup rola e o sistema continua no ar.
MORTO” estiver
FRIO/COLD o backup rola e o sistema sai do ar.
limpo, significa q o
o CLASSIFICAÇÃO QUANTO AO TIPO DO BACKUP
backup daquele
SIMPLES/DE CÓPIA backup ctrl+c ctrl+v. Apenas copia os arquivos
arq. Está em dia.
selecionados. NÃO LIMPA MARCADORES, NÃO COMPACTA DADOS, NÃO
CONTROLA ERROS, É DEMORADO E OCUPA MUITO ESPAÇO.
NORMAL tb chamado de global, total, full, etc. É o tipo + importante
deve sempre vir primeiro na ordem. Ele copia todos os arq. Selecionados,
e posteriormente só será necessária a versão + recente dos arq. Em
questão p. haver restauração. LIMPA MARCADORES, COMPACTA DADOS,
CONTROLA ERROS, É DEMORADO E REQUER MUITO ESPAÇO.
DIÁRIO copia todos os arq. Q tenham sido modificados naquele dia. Ele
pode dar alguns probs., como, por ex., no caso de arq. Q sejam alterados
em um horário posterior ao do backup. NÃO LIMPA MARCADORES,
COMPACTA DADOS, CONTROLA ERROS, GASTA MENOS TEMPO E ESPAÇO.
DIFERENCIAL copia arq. Alterados desde o último backup incremental
ou total. Se vc usar a dupla Normal + Diferencial p. backups, só são
necessários os últimos backups normal e diferencial p. uma restauração
completa.
Suponha q vc fez o backup full na segunda. Na terça, vc alterou
o arq. A e o backup diferencial captou isso. Na quarta, você
alterou o arq. B, e o backup diferencial captou isso. Ou seja, ele
é cumulativo – no mesmo sistema de backup nós temos o arq. A
+ o arq. B. Perceba que ele é um backup ACUMULATIVO, pois os
arq. Alterados vão se juntando no mesmo sist.. de backup.
NÃO LIMPA MARCADORES, COMPACTA DADOS, CONTROLA
ERROS, RECUPERAÇÃO DE DADOS PODE SER DEMORADA.
INCREMENTAL copia somente arq. Alterados desde o último normal ou
incremental. Ao utilizar a dupla Normal + Incremental, você precisa do
último normal e de todos os incrementais gerados a partir dele p. uma
restauração completa de dados.
Sua diferença pro diferencial é que ele não acumula – ele vai
criando sistemas separados p. cada alteração q for sendo feita
em relação ao referencial anterior.
LIMPA MARCADORES, COMPACTA DADOS, CONTROLA ERROS, É +
RÁPIDO Q OS D+, USA POUCO ESPAÇO DE MÍDIA, RESTAURAÇÃO
DEMORADA.
CRIPTOGRAFIA
o Ilegibilidade da mensagem. É um embaralhamento de dados que impede
estranhos de lerem/codificarem a info.
SIMÉTRICA ocorre com apenas uma chave, que é SMP DO
DESTINATÁRIO. Essa mesma chave será usada tanto p. cifragem da msg
por parte do remetente, quanto para decifragem da msg por parte do
destinatário.
ASSIMÉTRICA usa duas chaves: uma pública (p. cifragem) e outra
privada (p. decifragem). Ambas são DO DESTINATÁRIO.
ASSINATURA DIGITAL
o Ferramenta p. verificação do remetente , se ele é quem de fato ele diz que é. Ela é
aceita, hoje no Brasil, inclusive com a mesma validade de uma assinatura em
cartório.
o O ICP-Brasil (Infraestrutura de Chaves Públicas do BR) organiza a estrutura de
assinaturas digitais no país.
o COMO FUNFA P. TIRAR UMA ASSINATURA DIGITAL?
AUTORIDADE DE REGISTRO (AR) [solicita a assinatura digital p. a...]
AUTORIDADE CERTIFICADORA (AC) [“cartório digital”, q cria a assinatura
digital em si, mas precisa da homologação e a pede da...]
AUTORIDADE CERTIFICADORA RAIZ (ARC) [homologa as ACs].
o COMO FUNFA NA PRÁTICA?
1.) O remetente assina um documento com a sua chave privada (emitida
pela AC) e o envia ao destinatário, juntamente à sua chave pública.
2) O destinatário recebe o doc. E, com a chave púb. do remetente, verifica
se tá tudo ok.
o A função hash é uma funcionalidade q gera um código binário referente à msg
original mandada pelo remetente. Na hora em q o destinatário abre a msg, a
própria hash gera um novo código binário referente à msg que chegou – se os dois
códs. Baterem, show! Se não, aquela mensagem não está íntegra.
CERTIFICADO DIGITAL
o une a criptografia com a assinatura digital. É mais utilizado em transações
comerciais. O remetente “contrata” um 3º p. q este confirme q é ele mesmo
atuando naquela operação.
o COMO FUNFA?
1) O usuário acessa um site, de banco, por ex.
2) O banco (AR) solicita uma chave púb. à AC.
3) A AC gera a chave púb., e manda p. o usuário.
4) O usuário autentica o processo com a sua chave privada.