Segurança

98
[email protected] http://www.ariclayton.blogspo t.com.br

Transcript of Segurança

Page 1: Segurança

[email protected]://www.ariclayton.blogspot.com.br

Page 2: Segurança

Disciplinas: Informática e Gestão em TIDisciplinas: Informática e Gestão em TIProf. Ari Clayton Soares FormigaProf. Ari Clayton Soares Formiga

[email protected]

Segurança da InformaçãoSegurança da Informação

Page 3: Segurança
Page 4: Segurança

Segurança Física X Segurança Lógica

Page 5: Segurança

Segurança Física X Segurança Lógica

Page 6: Segurança

A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer outra ameaça que possa prejudicar os sistemas de informação ou equipamentos de um indivíduo ou organização.

Princípios

CIDA

onfidencialidade

ntegridade

isponibilidade

utenticidade

Introdução

Page 7: Segurança

Confidencialidade

Significa proteger informações contra sua revelação para

alguém não autorizado - interna ou externamente.

Princípios

Page 8: Segurança

Integridade

Consiste em proteger a

informação contra modificação sem a

permissão explícita do proprietário

daquela informação.

Princípios

Page 9: Segurança

Disponibilidade

Consiste na proteção dos

serviços prestados pelo

sistema de forma que eles não

sejam degradados ou se tornem

indisponíveis sem autorização.

Princípios

Page 10: Segurança

Autenticidade

Identificação correta de um

usuário ou computador.

Princípios Módulo V – Segurança da Informação

Page 11: Segurança

Termo muito usado na área de segurança da informação.

Não-Repúdio é a garantia de que um agente não consiga negar um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não-repúdio quando houver:

Não-Repúdio Módulo V – Segurança da Informação

Page 12: Segurança

Quando for possível determinar quem mandou a mensagem e quando for possível garantir que a mensagem não for alterada, então estaremos também garantindo o Não-Repúdio.

AutenticidadeAutenticidade EE IntegridadeIntegridade

Não-Repúdio Módulo V – Segurança da Informação

Page 13: Segurança

Tempo Normalidade

Analise de riscos

Page 14: Segurança

O conceito de Segurança da Informação é caracterizado pela preservação de:I – que é a garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso;II – que é a salvaguarda da exatidão e completeza da informação e dos métodos de processamento;III – que é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário.Preenchem correta e respectivamente as lacunas I,II e III:

a) disponibilidade – integridade – confidencialidade

b) confidencialidade – integridade – disponibilidade

c) integridade – confidencialidade – disponibilidade

d) confidencialidade – disponibilidade – integridade

e) disponibilidade – confidencialidade – integridade

Exercício: Módulo V – Segurança da Informação

Page 15: Segurança

Os indicadores determinantes na análise qualitativa de riscos são representados apenas porA) ameaça, impacto, prejuízo financeiro e processo. 

B) ameaça, vulnerabilidade e impacto. 

C) origem, ameaça, controle e prejuízo financeiro. 

D) prejuízo financeiro, ameaça, vulnerabilidade e controle. 

E) processo, ameaça, impacto, controle e prejuízo financeiro. 

Questão 49 - FCC - Infraero/2011 - Analista de Sistemas - Segurança da Informação

Page 16: Segurança

Para determinar a Área de Segurança, ou seja, o espaço físico que precisa ser protegido contra as ameaças que podem gerar um incidente de segurança da informação, é necessárioA) armazenar o backup das informações de segurança no mesmo prédio, para facilitar o acesso rápido a essas informações. 

B) instalar equipamentos processadores de informações, tais como computadores, impressoras, fax etc. em áreas com acesso público, como expedição e carga de materiais. 

C) definir quais são as informações essenciais e onde elas podem ser encontradas. 

D) definir as áreas onde são processadas todas as informações. 

E) delimitar uma área de fácil acesso ao público, com identificações detalhadas de seu propósito.

Questão 46 - FCC - Infraero/2011 - Analista de Sistemas - Segurança da Informação

Page 17: Segurança

Sobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar queA) os privilégios de acesso por meio de senha devem estar restritos à necessidade real de cada usuário ou grupo de usuários, tanto para acesso à rede quanto aos sistemas e ao banco de dados. 

B) uma forma de garantir o comprometimento dos colaboradores em manter a confidencialidade da senha é incluir uma cláusula no termo de confidencialidade dessas senhas, apesar desse procedimento não ser juridicamente legal. 

C) ainda não estão disponíveis tecnologias mais seguras para substituir o uso exclusivo da senha digitada. 

D) a prática dos colaboradores emprestarem senhas, conduzidos pelo processo de negócio, sistema de informação ou sistema operacional da rede, é sinal de que uma nova Política de Segurança deve ser criada. 

E) uma senha temporária deverá ser alterada quando o colaborador achar necessário.

Questão 47 - FCC - Infraero/2011 - Analista de Sistemas - Segurança da Informação

Page 18: Segurança

MALWARE: Malware é uma categoria de código malicioso que inclui VÍRUS, WORMS e CAVALOS DE TRÓIA. Os programas de malware destrutivos utilizam ferramentas de comunicação conhecidas para se espalharem. O malware também tenta explorar as vulnerabilidades existentes nos sistemas, tornando sua entrada discreta e fácil.

VírusVírus

TrojanTrojan

WormsWorms

ExploitExploit

SniffersSniffers

Port Scanners

Port ScannersSpyware e AdwareSpyware e Adware

BackdoorsBackdoors

DoS e DDoSDoS e DDoS

KeyloggersKeyloggers

AmeaçasMódulo V – Segurança da Informação

PhishingPhishing RootKitRootKitScreenloggers

Screenloggers

Page 19: Segurança

São programas maliciosos, criados para se replicar automaticamente e danificar o sistema. A principal característica de um vírus é sua capacidade de se copiar sozinho e de se anexar a arquivos.As principais contra-medidas são a instalação de programas antivírus atualizados em todos as estações de trabalho e servidores. É recomendável deixar programas antivírus residentes na memória para proteção em tempo real de qualquer infecção possível.

VírusMódulo V – Segurança da Informação

Page 20: Segurança
Page 21: Segurança

Vírus de boot: afetam o setor de boot e o sistema operacional. Normalmente se copiam para o MBR do HD, apagando o seu conteúdo ou permanecendo lá, para serem carregados sempre que o sistema operacional for executado;

Vírus de macro: afetam programas da Microsoft. As instruções desses vírus são, na verdade, macros existentes em arquivos .doc ou .xls, que, quando executados, dão origem a várias operações inconvenientes no micro, podendo até apagar arquivos.

VírusMódulo V – Segurança da Informação

Page 22: Segurança

Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus de:

(A) macro.(B) boot.(C) e-mail.(D) setor de inicialização.(E) arquivo executável.

Exercício:Módulo V – Segurança da Informação

Page 23: Segurança

SPAM - Mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas.

Page 24: Segurança
Page 25: Segurança

Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não necessita ser explicitamente executado para se propagar.

Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos.

WormsMódulo V – Segurança da Informação

Page 26: Segurança

Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.

Os worms mais recentes exploram vulnerabilidades dos serviços ou programas instalados no servidor para se infiltrar e fornecer acesso ao atacante. Além disso, uma vez instalados eles começam a procurar novos endereços vulneráveis para atacar.

WormsMódulo V – Segurança da Informação

Page 27: Segurança

Programa de computador, uma porção de dados ou uma seqüência de comandos que se aproveita das vulnerabilidades de um sistema computacional. São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas.

ExploitMódulo V – Segurança da Informação

Page 28: Segurança

Os “farejadores” são programas que espionam a comunicação em uma rede. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados. Dessa maneira, um sniffer pode obter nomes de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada. A dificuldade no uso de um sniffer é que o atacante precisa instalar o programa em algum ponto estratégico da rede, como entre duas máquinas.

SniffersMódulo V – Segurança da Informação

Page 29: Segurança

São programas que vasculham um computador a procura de portas de comunicação abertas. Esses programas ficam enviando vários pacotes seguidos para esse computador, em diferentes portas, apenas para receber a resposta de uma delas e, com isso, constatar a presença de portas abertas..'

Essa é geralmente a primeira técnica utilizada por hackers para se obter informações sobre o seu alvo. Sabendo quais são os serviços disponíveis e qual o sistema operacional, eles podem buscar por vulnerabilidades nesses sistemas. É muito útil, tanto para os administradores de sistemas quanto para os Hackers.

Port ScannersMódulo V – Segurança da Informação

Page 30: Segurança

Ou “porta dos fundos”, é uma brecha, normalmente colocada de forma intencional pelo programador, que permite a invasão do sistema por quem conhece a falha. Vrsões antigas do ICQ possuem defeito que abre um Backdoor que permite ao hacker derrubar a conexão do programa com o servidor, fazendo que ele pare de funcionar.

A maneira mais correta de se prevenir é sempre atualizar as versões dos programas instalados em seu computador. É de responsabilidade do fabricante do software avisar aos usuários e prover uma nova versão corrigida do programa quando é descoberto um Backdoor no mesmo.

BackdoorsMódulo V – Segurança da Informação

Page 31: Segurança

O Spyware é basicamente programa, cuja função é a de coletar suas informações pessoais sem que você saiba o que está havendo. O spyware pode ser obtido por download de websites, mensagens de e-mail, mensagens instantâneas e conexões diretas para o compartilhamento de arquivos. Além disso, um usuário pode receber um spyware, sem saber, ao aceitar um contrato de licença do usuário final de um programa de software. Com freqüência, o intuito do spyware é permanecer despercebido, ocultando-se ativamente ou simplesmente não se fazendo notar em um sistema conhecido pelo usuário.

SpywareMódulo V – Segurança da Informação

Page 32: Segurança

São programas, geralmente gratuítos, que mostram anúncios, na forma de banners incorporados à interface do programa, ou mesmo janelas pop-up. As propagandas são uma forma alternativa dos desenvolvedores ganharem dinheiro com o programa.

DiferençaDiferença: Spyware é um software espião e nada além disso. Adwares nem sempre são necessariamente maliciosos. Em geral, spywares são softwares que buscam monitorar qualquer uso do computador. Porém, diferentemente dos adwares, muitos spywares são anônimos.

AdwareMódulo V – Segurança da Informação

Page 33: Segurança

Denial of ServiceDenial of Service, ou Negação de Serviço, é um ataque onde o acesso a um sistema/aplicação é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Esse tipo de ataque é um dos mais fáceis de implementar e mais difíceis de se evitar. O objetivo é incapacitar um servidor, uma estação ou algum sistema de fornecer os seus serviços para os usuários legítimos. Normalmente, o ataque DoS não permite o acesso ou modificação de dados. Usualmente, o atacante somente quer inabilitar o uso de um serviço, não corrompê-lo.

DoSMódulo V – Segurança da Informação

Page 34: Segurança

Distributed Denial of ServiceDistributed Denial of Service, é um ataque DoS ampliado, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina. Esse é um dos tipos mais eficazes de ataques e já prejudicou muitos sites conhecidos.

Para que os ataques do tipo DDoS sejam bem-sucedidos, é necessário que se tenha um número grande de computadores para fazerem parte do ataque. Uma das melhores formas encontradas para se ter tantas máquinas, foi inserir programas de ataque DDoS em vírus ou em softwares maliciosos.

DDoSMódulo V – Segurança da Informação

Page 35: Segurança

Ataque DDoSMódulo V – Segurança da Informação

Page 36: Segurança

Considere: 

I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante. 

II. Sistema instalado na rede que analisa todos os pacotes e tenta detectar os ataques definidos em (I). 

I e II são, respectivamente,A) NIDS e QoS. 

B) IDS e DoS. 

C) PIDS e HIDS. 

D) DoS e NIDS. 

E) QoS e IDS. 

Questão 53 - FCC - TRE-RN/2011 - Analista Judiciário

Page 37: Segurança

Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.

Keylogger

Page 38: Segurança

Tipo de malware capaz de gravar as páginas que o usuário visita e a área em volta do clique do mouse e as envia pela Internet. Por isso são chamados de screenloggers.

Screenlogger

Exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor

Spybot ou Bot

Page 39: Segurança

Phishing = Pescaria

É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas, números de cartão de crédito e outros dados pessoais ou empresariais, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, pricipalmente por email, mensagem instantânea, SMS, dentre outros.

Phishing

Page 40: Segurança

A principal intenção dele é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado. Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando passar apenas o código não infectado. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

RootKitMódulo V – Segurança da Informação

Page 41: Segurança

Códigos maliciosos, geralmente camuflados como programas inofensivos que, uma vez instalados no computador da vítima, podem permitir que o criador da praga obtenha o controle completo sobre a máquina infectada, que passa a ser chamada de "zumbi". Alguns tipos de Trojans conhecidos, como o BO e o Netbus, permitem acesso ao computador, deixando vulneráveis arquivos do sistema e senhas gravadas no disco e na memória.

Cavalo de Tróia ou TrojanMódulo V – Segurança da Informação

Page 42: Segurança

São programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se deA) Vírus e Worm. 

B) Bot e Rootkit. 

C) Trojan e Spyware. 

D) Spyware e adware. 

E) Worm e Exploits. 

Questão 56 - FCC - Infraero/2011 - Analista de Sistemas - Rede e Suporte

Page 43: Segurança

É a aquisição de alguma informação ou privilégios de acesso inapropriado por alguém do lado de fora, baseado na construção de relações de confiança inapropriadas com as pessoas de dentro de uma organização. Ou seja, é a arte de manipular pessoas a fazer ações que elas normalmente não fazem.

Engenharia SocialMódulo V – Segurança da Informação

Page 44: Segurança

O objetivo da Engenharia Social, como técnica de ataque à segurança, é enganar alguma pessoa para que ela diretamente forneça informações, ou facilite o acesso a essas informações. Essa técnica é baseada nas qualidades da natureza humana, como a vontade de ajudar, a tendência em confiar nas pessoas e o medo de “se meter em problemas”. O resultado de uma ação de Engenharia Social bem sucedida é o fornecimento de informações ou acesso a invasores sem deixar nenhuma suspeita do que eles estão fazendo.

Engenharia SocialMódulo V – Segurança da Informação

Page 45: Segurança

Ufa! Pensei que não ia acabar mais...

Essas ameaças são as mais conhecidas. Porém, existem outros termos que podem ser utilizados. Pesquise e conheça novos nomes!

Bem, uma vez conhecidas as principais ameaças e técnicas utilizadas contra a Segurança da Informação, pode-se descrever as principais medidas e ferramentas necessárias para eliminar essas ameaças e garantir a proteção de um ambiente computacional.

Mecanismos de SegurançaMódulo V – Segurança da Informação

Page 46: Segurança
Page 47: Segurança

IDSIDS

FirewallFirewall BackupBackup

Anti-VírusAnti-Vírus CriptografiaCriptografia

São elas:

Mecanismos de SegurançaMódulo V – Segurança da Informação

Page 48: Segurança

Os antivírus são programas que detectam, anulam e eliminam os vírus de computador. Atualmente, os programas antivírus foram ganhando novas funcionalidades e conseguem eliminar Cavalos de Tróia, barram programas hostis e verificam e-mails. Alguns antivírus ainda verificam o funcionamento dos programas de seu computador, avisando ao usuário, caso algum programa comece a apresentar algum comportamento suspeito. Algumas versões de antivírus são gratuitas para uso pessoal e podem ser baixadas pela Internet.

Programas Anti-VírusMódulo V – Segurança da Informação

Page 49: Segurança

“Parede de FogoParede de Fogo”, o firewall é uma barreira inteligente entre duas redes, geralmente a rede local e a Internet, através da qual só passa tráfego autorizado. Este tráfego é examinado pelo firewall em tempo real e a seleção é feita de acordo com um conjunto de regras de acesso.

FirewallMódulo V – Segurança da Informação

Page 50: Segurança

Intrusion Detection SystemsIntrusion Detection Systems, ou Sistemas de Detecção Sistemas de Detecção de Intrusãode Intrusão, são, basicamente, como uma ferramenta inteligente capaz de detectar tentativas de invasão e tempo real. Esses sistemas podem atuar de forma a somente alertar as tentativas de invasão, como também em forma reativa, aplicando ações necessárias contra o ataque.Temos:

NIDS = NetworkHIDS = Host

IDSMódulo V – Segurança da Informação

Page 51: Segurança

Arte ou ciência de escrever em cifra ou em códigos. É então um conjunto de técnicas que tornam uma mensagem incompreensível permitindo apenas que o destinatário que conheça a chave de encriptação possa decriptar e ler a mensagem com clareza.

Criptografia Módulo V – Segurança da Informação

Page 52: Segurança

Chave criptográficaChave criptográfica: é o número que será usado, em conjunto com o algoritmo, que alterará a mensagem original.

Alguns ConceitosAlgoritmos CriptográficosAlgoritmos Criptográficos: São funções matemáticas usadas para codificar os dados, garantindo segredo e autenticação. Os algoritmos devem ser conhecidos e testados, a segurança deve basear-se totalmente na chave secreta, sendo que essa chave deve ter um tamanho suficiente para evitar sua descoberta por força-bruta.

CriptografiaMódulo V – Segurança da Informação

Page 53: Segurança

Métodos

Cifras de TransposiçãoCifras de TransposiçãoProcede à mudança de cada letra (ou outro qualquer símbolo) no texto a cifrar para outro (sendo a decifração efectuada simplesmente invertendo o processo).

Cifras de SubstituiçãoCifras de SubstituiçãoMétodo de criptografia que opera de acordo com um sistema pré-definido de substituição

CriptografiaMódulo V – Segurança da Informação

Page 54: Segurança

Tipos

Criptografia AssimétricaCriptografia AssimétricaTambém conhecido como algoritmo assimétrico, ou criptografia de chave-pública, é um sistema que utiliza duas chaves diferentes, uma chave denominada secreta e outra denominada pública.

Criptografia SimétricaCriptografia SimétricaTambém denominado algoritmo simétrico, criptografia de chave simétrica ou criptografia convencional, é um sistema que utiliza apenas uma chave para encriptar e decriptar a informação.

CriptografiaMódulo V – Segurança da Informação

Page 55: Segurança

Ei, vamos para a grande aula do

maravilhoso Prof. Clayton?

Fijap983rjqponoRqcm99r0u90i58(*¨*&$¨

%GV

Ei, vamos para a grande aula do

maravilhoso Prof. Clayton?

Gisele Bundchen Ana Hickman

Adaptado de: Inform

ática para concursos – João Antônio

É mais suscetível a quebras de chave

Processos simples de criptografia e decriptografia, ideal para grandes quantidades de dados.

A chave tem que ser compartilhada entre os usuários

Uma única chave para cifrar e decifrar

Mesma chave

Criptografia SimétricaMódulo V – Segurança da Informação

Page 56: Segurança

Criptografia simétrica é um método de codificação que utiliza

(A) uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem.

(B) duas chaves públicas para encriptar e decodificar a mesma mensagem.

(C) uma só chave para encriptar e decodificar a mesma mensagem.

(D) duas chaves privadas para encriptar e decodificar a mesma mensagem.

(E) uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem.

Exercício:Módulo V – Segurança da Informação

Page 57: Segurança

Não perco por nada desse

mundo...

Fijap983rjqponoRqcm99r0u90i58(*¨*&$¨

%GV

Não perco por nada desse

mundo...

Gisele BundchenAna Hickman

Chave pública de

Gigi

Chave privada de

Gigi

Ad

ap

tad

o d

e: In

form

ática

pa

ra co

ncu

rsos –

Joã

o A

ntô

nio

Criptografia AssimétricaMódulo V – Segurança da Informação

Page 58: Segurança

Usa chaves diferentes para cifrar e decifrar

A chave para criptografar é compartilhada (pública), mas a chave de decriptografar é mantida em segredo (privada).

Os processos são mais lentos,viável apenas em pequenas quantidades de dados.

É praticamente impossível quebrar as chaves.

Criptografia AssimétricaMódulo V – Segurança da Informação

Page 59: Segurança

O utilitário de Backup ajuda a proteger dados de uma perda acidental devido a uma falha no hardware ou na mídia de armazenamento.

O objetivo principal do backup de dados é restaurar os dados no caso de perda.

Permissões e direitos de usuário são requeridos para fazer backup e restaurar dados.

Backup – Cópia de SegurançaMódulo V – Segurança da Informação

Page 60: Segurança

Utilitário de Backup do WindowsMódulo V – Segurança da Informação

Page 61: Segurança

Tarefas feitas com eficiências, são tarefas agendas.Tarefas agendadas requer monitoramento sobre falhas.

Agendamento de tarefasMódulo V – Segurança da Informação

Page 62: Segurança

1. Selecionar arquivos, pastas e unidades para backup;

2. Selecionar a mídia de armazenamento ou o local de arquivo para dados dos quais foi feito backup;

3. Definições de opções;• Tipo de backup;• Selecionar se deseja arquivo de log;• Designar tipos de arquivos que se deseja remover

do bakcup;• Verificação se o backup foi feito de forma correta.

4. Iniciar o backup.

Quatro etapas simples para um backup

Efetuando BackupMódulo V – Segurança da Informação

Page 63: Segurança

1. Selecionar arquivos, pastas que se deseja restaurar;

2. Selecionar o destino do backup;

3. Definições de opções restauração;• Formas de substituição dos arquivos;

4. Iniciar o restauração.

Quatro etapas simples para operação de restauração.

Restaurando Backup Módulo V – Segurança da Informação

Page 64: Segurança

Tipos de Backup

1. Backup normal ou total – Copia todo os arquivo selecionados e marca cada arquivo como tendo sido colocado em backup;

2. Backup de cópia – Idêntico o normal, com diferença de que os arquivos não são marcados como tendo sido copiados;

3. Backup Programados ou de agendamento Copia todos os arquivos selecionados que foram alterados no dia de execução do backup diário;

Tipos de BackupMódulo V – Segurança da Informação

Page 65: Segurança

Os Backup programados ou de agendamentos, podem ser:3.1 Backup incremental – Copia somente os arquivos criados ou alterados desde o último backup normal ou incremental;

3.2 Backup diferencial – Faz o mesmo tipo de backup da opção Incremental, mas não marca os arquivos como copiados.

Utilitário de Backup do WindowsMódulo V – Segurança da Informação

Page 66: Segurança

Considerando-se backups completos e incrementais, julgue as afirmações a seguir.I - A realização de backups (completos ou incrementais) objetiva minimizar a probabilidade de perda de dados, enquanto a realização de restauração visa a recuperar dados previamente armazenados.II - O procedimento de geração de backups incrementais compara a data da última escrita de um arquivo com a data de realização do último backup para decidir se deve copiar o arquivo.III - A restauração de arquivos gravados em backups incrementais é mais trabalhosa do que a restauração de um arquivo em um backup completo.É(São) verdadeira(s) a(s) afirmação(ões)(A) I, apenas.(B) I e II, apenas.(C) I e III, apenas.(D) II e III, apenas.(E) I, II e III.

ExercícioMódulo V – Segurança da Informação

Page 67: Segurança

A assinatura digital busca resolver dois problemas não garantidos apenas com uso da criptografia para codificar as informações:

Autenticidade e Integridade.

Autenticidade porque, com a assinatura digital, garante que quem enviou a mensagem é quem diz ser. E Integridade, porque também garante que quem enviou mandou exatamente aquela mensagem.

Assinatura DigitalMódulo V – Segurança da Informação

Page 68: Segurança

A assinatura digital se baseia em criptografia assimétrica. A diferença entre a assinatura digital e a criptografia assimétrica. é a forma como as chaves são usadas. Na assinatura digital, o remetente usará a chave privada para assinar a mensagem.

Por outro lado, o destinatário usará a chave pública do remetente para confirmar que ela foi enviada por aquela pessoa. Garantiremos, assim, que o remetente não vá dizer: “Ei, não fui eu que mandei essa mensagem!”.

Assinatura DigitalMódulo V – Segurança da Informação

Page 69: Segurança

Hash

Hash é um método matemático que garante a integridade dos dados durante uma transferência qualquer. Quando o e-mail é enviado, é calculado o hash (através de um programa) e enviado junto com a mensagem. Quando a mensagem chega ao destinatário, ele calcula o hash e compara com o hash enviado pelo remetente. Se os resultados forem iguais, garante-se a integridade dos dados enviados.

Assinatura DigitalMódulo V – Segurança da Informação

Um identificador digital confiável de tamanho fixo, normalmente de 16 ou 20 bytes

Page 70: Segurança

Mas, e se ele disser: “Fui eu, mas não era isso que estava escrito!”. F

onte: Informática para concursos – João A

ntônio

Assinatura DigitalMódulo V – Segurança da Informação

Page 71: Segurança

Considere o contexto no qual não existe falha de segurança na proteção da(s) chave(s) privada(s) e pública(s). Dentro deste contexto, se Marcelo escreve um e-mail para José e o assina digitalmente, José pode ter certeza de que(A) Marcelo foi quem enviou a mensagem para José.(B) receberá a mensagem, mesmo se seu servidor de email deixar de existir.(C) receberá a mensagem, mesmo que Marcelo não consiga enviá-la.(D) somente quem possui a chave privada de Marcelo pode ter acesso à mensagem.(E) somente ele próprio pode ter acesso à mensagem que Marcelo enviou.

ExercícioMódulo V – Segurança da Informação

Page 72: Segurança

Associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, fornecem a comprovação da identidade. É uma versão eletrônica (digital) de algo parecido a uma Cédula de Identidade - serve como prova de identidade, reconhecida diante de qualquer situação onde seja necessária a comprovação de identidade.

Certificação (ou Certificado) DigitalMódulo V – Segurança da Informação

Page 73: Segurança

O Certificado de Identidade Digital é emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority). Para tanto, esta autoridade usa as mais avançadas técnicas de criptografia disponíveis e de padrões internacionais (norma ISO X.509 para Certificados Digitais), para a emissão e chancela digital dos Certificados de Identidade Digital.

Certificação (ou Certificado) DigitalMódulo V – Segurança da Informação

Page 74: Segurança

Quando mandamos um e-mail assinado com nosso certificado, ele chega ao destinatário, que checa (automaticamente) junto a Autoridade Certificadora nossas credenciais. Nós podemos ver o certificado de quem nos mandou a mensagem, podendo, assim, confiar nas informações transmitidas.

Certificação (ou Certificado) DigitalMódulo V – Segurança da Informação

Page 75: Segurança

Existem diversos protocolos que usam os certificados digitais para comunicações seguras na Internet:

• Secure Socket Layer ou SSL• Secured Multipurpose Mail Extensions - S/MIME• Form Signing• Authenticode / Objectsigning

Certificação (ou Certificado) DigitalMódulo V – Segurança da Informação

Page 76: Segurança

O SSL é talvez a mais difundida aplicação para os certificados digitais e é usado em praticamente todos os sites que fazem comércio eletrônico na rede. O SSL teve uma primeira fase de adoção onde apenas os servidores estavam identificados com certificados digitais, e assim tínhamos garantido, além da identidade do servidor, o sigilo na sessão. Entretanto, apenas com a chegada dos certificados para os browsers é que pudemos contar também com a identificação dos usuários.

Certificação (ou Certificado) DigitalMódulo V – Segurança da Informação

Page 77: Segurança

Para aumentar o nível de segurança do seu computador, que possui sistema operacional Windows, um usuário decidiu adotar as seguintes medidas:I – manter o Windows atualizado através da instalação dos Service Pack do sistema operacional;II – utilizar firewalls para detectar tentativas de intrusões;III – instalar keyloggers e trojans para remover os vírus de macro.

Qual(is) medida(s) irá(ão) aumentar a segurança do computador?(A) I, apenas.(B) II, apenas.(C) I e II, apenas.(D) II e III, apenas.(E) I, II e III.

ExercícioMódulo V – Segurança da Informação

Page 78: Segurança

Os procedimentos a seguir são recomendados para aumentar o nível de segurança do computador, EXCETO:

(A) não utilizar programas piratas.(B) manter antivírus e antispyware atualizados.(C) instalar programas com procedência desconhecida.(D) evitar o uso de dispositivos de armazenamento de terceiros.(E) realizar periodicamente backup dos arquivos mais importantes.

ExercícioMódulo V – Segurança da Informação

Page 79: Segurança

Durante a navegação na Internet, que procedimento pode comprometer a segurança das informações?

(A) Fazer backup dos arquivos com regularidade.(B) Enviar dados pessoais por e-mail.(C) Utilizar software antivírus atualizado.(D) Não divulgar login e senha de acesso à rede.(E) Não utilizar recursos de memorização de senhas.

ExercícioMódulo V – Segurança da Informação

Page 80: Segurança

Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado, é necessário que se adote, respectivamente, as medidas inerentes às operações de

A) backup dos arquivos do sistema operacional e configuração de criptografia.

B) checkup dos arquivos do sistema operacional e inicialização da rede executiva.

C) criptografia de dados e inicialização da rede privativa.

D) backup de arquivos e uso de senha privativa.

E) uso de senha privativa e backup dos arquivos do sistema operacional.

Exercício:Módulo V – Segurança da Informação

Page 81: Segurança

( ) Criptografia consiste reescrever um dado através de um processo matemático complexo. O processo de reescrita pode ser desfeito caso se conheça um número, conhecido como chave, que é usado em conjunto com o processo decriptográfico.

( ) Um firewall é um programa que pode impedir o acesso não autorizado a um sistema de informações. Por meio do bloqueio de portas lógicas.

C

C

Exercício:Módulo V – Segurança da Informação

Page 82: Segurança

Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o:

(A) Firewall.

(B) Trojan Horse.

(C) SPAM.

(D) Vírus de Macro.

(E) Antivírus.

Exercício:Módulo V – Segurança da Informação

Page 83: Segurança

Com relação a um firewall, pode-se afirmar que:a) é um programa localizado na RAM do hub.

b) consegue filtrar mensagens de e-mail por termos

localizados no corpo das mensagens.

c) pode ser configurado para proibir a entrada de

determinada porta.

d) pode ser configurado para filtrar a entrada de

anexos infectados por vírus de computador.

e) tem que ser instalado no servidor DNS da

empresa a ser protegida.

Exercício:Módulo V – Segurança da Informação

Page 84: Segurança

ISO 27001 : Information Security Management Systems – Requirements

ISO 27001ISO 27001 é uma norma internacional para referência da

implantação de processos de gestão de segurança da informação, publicada pela Organização Internacional para Padronização (International Standardization Organization – ISO) em outubro de 2005.

Page 85: Segurança

• Provê um modelo de sistema de gestão da segurança da informação (SGSI)

• Permite a certificação de uma organização segundo seu referencial

• Baseia-se na abordagem de processo• Aplica um sistema de processos, junto com a

identificação e interação destes processos e a sua gestão

• Encoraja o uso do modelo PDCA (Plan-Do-Check-Act)• Entendimento dos requisitos e necessidade de PSI• Implementação e operação de controles• Monitoração e análise crítica• Melhoria contínua

ISO 27001 REFERÊNCIA

Page 86: Segurança

Características sobre a norma ISO 27001

È a mais recente e completa norma reconhecida como padrão internacional para especificar um sistema de Gestão de Segurança no domínio de Sistemas de Informação;

Especifica a Infra-estrutura para desenhar, implementar, gerir, manter e aplicar os processos de Segurança da Informação e determina o controle sistemático e consistente necessário numa organização;

È uma norma CERTIFICADORA

ISO 27001 CARACTERISTICAS

Page 87: Segurança

A norma ISO/IEC 27001:2006 trataA) da gestão de riscos em sistemas de gestão da segurança da informação. 

B) de requisitos de sistema de gestão da segurança da informação, métricas e medidas, e diretrizes para implementação. 

C) de requisitos para auditoria e certificação de um sistema de gestão da segurança da informação. 

D) das recomendações de controles para segurança da informação da antiga ISO/IEC 17799. 

E) da gestão de riscos em sistemas de gestão da segurança da informação. do modelo conhecido como Plan-Do-Check-Act (PDCA), que é adotado para estruturar todos os processos do sistema de gerenciamento da segurança da informação. 

Questão 56 - FCC - Infraero/2011 - Analista de Sistemas - Segurança da Informação

Page 88: Segurança

No que se refere às responsabilidades da direção descritas na norma ISO/IEC 27001:2006, analise: 

I. A direção deve fornecer evidência do seu comprometimento com o estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoria do Sistema de Gestão da Segurança da Informação mediante a definição de critérios para aceitação de riscos e dos níveis de riscos aceitáveis. II. A organização deve determinar e prover os recursos necessários para assegurar que os procedimentos de segurança da informação apoiem os requisitos de negócio. III. A organização deve assegurar que todo o pessoal que tem responsabilidades atribuídas definidas no Sistema de Gestão da Segurança da Informação seja competente para desempenhar as tarefas requeridas, avaliando a eficácia das ações executadas. IV. A organização deve determinar e prover os recursos necessários para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão da Segurança da Informação. 

Está correto o que consta emA) I, II, III e IV.  B) II e III, apenas. C) I, III e IV, apenas. D) II e IV, apenas.  E) I, II e III, apenas. 

Questão 58 - FCC - Infraero/2011 - Analista de Sistemas - Segurança da Informação

Page 89: Segurança

A manutenção e a melhoria de um sistema de gestão de segurança da informação, baseado no ciclo PDCA, são realizadas na etapaA) P − Plan. 

B) D − Do. 

C) C − Control. 

D) C − Check. 

E) A − Act. 

Questão 31 - FCC - TRT 9ª REGIÃO/2010 - Tecnologia da Informação

Page 90: Segurança

No contexto da Gestão da Segurança em Tecnologia da Informação, perímetro de segurança física são asA) instalações prediais onde estão localizadas as áreas de segurança da informação. B) barreiras de segurança no entorno das instalações prediais onde estão localizadas as áreas de segurança da informação. C) informações e instalações de processamento da informação contidas nas áreas de segurança. D) barreiras de segurança e os controles de acesso para proteger as áreas que contêm as informações e instalações de processamento da informação. E) áreas de segurança que contêm as informações e instalações de processamento da informação. 

Questão 31 - FCC - Infraero/2009 - Analista de Sistemas - Segurança da Informação

Page 91: Segurança

A Segurança da Informação deve ser tratada como um conjunto de mecanismos que garantam a continuidade dos serviços de TI. Nesse sentido, é correto afirmar que um sistema de segurança da informação tem como finalidadeA) implementar sistema de proteção da informação, sem, contudo, transpor as fronteiras da implantação de dispositivos de hardware ou software, que protegem dados armazenados nos bancos de dados. B) eliminar o nível de exposição aos riscos a que estão expostos os ativos de TI. C) eliminar os riscos contra vazamento de informações confidenciais e/ou sigilosas. D) recuperar os danos em caso de desastre/incidente. E) eliminar a probabilidade de ocorrência de incidentes de segurança. 

Questão 35 - FCC - SERGAS/2010 - Analista de Sistemas

Page 92: Segurança

Normalmente os métodos de criptografia são divididos em:A) chave simétrica e chave assimétrica. 

B) chave única e chave múltipla. 

C) chave pública e chave privada. 

D) cifras de substituição e cifras de transposição. 

E) DES (Data Encryption Standard) e AES (Advanced Encryption Standard). 

Questão 39 - FCC - Nossa Caixa/2011 - Analista de Sistemas

Page 93: Segurança

A tecnologia VPN proporciona, em termos de níveis de segurança:A) autenticação do usuário, apenas. 

B) criptografia, apenas. 

C) autenticação dos dados e autenticação do usuário, apenas. 

D) autenticação do usuário e criptografia, apenas. 

E) autenticação do usuário, criptografia e autenticação dos dados.

Questão 40 - FCC - TRT 24ª REGIÃO/2011 - Analista Judiciário

Page 94: Segurança

Quando um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou os computadores conectados a uma rede, trata-se de um ataque do tipoA) Rootkit. 

B) Worm. 

C) DDoS. 

D) DoS. 

E) Botnet. 

Questão 41 - FCC - Infraero/2009 - Analista de Sistemas - Segurança da Informação

Page 95: Segurança

São vermes que, por sua desenvoltura em trafegar pelas redes de computadores, constituem-se em vetores perfeitos de vírus e outras ameaças, carregando-as consigo nas suas viagens:A) Worms. 

B) Trojans. 

C) Keyloggers. 

D) Spyware. 

E) Sniffers. 

Questão 44 - FCC - TRT 20ª REGIÃO/2010 - Tecnologia da Informação

Page 96: Segurança

Um identificador digital confiável de tamanho fixo, normalmente de 16 ou 20 bytes, calculado por funções a partir de uma string de qualquer tamanho. Trata-se deA) um certificado digital. 

B) um hash. 

C) uma chave assimétrica. 

D) uma chave simétrica. 

E) uma assinatura digital. 

Questão 45 - FCC - Infraero/2009 - Analista de Sistemas - Segurança da Informação

Page 97: Segurança

Para saber mais sobre este e outros conteúdos de Informática e Governança em TI para concursos públicos leia meu material.http://pt.wikipedia.orghttp://www.ariclayton.blogspot.com.brVASCONCELOS, Laércio. (http://www.laercio.com.br).TORRES, Gabriel. (http://www.gabrieltorres.com.br)Redes de Computadores - Andrew S. Tanenbaum - Editora CampusRedes de Computadores - L.F.G.Soares, G.Lemos, S.Colcher - Editora CampusRedes de Computadores - Lindeberg B. Sousa - Editora Ericahttp://www.williamdouglas.com.br/

Referências Bibliográficas:

http://www.ariclayton.blogspot.com.br

Page 98: Segurança

O primeiro passo para conseguirmos o que queremos na vida é

decidirmos o que queremos. (Ben Stein)

http://www.ariclayton.blogspot.com.br

Foi um prazer INENARRÁVEL!