TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Introdução a Cibersegurança

Por:   •  5/9/2021  •  Trabalho acadêmico  •  1.286 Palavras (6 Páginas)  •  185 Visualizações

Página 1 de 6

INTRODUÇÃO À CIBERSEGURANÇA

  • O QUE É CIBERSEGURANÇA?
  • Tratasse da segurança dos sistemas em rede
  • Proteger todos os dados contra o seu uso não autorizado ou que sejam danificados
  • TRÍADE CID
  • É formada pela Confidencialidade, Integridade e Disponibilidade
  • Confidencialidade:
  • Assegura a privacidade dos dados, restringindo o acesso através da criptografia e autenticação
  • Integridade:
  • Assegura que a informação é precisa e confiável
  • Disponibilidade:
  • Assegura que a informação seja acessível a pessoas autorizadas
  • VULNERABILIDADES
  • Vulnerabilidades de segurança são quaisquer tipo de defeito de software ou de hardware.
  • Exploit é o termo utilizado para descrever um programa escrito para tirar partido de uma vulnerabilidade conhecida.
  • VULNERABILIDADE DE SOFTWARE:
  • São normalmente introduzidas por erros no sistema operativo ou no código de uma aplicação e, apesar de todos os esforços que as empresas realizam para encontrar e corrigir vulnerabilidades de software, é comum surgirem novas vulnerabilidades.
  • VULNERABILIDADE DE HARDWARE
  • Muita das vezes são introduzidas por defeitos na conceção, i.e., no design do hardware.
  • TIPOS DE SOFTWARE MALIGNO
  • Software maligno, ou malware, é qualquer código que possa ser utilizado para roubar dados, contornar controles de acesso, provocar danos ou comprometer um sistema.
  • Alguns tipos de software maligno:
  • Spyware: Este software maligno é concebido para monitorizar e espiar o utilizador. O spyware inclui frequentemente monitores de atividade, registro do que é digitado e captura de dados.
  • Adware: O software suportado por publicidade é concebido para apresentar automaticamente anúncios. Muitas vezes, é instalado adware com algumas versões de software.
  • Bot: Derivado da palavra “robot”, um bot é um software maligno concebido para realizar automaticamente uma ação, geralmente online.
  • Ransomware: Este software maligno é concebido para manter cativo um sistema informático ou os dados que contém, até que seja realizado um pagamento (de um resgate). Normalmente, o ransomware funciona cifrando (encriptando) dados no computador com uma chave desconhecida pelo utilizado.
  • Scareware: Este tipo de software maligno é concebido para persuadir o utilizador a realizar uma ação específica com base no medo. O scareware imita janelas de pop-up que se assemelham a janelas de caixa de diálogo do sistema operativo.
  • Rootkit: Este software maligno é concebido para modificar o sistema operativo a fim de criar uma backdoor. Os atacantes utilizam a backdoor para aceder remotamente ao computador.
  • Vírus: Um vírus consiste num código executável maligno que é anexado a outros ficheiros executáveis, muitas vezes, a programas legítimos. Os vírus podem ser inofensivos e apresentar apenas uma imagem ou podem ser destrutivos, tais como os que modificam ou eliminam dados.
  • Trojans: Um trojan, ou cavalo de troia, consiste em um software maligno que realizar operações malignas sob a aparência de uma operação pretendida. Um trojan difere de um vírus na medida em que se une a ficheiros não executáveis.
  • Worms: Worms são códigos maliciosos que se replicam, explorando vulnerabilidades em redes de modo independente.

  • Man-In-The-Middle (MitM): O MitM permite que o atacante assuma o controle de um dispositivo sem conhecimento do utilizados. Com esse nível de acesso, o atacante pode interceptar e capturar informações do utilizados antes de serem enviadas para o destino pretendido.
  • Man-In-The-Mobile (MitMo): Uma variante de MitM, MitMo é um tipo de ataque utilizado para assumir o controle de um dispositivo móvel.
  • ATAQUE DE MALWARE:
  • Quando não é possível impedir um ataque, é da responsabilidade de um profissional de cibersegurança reduzir o impacto desse ataque.
  • UM FIREWALL: é uma parede ou partição concebida para impedir o alastramento de incêndios de uma parte de um edifício para outra. Em rede de informática, um firewall é concebido para controlar, ou filtrar, as comunicações que podem entrar e sair de um dispositivo ou de uma rede.
  • TIPOS DE FIREWALL:
  • Firewall de camada de rede: Filtragem baseado em endereços IP de origem e destino.
  • Firewall de camada de transporte: Filtragem baseada em aplicações, programa ou serviço.
  • Firewall de aplicação sensível ao contexto: Filtragem baseada no utilizador, dispositivo, função, tipo de aplicação e perfil de ameaça.
  • Servidor proxy: Filtragem de pedidos de conteúdo da Web como URL, domínio, multimédia, etc.
  • Servidor proxy inverso: Colocados a seguir a servidores Web, os servidores proxy inversos protegem, ocultam, reduzem a carga e distribuem o acesso a servidores Web.
  • Firewall de tradução de endereços de rede (NAT): Oculta ou mascara os endereços privados de hosts (anfitriões) de rede.
  • Firewall baseada em host: Filtragem de portas e chamadas de serviço do sistema no sistema operativo de um único computador.
  • É IDEAL QUE SE FAÇA UM ANÁLISE NAS PORTAS (WEB, SERVIDOR, ROUTER ETC.)

  • BOAS PRÁTICAS DE SEGURANÇA:
  • Efetuar uma avaliação de risco: Conhecer o valor daquilo que está a proteger irá ajudar a justificar as despesas de segurança.
  • Criar uma política de segurança: Criar uma política que destaque claramente as regras da empresa, os deveres de cada cargo e as expectativas.
  • Medidas de segurança física: Restringir o acesso a bastidores de rede, localizações de servidor, bem como a supressão de incêndio.
  • Medidas de segurança de recursos humanos: O passado profissional dos funcionários deve ser devidamente investigado.
  • Realizar e testar cópias de segurança: Realizar cópias de segurança regulares e testar a recuperação de dados a partir de cópias de segurança.
  • Manter patches de segurança e atualizações: Atualizar regularmente os sistemas operativos e programas de servidor, cliente e dispositivos de rede.
  • Estabelecer controles de acesso: Configurar funções de níveis de privilégio de utilizados, bem como autenticação forte de utilizador.
  • Testar regularmente a resposta a incidentes: Estabelecer uma equipe de resposta a incidentes e testar cenário de resposta de emergência.
  • Implementar uma ferramenta de monitorização, analítica e gestão de rede: Escolher uma solução de monitorização de segurança que se integre com outras tecnologias.
  • Implementar uma solução de segurança de ponto final abrangente: Utilizar software antimalware e antivírus de nível empresarial.
  • Formar os utilizadores: Dar formação sobre procedimentos de segurança a utilizadores e funcionários.
  • Cifrar dados: Cifrar todos os dados sensíveis da empresa, incluindo o e-mail.

  • KILL CHAIN NA CIBERDEFESA
  • A kill chain representa as fases de um ataque a sistemas da informação.
  • Fase 1. Reconhecimento: O atacante recolhe informações sobre o alvo.
  • Fase 2. Armamentização: O atacante cria um exploit e um payload maligno para enviar ao alvo
  • Fase 3. Envio: O atacante envia o exploit e o payload maligno ao alvo por e-mail ou através de outro método.
  • Fase 4. Exploração: O exploit é executado.
  • Fase 5. Instalação: São instaladas backdoors e software maligno no alvo.
  • Fase 6. Comando e controle: É obtido o controle remoto do alvo através de um canal ou servidor de comando e controle.
  • Fase 7. Ação: O atacante realiza ações mal intencionadas, tais como o roubo de informações, ou executa ataques noutros dispositivos a partir da rede, percorrendo novamente as fase da Kill Chain.

...

Baixar como (para membros premium)  txt (7.7 Kb)   pdf (89.4 Kb)   docx (11.6 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com