A Segurança e Informação
Por: poloso1985 • 6/11/2018 • Trabalho acadêmico • 2.498 Palavras (10 Páginas) • 143 Visualizações
PROPOSTA
a) Acesse a Cartilha CERT, disponível em https://cartilha.cert.br/
b) Identifique e liste quais são os tipos de ameaça e mecanismos de segurança para uso seguro da internet.
Ameaças:
- Ameaça zero-day A vulnerabilidade zero-day é uma ameaça até então desconhecida, que ainda não tem um patch ou atualização disponível do fornecedor. Como se proteger: Adicionar novas defesas baseadas em assinatura.
- Trabalhar fora do firewall Muitos colaboradores hoje trabalham fora do perímetro da rede da empresa e a qualquer momento podem se conectar à Internet de aeroportos, hotéis, de casa ou qualquer outro lugar. Como se proteger: Adicionar software firewall cliente location-aware em laptops e outros PCs de endpoint
- Atualização precária Uma pequena vulnerabilidade não corrigida em um aplicativo, navegador ou sistema operacional pode significar sérios problemas. Como se proteger: O controle de acesso à rede, ou NAC, deve ser utilizado para certificar de qualquer ponto de acesso permitido da sua rede tem todos os patches atuais e atualizações de antivírus em dia.
- Aplicativos O acesso não gerenciado de aplicativos para a Internet além de trazer riscos, gera problemas de desempenho. Como se proteger: Controle os aplicativos que não sejam essenciais para reduzir o trabalho de gerenciamento deles e reforçar a proteção.
- Internet A rede mundial costuma ser um ponto de distribuição de malware. Como se proteger: Use uma combinação de URL (reputação) filtragem e digitalização de páginas web para malware.
- Perdas e roubos Todos nós estamos sujeitos a perdas e roubos de dispositivos cheios de dados e informações que não podem ser violadas. Como se proteger: Desenvolva e implemente uma política de criptografia de dados.
- E-mails e mensagens No dia a dia de trabalho não é difícil nos distrairmos e acabarmos enviando um e-mail para um endereço errado, o que poderia expor informações para estranhos mal intencionados e causar prejuízo. Como se proteger: Utilize um software de prevenção de perda de dados para verificar se há conteúdo sensível.
- Dispositivos USB Quando os usuários conectam um dispositivo USB em um computador da empresa, eles ignoram outras camadas de defesa, como a proteção de firewall gateway. Isso transforma dispositivos com portas USB em um meio de fácil ataque. Como se proteger: Use controle do dispositivo para especificar quais usuários tem permissão para fazer uso dos dispositivos USB.
Mecanismos de Segurança:
- Política de segurança
- Notificação de incidentes e abusos
- Contas e senhas
- Criptografia
- Cópias de segurança (Backups)
- Registro de eventos (Logs)
- Ferramentas antimalware
c) Identifique e liste os tipos de Códigos Maliciosos que podem afetar a segurança da informação.
Adware
É qualquer programa que executa automaticamente e exibe uma grande quantidade de anúncios (ad = anúncio, software = programa) sem a permissão do usuário.
Backdoor (Porta dos Fundos)
É um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador.
Browser Hijacker (sequestro do navegador)
É um tipo de vírus que tem por objetivo a alteração das principais configurações do navegador. Quando instalado, altera a homepage e os mecanismos de busca. Exibem anúncios em sites legítimos e redirecionam a vítima para sites maliciosos que podem conter exploits ou outras pragas digitais.
Cavalo de Troia (Trojan Horse)
Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, os Cavalos de Troia têm como objetivo manter-se ocultos enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podendo vir em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, se aproveitam de vulnerabilidades do navegador utilizado para instalar a praga no computador.
Rogue Security Software
Rogueware é um vampiro que busca sugar suas informações confidenciais para roubar dinheiro. Esses softwares maliciosos se passam por programas de segurança (como antivírus ou antispywares) e de otimização, e são abertos sem a interferência do usuário, exibindo resultados de uma varredura por vírus, que mostram a detecção de diversas infecções – que na verdade não existem, ou de diversas otimizações disponíveis para “turbinar” o computador.
Rootkit
Rootkit são trojans que utilizam métodos avançados de programação para serem instalados em camadas profundas ou não documentadas do sistema operacional. Seus aspectos mais devastadores são sua capacidade de se autorrecuperar, reinstalando-se mesmo após limpeza do computador e sua rápida disseminação.
Spyware
Os spywares são programas espiões utilizados para captar informações sobre os costumes dos usuários na internet, com o propósito de distribuir propaganda “customizada”.
Time Bomb
É um malware de contagem regressiva. Uma ameaça programada para ser executada em um determinado momento no sistema operacional, causando danos.
Worm (verme)
Podem se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias funcionais de si mesmos. Essas características permitem que os worms se espalhem por redes de computadores e drives USB. Também podem ser distribuídos por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida.
Greyware
Situa-se na chamada zona cinzenta, entre o software normal e um vírus, causando mais irritação que problemas, como programas de piada e adware. Greyware refere-se a uma ampla gama de programas que são instalados sem o consentimento do usuário e rodam em seus computadores.
Joke Program
Tratam-se de programas ou códigos criados para causar danos temporários ao sistema operacional, como travamentos e mudanças inesperadas de comportamento. Os códigos dessa categoria não causam nenhum dano real ao computador.
Keylogger
Os keyloggers são programas de computador capazes de monitorar, armazenar e enviar todas as teclas digitadas pela vítima para um cracker. Atualmente, os keyloggers são incorporados em outros códigos maliciosos como trojans, para o roubo de logins ou dados bancários.
...