TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Segurança da Informação

Por:   •  21/8/2016  •  Projeto de pesquisa  •  1.767 Palavras (8 Páginas)  •  204 Visualizações

Página 1 de 8

Segurança de Informação e Backup:

1. Segurança de informação:

a. CONCEITO DE ATIVO: é elemento que se relaciona com a segurança de informação - por exemplo arquivo no WORD que é submetido restrição de acesso por motivos de segurança;

b. Agentes envolvidos na segurança da informação:

i. PROPRIETÁRIO: Direito de Propriedade e Posse sobre o Ativo;

ii. CUSTODIANTE: Indíviduo elencado pelo proprietário para exercer GUARDA DO ATIVO, através da concessão de posse e acesso.

iii. CONTROLADOR: Aquele que é posterior ao Custodiante, e tem a competência de controlar acesso e uso do acesso - não tendo, assim, a concessão da POSSE, como o CUSTODIANTE.

iv. USUÁRIO: Simplesmente o direito de acesso, conforme concedido pelo Controlador.

c. BIT de paridade: bit adicional que funciona como dígito do CPF de um dado; tem por finalidade permitir checar se o dado chegou com integridade ao destinatário. NÃO é um meio tão usado e eficiente para garantir a autenticidade e confidencialidade da informação como, por exemplo, a criptografia (Q55380)

d. Princípio da INVIOBILIDADE dos ATIVOS.

i. Métodos para violar ativos:

1. SNIFFING: analisador de pacotes. Hardware ou Software que intercepta e registra tráfego de dados em uma rede de computadores, capturando e decodificando pacotes e analisando seu conteúdo

2. Denial of Service (DoS): tentativa de tornar os recursos de um sistema indisponíveis para seus usuários, geralmente atacando o servidor em que está hospedado ou obstruindo a comunicação

a. Uma tática, por exemplo, é sobrecarregar os dados enviando excesso de requests, assim exaurindo capacidade do servidor.

3. SPOOFING: No contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados. Devido às características do protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa muito simples: o pacote deverá ir para o destinatário (endereço-destino) e não há verificação do remetente — não há validação do endereço IP nem relação deste com o router anterior (que encaminhou o pacote). Assim, torna-se trivial falsificar o endereço de origem através de uma manipulação simples do cabeçalho IP. Assim,vários computadores podem enviar pacotes fazendo-se passar por um determinado endereço de origem, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP. Esta técnica, utilizada com outras de mais alto nível, aproveita-se, sobretudo, da noção de confiabilidade que existe dentro das organizações: supostamente não se deveria temer uma máquina de dentro da empresa, se ela é da empresa. Por outro lado, um utilizador torna-se também confiável quando se sabe de antemão que estabeleceu uma ligação com determinado serviço. Esse utilizador torna-se interessante, do ponto de vista do atacante, se ele possuir (e estiver usando) direitos privilegiados no momento do ataque.

a. Definição dada em questão da ESAF: O spoofing é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa.

4. E-mail Spoofing: E-mail com remetente falso

5. Dumpster Diving ou trashing é o termo usado para a ação de hackers que vasculhavam o lixo da empresa ou pessoal alvo para descobrir informações para invadir mais facilmente os sistemas, como nomes de contas, senhas, informações pessoais e confidenciais. Algumas informações importantes podem ser para o planejamento de ataques, como lista telefônica corporativa, organograma, memorandos internos, manuais de política, calendários de reuniões, inventários de hardware, entre outros.

ii. FIREWALL é maneira de garantir inviobilidade. Sempre está ENTRE REDE INTERNA E EXTERNA (por isso, se um computador de dentro da rede for infectado, o firewall não terá condições de bloqueá-lo); está associada geralmente a protocolo TCP/IP.

e. (D) isponibilidade > a informação deve estar disponível a quem detém tal direito

f. (I) ntegridade > a informação não pode ser alterada, deve se manter original

g. (C) nfidencialidade> a informação é sigilosa e só deve estar disponível a quem detém tal direito

h. (A) utenticidade > a informação deve ser autoral

i. AUTENTICAÇÃO X AUTORIZAÇÃO:

i. AUTENTIFICAÇÃO: É o processo de se validar um indivíduo ou dispositivo baseado na combinação correta de nome de usuário e senha. A autenticação não determina o que um indivíduo pode acessar, mas apenas que ele é quem diz ser. Exemplo: biometria, token.

ii. AUTORIZAÇÃO: é ação do proprietário, por exemplo controlando que usuários que podem acessar sistema. A autorização define o que um indivíduo está autorizado a fazer supondo, é claro, que ele tenha sido autenticado!

j. CRIPTOGRAFIA:

i. Conceito de ADVERSÁRIO, que designa o potencial interceptador das mensagens, que impedirá que ela vá de um remetente a um destinatário de forma íntegra, confidencial e autêntica.

ii. Cryptonium Pipe: criptografia entre remetente e destinatários para garantir segurança do dado

iii. Cryptosistem: as diferentes partes necessárias para comunicar uma mensagem segura:

1. Envolve, sempre: um PROGRAMA DE ENCRIPTAÇÃO - que transforma uma mensagem em uma mensagem encriptada - e um PROGRAMA DE DESINCRIPTAÇÃO - que transforma uma mensagem encriptada em desincriptada ou em um erro, caso a mensagem encriptada tenha sido motificada durante seu tráfego (o erro é fundamental, pois se ele ocorre, o destinatário saberá que a mensagem foi violada!).

2. Há uma CHAVE DE ENCRIPTAÇÃO e uma CHAVE DE DESINCRIPTAÇÃO

a. É FUNDAMENTAL manter o segredo das chaves, uma vez que os programas de encriptação e desincriptação são PÚBLICOS

iv. Formas de Criptografia:

1. Simétrica: remetente e destinatário tem a mesma chave, que é privada. Menos seguro, pois caso um dos dois elementos revele a chave, toda segurança é destruída.

a. Um exemplo

...

Baixar como (para membros premium)  txt (12.3 Kb)   pdf (94.3 Kb)   docx (14.4 Kb)  
Continuar por mais 7 páginas »
Disponível apenas no TrabalhosGratuitos.com