Segurança da Informação
Por: poveron7 • 21/8/2016 • Projeto de pesquisa • 1.767 Palavras (8 Páginas) • 203 Visualizações
Segurança de Informação e Backup:
1. Segurança de informação:
a. CONCEITO DE ATIVO: é elemento que se relaciona com a segurança de informação - por exemplo arquivo no WORD que é submetido restrição de acesso por motivos de segurança;
b. Agentes envolvidos na segurança da informação:
i. PROPRIETÁRIO: Direito de Propriedade e Posse sobre o Ativo;
ii. CUSTODIANTE: Indíviduo elencado pelo proprietário para exercer GUARDA DO ATIVO, através da concessão de posse e acesso.
iii. CONTROLADOR: Aquele que é posterior ao Custodiante, e tem a competência de controlar acesso e uso do acesso - não tendo, assim, a concessão da POSSE, como o CUSTODIANTE.
iv. USUÁRIO: Simplesmente o direito de acesso, conforme concedido pelo Controlador.
c. BIT de paridade: bit adicional que funciona como dígito do CPF de um dado; tem por finalidade permitir checar se o dado chegou com integridade ao destinatário. NÃO é um meio tão usado e eficiente para garantir a autenticidade e confidencialidade da informação como, por exemplo, a criptografia (Q55380)
d. Princípio da INVIOBILIDADE dos ATIVOS.
i. Métodos para violar ativos:
1. SNIFFING: analisador de pacotes. Hardware ou Software que intercepta e registra tráfego de dados em uma rede de computadores, capturando e decodificando pacotes e analisando seu conteúdo
2. Denial of Service (DoS): tentativa de tornar os recursos de um sistema indisponíveis para seus usuários, geralmente atacando o servidor em que está hospedado ou obstruindo a comunicação
a. Uma tática, por exemplo, é sobrecarregar os dados enviando excesso de requests, assim exaurindo capacidade do servidor.
3. SPOOFING: No contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados. Devido às características do protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa muito simples: o pacote deverá ir para o destinatário (endereço-destino) e não há verificação do remetente — não há validação do endereço IP nem relação deste com o router anterior (que encaminhou o pacote). Assim, torna-se trivial falsificar o endereço de origem através de uma manipulação simples do cabeçalho IP. Assim,vários computadores podem enviar pacotes fazendo-se passar por um determinado endereço de origem, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP. Esta técnica, utilizada com outras de mais alto nível, aproveita-se, sobretudo, da noção de confiabilidade que existe dentro das organizações: supostamente não se deveria temer uma máquina de dentro da empresa, se ela é da empresa. Por outro lado, um utilizador torna-se também confiável quando se sabe de antemão que estabeleceu uma ligação com determinado serviço. Esse utilizador torna-se interessante, do ponto de vista do atacante, se ele possuir (e estiver usando) direitos privilegiados no momento do ataque.
a. Definição dada em questão da ESAF: O spoofing é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa.
4. E-mail Spoofing: E-mail com remetente falso
5. Dumpster Diving ou trashing é o termo usado para a ação de hackers que vasculhavam o lixo da empresa ou pessoal alvo para descobrir informações para invadir mais facilmente os sistemas, como nomes de contas, senhas, informações pessoais e confidenciais. Algumas informações importantes podem ser para o planejamento de ataques, como lista telefônica corporativa, organograma, memorandos internos, manuais de política, calendários de reuniões, inventários de hardware, entre outros.
ii. FIREWALL é maneira de garantir inviobilidade. Sempre está ENTRE REDE INTERNA E EXTERNA (por isso, se um computador de dentro da rede for infectado, o firewall não terá condições de bloqueá-lo); está associada geralmente a protocolo TCP/IP.
e. (D) isponibilidade > a informação deve estar disponível a quem detém tal direito
f. (I) ntegridade > a informação não pode ser alterada, deve se manter original
g. (C) nfidencialidade> a informação é sigilosa e só deve estar disponível a quem detém tal direito
h. (A) utenticidade > a informação deve ser autoral
i. AUTENTICAÇÃO X AUTORIZAÇÃO:
i. AUTENTIFICAÇÃO: É o processo de se validar um indivíduo ou dispositivo baseado na combinação correta de nome de usuário e senha. A autenticação não determina o que um indivíduo pode acessar, mas apenas que ele é quem diz ser. Exemplo: biometria, token.
ii. AUTORIZAÇÃO: é ação do proprietário, por exemplo controlando que usuários que podem acessar sistema. A autorização define o que um indivíduo está autorizado a fazer supondo, é claro, que ele tenha sido autenticado!
j. CRIPTOGRAFIA:
i. Conceito de ADVERSÁRIO, que designa o potencial interceptador das mensagens, que impedirá que ela vá de um remetente a um destinatário de forma íntegra, confidencial e autêntica.
ii. Cryptonium Pipe: criptografia entre remetente e destinatários para garantir segurança do dado
iii. Cryptosistem: as diferentes partes necessárias para comunicar uma mensagem segura:
1. Envolve, sempre: um PROGRAMA DE ENCRIPTAÇÃO - que transforma uma mensagem em uma mensagem encriptada - e um PROGRAMA DE DESINCRIPTAÇÃO - que transforma uma mensagem encriptada em desincriptada ou em um erro, caso a mensagem encriptada tenha sido motificada durante seu tráfego (o erro é fundamental, pois se ele ocorre, o destinatário saberá que a mensagem foi violada!).
2. Há uma CHAVE DE ENCRIPTAÇÃO e uma CHAVE DE DESINCRIPTAÇÃO
a. É FUNDAMENTAL manter o segredo das chaves, uma vez que os programas de encriptação e desincriptação são PÚBLICOS
iv. Formas de Criptografia:
1. Simétrica: remetente e destinatário tem a mesma chave, que é privada. Menos seguro, pois caso um dos dois elementos revele a chave, toda segurança é destruída.
a. Um exemplo
...