• Shuffle
    Toggle On
    Toggle Off
  • Alphabetize
    Toggle On
    Toggle Off
  • Front First
    Toggle On
    Toggle Off
  • Both Sides
    Toggle On
    Toggle Off
  • Read
    Toggle On
    Toggle Off
Reading...
Front

Card Range To Study

through

image

Play button

image

Play button

image

Progress

1/73

Click to flip

Use LEFT and RIGHT arrow keys to navigate between flashcards;

Use UP and DOWN arrow keys to flip the card;

H to show hint;

A reads text to speech;

73 Cards in this Set

  • Front
  • Back

TECNOLOGIA


definição

Técnicas, processos, métodos, meios e instrumentos de um ou mais ofícios ou domínios da atividade humana (por exemplo: indústria, ciência etc.).




Ex.: o estudo da tecnologia é fundamental na informática.

SISTEMA


definição

Qualquer conjunto natural constituído de partes e elementos interdependentes; inter-relação das partes, elementos ou unidades que fazem funcionar uma estrutura organizada.

INFORMAÇÃO


definição

Ato ou efeito de informar;



Elemento ou sistema capaz de ser transmitido por um sinal ou combinação de sinais pertencentes a um repertório finito;




Produto do processamento dos dados.

Pirâmide de posicionamento da área de TI

1. Nível da informação e de decisão empresarial


2. Nível estratégico


3. Nível tático ou gerencial


4. Nível operacional

1. Nível da informação e de decisão empresarial




2. Nível estratégico




3. Nível tático ou gerencial




4. Nível operacional

TI nas Empresas:

–Apoio às estratégias para vantagem competitiva.




–Apoio à tomada de decisão empresarial.




–Apoio às Operações e aos processos.

O VALOR DA INFORMAÇÃO

UTILIZAÇÃO DA INFORMAÇÃO




DANOS POTENCIAIS




RESPOSTAS POSSÍVEIS

O VALOR DA INFORMAÇÃO


Utilização da informação

Ampliar o conhecimento




Aumentar a capacidade de resposta




Aperfeiçoar as comunicações




Melhorar as estratégias

O VALOR DA INFORMAÇÃO


Danos Potenciais

Perda da informação




Informações imprecisas




Acesso indevido às informações




Conluio

O VALOR DA INFORMAÇÃO


Respostas possíveis

Autorregulação




Defesa




Educação




Incentivos




Registros




Certificações

Proteção dos Ativos

Preventiva - evita que acidentes ocorram




Desencorajamento - desencoraja a pratica de ações




Monitoramento - do estado e funcionamento




Detecção - detecta a ocorrência de incidentes




Limitação - diminui danos causados




Reação - reage a determinados incidentes




Correção - repara falhas existentes




Recuperação - repara danos causados por incidentes


Fatores que impactam na segurança dos ativos



Valor




Ameaça




Vulnerabilidade




Impacto




Risco

Como a TI pode ser usada no dia a dia e nas empresas pelas pessoas?

Em todos os momentos em que temos dados e informações relacionados.

Uma fonte primária para a definição dos requisitos de segurança consiste na avaliação de riscos dos ativos de informação. Essa análise permite ainda equilibrar os gastos com os controles de segurança de acordo com os danos causados aos negócios gerados pelas potenciais falhas na segurança.




V/F

VERDADEIRO

Princípios da Segurança da Informação

•Integridade




•Disponibilidade




•Nãorepúdio




•Autenticidade




•Confidencialidade

Integridade

informações confiáveis, corretas e dispostas em formato compatível com o de utilização.

Disponibilidade

informação esteja sempre disponível quando solicitada.

Não repúdio

assegura que nem o emissor nem o receptor de uma informação possam negar o fato.

Autenticidade

informação é proveniente da fonte anunciada.

Confidencialidade

terá acesso à informação apenas quem foi autorizado para tal.

Tríade CIA





Comunicação



Por que proteger as informações?

Por seu valor.




Pelo impacto de sua ausência.




Pelo impacto resultante de seu uso por terceiros.




Pela importância de sua existência.




Pela relação de dependência com a sua atividade.

QUANDO proteger as informações?

Durante seu ciclo de vida:


• Manuseio


• Armazenamento


• Transporte


• Descarte

ONDE proteger as informações?

Nos ativos que as custodiam:


–Físicos


–Tecnológicos


–Humanos

DO QUE proteger as informações?

De ameaças:


–Físicas


–Tecnológicas


–Humanas

Nível de segurança da informação:

Irrestrita: informação pública.




Interna: não tem interesse em divulgar, acesso externos indesejados. Caso seja disponibilizada,não causa danos sérios à organização.




Confidencial: Informação interna,divulgação pode causar danos financeiros ou à imagem da organização.




Secreta: Informação interna, restrita a um grupo seleto dentro da organização. Integridade é primordial, pois é vital para a companhia.

Quais são os 5 pilares da segurança da informação?

• Integridade




• Disponibilidade




• Não repúdio




• Autenticidade




•Confidencialidade

Definição de Vulnerabilidades

Fragilidades associadas às informações e seus ativos, no qual os mesmos são suscetíveis a ataques.




Usadas para invadir os sistemas.

Agentes ameaçadores exploram

Vulnerabilidades

Vulnerabilidades possibilitam

Incidente de segurança

Incidente de segurança afetam

negócios

Principais tipos de vulnerabilidades

Físicas




Naturais




Humanas




Hardware




Software




Mídias




Comunicação

Vulnerabilidades


Físicas

•Instalações prediais




•Data Center




•Recursos desegurança




•Controle de acesso

Vulnerabilidades


Naturais

•Incêndios




•Enchentes





•Terremotos





•Tempestades

Vulnerabilidades


Humanas

•Treinamento





•Vandalismo




•Sabotagem




•Imperícia

Vulnerabilidades


Hardware

•Conservação




•Falha na instalação




•Qualidade




•Especificação

Vulnerabilidades


Software

•Atualização




•Configuração




•Falha




•Instalação




•Indisponibilidade

Vulnerabilidades


Mídias

•Utilização




•Tecnologia




•Armazenamento




•Vida Útil




•Qualidade

Vulnerabilidades


Comunicação

•Meio




•Operação




•Protocolo




•Tecnologia

Análise de Vulnerabilidade

•Identificara existências de falhas.




•Requerlevantamento detalhado do ambiente.




•Abrange:


–Tecnologias


–Ambiente


–Processos


–Pessoas

Análise de Vulnerabilidade

•DoS (Denial ofService)


•SQL Injection


•CSRF (Cross-Site Request Forgery)


•XSS (Cross-Site Scripting)


•Buffer Overflow


•Format String


•Command Injection


•Directory Traversal


•File Inclusion


•Privilege Escalation

Definição de AMEAÇA

Potencial para violação da segurança quando há uma circunstância, capacidade,ação ou evento que pode quebrar a segurança e causar danos. Ou seja, uma ameaça é um possível perigo que pode explorar uma vulnerabilidade.

As ameaças são agentes ou condições que

causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades, provocando perdas de:


- Confidencialidade


- Integridade


- Disponibilidade

Principais Tipos de Ameaças


Malware

software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações.

Principais Tipos de Ameaças


Vírus

programa ou parte de um programa de computador, que se propaga inserindo cópias de si mesmo, em outros programas.

Principais Tipos de Ameaças


Worms

propaga-se automaticamente através de redes,não embute cópias de si mesmo em outros programas e não precisa ser executado.

Principais Tipos de Ameaças


Cavalo de Tróia

parecem úteis mas têm código destrutivo embutido, geralmente utilizado para obter informações.

Principais Tipos de Ameaças


Adware

apresentar propagandas de forma indevida.

Principais Tipos de Ameaças


Spyware

monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

Principais Tipos de Ameaças


Backdoors

permite o acesso do invasor ao sistema (ambiente).

Principais Tipos de Ameaças


Keylogger

captura e armazena tudo que é digitado no computador.

Principais Tipos de Ameaças


Screenloggers

captura a tela e posição do cursos de forma indevida.

Principais Tipos de Ameaças


Rootkits

conjunto de programas ou soluções utilizadas para acessos indevidos ou roubo de informações.

Principais Tipos de Ameaças


Bots e Botnets

coleção de agentes ou softwares que executam tarefas automaticamente sem prévia autorização.

Perfil dos Invasores


Lammer

utiliza código de outros programadores para fazer seus ataques, pois não tem muito conhecimento técnico.

Perfil dos Invasores


Hacker

vasculha sempre por informações com o objetivo de aprender e encontrar falhas nos sistemas operacionais, programas, servidores, web, etc.

Perfil dos Invasores


Craker

o cracker é um "hacker" mal caráter. Ele pode ter o mesmo conhecimento de um hacker, só que os usa para fazer mal aos outros assim como derrubar servidores, danificar PC e uma pessoa e outros.

Perfil dos Invasores


Phreaker

é o hacker especializado em telefonia, sistema de comunicação e outros.

Perfil dos Invasores


Carder

um hacker especializado em falsificar, copiar cartões de crédito ou outro tipo.

Motivação para o ataque


Por que existem as invasões aos sistemas?



–Orgulho


–Exibicionismo/fama


–Buscade novosdesafios


–Curiosidade


–Protesto


–Roubode informações


–Dinheiro


–Usode recursosadicionais


–Vantagemcompetitiva


–Vingança

Ataque Passivo

possuem a natureza de bisbilhotar ou monitorar transmissões.




O objetivo é obter informações que estão sendo transmitidas.

Ataque Ativo

envolve alguma modificação do fluxo de dados ou criação de um fluxo falso.




Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias: disfarce, modificação de mensagem, repetição e negação de serviço.

Planejamento de um ataque


Precisamos entender

–Funcionamento dos sistemas


–Funcionamento de redes


–Programas e tecnologias utilizadas


–Noção sobre psicologia do atacante


–Identificação dos possíveis perfis


–Técnicas de ataque

Principais tipos de ataques

-Ataque físico


-Dumpster diving ou trashing


-Engenharia Social


- Phishing Scam


- Scanning de vulnerabilidades


- Ataques de negação de serviço(DoS)


- Ataques coordenados (DDoS)


- SQL Injection

Principais tipos de ataques


Negação de serviços

Syn Flood – inundar a fila de SYN para negar novas conexões.




Bufferoverflow – colocar mais informações do que cabe no buffer.




Distributed DoS (DDoS)– ataque em massa de negação de serviços.




Pingof Death – envio de pacote com mais de 65507 bytes.




Smurf– envio de pacote ICMP em broadcast a partir de uma máquina, sendo inundada com as respostas recebidas.




SQL/code Injection

Principais tipos de ataques


Simulação

IP Spoofing – uso do IP de uma máquina para acessar outra.




DNS Spoofing – assumir o DNS de outro sistema.

Principais tipos de ataques


Investigação



Port scanning – varredura de portas para tentar se conectar e invadir.

Principais tipos de ataques


Scam

Acessoa um grande número de pessoas, via e-mail, com link para sites clonados que pedem informações pessoais.

Principais tipos de ataques


Escutas

Packet Sniffing – escuta e inspeciona cada pacote da rede.




IP/Session Hijacking – interceptação da seção pelo invasor.

Principais tipos de ataques


Senhas

Uso de dicionário de senhas.




Força bruta– tentativa e erro.

Principais tipos de ataques


Outros ataques

Alteração de site (web defacement)




Engenharia social




Ataque físico às instalações da empresa.




Uso de cavalos de troia e códigos maliciosos.




Trashing – revirar lixo em busca de informações.




War dialing –liga para vários números de telefone para identificar os que têm modem instalado.

Analise as seguintes afirmativas sobre ameaças à Segurança da Informação:


I.Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. II.Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. III.Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos.




Estão corretas as afirmativas:

Todas

Em relação à vulnerabilidades e ataques a sistemas computacionais, é correto afirmar: a)Medidas de segurança podem ser definidas como ações que visam eliminar riscos para evitar a concretização de uma vulnerabilidade.


b)O vazamento de informação e falha de segurança em um software constituem vulnerabilidades.


c)Roubo de informações e perda de negócios constitui ameaças.


d)Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para evitar a concretização de uma ameaça.


e)Área de armazenamento sem proteção e travamento automático da estação após período de tempo sem uso constituem ameaça.

D