• Shuffle
    Toggle On
    Toggle Off
  • Alphabetize
    Toggle On
    Toggle Off
  • Front First
    Toggle On
    Toggle Off
  • Both Sides
    Toggle On
    Toggle Off
  • Read
    Toggle On
    Toggle Off
Reading...
Front

Card Range To Study

through

image

Play button

image

Play button

image

Progress

1/20

Click to flip

Use LEFT and RIGHT arrow keys to navigate between flashcards;

Use UP and DOWN arrow keys to flip the card;

H to show hint;

A reads text to speech;

20 Cards in this Set

  • Front
  • Back

três principais pilares que compõem a base da Segurança da Informação:

1-Confidencialidade;


2- Integridade (Confiabilidade);


3-Disponibilidade.

Confidencialidade :

a informação só deve estar disponível para aqueles com a devida autorização.

Integridade (Confiabilidade) –

que a mesma mensagem gerada na origem chegue ao destino de forma intacta

Disponibilidade

acessar o site ou enviar suas requisições

outros conceitos também surgem com grande relevância:

1-Autenticidade;


2-Não-Repúdio (Irretratabilidade) ;


3-Legalidade.

Autenticidade -

Busca garantir que determinada pessoa ou sistema é, de fato, quem ela diz ser. Ex:login/senha

Não-Repúdio (Irretratabilidade)

busca-se garantir que o usuário não tenha condições de negar ou contrariar o fato de que foi ele quem gerou determinado conteúdo ou informação.

Legalidade

O aspecto de legislação e normatização é fundamental nos processos relacionados à Segurança da Informação. Desse modo, respeitar a legislação vigente é um aspecto fundamental e serve, inclusive, como base para o aprimoramento e robustez dos ambientes.

conceitos complementares previstos na X.800 que trata da Segurança de arquiteturas, principalmente no que tange a soluções de rede distribuídas.

1-Autenticação de entidade Parceiras;


2-Autenticação da origem dos Dados;


3-Confidencialidade de campo seletivo;


4-Confidencialidade do fluxo de tráfego;


5-Integridade de conexão com recuperação;


6-Integridade de conexão sem recuperação;


7-Integridade de conexão de campo seletivo;


8-Integridade sem conexão;


9-Integridade de campo seletivo sem conexão;


10-Irretratabilidade de origem;


11-Irretratabilidade de destino.



Ataque de personificação:

um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar;

HARDENING:

“endurecer” um servidor de tal modo a deixa-lo mais robusto e seguro

Acesso de ROOT

Não se deve possibilitar a utilização do usuário ROOT de forma direta, ou seja, logando-se como ROOT. deve-se utilizar apenas o método de escalação de privilégios, ou seja, deve-se logar como determinado usuário para posterior mudança de privilégio e consequente execução de comandos ou aplicações. Isto possibilita a geração de lastros e trilhas de auditorias, além de ser mais uma camada de segurança.

Redução de Serviços

Deve-se minimizar ao máximo a quantidade de serviços que estejam rodando em determinado servidor. Isto tem o intuito de reduzir a possibilidade de vulnerabilidades existentes nas aplicações e serviços, bem como aumentar o desempenho do servidor. Portanto, deve-se manter apenas os serviços e aplicações necessárias, nada mais.

O controle de acesso:

está diretamente ligado ao princípio da autenticidade e autorização.

Existem três técnicas de controle e gerenciamento de acesso que são amplamente utilizadas nos ambientes de tecnologia da informação:

1-Mandatory Access Control (MAC);


2-Discretionary Access Control (DAC);


3-Role-Based Access Control (RBAC).

Mandatory Access Control (MAC)

O administrador do sistema é responsável por atribuir as devidas permissões para os usuários. Este modelo utiliza o conceito de “label” para identificar o nível de sensibilidade a um determinado objeto. O label do usuário é verificado pelo gerenciador de acesso e através desta avaliação, é verificado o nível de acesso do usuário e quais recursos ele é capaz de usar.

Discretionary Access Control (DAC)

Este é um modelo mais flexível quando comparado com o MAC e considerando o usuário que necessita compartilhar o recurso com outros usuários. Nesta técnica, o usuário tem o controle de garantir privilégios de acesso a recursos aos que estão sob seu domínio. Como exemplo desta técnica, podemos citar o próprio sistema de permissão do linux ou windows, por exemplo, em que o próprio usuário pode determinar as permissões do arquivo em que ele tem a posse.

Role-Based Access Control (RBAC)

Também conhecido como controle baseado em papéis. Nesta técnica, o administrador garantir privilégios de acordo com a função exercida pelo usuário. Esta estratégia simplifica o gerenciamento das permissões dadas aos usuários.

conceitua o termo AAA (authentication, authorization e accounting) :

1. Algo que você sabe;


2. Algo que você tem;


3. Algo que você é.

Parei

Pág 21