Segurança Informacao Slide
Segurança Informacao Slide
Segurança Informacao Slide
Confidencialidade
Integridade
Disponibilidade
Autenticidade
Não-Repúdio
O que você precisa saber sobre os princípios da
segurança da informação
• 1) Quais são eles?
Basta decorar quais são os princípios, pois é exatamente o que é
cobrado em algumas questões mais simples.
• 2) O que significam?
Aqui já é necessário conhecer a definição de cada um deles para
poder responder, pois o examinador costuma trocar as
definições entre eles.
• 3) Quais as ferramentas que garantem tais princípios?
É preciso saber quais os recursos tecnológicos que estão
envolvidos em cada um dos princípios básicos.
Confidencialidade
• Aqui temos o princípio que visa zelar pela privacidade e sigilo dos dados de tal
modo que estes devem ser acessados ou visualizados somente por aqueles de
direito, ou seja, a informação só deve estar disponível para aqueles com a devida
autorização.
• Desse modo, a título de analogia, caso alguém envie uma carta dentro de um
envelope e alguma pessoa indevidamente tenha acesso ao envelope, até então
não temos problemas. Referenciamos tal fato como interceptação dos dados.
• Entretanto, caso a pessoa mal-intencionada coloque o envelope contra a luz e
verifique o conteúdo da carta, aí sim temos a violação do princípio da
confidencialidade.
• Palavras Chaves: SIGILO e PRIVACIDADE
Ferramenta da Confidencialidade
• Exemplos de ferramentas que asseguram a confidencialidade:
criptografia.
• Criptografia: mecanismo que transforma a informação original em
algo ilegível, por meio de embaralhamento dos dados.
INTEGRIDADE
• INTEGRIDADE (CONFIABILIDADE) – Temos como objetivo garantir que
os dados trafegados sejam os mesmos do início ao fim de um
determinado trecho, ou seja, que a mesma mensagem gerada na origem
chegue ao destino de forma intacta(sem sofrer qualquer alteração
indevida). Protege a informação contra alterações não autorizadas.
Ferramentas que garantem a Integridade
• Exemplos de ferramentas que garantem a integridade são:
Assinatura digital e backup.
Assinatura Digital
• Os algoritmos de criptografia foram desenvolvidos para garantir o
acesso rápido a dados eletrônicos e evitar alteração ou
compartilhamento indevidos. Dessa forma, os envolvidos na troca
digital podem ter certeza de que estão acessando informações legítimas.
• Nas assinaturas Digitais são aplicados sistemas criptográficos em sua
geração.
• Exemplo Criptografia Assimétrica, Utiliza duas chaves uma publica e
outra privada.
• Garante ao destinatário que o documento não foi alterado ao ser
enviado (integridade) e ainda comprova a autoria do emitente
(autenticidade).
ASSINATURA DIGITAL – GOV
ASSINATURA DIGITAL
Backup
• Backup: Quando uma informação é corrompida, ela se torna
indisponível. O backup recupera essa informação, tornando-a
disponível novamente.
Disponibilidade
• “A informação estará disponível sempre que for necessário.” A informação
deverá estar disponível sempre que um usuário autorizado queira acessá-
la. O hardware e o software devem estar em perfeito funcionamento para
garantir a disponibilidade da informação.
Disponibilidade - Exemplo
• Fernando é um funcionário de uma empresa de marketing e precisa fazer um
relatório de produção. Durante algumas semanas, ele coletou vários dados e
salvou diariamente no computador do seu escritório. Dois dias antes da
entrega desse relatório, houve uma queda de energia e tudo que Fernando
havia produzido até aquela hora continuou lá, pois em seu escritório tinha um
nobreak de energia que assegurou que ele não perdesse toda produção até o
momento. Nesse caso, um hardware assegurou a disponibilidade.
• Mas digamos que, de alguma forma, o disco rígido do computador do
Fernando parou de funcionar. Nesse caso, Fernando utilizaria os backups para
ter acesso às informações, utilizando, dessa forma, um software para garantir
o princípio da disponibilidade. Alguns exemplos de ferramentas que garantem
a disponibilidade: nobreak, firewall, backup e equipamentos redundante.s
Hardwares que garantem a disponibilidade
• Alguns exemplos de ferramentas que garantem a disponibilidade:
nobreak, firewall, backup e equipamentos redundantes.
• Nobreak: aparelho que armazena carga elétrica em baterias, capaz de
fornecer energia elétrica por algum período quando a corrente
elétrica alternada é interrompida.
X
Nobreak Estabilizador
Compreendendo a nossa Energia
Ferramentas que garantem a Disponibilidade-
Firewall
• Dispositivo que filtra tanto as conexões de entrada quanto as de saída
de dados.
• Os firewalls são programas de software ou dispositivos de hardware
que filtram e examinam as informações provenientes da sua conexão
com a Internet.
Firewall
Backup (Becape)
• Cópia de segurança dos dados.
• Por questões de segurança, a recomendação é que o backup seja
armazenado em um local diferente do original, a fim de mitigar
possíveis desastres. Supondo que haja um incêndio no Datacenter,
por exemplo, a empresa poderá perder tudo se ambos estiverem no
mesmo lugar.
Autenticidade
• A autenticidade visa garantir que os dados realmente pertencem à fonte
anunciada, onde em um processo de comunicação, os remetentes não
se passem por terceiros e nem que a mensagem sofra alterações
durante o envio. Por isso, ele deve validar a identidade dos usuários
antes de liberar o acesso. Como exemplo temos a utilização de login e
senha, impressão digital ou reconhecimento facial, mas podem ser
utilizados outros recursos também.
NÃO-REPÚDIO (IRRETRATABILIDADE)
• Neste princípio, busca-se garantir que o usuário não tenha condições
de negar ou contrariar o fato de que foi ele quem gerou determinado
conteúdo ou informação, ou ainda que determinado receptor tenha,
de fato, recebido certa mensagem.
Vamos aos Exercícios.
1) Para proteger usuário e equipamentos em caso de falta
de energia, é possível manter os equipamentos ligados e
alimentados através do:
a) Estabilizador.
b) Filtro de Linha.
c) Multímetro.
d) Módulo Isolador.
e) Nobreak.
2) Podem ser considerados programas maliciosos
ao computador, exceto:
a) Firewall
b) Adware
c) Worm
d) Trojan
e) Ransomware
3) No Sistema Operacional Windows 10, um recurso que
tem a função de impedir que softwares ou pessoas mal
intencionadas tenham acesso ao computador por meio
da internet é:
a) Antivírus.
b) Backup
c) Criptografia
d) ScanDisk
e) Firewall
4) A tríade integridade, disponibilidade e confidencialidade
são atributos fundamentais da segurança da informação.
Todavia, dois outros atributos ganharam grande
importância com o aumento de transações via internet,
estes atributos são:
a) irretratabilidade e velocidade.
b) sigilo e velocidade.
c) autenticidade e irretratabilidade.
d) violabilidade e tenacidade.
5) Um recurso (ou dado) computacional deve estar
disponível a quem de direito (pessoas ou processos) quando
for necessário. Este pilar, que deve ser garantido pela
segurança da informação, é chamado de:
a) Disponibilidade.
b) Integridade.
c) Autenticidade.
d) Confidencialidade.
6) (Fepese/Sefaz-Sc/Analista Financeiro/2010) Ao cifrar
uma informação utilizando um algoritmo criptográfico e
uma chave secreta, qual propriedade de segurança estará
sendo garantida?
a) Autenticidade.
b) Disponibilidade.
c) Confidencialidade.
d) Irrefutabilidade.
e) Integridade.
7) (FUNCAB/PREFEITURA DE VASSOURAS-RJ/AUDITOR DE
TRIBUTOS FISCAIS/2013) A biometria é uma técnica utilizada
para garantir um princípio da segurança da informação. Esse
princípio é conhecido como:
a) confidencialidade.
b) integridade.
c) autenticidade.
d) disponibilidade.
e) vulnerabilidade.
8) (VUNESP/CETESB/TÉCNICO ADMINISTRATIVO/2013)
Segundo os padrões internacionais de segurança da
informação, ISO/IEC 17799:2005, a propriedade básica de
segurança responsável por garantir que a autoria de uma
transação anteriormente feita não será negada é a:
a) Integridade.
b) Irretratabilidade.
c) Autenticidade.
d) Disponibilidade.
e) Confidencialidade.
9) (FCC/TCE-RS/AUDITOR PÚBLICO EXTERNO/2014)
José utilizou uma ferramenta para criptografar uma
informação a ser transmitida para Maria, com o objetivo
de proteger a informação contra acesso não autorizado. O
requisito básico de segurança da informação assegurado
pela criptografia é a
a) autenticidade.
b) confidencialidade.
c) disponibilidade.
d) confiabilidade.
e) irretratabilidade.
Cibercriminosos
b) Rootkit - Worm
c) Worm - Spyware
d) Rootkit - Spyware
• Considere as definições a seguir.
I. É um programa ou parte de um programa de computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para
que possa se tornar ativo e dar continuidade ao processo de infecção, esse programa depende
da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja
infectado é preciso que um programa já infectado seja executado.
a) worm e vírus.
b) bootnet e worm.
c) trojan e backdoor.
d) vírus e worm.
e) worm e bootnet.
Existe um tipo de vírus que envia anúncios automaticamente para os
computadores host. Entre os tipos rotineiros de "anúncios" estão os pop-up em
páginas da web e a publicidade dentro de programas, que geralmente acompanham
softwares "gratuitos". Embora alguns sejam relativamente inofensivos, outros usam
ferramentas de rastreamento para coletar informações sobre a sua localização ou o
seu histórico de navegação, para depois veicular anúncios direcionados em sua tela. O
trecho acima faz referência ao
a) Adware.
b) Ransomware.
c) Spyware.
d) Trojan.
e) Worm
.
a) Spam.
b) Adware.
c) Keylogger.
d) Screenlogger.
e) Ransomware
• Considerando o comportamento de softwares maliciosos, um BOT é um programa similar a
um WORM. A característica específica que diferencia um BOT de um WORM é o fato de o
e) BOT poder ser utilizado por um invasor para apresentar propagandas na tela do
usuário, a fim de gerar monetização a partir do acesso às propagandas.
Os vírus não são considerados programas maliciosos,
pois são criados pelos crackers, e não pelos hackers.
Certo( ) Errado( )
A
a) hardware.
b) malware.
c) firewall.
d) software.
e) BackDoor.
Técnica Esteganografia
É a prática de ocultar informações dentro de outra
mensagem ou objeto físico para evitar a detecção. A
esteganografia pode ser usada para ocultar
praticamente qualquer tipo de conteúdo digital,
incluindo texto, imagem, vídeo ou conteúdo de áudio.
EXEMPLO
IMAGEM COM
IMAGEM ORIGINAL INFORMAÇÃO OCULTA
Esteganografia é um termo pouco utilizado no âmbito da segurança da
informação, mas que exige cuidados especiais de quem se preocupa com o tema.
Assinale a alternativa que apresenta a definição de esteganografia.