Menu fechado

Conhecimentos de proteção e segurança de sistemas

Conhecimentos de proteção e segurança de sistemas

Hoje devido ao crescimento do uso de tecnologias as empresas e consequentemente houve também o aumento de ataques, por isso, as pessoas e empresas devem pensar muito na segurança de suas informações.

 

 

PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO:

Existem alguns princípios básicos da segurança da informação que seria a confiabilidade, integridade, disponibilidade, autenticidade, auditoria, privacidade e legalidade.

Os mais importantes deste são:

Princípio da confiabilidade: São procedimentos para restringir as informações para que sejam acessadas somente por pessoas autorizadas.

Princípio da integridade: Verificação de que as informações não foram alteradas.

Princípio da disponibilidade: Informações sempre disponíveis de forma oportuna quando pedidas por pessoas autorizadas.

Resumindo estes princípios: O sistema de informação tem que ser legais e corretas, estar sempre disponível, ser acessado somente por pessoas autorizadas e que tenha como rastrear seu uso.

Este resumo tem muito a ver com as empresas, mas você, como usuário pessoal deve também proteger seu computador, pois existem criminosos digitais chamados de hackers que tem como objetivo roubar suas informações pessoais ou mesmo somente danificar a sua máquina.

Para se montar um sistema de segurança existem os controles físicos e lógicos que são as barreiras para evitar os ataques.

Controles físicos: são barreiras que limitam o acesso de pessoas fisicamente a informação. Ex: Guardas e portas.

Controles lógicos: são barreiras que impedem ou limitam o acesso à informação direto na máquina, onde poderia ser acessado online ou por pessoas que não autorizada que chegaram até a fonte da informação. Ex.: Criptografia, sistemas biométricos dentre outros.

 

Mecanismos de segurança de controles lógicos:

Criptografia:

É uma maneira de codificar uma informação para que somente o emissor e receptor da informação possa decifrá-la através de uma chave que é usada tanto para criptografar e descriptografar a informação.

Tem duas maneiras de criptografar informações:

Criptografia simétrica (chave secreta)

Criptografia assimétrica (chave pública)

Criptografia simétrica

Utiliza-se uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Tanto o emissor quanto o receptor da mensagem devem saber qual é a chave secreta para poder ler a mensagem.

Criptografia assimétrica

Tem duas chaves relacionadas. Uma chave pública é disponibilizada para qualquer pessoa que queira enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente você saiba.

Qualquer mensagem que foi usada a chave púbica só poderá ser descriptografada pela chave privada.

Se a mensagem foi criptografada com a chave privada, ela só poderá ser descriptografada pela chave pública correspondente.

A Criptografia assimétrica é mais lenta o processamento para criptografar e descriptografar o conteúdo da mensagem.

Um exemplo de criptografia assimétrica é a assinatura digital.

Assinatura Digital: É muito usado com chaves públicas e permitem ao destinatário verificar a autenticidade e a integridade da informação recebida. Além disso, uma assinatura digital não permite o repúdio, isto é, o emitente não pode alegar que não realizou a ação. A chave é integrada ao documento, com isso se houver alguma alteração de informação invalida o documento.

Sistemas biométricos: Utilizam características físicas da pessoa como os olhos, retina, dedos, digitais, palma da mão ou voz.

QUESTÃO DE CONCURSO

Ano: 2019 Banca: FADESP Órgão: DETRAN-PA (Segurança da informação: procedimentos de segurança)

Julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir, sobre segurança da informação.

I. Os sistemas biométricos podem requerer identificação por meio de diferentes características do corpo de uma pessoa, como os olhos, os dedos e a palma da mão.

II. Dentre os principais pilares da segurança da informação, o princípio da disponibilidade é a garantia de que a informação esteja disponível de forma oportuna.

III. Um dos benefícios da criptografia assimétrica é a utilização de assinaturas digitais, que permitem ao destinatário verificar a autenticidade e a integridade da informação recebida. Além disso, uma assinatura digital não permite o repúdio, isto é, o emitente não pode alegar que não realizou a ação.

A sequência correta é

A I – F; II – F; III – V

B I – V; II – F; III – V.

C I – F; II – V; III – F.

D I – V; II – V; III – V.

E I – V; II – V; III – F.

RESPOSTA LETRA QUESTÃO LETRA D

 

Mais questões: Noções básicas de segurança da informação e proteção Questões de concursos

 

Formas de se roubar dados ou invadir computadores:

Vírus através de download, sites suspeitos, e-mails e pen drive são os métodos mais comuns

Trojans como o Back-orifice instalados no micro

Bugs de segurança do Windows, IE, Netscape, ICQ ou de qualquer programa que estiver instalado no micro.

Portas TCP abertas

Antivírus desatualizados

Senhas fracas

MALWARE:

Malware (abreviação de “software malicioso”) é qualquer software desenvolvido para a finalidade de fazer mal a um sistema de computador. A ameaça de software mal-intencionado facilmente pode ser considerada como a maior ameaça à segurança da Internet. Anteriormente, vírus foram, mais ou menos, a única forma de malware. Hoje em dia, a ameaça tem crescido para incluir network-aware worms, cavalos de Tróia, spyware, adware e assim por diante.

 

PHISHING:

Método para roubar dados pessoais. Pode acontecer de várias formas, mas as mais utilizadas são duas:

1.Mensagens instantâneas (Whatsapps) ou e-mail contendo links para você clicar: Eles roubam contatos de pessoas e mandam estas mensagens como fosse essas pessoas e pedem para você clicar em algum link.

2.Construções de páginas inteiras como de instituições bancárias, PayPal, Dropbox, sites do governo entre outros. Eles mandam e-mail para pedir atualizações, validação, confirmação de dados da conta ou dizendo que sua conta foi bloqueada por acesso ilegal ou algum outro problema. Com isso você é redirecionado para o site que é exatamente igual ao verdadeiro para você colocar suas informações.

 

SPYWARE:

São programas espiões com a função de pegar informações sobre suas atividades no computador e transmiti-las para outra pessoa ou entidade sem a sua autorização. Criminosos utilizam para pegar informações financeiras como contas bancárias, senhas ou informações de seu cartão de crédito. Mas nem todos os spywares tem objetivos ruins, como por exemplos as empresas de publicidade que entendendo melhor seu perfil ele mostrará anúncio que surtirão mais efeito. Mas normalmente o spyware do bem pedirá sua autorização para se instalar.

 

Formas de segurança e proteção:

Controles de acesso através de senhas para quem acessa, com autenticação, ou seja, é a comprovação de que uma pessoa que está acessando o sistema é quem ela diz ser.

Se for empresa e os dados a serem protegidos são extremamente importantes, pode-se colocar uma identificação biométrica como os olhos ou digital.

Evite colocar senhas com dados conhecidos como data de nascimento ou placa do seu carro.

As senhas ideais devem conter letras minúsculas e maiúsculas, números e caracteres especiais como @ # $ % & *.

Instalação de antivírus com atualizações constantes.

Todos os softwares do computador devem sempre estar atualizados, principalmente os softwares de segurança e sistema operacional. No Windows a opção recomendada é instalar atualizações automaticamente.

Anti-phishing

Sempre estar com o firewall ativo.

Firewall: É um software que cria uma barreira contra acessos não autorizadas.

Anti-spam instalados

Manter um backup para caso de pane ou ataque.

Evite sites duvidosos.

Não abra e-mails de desconhecidos e principalmente se tiver anexos (link)

Evite ofertas tentadoras por e-mail ou em publicidades.

Procure sites com https:// ele tem um cadeado e é mais seguro

Tenha cuidado quando solicitado dados pessoais. Caso seja necessário forneça somente em sites seguros.

Cuidado com informações em redes sociais.

Instale um anti-spyware.

Temos muitos tipos de vírus como : vírus de boot, worms, spyware, cavalo de Troia (trojans), Trojans como o Back-orifice, time bomb, hijackers, estado zombie, vírus de macro e muitos outros malwares.

Para se manter bem protegido, além dos procedimentos anteriores você deve ter um antivírus

Antivírus:

O antivírus é um software de proteção do computador que elimina programas maliciosos que foram desenvolvidos para prejudicar o computador.

O vírus infecta o computador através da multiplicação dele (cópias) com intenção de causar dano na máquina ou roubar dados.

O antivírus analisa os arquivos do computador buscando padrões de comportamento e códigos que não seriam comuns em algum tipo de arquivo e compara com seu banco de dados. Com isto ele avisa o usuário que tem algo suspeito para ele tomar providência.

O banco de dados do antivírus é muito importante neste processo, por isso, ele deve ser constantemente atualizado, pois todos os dias são criados vírus novos.

Uma grande parte das infecções de vírus tem participação do usuário. Os mais comuns são através de links recebidos por e-mail ou download de arquivos na internet de sites desconhecidos ou mesmo só de acessar alguns sites duvidosos pode acontecer uma contaminação.

Outro jeito de contaminar é através de dispositivos de armazenamentos móveis como HD externo e pen drive. Nestes casos devem acionar o antivírus para fazer uma verificação antes.

Infelizmente devido à quantidade de vírus que são lançados na internet fica impossível o antivírus ser 100% confiável.

Mais questões: Noções básicas de segurança da informação e proteção Questões de concursos

 

 

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *