Segurança da Informação e Backup

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Segurança da Informação e Backup por Mind Map: Segurança da Informação e Backup

1. Tipos de Ransomware

1.1. Ransomware Locker

1.1.1. impossível o acesso se o equipamento estiver infectado

1.2. Ransomware Crypto

1.2.1. o acesso aos dados armazenados é impedido por meio de criptografia que infectou o equipamento

2. Uso do Spyware

2.1. Legítimo

2.1.1. instalado pelo próprio dono

2.1.2. com consentimento

2.1.3. verifica se outras pessoas o estão usando

2.2. Malicioso

2.2.1. ações que comprometem

2.2.1.1. privacidade

2.2.1.2. segurança

2.2.2. monitora e captura informações sobre a navegação e em outros programas como

2.2.2.1. contas de usuário

2.2.2.2. senha

3. Backdoors

3.1. Trecho de código mal-intencionado

3.2. Cria uma ou mais falhas de segurança

3.3. Acesso ao sistema operacional por pessoas não autorizadas

3.4. Inseridos de propósito

3.4.1. pelos criadores do sistema

3.4.2. por terceiros com

3.4.2.1. vírus

3.4.2.2. worm

3.4.2.3. trojan

3.5. O invasor volta ao computador como se entrasse pela porta dos fundos

3.5.1. não sendo notado

4. Worm

4.1. Programa independente

4.1.1. explora

4.1.1.1. vulnerabilidade de programas e sistemas

4.1.1.2. falhas de configuração de softwares

4.2. Se autopropaga nas redes

4.2.1. não é vírus

4.3. Envia cópias de si mesmo de computador para computador

4.3.1. arquivo executável .exe

5. Vírus

5.1. Composição

5.1.1. mecanismos de infecção ou vetor de infecção

5.1.1.1. meios ou formas de propagação

5.1.1.2. habilitação para reproduzir

5.1.2. mecanismo de ativação ou bomba lógica

5.1.2.1. evento ou condição que mostra a carga útil

5.1.2.1.1. ativada

5.1.2.1.2. entregue

5.1.3. carga útil

5.1.3.1. o que faz

5.1.3.1.1. além de espalhar

5.1.3.2. pode envolver

5.1.3.2.1. dano

5.1.3.2.2. atividade benigna

5.2. Ciclo de vida

5.2.1. Fase dormente

5.2.1.1. permanece inativo

5.2.1.2. é ativado por algum evento

5.2.1.3. nem todos passam por essa fase

5.2.2. fase de propagação

5.2.2.1. insere uma cópia idêntica em outro

5.2.2.1.1. arquivo

5.2.2.1.2. programa

5.2.3. fase de disparo

5.2.3.1. é ativado para executar sua função de origem

5.2.4. fase de execução

5.2.4.1. executa seu propósito

5.3. Tipos

5.3.1. vírus de arquivos

5.3.1.1. infectam arquivos de programas e os criados pelo usuário

5.3.2. vírus de boot

5.3.2.1. infectam os arquivos de inicialização do sistema

5.3.2.2. escondem-se no primeiro setor do disco

5.3.2.3. carregam na memória antes do sistema operacional

5.3.3. vírus de macro

5.3.3.1. comuns em arquivos do

5.3.3.1.1. Word

5.3.3.1.2. Excel

5.3.3.2. anexam-se ao arquivo

5.3.4. Vírus criptografados

5.3.4.1. têm código-fonte

5.3.4.1.1. linha de comando

5.3.4.1.2. criptografado

5.3.4.2. dificultam

5.3.4.2.1. interpretação

5.3.4.2.2. antídoto

5.3.5. Vírus polimórfico

5.3.5.1. mudam a cada infecção

5.3.5.2. dificultam sua detecção

5.3.6. Vírus metamórfico

5.3.6.1. parecem com o polimórfico

5.3.6.1.1. mas se reescrevem a cada interação

5.3.6.2. mudam

5.3.6.2.1. comportamento

5.3.6.2.2. aparência

5.3.6.3. aumentam a dificuldade de detecção

5.3.7. Vírus stealth

5.3.7.1. Invisíveis

5.3.7.2. Inteligentes

5.3.7.3. possuem técnicas de ocultação na infecção

5.3.8. vírus de script

5.3.8.1. escritos em linguagem de script

5.3.8.1.1. VBScript

5.3.8.1.2. JavaScript

5.3.8.2. recebidos

5.3.8.2.1. no acesso a uma página web

5.3.8.2.2. por e-mail

5.3.8.3. podem ser

5.3.8.3.1. arquivo anexo

5.3.8.3.2. parte do e-mail em formato HTML

6. Categorias de Hacker

6.1. White hat

6.1.1. hacker "do bem"

6.2. Black hat

6.2.1. hacker "do mal"

6.2.2. cracker

6.3. Grey hat

6.3.1. "chapéu cinza"

6.3.2. está no meio termo

6.3.2.1. nem do preto

6.3.2.2. nem do branco

6.4. Lammer

6.4.1. novato

6.4.2. quer aprender com os hackers

6.4.3. utiliza programas e técnicas sem saber o que está fazendo

6.5. Bancker

6.5.1. sabe tanto quanto os hackers

6.5.2. age em atividades bancárias fraudulentas

6.5.2.1. visando as informações dos usuários

6.6. Phisher

6.6.1. age como o bancker

6.6.2. suas técnicas vão de desenvolvimento de aplicativos maliciosos a

6.6.2.1. janelas pop-up

6.6.2.2. direcionamento a sites falsos

6.7. Spammer

6.7.1. empresa ou indivíduo

6.7.2. envia

6.7.2.1. e-mails em massa

6.7.2.2. conteúdo publicitário

6.7.2.2.1. e-mail de Spam

6.7.3. esses e-mails não solicitados vêm aos usuários

6.7.3.1. cujos e-mails foram

6.7.3.1.1. vendidos

6.7.3.1.2. obtidos por ferramentas de busca

6.8. Defacer

6.8.1. sabe como o hacker

6.8.2. invade sites para

6.8.2.1. alterar informações

6.8.2.2. "pichá-lo" com mensagens

6.8.2.2.1. idealistas

6.8.2.2.2. elogiando a si

6.9. Phreaker

6.9.1. especializado em telefonia

6.9.2. faz ligações gratuitas

6.9.3. reprograma as centrais telefônicas

6.9.4. instala escutas

6.9.5. seu conhecimento é útil nas mãos de mal-intencionados

7. Certificado Digital

7.1. Informações presentes

7.1.1. para quem foi emitido

7.1.1.1. nome

7.1.1.2. número de identificação

7.1.1.3. estado

7.1.2. por quem foi emitido

7.1.2.1. autoridade certificadora

7.1.2.1.1. AC

7.1.3. o número de série e o período de validade do certificado

7.1.4. a assinatura digital da autoridade certificadora que garante a veracidade das informações contidas

7.2. Processo

7.2.1. 2 chaves

7.2.1.1. pública

7.2.1.2. privada

7.2.2. acessa um site

7.2.2.1. por exemplo

7.2.2.1.1. Gran Cursos Online

7.2.3. requisição da chave pública

7.2.4. AC

7.2.4.1. gera a chave pública

7.2.4.2. assina o certificado com a sua chave privada

7.2.5. aluno loga e autentica com sua chave privada

7.2.5.1. senha

7.2.5.2. para acessar a plataforma

7.3. Contém

7.3.1. Assinatura digital

7.3.1.1. Integridade

7.3.1.2. Autenticidade

7.3.1.3. não repúdio

7.3.2. Criptografia

7.3.2.1. Confidencialidade

8. Assinatura Digital

8.1. 2 chaves

8.1.1. pública

8.1.2. privada

8.2. As chaves são sempre do remetente

8.3. Remetente

8.3.1. assina o documento com a chave privada dele

8.3.1.1. gerando a chave pública que será enviada com o documento

8.4. Destinatário

8.4.1. recebe o documento com a chave pública do remetente para efetuar a conferência

8.5. Processo de criação

8.5.1. ICP-Brasil

8.5.1.1. quem solicita

8.5.1.1.1. Autoridade de Registro

8.5.1.2. quem cria

8.5.1.2.1. Autoridade Certificadora

8.5.1.3. quem homologa

8.5.1.3.1. Autoridade Certificadora Raiz

8.5.1.4. utiliza a função hash

8.5.1.4.1. parecida com a impressão digital

8.5.1.4.2. pela análise do conteúdo

8.5.1.4.3. documento assinado digitalmente pode ser lido

8.5.1.4.4. assinatura digital não gera confidencialidade

8.5.1.4.5. se a informação for alterada é possível rastrear a alteração

8.5.1.4.6. gera número de tamanho fixo

9. Princípios

9.1. Conformidade (legalidade)

9.1.1. garante obediência às

9.1.1.1. leis

9.1.1.2. normas

9.2. Autenticidade

9.2.1. garante

9.2.1.1. veracidade dos dados

9.2.1.2. legitimidade do usuário

9.3. Disponibilidade

9.3.1. garante que o sistema estará disponível no momento da solicitação

9.4. Integridade

9.4.1. garante que a mensagem não seja alterada durante a transmissão

9.5. Confidencialidade

9.5.1. garante que apenas usuários autorizados acessem os dados

9.6. Não repúdio (irretratabilidade)

9.6.1. garante que uma pessoa não possa negar um ato ou um documento de sua autoria

9.6.2. é garantido quando há

9.6.2.1. autenticidade

9.6.2.2. integridade

10. Políticas de Segurança

10.1. Baseada na Cartilha de Segurança do CERT.BR

10.2. Define

10.2.1. direitos

10.2.2. responsabilidades

10.2.3. penalidades

10.3. Mecanismo de segurança para

10.3.1. instituições

10.3.2. usuários

10.4. Objetivo

10.4.1. Prevenção

10.5. Contém políticas específicas de

10.5.1. senhas

10.5.1.1. uso das senhas

10.5.1.2. tamanho mínimo e máximo

10.5.1.3. formatação

10.5.1.4. periodicidade de troca

10.5.2. backup

10.5.2.1. como fazer as cópias de segurança

10.5.2.2. tipo de mídia utilizada

10.5.2.3. período de retenção

10.5.2.4. frequência de execução

10.5.3. privacidade

10.5.3.1. tratamento das informações pessoais de

10.5.3.1.1. clientes

10.5.3.1.2. usuários

10.5.3.1.3. funcionários

10.5.4. confidencialidade

10.5.4.1. tratamento das informações institucionais

10.5.5. uso aceitável

10.5.5.1. uso dos recursos computacionais

10.5.5.2. direitos e responsabilidades de quem utiliza

10.5.5.3. situações consideradas abusivas

10.6. Políticas específicas

10.6.1. Acesso físico

10.6.1.1. propriedades físicas

10.6.1.2. segurança física

10.6.2. Acesso lógico

10.6.2.1. propriedades lógicas

10.6.2.2. segurança do sistema

10.6.3. rastreadores de acessos

10.6.3.1. monitoramento total de um sistema

11. Autenticação de Usuários

11.1. Aquilo que você é

11.1.1. Biometria

11.2. Aquilo que você possui

11.2.1. Token

11.2.2. Assinatura digital

11.2.3. cartões de senha

11.3. Aquilo que você sabe

11.3.1. Senhas

11.3.2. Perguntas secretas

12. Algoritmos de Senhas Wi-Fi

12.1. WEP (Wired Equivalent Privacy)

12.1.1. mais antigo e vulnerável

12.2. Wi-Fi Protected Access (WPA)

12.2.1. melhorou a segurança

12.2.1.1. mas ainda é considerado vulnerável

12.3. Wi-Fi Protected Access II (WPA2)

12.3.1. mais usado hoje em dia

12.4. WPA3

12.4.1. vem substituindo a WPA2

13. Sistemas de Detecção e Prevenção

13.1. IDS

13.1.1. Intrusion Detection System

13.1.2. Monitora

13.1.2.1. mas não interfere no fluxo do tráfego da rede

13.1.3. detecta e alerta

13.1.3.1. ataques

13.1.3.2. tentativas

13.1.4. Não bloqueia

13.2. IPS

13.2.1. Intrusion Prevention System

13.2.2. identifica, analisa a relevância, bloqueia eventos/riscos de intrusos

13.2.3. repositório de logs e técnicas avançadas de

13.2.3.1. alertas

13.2.3.2. respostas

13.2.4. une a detecção do IDS + o bloqueio do firewall e notifica e bloqueia ações suspeitas

14. Antivírus

14.1. Detecta, anula e remove códigos maliciosos

14.2. Não apenas vírus, mas outros malwares

14.3. Age como

14.3.1. assinatura/banco de dados

14.3.1.1. lista de assinaturas procura as pragas conhecidas

14.3.2. Heurística

14.3.2.1. observa as estruturas, instruções e características do código

14.3.3. Comportamento

14.3.3.1. analisa o comportamento apresentado na execução

14.4. Coloca o arquivo infectado em quarentena

14.5. Pode gerar riscos de emergência e firewall pessoal

14.6. Principais antivírus

14.6.1. avast

14.6.2. AVG

14.6.3. kaspersky

14.7. Geração dos antivírus

14.7.1. 1ª geração

14.7.1.1. escaneadores simples

14.7.2. 2ª geração

14.7.2.1. escaneadores heurísticos

14.7.3. 3ª geração

14.7.3.1. armadilhas de atividade

14.7.4. 4ª geração

14.7.4.1. proteção total

15. Backup

15.1. Formas

15.1.1. Fria (Cold)

15.1.1.1. o sistema fica fora do ar

15.1.1.1.1. off-line

15.1.1.1.2. para realizar as cópias sem intervenção

15.1.2. Quente (Hot)

15.1.2.1. o sistema fica no ar

15.1.2.1.1. on-line

15.1.2.1.2. há intervenção nas cópias

15.2. Tipos

15.2.1. Normal

15.2.1.1. arquivos e pastas selecionados

15.2.1.2. Marca

15.2.1.3. Detalhes

15.2.1.3.1. completo, full, global, total

15.2.1.3.2. demorado

15.2.1.3.3. ocupa muito espaço

15.2.1.3.4. usado como início do processo de cópia

15.2.2. Diferencial

15.2.2.1. arquivos e pastas criados ou alterados após o último backup normal

15.2.2.2. não marca

15.2.2.3. Detalhes

15.2.2.3.1. acumulativo

15.2.2.3.2. demorada a realização

15.2.2.3.3. ocupa muito espaço

15.2.2.3.4. restauração mais prática

15.2.3. Incremental

15.2.3.1. arquivos e pastas criados ou alterados após o último backup

15.2.3.1.1. normal

15.2.3.1.2. incremental

15.2.3.2. Marca

15.2.3.3. Detalhes

15.2.3.3.1. mais rápido

15.2.3.3.2. ocupa pouco espaço

15.2.3.3.3. restauração mais complexa

15.2.4. Simples

15.2.4.1. arquivos e pastas selecionados

15.2.4.2. não marca

15.2.4.3. Detalhes

15.2.4.3.1. demorado

15.2.4.3.2. ocupa muito espaço

15.2.5. Diário

15.2.5.1. arquivos e pastas criados ou alterados na data do backup

15.2.5.2. Marca

15.2.5.3. Detalhes

15.2.5.3.1. gasta menos tempo e espaço

15.2.5.3.2. pode perder dados gravados no mesmo dia

16. Criptografia

16.1. Origem grega

16.2. Arte de escrever em códigos

16.3. Informação codificada

16.3.1. Texto cifrado

16.4. Processo de codificação ou ocultação

16.4.1. cifragem

16.5. Processo de decodificação

16.5.1. decifragem

16.6. A criptografia garante a confidencialidade

16.7. 2 tipos

16.7.1. Simétrica

16.7.1.1. 1 chave

16.7.1.1.1. senha

16.7.1.1.2. código

16.7.1.2. a chave é privada e secreta

16.7.1.3. a chave é conhecida pelo emissor e pelo receptor da mensagem

16.7.1.4. a chave criptografa e descriptografa a informação

16.7.1.5. a chave é compartilhada entre

16.7.1.5.1. remetente

16.7.1.5.2. destinatário

16.7.1.6. Algoritmos

16.7.1.6.1. AES

16.7.1.6.2. Twofish

16.7.1.6.3. Serpent

16.7.1.6.4. Blowfish

16.7.1.6.5. CAST5

16.7.1.6.6. RC4

16.7.1.6.7. 3DES

16.7.1.6.8. IDEA

16.7.2. Assimétrica

16.7.2.1. 2 chaves

16.7.2.1.1. senhas

16.7.2.1.2. códigos

16.7.2.2. 1 chave privada e 1 chave pública

16.7.2.3. a chave pública

16.7.2.3.1. cifra

16.7.2.4. a chave privada

16.7.2.4.1. decifra

16.7.2.5. as chaves são do destinatário

16.7.2.6. criptografia mais segura

16.7.2.7. mais lenta por utilizar um processo algorítmico mais complexo

16.7.2.8. Algoritmos

16.7.2.8.1. Diffie-Hellman

16.7.2.8.2. RSA

16.7.2.8.3. Merkle-Hellman

16.7.2.8.4. SSL