Guia Completo de Segurança da Informação e Firewalls
Classificado em Computação
Escrito em em
português com um tamanho de 8,46 KB
Lista de Exercícios: Segurança da Informação
1. O que deve existir para garantir uma infraestrutura de segurança?
- Investimento específico;
- Planejamento;
- Gerência;
- Metodologia bem definida.
2. O que envolve a verificação de ameaças em um ambiente?
Envolve pensar sobre um sistema e imaginar o vasto panorama de vulnerabilidades.
3. Quais são os benefícios que a criptografia pode trazer à segurança?
- Integridade;
- Autenticação;
- Irrevogabilidade;
- Disponibilidade.
4. O que é integridade?
É o mecanismo que garante ao receptor de uma mensagem verificar se esta foi alterada durante o trânsito.
5. O que é autenticação?
É o processo que permite ao receptor verificar corretamente a origem da mensagem, impedindo que um intruso se passe pelo remetente. Deve também confirmar a identidade de um usuário ou host, podendo ser feita na camada de aplicação (senha) ou via algoritmos específicos.
6. O que é irrevogabilidade?
Neste processo, o remetente de uma mensagem não deve ser capaz de negar que a enviou.
7. O que é disponibilidade?
Significa que um sistema deve estar sempre pronto a responder requisições de usuários legítimos, envolvendo o uso de sistemas redundantes, no-breaks e mecanismos de defesa.
8. O que as ameaças exploram?
Ameaças exploram falhas de segurança (pontos fracos) e, como consequência, provocam perdas ou danos aos ativos de uma empresa, afetando seus negócios.
9. Quais são os grupos em que estão divididas as ameaças?
- Naturais: Condições da natureza e intempéries (fogo, inundação, terremotos).
- Intencionais: Ameaças deliberadas como fraudes, vandalismo, sabotagens, espionagem e furtos.
- Involuntárias: Ações inconscientes de usuários, como erros, acidentes ou falta de conhecimento.
10. O que é vulnerabilidade?
São elementos que, ao serem explorados por ameaças, afetam a confidencialidade, disponibilidade e integridade das informações. Rastrear e eliminar pontos fracos é um passo fundamental para a segurança.
11. Quais fatores podemos dimensionar ao identificar vulnerabilidades?
Podemos dimensionar os riscos aos quais o ambiente está exposto e definir as medidas de segurança apropriadas para sua correção.
12. O que são vulnerabilidades físicas?
São pontos fracos no ambiente de armazenamento ou gestão das informações. Exemplos: instalações inadequadas, ausência de combate a incêndios, cabos desorganizados e falta de identificação de pessoas.
13. O que são vulnerabilidades naturais?
São pontos fracos relacionados às condições da natureza que podem colocar em risco as informações.
14. Quais as ameaças naturais mais comuns?
- Ambientes sem proteção contra incêndios;
- Locais próximos a rios propensos a inundações;
- Infraestrutura incapaz de resistir a terremotos, maremotos ou furacões.
15. O que são vulnerabilidades de hardware?
- Defeitos de fabricação ou configuração que permitem ataques;
- Falta de configuração de suportes ou equipamentos de contingência.
16. Quais elementos representam pontos fracos de um hardware?
- Ausência de atualizações conforme orientações dos fabricantes;
- Conservação inadequada dos equipamentos.
17. O que são vulnerabilidades de comunicação?
O ponto fraco está no meio (físico) em que trafega a informação.
20. O que são vulnerabilidades de softwares?
Falhas encontradas em aplicativos que permitem acessos indevidos aos sistemas.
21. Quais os tipos de vulnerabilidades de softwares?
- Programas de e-mail e editores de texto que permitem execução de vírus de macro;
- Programas de edição de imagem, automação e navegadores de Internet;
- Falhas em códigos que permitem acesso via portas e conexões de rede.
22. O que é a vulnerabilidade por enumeração de usuários?
Prática utilizada para identificar usuários ativos em um sistema, geralmente para viabilizar ataques de força bruta.
23. Como se dá a constatação da enumeração de usuários?
Através da verificação da diferença entre usuários válidos e inválidos em uma aplicação.
24. Quais os cenários para teste de enumeração de usuários?
- Autenticação com usuário válido e senha válida;
- Autenticação com usuário válido e senha inválida;
- Autenticação com usuário inválido e senha inválida.
25. O que é Phishing?
Fraude que tenta obter dados pessoais e financeiros através da combinação de meios técnicos e engenharia social.
26. Como pode ocorrer o phishing?
Pode ocorrer por meio do envio de mensagens eletrônicas.
27. O que é um Firewall?
Equipamento ou software utilizado para controlar conexões (IN-OUT) de uma rede. Pode filtrar pacotes, realizar NAT, proxy e aplicar políticas de segurança.
28. Principais características da primeira geração de Firewall?
Baseava-se no modelo de Prova de Conceito, atuando como um filtro de pacotes para o conjunto de protocolos TCP/IP.
29. Quais as regras da primeira geração de Firewall?
- Restringir tráfego baseado no IP de origem ou destino;
- Restringir tráfego através da porta (TCP ou UDP) do serviço.
30. Quais as regras da segunda geração de Firewall?
- Inclui as regras da 1ª Geração;
- Restringir tráfego para início de conexões (NEW);
- Restringir tráfego de pacotes iniciados a partir da rede protegida (ESTABLISHED);
- Restringir tráfego de pacotes com números de sequência incorretos.
31. Comente sobre o Firewall de Estado de Sessão.
Utiliza mecanismos otimizados para analisar o tráfego sob a perspectiva da tabela de estado de uma conexão legítima, comparando pacotes a padrões de tráfego para identificar ataques.
32. Vantagens e desvantagens do Firewall de Aplicação.
Vantagens: Mapeia transações específicas da camada de aplicação Web e avalia tráfego HTTPS (terminador SSL).
Desvantagens: Exige alto poder computacional e pode causar incompatibilidades com o navegador.
33. Quais os dois grupos de classificação dos Firewalls?
- Nível de Rede (Filtro de Pacotes): Roteadores com filtragem transparente ao usuário.
- Gateways de aplicação (Proxies): Intermediam conexões, sendo específicos para cada aplicação.
34. Como pode ser a arquitetura de um Firewall?
Definida conforme a necessidade da organização, podendo utilizar DMZ, IDS, entre outros.
35. Comente sobre a arquitetura Dual-homed host.
Computador com pelo menos duas placas de rede. O roteamento é desativado, exigindo um proxy para a comunicação entre redes interna e externa.
36. Vantagens e desvantagens da arquitetura Dual-homed host.
Vantagens: Maior controle, monitoramento facilitado e custo acessível.
Desvantagens: Dependência de uma única máquina (ponto único de falha) e configuração complexa.
37. Comente sobre a arquitetura Screened subnet.
Cria uma rede de perímetro (DMZ) que isola a rede interna da externa, exigindo que o invasor passe por dois processos de filtragem.
38. Quais as 3 abordagens de um Teste de Invasão (TDI)?
- BlackBox;
- GreyBox;
- WhiteBox.
39. Descreva cada tipo de abordagem de um TDI.
- BlackBox: Teste cego, sem conhecimento prévio do ambiente.
- GreyBox: Focado em inconsistências de permissões de acesso.
- WhiteBox: Uso total de informações sobre topologia e credenciais para avaliação completa.
40. Quais as limitações de um firewall?
- Não protege contra usuários internos;
- Não impede conexões que não passam por ele;
- Não impede ameaças novas;
- Não protege contra vírus.
41. Quais as diferenças entre os firewalls?
Variam no número de portas protegidas, ferramentas auxiliares oferecidas e na interface de administração.