Pilares, Ativos e Ameaças na Segurança da Informação

Classificado em Computação

Escrito em em português com um tamanho de 4,75 KB

01 – Quais são as dimensões (ou os pilares) da Segurança da Informação?

DICA-N:

  • Disponibilidade
  • Integridade
  • Confidencialidade
  • Autenticidade
  • Não repúdio

02 – Explique cada um dos itens da questão anterior.

  • Disponibilidade – A informação deve estar disponível, sempre que necessário (a quem tem direito de acesso).
  • Integridade – A informação deve estar íntegra, exata.
  • Confidencialidade – A informação deve estar acessível somente a quem tem permissão de acesso.
  • Autenticidade – Garantir a origem da informação (que vem da fonte anunciada).
  • Não repúdio – Garantia de que o autor não pode negar a ação.

03 – O que é um ativo? E quanto à classificação (tangível e intangível)?

Qualquer coisa que tenha valor para a organização.

  • Tangíveis: Aplicativos, Equipamentos, Usuários.
  • Intangíveis: Marca, Imagem, Confiabilidade.

04 – Que medidas podem ser tomadas para a proteção de dados (cite pelo menos 3)?

Prevenção, desencorajamento, monitoramento, detecção, limitação, reação, correção e recuperação.

05 – Nas situações a seguir, defina quais os ativos, qual a vulnerabilidade e quais contramedidas podem ser tomadas para evitar a ameaça.

a) Empresa de embalagens de papelão

Uma empresa de embalagens de papelão está situada em um galpão. Dentro do galpão existem máquinas para a fabricação das embalagens e alguns computadores. O galpão é trancado, por fora, apenas por um cadeado simples.

  • Ativos: Máquinas e computadores.
  • Vulnerabilidade: Cadeado simples para fechar o galpão.
  • Contramedidas: Utilização de tranca mais robusta, instalação de câmeras de segurança.

b) Provedor de internet

Um provedor de internet possui diversos equipamentos, como roteadores, switches, computadores e nobreaks. O provedor está instalado em uma sala de um prédio comercial, com vigilância 24h, sistemas de combate a incêndio e fechaduras biométricas para acesso às instalações. Uma política do provedor é utilizar a mesma senha em todos os equipamentos de rede e deixá-los acessíveis de qualquer ponto em sua rede (inclusive a partir dos clientes) e da internet, para que os funcionários consigam resolver problemas em qualquer parte da infraestrutura.

  • Ativos: Reputação, dados dos clientes.
  • Vulnerabilidade: Utilização de uma mesma senha, acesso de qualquer local.
  • Contramedidas: Política de senhas robusta, acesso controlado e segmentado.

06 – Em um sistema conectado à internet, identifique:

a) Pelo menos 3 Riscos

Roubo de dados, indisponibilidade (sair do ar), perdas financeiras, danos à imagem.

b) Pelo menos 2 tipos de atacantes

Criminosos, vândalos, espionagem industrial, governos.

c) Pelo menos 2 tipos de vulnerabilidades

Defeitos em softwares, falhas na configuração, configuração padrão, uso inadequado, funcionários mal treinados.

07 – Cite 3 maneiras que um computador pode ser infectado ou comprometido por um código malicioso.

  • Exploração de vulnerabilidade em softwares instalados.
  • Execução de mídias removíveis infectadas.
  • Acesso a páginas maliciosas.
  • Execução de arquivos infectados.
  • Através de outros computadores na rede local.

08 – Explique os seguintes tipos de ataque:

a) Defacement

É usado para categorizar os ataques realizados por defacers e script kiddies para modificar a página de um site na Internet.

b) Força Bruta

Busca exaustiva de chave, é um ataque criptoanalítico que pode, em teoria, ser usado contra quaisquer dados criptografados.

c) Engenharia Social

Refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais.

d) Phishing

Uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias.

e) Negação de Serviço (DoS) e Negação de Serviço Distribuído (DDoS)

É uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores.

f) Man in the Middle (MITM)

É uma forma de ataque em que os dados trocados entre duas partes (por exemplo, você e o seu banco) são interceptados.

Entradas relacionadas: