Buscar

08.01 - Aula 14 - Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

06/06/2012 
1 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 1/39 
SEGURANÇA DA INFORMAÇÃO 
PRINCÍPIOS 
PRINCIPAIS AMEAÇAS 
ATAQUES E TÉCNICAS 
AGENTES DE SEGURANÇA 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 2/39 
PRINCÍPIOS 
● Segurança da Informação pode ser compreendido como um 
conjunto de medidas que tem por objetivo proteger e 
preservar as informações dos sistemas computacionais. 
● Seus princípios baseiam-se em 05 (cinco) atributos: 
● Disponibilidade; 
● Integridade; 
● Confidencialidade; 
● Autenticidade; e 
● Não-Repúdio. 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 3/39 
PRINCÍPIOS (OS MAIS IMPORTANTES) 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 4/39 
DISPONIBILIDADE 
● Propriedade que garante que a informação esteja sempre 
disponível para usuários autorizados pelo proprietário da 
informação. 
● Na Informática, a disponibilidade pode ser garantida através 
da redundância de equipamentos e suas respectivas bases de 
dados. 
Fonte:http://pt.wikipedia.org/wiki/Disponibilidade 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 5/39 
INTEGRIDADE 
● Proteger as informações contra alterações ou modificações, 
garantindo que seu conteúdo não foi corrompido nem forjado. 
● Na Informática, É a propriedade que garante que a informação 
manipulada mantenha todas as características originais 
estabelecidas pelo proprietário da informação, incluindo 
controle de mudanças e garantia do seu ciclo de vida 
(nascimento,manutenção e destruição). 
Fonte:http://pt.wikipedia.org/wiki/Segurança da Informação 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 6/39 
CONFIDENCIALIDADE 
● É a propriedade da informação pela que não estará disponível 
ou divulgada a indivíduos, entidades ou processos sem 
autorização. Em outras palavras, confidencialidade é a garantia 
do resguardo das informações dadas pessoalmente em 
confiança e proteção contra a sua revelação não autorizada. 
● Para garantir a confidencialidade utilizam-se mecanismos de 
criptografia e de ocultação de comunicação. 
Fonte:http://pt.wikipedia.org/wiki/Confidencialidade 
06/06/2012 
2 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 7/39 
AUTENTICIDADE 
● Entende-se por autenticidade a certeza absoluta de que um 
objeto (em análise) provém das fontes anunciadas e que não 
foi alvo de mutações ao longo de um processo. Na 
telecomunicação, uma mensagem será autêntica se for, de 
fato, recebida na íntegra, diretamente do emissor. 
Fonte:http://pt.wikipedia.org/wiki/Autenticidade 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 8/39 
NÃO-REPÚDIO 
● É o conceito de que a autoria de determinada ação/operação 
não possa ser negada pelo seu executor. 
● O não-repúdio "impede que o emissor ou receptor negue uma 
mensagem transmitida" (STALLINGS, 2008, p. 10). Assim, o 
receptor pode provar quem foi o emissor da mensagem. E o 
emissor pode provar que o receptor de fato recebeu a 
mensagem. 
Fonte:http://pt.wikipedia.org/wiki/Segurança da Informação 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 9/39 
PRINCIPAIS AMEAÇAS 
● Existem diversas fontes que podem ser consideradas ameaças 
à Segurança da Informação. São elas: 
● Defeitos de Hardware; 
● Hackers; 
● Programas Desatualizados; 
● Spam; 
● Malwares; 
● Ataques e Fraudes. 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 10/39 
PRINCIPAIS MALWARES (CARTILHA CERT-BR) 
● Vírus: 
● Programa ou parte de um programa de computador, 
normalmente malicioso, que se propaga infectando, isto é, 
inserindo cópias de si mesmo e se tornando parte de outros 
programas e arquivos de um computador. O vírus depende da 
execução do programa ou arquivo hospedeiro para que possa 
se tornar ativo e dar continuidade ao processo de infecção. 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 11/39 
PRINCIPAIS MALWARES (CARTILHA CERT-BR) 
● Worm: 
● Programa capaz de se propagar automaticamente através de 
redes, enviando cópias de si mesmo de computador para 
computador. Diferente do vírus, o worm não embute cópias de 
si mesmo em outros programas ou arquivos e não necessita 
ser explicitamente executado para se propagar. Sua 
propagação se dá através da exploração de vulnerabilidades 
existentes ou falhas na configuração de softwares instalados 
em computadores. 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 12/39 
PRINCIPAIS MALWARES (CARTILHA CERT-BR) 
● Trojan: 
● Programa, normalmente recebido como um "presente" (por 
exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, 
etc), que além de executar funções para as quais foi 
aparentemente projetado, também executa outras funções 
normalmente maliciosas e sem o conhecimento do usuário. 
06/06/2012 
3 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 13/39 
PRINCIPAIS MALWARES (CARTILHA CERT-BR) 
● Keylogger: 
● Programa capaz de capturar e armazenar as teclas digitadas 
pelo usuário no teclado de um computador. Normalmente, a 
ativação do keylogger é condicionada a uma ação prévia do 
usuário, como por exemplo, após o acesso a um site de 
comércio eletrônico ou Internet Banking, para a captura de 
senhas bancárias ou números de cartões de crédito. 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 14/39 
PRINCIPAIS MALWARES (CARTILHA CERT-BR) 
● Screenlogger: 
● Forma avançada de keylogger, capaz de armazenar a posição 
do cursor e a tela apresentada no monitor, nos momentos em 
que o mouse é clicado, ou armazenar a região que circunda a 
posição onde o mouse é clicado. 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 15/39 
PRINCIPAIS MALWARES (CARTILHA CERT-BR) 
● Spyware: 
● Termo utilizado para se referir a uma grande categoria de 
software que tem o objetivo de monitorar atividades de um 
sistema e enviar as informações coletadas para terceiros. 
Podem ser utilizados de forma legítima, mas, na maioria das 
vezes, são utilizados de forma dissimulada, não autorizada e 
maliciosa. 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 16/39 
PRINCIPAIS MALWARES (CARTILHA CERT-BR) 
● Adware: 
● Do Inglês Advertising Software. Software especificamente 
projetado para apresentar propagandas. Constitui uma forma 
de retorno financeiro para aqueles que desenvolvem software 
livre ou prestam serviços gratuitos. Pode ser considerado um 
tipo de spyware, caso monitore os hábitos do usuário, por 
exemplo, durante a navegação na Internet para direcionar as 
propagandas que serão apresentadas. 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 17/39PRINCIPAIS MALWARES (CARTILHA CERT-BR) 
● Backdoor: 
● Programa que permite a um invasor retornar a um 
computador comprometido. Normalmente este programa é 
colocado de forma a não ser notado. 
● Exploit: 
● Programa ou parte de um programa malicioso projetado para 
explorar uma vulnerabilidade existente em um software de 
computador. 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 18/39 
PRINCIPAIS FRAUDES (CARTILHA CERT-BR) 
● Phishing (Ou Phishing Scam): 
● Mensagem não solicitada que se passa por comunicação de 
uma instituição conhecida, como um banco, empresa ou site 
popular, e que procura induzir usuários ao fornecimento de 
dados pessoais e financeiros. Inicialmente, este tipo de 
mensagem induzia o usuário ao acesso a páginas fraudulentas 
na Internet. 
06/06/2012 
4 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 19/39 
PRINCIPAIS FRAUDES (CARTILHA CERT-BR) 
● Phishing (Ou Phishing Scam): 
● Atualmente, o termo também se refere à mensagem que induz 
o usuário à instalação de códigos maliciosos, além da 
mensagem que, no próprio conteúdo, apresenta formulários 
para o preenchimento e envio de dados pessoais e financeiros. 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 20/39 
PRINCIPAIS FRAUDES (CARTILHA CERT-BR) 
● Phishing (Ou Phishing Scam): 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 21/39 
PRINCIPAIS FRAUDES (CARTILHA CERT-BR) 
● Phishing (Ou Phishing Scam): 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 22/39 
PRINCIPAIS FRAUDES (CARTILHA CERT-BR) 
● Engenharia Social: 
● Método de ataque onde uma pessoa faz uso da persuasão, 
muitas vezes abusando da ingenuidade ou confiança do 
usuário, para obter informações que podem ser utilizadas para 
ter acesso não autorizado a computadores ou informações. 
● Veja o Filme: Takedown 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 23/39 
● HOAX: 
● O termo hoax está associado a histórias falsas, escritas com o 
intuito de alarmar ou iludir aqueles que a leem e instigar sua 
divulgação o mais rapidamente e para o maior número de 
pessoas possível. Geralmente tratam de pessoas que 
necessitam urgentemente de algum tipo de ajuda, alertas a 
algum tipo de ameaça ou perigo, difamação de marcas e 
empresas ou ofertas falsas de produtos gratuitos 
PRINCIPAIS FRAUDES 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 24/39 
● Exemplo mais Crítico de HOAX: (1/4) 
● Verifique se você tem este vírus. Ele foi enviado para mim 
(acidentalmente) e disseram que ele foi passado a todos na 
minha lista de endereços. É muito provável que você o tenha. 
Se tiver, entre em contato com todas as pessoas no SEU 
CATÁLOGO DE ENDEREÇOS, porque o programa envia 
AUTOMATICAMENTE uma mensagem com o vírus para todos 
no seu catálogo de endereços. 
PRINCIPAIS FRAUDES 
06/06/2012 
5 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 25/39 
● Exemplo mais Crítico de HOAX: (2/4) 
● O nome do vírus é jdbgmgr.exe e ele não é detectado com o 
McAfee ou Norton. Ele permanece no sistema do seu 
computador por 14 dias antes de apagar todos os seus 
arquivos. 
● Para excluir e eliminá-lo completamente, faça o 
seguinte imediatamente: 
PRINCIPAIS FRAUDES 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 26/39 
● Exemplo mais Crítico de HOAX: (3/4) 
1. Vá para INICIAR -- PESQUISAR --ARQUIVOS OU PASTAS 
2. Em NOME, digite jdbgmgr.exe e clique em LOCALIZAR AGORA. 
Verifique se está procurando na Unidade (C) 
******SE ELA APARECER, NÃO CLIQUE NELA******** 
3. Se o vírus aparecer *(o ícone perto dela será um 
pequeno urso de pelúcia), o nome será jdbgmgr.exe 
PRINCIPAIS FRAUDES 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 27/39 
● Exemplo mais Crítico de HOAX: (4/4) 
4. *****NÃO O ABRA************ Apenas clique nele e 
o EXCLUA. Ele será enviado para a Lixeira. 
5. Após vê-lo desaparecer, vá para a LIXEIRA e 
o EXCLUA de lá também. Se possível, ESVAZIE a Lixeira 
em ARQUIVO. Se encontrar esse vírus no sistema, envie esta 
mensagem para todos na sua lista de endereços o mais rápido 
possível. 
PRINCIPAIS FRAUDES 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 28/39 
ATAQUES E TÉCNICAS 
● Existem diversas técnicas de ataques, dentre as quais pode-se 
destacar: 
● Ataque DoS; 
● Ataque DDoS; 
● Buffer Overflow; 
● Ping da Morte; 
● SYN Flooding; 
● Spoofing; e 
● Ataque Smurf. 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 29/39 
ATAQUES E TÉCNICAS (CARTILHA CERT-BR) 
● Ataques de DoS (Denial of Service): 
● Atividade maliciosa onde o atacante utiliza um único 
computador para parar (derrubar) um serviço ou mesmo um 
computador conectado à Internet. 
● Ataques de DDoS (Distributed Denial of Service): 
● É um ataque de negação de serviço distribuído, ou seja, o 
atacante utiliza-se de diversos computadores, 
simultaneamente, para parar (derrubar) um serviço ou mesmo 
um computador conectado à Internet. 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 30/39 
ATAQUES E TÉCNICAS (CARTILHA CERT-BR) 
● Buffer Overflow (Sobrecarga do Buffer): 
● É um modo refinado do DoS, que consiste basicamente, em 
transmitir em um buffer de tamanho fixo, dados maiores do 
que sua capacidade de armazenamento. 
● Ping da Morte (Ping of Death): 
● É um modo refinado de Buffer Overflow, pois consiste no 
envio de pacotes TCP/IP de tamanhos inválidos para 
servidores, levando-os ao travamento, ou ainda, impedindo 
sua operação normal. 
06/06/2012 
6 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 31/39 
ATAQUES E TÉCNICAS (CARTILHA CERT-BR) 
● SYN Flooding 
● É um ataque de DoS. Consiste no envio de vários pacotes SYN 
(sincronia) seguidamente para um servidor que responderá 
com pacotes SYN-ACK (confirmação de sincronia). Este servidor 
ficará aguardando a confirmação ACK, que nunca ocorrerá, 
pois o atacante informou o endereço de resposta errado, e a 
máquina que recebeu o SYN-ACK, não tendo gerado o SYN, 
simplesmente a descartará. 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 32/39 
ATAQUES E TÉCNICAS (CARTILHA CERT-BR) 
● Spoofing 
● Consistem em esconder o endereço real do atacante por meio 
da alteração no cabeçalho do pacote IP (IP Spoofing) ou no 
cabeçalho do pacote MAC (MAC Spoofing). Utilizado em 
conjunto com outros ataques. 
● Muito utilizado na técnica “Man in The Middle”. 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello33/39 
ATAQUES E TÉCNICAS (CARTILHA CERT-BR) 
● Man In The Middle 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 34/39 
ATAQUES E TÉCNICAS (CARTILHA CERT-BR) 
● Ataque Smurf 
● É um ataque DOS. Consiste no envio de vários pacotes a um 
endereço de broadcast qualquer, mas antes, altera-se o 
endereço de origem do pacote para o endereço IP do 
computador que se deseja atacar. Com isso, todos os 
computadores, que receberam os pacotes que foram enviados 
pelo atacante, responderão ao endereço IP do computador 
que se deseja atacar que ficará sobrecarregado. 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 35/39 
AGENTES DA SEGURANÇA 
● Existem diversos Agentes, e, dentre os quais pode-se destacar: 
● Antivírus; 
● Firewall; e 
● Anti-Spam. 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 36/39 
AGENTES DA SEGURANÇA (CARTILHA CERT-BR) 
● Antivírus: 
● Programa utilizado para descontaminar um computador ou 
rede que estiver infectada com vírus, worm ou códigos 
maliciosos, bem como fornecer proteção contra novas 
ameaças. 
● Programas desse tipo necessitam de atualização constante, 
tanto da vacina, quanto da “engine”. 
06/06/2012 
7 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 37/39 
AGENTES DA SEGURANÇA (CARTILHA CERT-BR) 
● Firewall: 
● Firewall (em português: muro corta-fogo) é o nome dado ao 
dispositivo de uma rede de computadores que tem por 
objetivo aplicar uma política de segurança a um determinado 
ponto de controle da rede. 
● Sua função consiste em regular o tráfego de dados entre redes 
distintas e impedir a transmissão e/ou recepção de acessos 
nocivos ou não autorizados de uma rede para outra. 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 38/39 
AGENTES DA SEGURANÇA (CARTILHA CERT-BR) 
● Anti-Spam: 
● O termo Spam, abreviação em inglês de “spiced ham” 
(presunto condimentado), é uma mensagem eletrônica não 
solicitada enviada em massa. Na sua forma mais popular, um 
spam consiste numa mensagem de correio eletrônico com fins 
publicitários. 
 
FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA 
Prof. Carlos Maurício de B. Mello 39/39 
AGENTES DA SEGURANÇA (CARTILHA CERT-BR) 
● Anti-Spam: 
● Para prevenir e-mails de spam, ambos, usuários finais e 
administradores de sistemas de e-mails utilizam várias técnicas 
anti-spam. Algumas dessas técnicas vem embutidas em 
produtos, serviços e softwares para facilitar o trabalho dos 
usuários e dos administradores. 
● Nenhuma técnica representa uma solução completa para esse 
problema, e todas elas podem gerar situações conhecidas 
como “falso-positivo”ou “falso-negativo”.

Outros materiais