Baixe o app para aproveitar ainda mais
Prévia do material em texto
06/06/2012 1 FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 1/39 SEGURANÇA DA INFORMAÇÃO PRINCÍPIOS PRINCIPAIS AMEAÇAS ATAQUES E TÉCNICAS AGENTES DE SEGURANÇA FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 2/39 PRINCÍPIOS ● Segurança da Informação pode ser compreendido como um conjunto de medidas que tem por objetivo proteger e preservar as informações dos sistemas computacionais. ● Seus princípios baseiam-se em 05 (cinco) atributos: ● Disponibilidade; ● Integridade; ● Confidencialidade; ● Autenticidade; e ● Não-Repúdio. FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 3/39 PRINCÍPIOS (OS MAIS IMPORTANTES) FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 4/39 DISPONIBILIDADE ● Propriedade que garante que a informação esteja sempre disponível para usuários autorizados pelo proprietário da informação. ● Na Informática, a disponibilidade pode ser garantida através da redundância de equipamentos e suas respectivas bases de dados. Fonte:http://pt.wikipedia.org/wiki/Disponibilidade FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 5/39 INTEGRIDADE ● Proteger as informações contra alterações ou modificações, garantindo que seu conteúdo não foi corrompido nem forjado. ● Na Informática, É a propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição). Fonte:http://pt.wikipedia.org/wiki/Segurança da Informação FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 6/39 CONFIDENCIALIDADE ● É a propriedade da informação pela que não estará disponível ou divulgada a indivíduos, entidades ou processos sem autorização. Em outras palavras, confidencialidade é a garantia do resguardo das informações dadas pessoalmente em confiança e proteção contra a sua revelação não autorizada. ● Para garantir a confidencialidade utilizam-se mecanismos de criptografia e de ocultação de comunicação. Fonte:http://pt.wikipedia.org/wiki/Confidencialidade 06/06/2012 2 FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 7/39 AUTENTICIDADE ● Entende-se por autenticidade a certeza absoluta de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo. Na telecomunicação, uma mensagem será autêntica se for, de fato, recebida na íntegra, diretamente do emissor. Fonte:http://pt.wikipedia.org/wiki/Autenticidade FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 8/39 NÃO-REPÚDIO ● É o conceito de que a autoria de determinada ação/operação não possa ser negada pelo seu executor. ● O não-repúdio "impede que o emissor ou receptor negue uma mensagem transmitida" (STALLINGS, 2008, p. 10). Assim, o receptor pode provar quem foi o emissor da mensagem. E o emissor pode provar que o receptor de fato recebeu a mensagem. Fonte:http://pt.wikipedia.org/wiki/Segurança da Informação FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 9/39 PRINCIPAIS AMEAÇAS ● Existem diversas fontes que podem ser consideradas ameaças à Segurança da Informação. São elas: ● Defeitos de Hardware; ● Hackers; ● Programas Desatualizados; ● Spam; ● Malwares; ● Ataques e Fraudes. FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 10/39 PRINCIPAIS MALWARES (CARTILHA CERT-BR) ● Vírus: ● Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 11/39 PRINCIPAIS MALWARES (CARTILHA CERT-BR) ● Worm: ● Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 12/39 PRINCIPAIS MALWARES (CARTILHA CERT-BR) ● Trojan: ● Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. 06/06/2012 3 FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 13/39 PRINCIPAIS MALWARES (CARTILHA CERT-BR) ● Keylogger: ● Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito. FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 14/39 PRINCIPAIS MALWARES (CARTILHA CERT-BR) ● Screenlogger: ● Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 15/39 PRINCIPAIS MALWARES (CARTILHA CERT-BR) ● Spyware: ● Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa. FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 16/39 PRINCIPAIS MALWARES (CARTILHA CERT-BR) ● Adware: ● Do Inglês Advertising Software. Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Pode ser considerado um tipo de spyware, caso monitore os hábitos do usuário, por exemplo, durante a navegação na Internet para direcionar as propagandas que serão apresentadas. FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 17/39PRINCIPAIS MALWARES (CARTILHA CERT-BR) ● Backdoor: ● Programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado. ● Exploit: ● Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador. FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 18/39 PRINCIPAIS FRAUDES (CARTILHA CERT-BR) ● Phishing (Ou Phishing Scam): ● Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros. Inicialmente, este tipo de mensagem induzia o usuário ao acesso a páginas fraudulentas na Internet. 06/06/2012 4 FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 19/39 PRINCIPAIS FRAUDES (CARTILHA CERT-BR) ● Phishing (Ou Phishing Scam): ● Atualmente, o termo também se refere à mensagem que induz o usuário à instalação de códigos maliciosos, além da mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros. FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 20/39 PRINCIPAIS FRAUDES (CARTILHA CERT-BR) ● Phishing (Ou Phishing Scam): FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 21/39 PRINCIPAIS FRAUDES (CARTILHA CERT-BR) ● Phishing (Ou Phishing Scam): FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 22/39 PRINCIPAIS FRAUDES (CARTILHA CERT-BR) ● Engenharia Social: ● Método de ataque onde uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. ● Veja o Filme: Takedown FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 23/39 ● HOAX: ● O termo hoax está associado a histórias falsas, escritas com o intuito de alarmar ou iludir aqueles que a leem e instigar sua divulgação o mais rapidamente e para o maior número de pessoas possível. Geralmente tratam de pessoas que necessitam urgentemente de algum tipo de ajuda, alertas a algum tipo de ameaça ou perigo, difamação de marcas e empresas ou ofertas falsas de produtos gratuitos PRINCIPAIS FRAUDES FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 24/39 ● Exemplo mais Crítico de HOAX: (1/4) ● Verifique se você tem este vírus. Ele foi enviado para mim (acidentalmente) e disseram que ele foi passado a todos na minha lista de endereços. É muito provável que você o tenha. Se tiver, entre em contato com todas as pessoas no SEU CATÁLOGO DE ENDEREÇOS, porque o programa envia AUTOMATICAMENTE uma mensagem com o vírus para todos no seu catálogo de endereços. PRINCIPAIS FRAUDES 06/06/2012 5 FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 25/39 ● Exemplo mais Crítico de HOAX: (2/4) ● O nome do vírus é jdbgmgr.exe e ele não é detectado com o McAfee ou Norton. Ele permanece no sistema do seu computador por 14 dias antes de apagar todos os seus arquivos. ● Para excluir e eliminá-lo completamente, faça o seguinte imediatamente: PRINCIPAIS FRAUDES FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 26/39 ● Exemplo mais Crítico de HOAX: (3/4) 1. Vá para INICIAR -- PESQUISAR --ARQUIVOS OU PASTAS 2. Em NOME, digite jdbgmgr.exe e clique em LOCALIZAR AGORA. Verifique se está procurando na Unidade (C) ******SE ELA APARECER, NÃO CLIQUE NELA******** 3. Se o vírus aparecer *(o ícone perto dela será um pequeno urso de pelúcia), o nome será jdbgmgr.exe PRINCIPAIS FRAUDES FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 27/39 ● Exemplo mais Crítico de HOAX: (4/4) 4. *****NÃO O ABRA************ Apenas clique nele e o EXCLUA. Ele será enviado para a Lixeira. 5. Após vê-lo desaparecer, vá para a LIXEIRA e o EXCLUA de lá também. Se possível, ESVAZIE a Lixeira em ARQUIVO. Se encontrar esse vírus no sistema, envie esta mensagem para todos na sua lista de endereços o mais rápido possível. PRINCIPAIS FRAUDES FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 28/39 ATAQUES E TÉCNICAS ● Existem diversas técnicas de ataques, dentre as quais pode-se destacar: ● Ataque DoS; ● Ataque DDoS; ● Buffer Overflow; ● Ping da Morte; ● SYN Flooding; ● Spoofing; e ● Ataque Smurf. FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 29/39 ATAQUES E TÉCNICAS (CARTILHA CERT-BR) ● Ataques de DoS (Denial of Service): ● Atividade maliciosa onde o atacante utiliza um único computador para parar (derrubar) um serviço ou mesmo um computador conectado à Internet. ● Ataques de DDoS (Distributed Denial of Service): ● É um ataque de negação de serviço distribuído, ou seja, o atacante utiliza-se de diversos computadores, simultaneamente, para parar (derrubar) um serviço ou mesmo um computador conectado à Internet. FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 30/39 ATAQUES E TÉCNICAS (CARTILHA CERT-BR) ● Buffer Overflow (Sobrecarga do Buffer): ● É um modo refinado do DoS, que consiste basicamente, em transmitir em um buffer de tamanho fixo, dados maiores do que sua capacidade de armazenamento. ● Ping da Morte (Ping of Death): ● É um modo refinado de Buffer Overflow, pois consiste no envio de pacotes TCP/IP de tamanhos inválidos para servidores, levando-os ao travamento, ou ainda, impedindo sua operação normal. 06/06/2012 6 FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 31/39 ATAQUES E TÉCNICAS (CARTILHA CERT-BR) ● SYN Flooding ● É um ataque de DoS. Consiste no envio de vários pacotes SYN (sincronia) seguidamente para um servidor que responderá com pacotes SYN-ACK (confirmação de sincronia). Este servidor ficará aguardando a confirmação ACK, que nunca ocorrerá, pois o atacante informou o endereço de resposta errado, e a máquina que recebeu o SYN-ACK, não tendo gerado o SYN, simplesmente a descartará. FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 32/39 ATAQUES E TÉCNICAS (CARTILHA CERT-BR) ● Spoofing ● Consistem em esconder o endereço real do atacante por meio da alteração no cabeçalho do pacote IP (IP Spoofing) ou no cabeçalho do pacote MAC (MAC Spoofing). Utilizado em conjunto com outros ataques. ● Muito utilizado na técnica “Man in The Middle”. FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello33/39 ATAQUES E TÉCNICAS (CARTILHA CERT-BR) ● Man In The Middle FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 34/39 ATAQUES E TÉCNICAS (CARTILHA CERT-BR) ● Ataque Smurf ● É um ataque DOS. Consiste no envio de vários pacotes a um endereço de broadcast qualquer, mas antes, altera-se o endereço de origem do pacote para o endereço IP do computador que se deseja atacar. Com isso, todos os computadores, que receberam os pacotes que foram enviados pelo atacante, responderão ao endereço IP do computador que se deseja atacar que ficará sobrecarregado. FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 35/39 AGENTES DA SEGURANÇA ● Existem diversos Agentes, e, dentre os quais pode-se destacar: ● Antivírus; ● Firewall; e ● Anti-Spam. FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 36/39 AGENTES DA SEGURANÇA (CARTILHA CERT-BR) ● Antivírus: ● Programa utilizado para descontaminar um computador ou rede que estiver infectada com vírus, worm ou códigos maliciosos, bem como fornecer proteção contra novas ameaças. ● Programas desse tipo necessitam de atualização constante, tanto da vacina, quanto da “engine”. 06/06/2012 7 FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 37/39 AGENTES DA SEGURANÇA (CARTILHA CERT-BR) ● Firewall: ● Firewall (em português: muro corta-fogo) é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. ● Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 38/39 AGENTES DA SEGURANÇA (CARTILHA CERT-BR) ● Anti-Spam: ● O termo Spam, abreviação em inglês de “spiced ham” (presunto condimentado), é uma mensagem eletrônica não solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. FUNDAMENTOS DE INFORMÁTICA – INSTITUTO SUPERIOR FÁTIMA Prof. Carlos Maurício de B. Mello 39/39 AGENTES DA SEGURANÇA (CARTILHA CERT-BR) ● Anti-Spam: ● Para prevenir e-mails de spam, ambos, usuários finais e administradores de sistemas de e-mails utilizam várias técnicas anti-spam. Algumas dessas técnicas vem embutidas em produtos, serviços e softwares para facilitar o trabalho dos usuários e dos administradores. ● Nenhuma técnica representa uma solução completa para esse problema, e todas elas podem gerar situações conhecidas como “falso-positivo”ou “falso-negativo”.
Compartilhar