Baixe o app para aproveitar ainda mais
Prévia do material em texto
UFPI Teresina - PI - Brasil Marcos Frazão Ítalo Brasileiro Ricardo Rabêlo Informação A informação hoje em dia é um ativo (bem capaz de gerar benefícios econômicos) que, como qualquer outro ativo importante para os negócio, tem um valor para a organização e consequentemente precisa ser protegido. Vivemos um contexto onde a informação é vasta, amplamente divulgada, acessível a quase todas as pessoas, e por muitas vezes banalizada, a ponto de tornar difícil a sua proteção. A proteção contra a fuga ou perda da informação é um grande desafio para as empresas, em um momento em que a facilidade para troca e o volume disponível para armazenar esta informação tornam-se cada vez maiores, em conjunto com o perfil das pessoas, que está mudando rapidamente e se adaptando a este novo mundo. 2 Informação A informação pode existir em muitas formas: impressa ou escrita em papel, armazenadas eletronicamente, enviadas pelo correio ou usando meios eletrônicos, mostrada em filmes, ou faladas em conversas. Seja qual for a forma apresentada ou o meio através do qual a informação é compartilhada ou armazenada, é fundamental que seja sempre protegida adequadamente. 3 Proteção da Informação A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. 4 Proteção da Informação Para permitir que você possa aplicar na Internet cuidados similares aos que costuma tomar em seu dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas por este meio garantam alguns requisitos básicos de segurança, como: Identificação; Autenticação; Autorização; Integridade; Confidencialidade ou sigilo; Não repúdio; Disponibilidade. 5 Identificação Permitir que uma entidade se identifique, ou seja, diga quem ela é; Obs.: Um entidade pode ser, por exemplo, uma pessoa, uma empresa ou um programa de computador. 6 Autenticação Remetente e/ou destinatário devem ser corretamente identificados; Verificar se a entidade é realmente quem ela diz ser; “Afirmação”. Exemplo: Suas digitais possuem características que só existem em você, garantindo a sua identidade. 7 Autorização Determinar as ações que a entidade pode executar. Exemplo: Um administrador tem acesso a mais funcionalidades de um sistema do que um usuário comum. 8 Integridade Proteção contra modificação não autorizada; Modificação somente pelas partes autorizadas. Há a perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais atualizada, por exemplo. 9 Confidencialidade Proteção contra exposição não autorizada. Acesso somente por pessoas autorizadas. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações. 10 Não repúdio Não Repúdio é a capacidade de garantir que um usuário ou sistema realmente realizou uma operação em um sistema da informação, não permitindo a existência de dúvidas ou questionamentos sobre a sua realização. Em termos gerais, repudiar algo é negar sua existência e, para tanto, os serviços de Não-Repúdio usam os métodos de criptografia que impedem que um indivíduo ou uma entidade neguem a execução de uma ação particular relacionada aos dados 11 Obs.: A criptografia é um conjunto de técnicas para esconder informações de acesso não autorizado. O objetivo da criptografia é transformar um conjunto de informação legível, como um e-mail, por exemplo, em um emaranhado de caracteres impossível de ser compreendido. Disponibilidade Acesso disponível às entidade autorizadas sempre que necessário; Obs.: Não confundir com confidencialidade. A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado. 12 Segurança da Informação Atributos básicos 13 Fluxo normal 14 Interceptação 15 Perda de confidencialidade Interrupção 16 Perda de disponibilidade Modificação 17 Perda de integridade Fabricação 18 Perda de autenticação UFPI Teresina - PI - Brasil Marcos Frazão Ítalo Brasileiro Ricardo Rabêlo Malware Malicious Software (Códigos maliciosos). É um termo genérico. Abrange todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um sistema. Exemplos: Vírus; Worms; Trojan horses; Spywares. 20 Vírus Programa (ou parte) de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. 21 Worm Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Auto-replicante, não precisa de outro programa para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Consumo de recursos e degradação de desempenho de redes e computadores. 22 Trojan Horses Executa, além de suas funções, funções clandestinas, pois trata-se de software que executa também atividade não previstas. “Cavalo” deve ser executado. Trojan contém vírus, worm, keylogger ou qualquer outra coisa. Distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. 23 Bot De modo similar ao worm, o bot é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismo de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado, esperando instruções do invasor. Botnets são redes formadas por computadores infectados com bots; 24 Spyware Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quando maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Exemplos: Keylogger; Adware. 25 Keyloggers Captura e armazena as teclas digitadas no teclado do computador. Screenloggers e mouseloggers são variantes que fazem a gravação da tela, além do teclado. O screenloggers é bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking. 26 Adware Projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador; Tem sido incorporados a software e serviços (legítimo); Nada impede a execução de serviços ilegítimos em background. 27 Backdoors Programasque permitem o RETORNO de um invasor a um computador comprometido. A forma usual de inclusão de um bakcdoor consiste na disponibilidade de um serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet). Podem existir, também, sob a forma de pacotes de softwares. Sua existência não pressupõe invasão. Alguns softwares, por exemplo, alegam necessidade administrativas. 28 Rootkit Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. Não é utilizado para obter acesso privilegiado em um computador, mas sim para mantê-lo. 29 Prevenção Para manter o seu computador livre da ação de códigos maliciosos existe um conjunto de medidas preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de segurança, como antimalware e firewall pessoal. 30 Ferramentas antimalware 31 São aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Exemplos: antivírus, antispyware, antirootkit, antitrojan, etc... Firewall O firewall é um sistema para controlar o acesso à redes de computadores, desenvolvido para evitar acessos não autorizados em uma rede local ou rede privada de um corporação. Pode ser desde um software sendo executado no ponto de conexão entre as redes de computadores ou um conjunto complexo de equipamentos e softwares. 32 UFPI Teresina - PI - Brasil Marcos Frazão Ítalo Brasileiro Ricardo Rabêlo
Compartilhar