Buscar

Aula 6 - Segurança da Informação e Vírus de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

UFPI 
Teresina - PI - Brasil 
Marcos Frazão 
Ítalo Brasileiro 
Ricardo Rabêlo 
Informação 
 A informação hoje em dia é um ativo (bem capaz de gerar benefícios 
econômicos) que, como qualquer outro ativo importante para os 
negócio, tem um valor para a organização e consequentemente precisa 
ser protegido. 
 Vivemos um contexto onde a informação é vasta, amplamente 
divulgada, acessível a quase todas as pessoas, e por muitas vezes 
banalizada, a ponto de tornar difícil a sua proteção. 
 A proteção contra a fuga ou perda da informação é um grande desafio 
para as empresas, em um momento em que a facilidade para troca e o 
volume disponível para armazenar esta informação tornam-se cada vez 
maiores, em conjunto com o perfil das pessoas, que está mudando 
rapidamente e se adaptando a este novo mundo. 
 
2 
Informação 
 A informação pode existir em muitas formas: impressa ou escrita em 
papel, armazenadas eletronicamente, enviadas pelo correio ou usando 
meios eletrônicos, mostrada em filmes, ou faladas em conversas. 
 Seja qual for a forma apresentada ou o meio através do qual a 
informação é compartilhada ou armazenada, é fundamental que seja 
sempre protegida adequadamente. 
3 
Proteção da Informação 
 A Segurança da Informação se refere à proteção existente sobre as 
informações de uma determinada empresa ou pessoa, isto é, aplica-se 
tanto as informações corporativas quanto às pessoais. 
 Entende-se por informação todo e qualquer conteúdo ou dado que 
tenha valor para alguma organização ou pessoa. Ela pode estar 
guardada para uso restrito ou exposta ao público para consulta ou 
aquisição. 
4 
Proteção da Informação 
 Para permitir que você possa aplicar na Internet cuidados similares aos 
que costuma tomar em seu dia a dia, é necessário que os serviços 
disponibilizados e as comunicações realizadas por este meio garantam 
alguns requisitos básicos de segurança, como: 
 Identificação; 
 Autenticação; 
 Autorização; 
 Integridade; 
 Confidencialidade ou sigilo; 
 Não repúdio; 
 Disponibilidade. 
5 
Identificação 
 Permitir que uma entidade se identifique, ou seja, diga quem ela é; 
 Obs.: Um entidade pode ser, por exemplo, uma pessoa, uma empresa 
ou um programa de computador. 
6 
Autenticação 
 Remetente e/ou destinatário devem ser corretamente identificados; 
 Verificar se a entidade é realmente quem ela diz ser; 
 “Afirmação”. 
 Exemplo: 
 Suas digitais possuem características que só existem em você, garantindo a 
sua identidade. 
7 
Autorização 
 Determinar as ações que a entidade pode executar. 
 Exemplo: 
 Um administrador tem acesso a mais funcionalidades de um sistema do que 
um usuário comum. 
8 
Integridade 
 Proteção contra modificação não autorizada; 
 Modificação somente pelas partes autorizadas. 
 Há a perda da integridade quando a informação é alterada 
indevidamente ou quando não se pode garantir que a informação é a 
mais atualizada, por exemplo. 
9 
Confidencialidade 
 Proteção contra exposição não autorizada. 
 Acesso somente por pessoas autorizadas. 
 A perda da confidencialidade se dá quando alguém não autorizado 
obtém acesso a recursos/informações. 
10 
Não repúdio 
 Não Repúdio é a capacidade de garantir que um usuário ou sistema 
realmente realizou uma operação em um sistema da informação, não 
permitindo a existência de dúvidas ou questionamentos sobre a sua 
realização. 
 Em termos gerais, repudiar algo é negar sua existência e, para tanto, os 
serviços de Não-Repúdio usam os métodos de criptografia que 
impedem que um indivíduo ou uma entidade neguem a execução de 
uma ação particular relacionada aos dados 
 
11 
Obs.: A criptografia é um conjunto de técnicas para esconder informações de acesso não 
autorizado. O objetivo da criptografia é transformar um conjunto de informação legível, 
como um e-mail, por exemplo, em um emaranhado de caracteres impossível de ser 
compreendido. 
Disponibilidade 
 Acesso disponível às entidade autorizadas sempre que necessário; 
 Obs.: Não confundir com confidencialidade. 
 A perda da disponibilidade se dá quando se tenta acessar uma 
informação e não se consegue o acesso esperado. 
12 
Segurança da Informação 
 Atributos básicos 
13 
Fluxo normal 
 
14 
Interceptação 
 
15 
Perda de confidencialidade 
Interrupção 
 
16 
Perda de disponibilidade 
Modificação 
 
17 
Perda de integridade 
Fabricação 
 
18 
Perda de autenticação 
UFPI 
Teresina - PI - Brasil 
Marcos Frazão 
Ítalo Brasileiro 
Ricardo Rabêlo 
Malware 
 Malicious Software (Códigos maliciosos). 
 É um termo genérico. 
 Abrange todos os tipos de programas especificamente desenvolvidos 
para executar ações maliciosas em um sistema. 
 Exemplos: 
 Vírus; 
 Worms; 
 Trojan horses; 
 Spywares. 
20 
Vírus 
 Programa (ou parte) de um programa de computador, normalmente 
malicioso, que se propaga infectando, isto é, inserindo cópias de si 
mesmo e se tornando parte de outros programas e arquivos de um 
computador. 
 O vírus depende da execução do programa ou arquivo hospedeiro para 
que possa se tornar ativo e dar continuidade ao processo de infecção. 
21 
Worm 
 Programa capaz de se propagar automaticamente através de redes, 
enviando cópias de si mesmo de computador para computador. 
 Auto-replicante, não precisa de outro programa para se propagar. 
 Sua propagação se dá através da exploração de vulnerabilidades 
existentes ou falhas na configuração de softwares instalados em 
computadores. 
 Consumo de recursos e degradação de desempenho de redes e 
computadores. 
22 
Trojan Horses 
 Executa, além de suas funções, funções clandestinas, pois trata-se de 
software que executa também atividade não previstas. 
 “Cavalo” deve ser executado. 
 Trojan contém vírus, worm, keylogger ou qualquer outra coisa. 
 Distingue-se de um vírus ou de um worm por não infectar outros 
arquivos, nem propagar cópias de si mesmo automaticamente. 
23 
Bot 
 De modo similar ao worm, o bot é um programa capaz de se propagar 
automaticamente, explorando vulnerabilidades existentes ou falhas na 
configuração de softwares instalados em um computador. 
 Adicionalmente ao worm, dispõe de mecanismo de comunicação com o 
invasor, permitindo que o bot seja controlado remotamente. 
 Normalmente, o bot se conecta a um servidor de IRC (Internet Relay 
Chat) e entra em um canal (sala) determinado, esperando instruções 
do invasor. 
 Botnets são redes formadas por computadores infectados com bots; 
24 
Spyware 
 Programa projetado para monitorar as atividades de um sistema e 
enviar as informações coletadas para terceiros. 
 Pode ser usado tanto de forma legítima quando maliciosa, dependendo 
de como é instalado, das ações realizadas, do tipo de informação 
monitorada e do uso que é feito por quem recebe as informações 
coletadas. 
 Exemplos: 
 Keylogger; 
 Adware. 
25 
Keyloggers 
 Captura e armazena as teclas digitadas no teclado do computador. 
 Screenloggers e mouseloggers são variantes que fazem a gravação da 
tela, além do teclado. 
 O screenloggers é bastante utilizado por atacantes para capturar as 
teclas digitadas pelos usuários em teclados virtuais, disponíveis 
principalmente em sites de Internet Banking. 
26 
Adware 
 Projetado para apresentar propagandas, seja através de um browser, 
seja através de algum outro programa instalado em um computador; 
 Tem sido incorporados a software e serviços (legítimo); 
 Nada impede a execução de serviços ilegítimos em background. 
27 
Backdoors 
 Programasque permitem o RETORNO de um invasor a um 
computador comprometido. 
 A forma usual de inclusão de um bakcdoor consiste na disponibilidade 
de um serviço ou substituição de um determinado serviço por uma 
versão alterada, normalmente possuindo recursos que permitam acesso 
remoto (através da Internet). 
 Podem existir, também, sob a forma de pacotes de softwares. 
 Sua existência não pressupõe invasão. Alguns softwares, por exemplo, 
alegam necessidade administrativas. 
28 
Rootkit 
 Um invasor, ao realizar uma invasão, pode utilizar mecanismos para 
esconder e assegurar a sua presença no computador comprometido. 
 O conjunto de programas que fornece estes mecanismos é conhecido 
como rootkit. 
 Não é utilizado para obter acesso privilegiado em um computador, mas 
sim para mantê-lo. 
29 
Prevenção 
 Para manter o seu computador livre da ação de códigos maliciosos 
existe um conjunto de medidas preventivas que você precisa adotar. 
 Essas medidas incluem manter os programas instalados com as versões 
mais recentes e com todas as atualizações disponíveis aplicadas e usar 
mecanismos de segurança, como antimalware e firewall pessoal. 
 
 
30 
Ferramentas antimalware 
 
 
31 
 São aquelas que procuram detectar e, então, anular ou remover os 
códigos maliciosos de um computador. 
 Exemplos: antivírus, antispyware, antirootkit, antitrojan, etc... 
 
Firewall 
 O firewall é um sistema para controlar o acesso à redes de 
computadores, desenvolvido para evitar acessos não autorizados em 
uma rede local ou rede privada de um corporação. 
 Pode ser desde um software sendo executado no ponto de conexão 
entre as redes de computadores ou um conjunto complexo de 
equipamentos e softwares. 
32 
UFPI 
Teresina - PI - Brasil 
Marcos Frazão 
Ítalo Brasileiro 
Ricardo Rabêlo

Outros materiais