Buscar

Segurança da Informação SI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA DA INFORMAÇÃO 
FELIPE PINTO GOMES 
A segurança da informação busca reduzir os riscos de 
vazamentos, fraudes, erros, uso indevido, sabotagens, 
paralisações, roubo de informações ou qualquer outra 
ameaça que possa prejudicar os sistemas de informação ou 
equipamentos de um indivíduo ou organização. 
Princípios 
C 
I 
D 
A 
onfidencialidade 
ntegridade 
isponibilidade 
utenticidade 
Introdução 
Confidencialidade 
Significa proteger 
informações contra 
sua revelação para 
alguém não 
autorizado - interna 
ou externamente. 
Princípios 
Integridade 
Consiste em 
proteger a 
informação contra 
modificação sem a 
permissão explícita 
do proprietário 
daquela 
informação. 
Princípios 
Disponibilidade 
Consiste na 
proteção dos 
serviços prestados 
pelo sistema de 
forma que eles não 
sejam degradados 
ou se tornem 
indisponíveis sem 
autorização. 
Princípios 
Autenticidade 
Identificação 
correta de um 
usuário ou 
computador. 
Princípios 
Termo muito usado na área de segurança da 
informação. 
Não-Repúdio é a garantia de que um agente 
não consiga negar um ato ou documento de sua 
autoria. Essa garantia é condição necessária 
para a validade jurídica de documentos e 
transações digitais. Só se pode garantir o não-
repúdio quando houver: 
Não-Repúdio 
Quando for possível determinar quem 
mandou a mensagem e quando for 
possível garantir que a mensagem não for 
alterada, então estaremos também 
garantindo o Não-Repúdio. 
Autenticidade E Integridade 
Não-Repúdio 
MALWARE: Malware é uma categoria de código 
malicioso que inclui VÍRUS, WORMS e CAVALOS DE 
TRÓIA. Os programas de malware destrutivos utilizam 
ferramentas de comunicação conhecidas para se 
espalharem. O malware também tenta explorar as 
vulnerabilidades existentes nos sistemas, tornando sua 
entrada discreta e fácil. 
Vírus 
Trojan 
Worms 
Exploit 
Sniffers 
Spyware e Adware 
Backdoors 
DoS e DDoS 
Keyloggers 
Ameaças 
Phishing RootKit 
São programas maliciosos, criados para se 
replicar automaticamente e danificar o sistema. 
A principal característica de um vírus é sua 
capacidade de se copiar sozinho e de se anexar 
a arquivos. 
As principais contra-medidas são a instalação 
de programas antivírus atualizados em todos as 
estações de trabalho e servidores. É 
recomendável deixar programas antivírus 
residentes na memória para proteção em tempo 
real de qualquer infecção possível. 
Vírus 
Vírus de boot: afetam o setor de boot e o sistema 
operacional. Normalmente se copiam para o MBR do 
HD, apagando o seu conteúdo ou permanecendo lá, 
para serem carregados sempre que o sistema 
operacional for executado; 
 
Vírus de macro: afetam programas da Microsoft. As 
instruções desses vírus são, na verdade, macros 
existentes em arquivos .doc ou .xls, que, quando 
executados, dão origem a várias operações 
inconvenientes no micro, podendo até apagar arquivos. 
Vírus 
Programa capaz de se propagar automaticamente 
através de redes, enviando cópias de si mesmo de 
computador para computador. Diferente do vírus, o 
worm não necessita ser explicitamente executado para 
se propagar. 
 
Sua propagação se dá através da exploração de 
vulnerabilidades existentes ou falhas na configuração 
de softwares instalados em computadores. Worms são 
notadamente responsáveis por consumir muitos 
recursos. 
Worms 
Degradam sensivelmente o desempenho de redes e 
podem lotar o disco rígido de computadores, devido à 
grande quantidade de cópias de si mesmo que 
costumam propagar. Além disso, podem gerar grandes 
transtornos para aqueles que estão recebendo tais 
cópias. 
Os worms mais recentes exploram 
vulnerabilidades dos serviços ou programas 
instalados no servidor para se infiltrar e fornecer 
acesso ao atacante. Além disso, uma vez 
instalados eles começam a procurar novos 
endereços vulneráveis para atacar. 
Worms 
Programa de computador, uma porção de dados ou 
uma seqüência de comandos que se aproveita das 
vulnerabilidades de um sistema computacional. São 
geralmente elaborados por hackers como programas 
de demonstração das vulnerabilidades, a fim de que as 
falhas sejam corrigidas, ou por crackers a fim de 
ganhar acesso não autorizado a sistemas. 
Exploit 
Os “farejadores” são programas que espionam a 
comunicação em uma rede. Eles exploram o fato do 
tráfego dos pacotes das aplicações TCP/IP não utilizar 
nenhum tipo de cifragem nos dados. Dessa maneira, 
um sniffer pode obter nomes de usuários, senhas ou 
qualquer outra informação transmitida que não esteja 
criptografada. A dificuldade no uso de um sniffer é que 
o atacante precisa instalar o programa em algum ponto 
estratégico da rede, como entre duas máquinas. 
Sniffers 
São programas que vasculham um computador a procura de 
portas de comunicação abertas. Esses programas ficam 
enviando vários pacotes seguidos para esse computador, em 
diferentes portas, apenas para receber a resposta de uma delas 
e, com isso, constatar a presença de portas abertas..' 
Essa é geralmente a primeira técnica utilizada por hackers para 
se obter informações sobre o seu alvo. Sabendo quais são os 
serviços disponíveis e qual o sistema operacional, eles podem 
buscar por vulnerabilidades nesses sistemas. É muito útil, tanto 
para os administradores de sistemas quanto para os Hackers. 
Port Scanners 
Ou “porta dos fundos”, é uma brecha, normalmente 
colocada de forma intencional pelo programador, que 
permite a invasão do sistema por quem conhece a falha. 
Vrsões antigas do ICQ possuem defeito que abre um 
Backdoor que permite ao hacker derrubar a conexão do 
programa com o servidor, fazendo que ele pare de 
funcionar. 
A maneira mais correta de se prevenir é sempre atualizar 
as versões dos programas instalados em seu computador. 
É de responsabilidade do fabricante do software avisar aos 
usuários e prover uma nova versão corrigida do programa 
quando é descoberto um Backdoor no mesmo. 
Backdoors 
O Spyware é basicamente programa, cuja função é a 
de coletar suas informações pessoais sem que você 
saiba o que está havendo. O spyware pode ser obtido 
por download de websites, mensagens de e-mail, 
mensagens instantâneas e conexões diretas para o 
compartilhamento de arquivos. Além disso, um usuário 
pode receber um spyware, sem saber, ao aceitar um 
contrato de licença do usuário final de um programa de 
software. Com freqüência, o intuito do spyware é 
permanecer despercebido, ocultando-se ativamente ou 
simplesmente não se fazendo notar em um sistema 
conhecido pelo usuário. 
Spyware 
São programas, geralmente gratuítos, que mostram 
anúncios, na forma de banners incorporados à 
interface do programa, ou mesmo janelas pop-up. As 
propagandas são uma forma alternativa dos 
desenvolvedores ganharem dinheiro com o programa. 
Diferença: Spyware é um software espião e nada além 
disso. Adwares nem sempre são necessariamente 
maliciosos. Em geral, spywares são softwares que 
buscam monitorar qualquer uso do computador. 
Porém, diferentemente dos adwares, muitos spywares 
são anônimos. 
Adware 
Denial of Service, ou Negação de Serviço, é um ataque 
onde o acesso a um sistema/aplicação é interrompido 
ou impedido, deixando de estar disponível; ou uma 
aplicação, cujo tempo de execução é crítico, é 
atrasada ou abortada. Esse tipo de ataque é um dos 
mais fáceis de implementar e mais difíceis de se evitar. 
O objetivo é incapacitarum servidor, uma estação ou 
algum sistema de fornecer os seus serviços para os 
usuários legítimos. Normalmente, o ataque DoS não 
permite o acesso ou modificação de dados. 
Usualmente, o atacante somente quer inabilitar o uso 
de um serviço, não corrompê-lo. 
DoS 
Distributed Denial of Service, é um ataque DoS 
ampliado, ou seja, que utiliza até milhares de 
computadores para atacar uma determinada máquina. 
Esse é um dos tipos mais eficazes de ataques e já 
prejudicou muitos sites conhecidos. 
 
Para que os ataques do tipo DDoS sejam bem-
sucedidos, é necessário que se tenha um número 
grande de computadores para fazerem parte do 
ataque. Uma das melhores formas encontradas para 
se ter tantas máquinas, foi inserir programas de ataque 
DDoS em vírus ou em softwares maliciosos. 
DDoS 
Ataque DDoS 
Programa capaz de capturar e armazenar as teclas 
digitadas pelo usuário no teclado de um computador. 
Normalmente, a ativação do keylogger é condicionada 
a uma ação prévia do usuário, como por exemplo, 
após o acesso a um site de comércio eletrônico ou 
Internet Banking, para a captura de senhas bancárias 
ou números de cartões de crédito. 
Keylogger 
Tipo de malware capaz de gravar as páginas que o 
usuário visita e a área em volta do clique do mouse e 
as envia pela Internet. Por isso são chamados de 
screenloggers. 
Screenlogger 
Phishing = Pescaria 
 
É uma forma de fraude eletrônica, caracterizada por 
tentativas de adquirir informações sigilosas, tais como 
senhas, números de cartão de crédito e outros dados 
pessoais ou empresariais, ao se fazer passar como 
uma pessoa confiável ou uma empresa enviando uma 
comunicação eletrônica oficial. Isto ocorre de várias 
maneiras, pricipalmente por email, mensagem 
instantânea, SMS, dentre outros. 
Phishing 
A principal intenção dele é se camuflar, impedindo que 
seu código seja encontrado por qualquer antivírus. Isto 
é possível por que estas aplicações têm a capacidade 
de interceptar as solicitações feitas ao sistema 
operacional, podendo alterar o seu resultado. Por 
exemplo, quando o Windows faz um pedido para a 
leitura ou abertura de um arquivo, o rootkit intercepta 
os dados que são requisitados e faz uma filtragem 
dessa informação, deixando passar apenas o código 
não infectado. Desta forma, o antivírus ou qualquer 
outra ferramenta ficam impossibilitados de encontrar o 
arquivo malicioso. 
RootKit 
Códigos maliciosos, geralmente camuflados como 
programas inofensivos que, uma vez instalados no 
computador da vítima, podem permitir que o criador da 
praga obtenha o controle completo sobre a máquina 
infectada, que passa a ser chamada de "zumbi". 
Alguns tipos de Trojans conhecidos, como o BO e o 
Netbus, permitem acesso ao computador, deixando 
vulneráveis arquivos do sistema e senhas gravadas no 
disco e na memória. 
Cavalo de Tróia ou Trojan 
Imagine que você recebeu um e-mail (pode até ser de 
alguém de sua lista de contatos) dizendo: “Fotos do 
Alemão (para as mulheres) ou da Siri (para os 
homens) como vieram ao mundo”. 
 
Você abre e não tem nada disso. Você, sem saber, 
instalou um trojan. Ele manda pacotes de informação 
ao seu dono. Depois de enviar o tal pacote, é 
estabelecida uma conexão entre o “atacante” e o 
“atacado”, permitindo até mesmo o controle do 
computador. 
Cavalo de Tróia ou Trojan 
É a aquisição de alguma informação ou privilégios de 
acesso inapropriado por alguém do lado de fora, 
baseado na construção de relações de confiança 
inapropriadas com as pessoas de dentro de uma 
organização. Ou seja, é a arte de manipular pessoas a 
fazer ações que elas normalmente não fazem. 
Engenharia Social 
Módulo V – Segurança da Informação 
O objetivo da Engenharia Social, como técnica de 
ataque à segurança, é enganar alguma pessoa para 
que ela diretamente forneça informações, ou facilite o 
acesso a essas informações. Essa técnica é baseada 
nas qualidades da natureza humana, como a vontade 
de ajudar, a tendência em confiar nas pessoas e o 
medo de “se meter em problemas”. O resultado de 
uma ação de Engenharia Social bem sucedida é o 
fornecimento de informações ou acesso a invasores 
sem deixar nenhuma suspeita do que eles estão 
fazendo. 
Engenharia Social 
Módulo V – Segurança da Informação 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Ufa! Pensei que não ia acabar mais... 
 
Essas ameaças são as mais conhecidas. Porém, 
existem outros termos que podem ser utilizados. 
Pesquise e conheça novos nomes! 
 
Bem, uma vez conhecidas as principais ameaças e 
técnicas utilizadas contra a Segurança da Informação, 
pode-se descrever as principais medidas e ferramentas 
necessárias para eliminar essas ameaças e garantir a 
proteção de um ambiente computacional. 
Mecanismos de Segurança 
IDS 
Firewall Backup 
Anti-Vírus Criptografia 
São elas: 
Mecanismos de Segurança 
Os antivírus são programas que detectam, anulam e 
eliminam os vírus de computador. Atualmente, os 
programas antivírus foram ganhando novas 
funcionalidades e conseguem eliminar Cavalos de 
Tróia, barram programas hostis e verificam e-mails. 
Alguns antivírus ainda verificam o funcionamento dos 
programas de seu computador, avisando ao usuário, 
caso algum programa comece a apresentar algum 
comportamento suspeito. Algumas versões de antivírus 
são gratuitas para uso pessoal e podem ser baixadas 
pela Internet. 
Programas Anti-Vírus 
“Parede de Fogo”, o firewall é uma barreira inteligente 
entre duas redes, geralmente a rede local e a Internet, 
através da qual só passa tráfego autorizado. Este 
tráfego é examinado pelo firewall em tempo real e a 
seleção é feita de acordo com um conjunto de regras 
de acesso. 
Firewall 
Intrusion Detection Systems, ou Sistemas de Detecção 
de Intrusão, são, basicamente, como uma ferramenta 
inteligente capaz de detectar tentativas de invasão e 
tempo real. Esses sistemas podem atuar de forma a 
somente alertar as tentativas de invasão, como 
também em forma reativa, aplicando ações 
necessárias contra o ataque. 
IDS 
Arte ou ciência de escrever em cifra ou em códigos. É 
então um conjunto de técnicas que tornam uma 
mensagem incompreensível permitindo apenas que o 
destinatário que conheça a chave de encriptação 
possa decriptar e ler a mensagem com clareza. 
Criptografia 
Chave criptográfica: é o número que será usado, em 
conjunto com o algoritmo, que alterará a mensagem 
original. 
Alguns Conceitos 
Algoritmos Criptográficos: São funções matemáticas 
usadas para codificar os dados, garantindo segredo e 
autenticação. Os algoritmos devem ser conhecidos e 
testados, a segurança deve basear-se totalmente na 
chave secreta, sendo que essa chave deve ter um 
tamanho suficiente para evitar sua descoberta por 
força-bruta. 
Criptografia 
O utilitário de Backup ajuda a proteger dados de uma 
perda acidental devido a uma falha no hardware ou 
na mídia de armazenamento. 
 O objetivo principal do backup de dados é 
restaurar os dados no caso de perda. 
 Permissões e direitos de usuário são requeridos 
para fazer backup e restaurar dados. 
Backup – Cópia de Segurança

Outros materiais