A maior rede de estudos do Brasil

Grátis
154 pág.
Segurança Computacional

Pré-visualização | Página 1 de 50

POLÍTICA DE 
SEGURANÇA COMPUTACIONAL 
 
 Prof. Dr. Tito Lívio Gomes Osório 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Tenho a perfeita consciência que destruir é sempre mais fácil, mais 
simples e mais rápido do que construir. 
 
Dedico esta obra a todos aqueles que passam grande parte do seu 
tempo no estudo da ciência e da tecnologia e, em especial, àqueles que 
lutam diariamente para preservar a integridade e a segurança das 
instituições. 
 
Tito Lívio 
MP, maio 2004
 
Política Computacional 
Tito Lívio Gomes Osório maio, 2004 
- 1 - 
R E S U M O 
 
 
 Na era da INTERNET, nenhuma empresa pode abrir mão de se comunicar eletronicamente com 
os sues cliente e fornecedores, todavia, se o uso dessa tecnologia permite a redução dos custos e 
garantam agilidade dos serviços, ao mesmo tempo representam riscos consideráveis para com a sua 
integridade e inviolabilidade. 
 
 Apesar de não tomarmos conhecimento de forma direta, diariamente empresas dos mais 
variados ramos de atividades sofrem ataques de “hackers” o que lhes ocasionam perdas de 
considerável valor. Alia-se a isso a proliferação de “vírus computacionais” que em sua passagem 
destruidora, provocam perdas, a mais das vezes irrecuperáveis. 
 
 Diante deste quadro estaremos ao longo dessa publicação abordando os aspectos fundamentais 
para se implementar e avaliar as Políticas de Segurança Computacionais nos seus aspectos básicos. 
 
Assim sendo, iremos abordar os seguintes tópicos gerais: 
? Segurança de Dados; 
? Segurança dos Sistemas Gerenciadores de Bancos de Dados; 
? Segurança dos Sistemas Operacionais; 
? Segurança dos Sistemas de Informação; 
? Segurança das Comunicações de Dados; 
? Assinatura Digital; 
? Vírus de Computadores; e 
? Criptografia e Assinatura Digital. 
 
Finalmente faremos uma explanação sobre os principais tipos de ataques, e como preparar 
defesas a esses ataques de forma a garantirmos eficiência e segurança em nossas atividades. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Política Computacional 
Tito Lívio Gomes Osório maio, 2004 
- 2 - 
 
Í N D I C E 
 
INTRODUÇÃO 
 
CAPÍTULO I - SEGURANÇA DE DADOS 
1.1 – Dados e Informações 
1.2 – Requisitos Fundamentais dos Dados 
1.3 – Operações com Dados 
1.4 – Tipos de Usuários dos Dados 
1.5 – Restrições de Acesso aos Dados 
1.6 - Backup 
 
CAPÍTULO II – SEGURANÇA EM BANCOS DE DADOS 
 2.1 – Tipos de Bancos de Dados 
 2.2 – Segurança nos SGBDs Atuais – Análise comparativa 
 
CAPÍTULO III – SEGURANÇA DOS SISTEMAS OPERACIONAIS 
3.1 – Brecha 
3.2 – Políticas de Segurança dos Sistemas Operacionais 
3.3 – Critérios de Avaliações de Segurança dos Sistemas Operacionais 
3.4 – Atualizações dos Sistemas Operacionais 
3.5 – Análise do Desempenho de Segurança dos Sistemas Operacionais 
3.6 - Senhas 
 
CAPÍTULO IV - SEGURANÇA DAS COMUNICAÇÕES DE DADOS 
4.1 – A Rede Mundial - a INTERNET 
4.2 – Análise dos Principais Tipos de Protocolos 
4.3 – Segurança na Internet 
 
CAPÍTULO V - CRIPTOGRAFIA E ASSINATURA DIGITAL 
 5.1 – Conceito Geral e Fundamentos da Criptografia 
 5.2 – Técnicas Básicas da Criptografia 
 5.3 – Algoritmos Criptográficos 
5.4 – Sistemas de Proteção 
5.5 – Questões Práticas do Uso da Criptografia 
5.6 – Vantagens e Desvantagens do Uso da Criptografia 
 
CAPÍTULO VI - VÍRUS DE COMPUTADORES 
 6.1 – Definições 
 6.2 – Classificação dos Vírus 
 6.3 – Estratégias de Prevenção 
 
CAPÍTULO VII – ATAQUES E FERRAMENTAS DE ATAQUES 
7.1 – Principais Tipos de Ataques 
7.2 – Ferramentas de Varreduras e Ataques 
7.3 – Ataques 
7.4 – Ataques e Ações dos Hackers 
7.5 – Principais Tipos de Defesa 
 
 
 
Política Computacional 
Tito Lívio Gomes Osório maio, 2004 
- 3 - 
CAPÍTULO VIII – TECNOLOGIA IDS 
8.1 - Detecção de Intrusão (IDS) 
8.2 - Entendendo um sistema de detecção de invasões 
8.3 - Tipos de ataques 
8.4 - Modelo Conceitual de uma Ferramenta de IDS 
8.5 - Tipos de IDS 
8.6 - Criando um plano de detecção de intrusão 
8.7 - Categorias de Sistemas de Detecção de Intrusos 
 
ANEXOS 
ANEXO I - TROJANs HORSES 
ANEXO II - FERRAMENTA DE REMOÇÃO DO W32.BLASTER.WORM 
Política Computacional 
Tito Lívio Gomes Osório maio, 2004 
- 4 - 
 
I N T R O D U Ç Ã O 
 
 A Tecnologia da Informação vem, desde o início e durante toda essa sua existência, forçando o 
desenvolvimento da tecnologia e de seus recursos. O objetivo inicial de diminuir o trabalho repetitivo 
e manual e, ainda, possibilitar a realização de atividades com melhor qualidade encara desafios diários, 
frutos da globalização da economia, da abertura de mercado e da livre concorrência, na busca 
constante do domínio do Estado da Arte. 
 
 A avanço da tecnologia disponível é tanto que atualmente não necessitamos sair de nossas 
casas para realizarmos operações as mais variadas possíveis. Atualmente, operações tais como: compra 
de mercadorias em geral, transações bancárias e outras atividades corriqueiras do nosso dia-a-dia e, até 
mesmos cursos os mais variados possíveis, estão ao nosso alcance com apenas um “clique” nos nossos 
computadores, ou seja “On Line”. 
 
O crescimento e a disponibilização das facilidades da tecnologia fez com que a Tecnologia da 
Informação deixasse de ser objeto de uso somente de especialistas, passando para o domínio dos 
usuários em geral, mesmo para aqueles que sem muito conhecimento técnico, que, com algum esforço, 
aprenderá o básico para a sua sobrevivência na “selva” da informação. Indubitavelmente, o avanço da 
tecnologia trouxe muitas inovações e, dentre elas, surgiu uma de real importância – a Rede Mundial de 
Computadores – INTERNET, ferramenta poderosa e moderna de distribuição das informações e que 
trouxe benefícios de considerável monta para aqueles que souberam e sabem aproveitar do presente 
Estado da Arte. 
 
Todavia, a necessidade da abertura do mercado, a competitividade e o empreendedorismo 
trouxeram em sua avalanche avassaladora novas discussões, e obrigou a todos os técnicos a travarem 
uma batalha dioturna entre o “bem e o mal”. De um lado profissionais criando e abrindo o mercado 
com produtos os mais variados, facilitando a vida de todos e, do outro, agentes da destruição, agindo 
solitariamente ou em grupos, buscando destruir, desordenar o mercado, auferir lucros em atividades 
ilícitas, lesar, criar instabilidades, gerar a insegurança a níveis jamais vistos (quem não se lembra das 
tristes imagens do fatídico 11 de setembro de 2001). 
 
Nos últimos anos vêm acontecendo violações as mais variadas possíveis, onde grupos de 
“hackers” invadem computadores de “sites” dos mais simples aos mais complexos e imputam perdas 
significantes em valores monetários diretos, ou simplesmente destroem anos e anos de trabalho, pelo 
simples fato de se sentirem “poderosos”. Tais fatos vêm

Crie agora seu perfil grátis para visualizar sem restrições.