Buscar

Material Apoio TI NP2 (1)

Prévia do material em texto

09/11/2017
1
SEGURANÇA DA INFORMAÇÃO 
• Redes de Computadores e a Segurança
– As corporações (empresas, governos e escolas) estão cada vez mais 
dependentes de seus sistemas – exigem informações 
compartilhadas;
– Uso de informações sigilosas (comércio eletrônico)
– Novas tecnologias (por exemplo, redes sem fio)
Introdução
As preocupações crescem....
• Aumento do uso da Internet
• Aumento do registro dos incidentes de segurança (intrusos e 
funcionários insatisfeitos)
• Numerosos relatos de vulnerabilidades de softwares (inclusive os de 
segurança)
• Proteção física é dificilmente concretizada
09/11/2017
2
• Quando os objetivos de segurança não são alcançados –
propriedades não são garantidas – há uma violação da 
segurança !
– Revelação não autorizada da informação
– Modificação não autorizada da informação
– Negação indevida de serviço
• Ataques de Segurança
Passivo: ameaça a confidencialidade
Ativo: ameaça a integridade e/ou a disponibilidade
Violações e Ataques de Segurança
Dados Gerais 
Principais ataques
Hackers - 32%
Causa desconhecida - 26%
Funcionários - 23%
Ex-funcionários - 04%
Prestadores de serviço - 04%
Concorrentes - 01%
Outros - 10%
Principais pontos de invasão
Internet - 60%
Sistemas Internos - 25%
Acesso Remoto - 08%
Outros - 07 %
Principais ameaças
Vírus 50%
Funcionário 20%
Divulgação de senhas 10%
Fraudes 09%
Fraudes em e-mails 05%
Falha na segurança 05%
Outros 01%
Fonte: Pesquisa Nacional de Segurança da Informação
09/11/2017
3
PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO 
Integridade: 
Permite garantir que a informação não tenha sido alterada de 
forma não autorizada e, portanto, é íntegra. Diferente de exatidão
Confidencialidade: 
Tem como objetivo garantir que apenas a pessoa correta tenha 
acesso à informação
Disponibilidade da informação: 
Além de trabalharmos para que a informação chegue apenas aos 
destinatários ou usuários adequados e de forma íntegra, devemos 
fazer com que esteja disponível no momento oportuno.
CRIMES EM INFORMÁTICA
Pirataria: 
Ocorre quando os usuários fazem cópias adicionais do software sem autorização. 
Venda Não Autorizada
A pirataria de revendedor ocorre quando um revendedor sem escrúpulos distribui 
múltiplas cópias de um único pacote de software original a diferentes clientes.
Falsificação de Softwares
a duplicação ilegal e venda de material protegido por direitos autorais com a 
intenção direta de imitar o produto protegido
Cracking
Ocorre quando se consegue acesso ilegal a softwares protegidos.
Nota: A pirataria de software pode resultar em 
processos cíveis e criminais. A organização estará 
exposta a alta s multas, indenizações e até a prisão 
dos responsáveis.
09/11/2017
4
• O Script Kid – Um atacante tecnicamente pouco dotado que
pesquisa aleatoriamente um grande número de sistemas à
procura de vítimas e depois as explora de forma imprevista
(destruição ou subversão); tende a deixar muitos vestígios da
sua atividade no sistema
• O Cracker Intrusivo – Um atacante tecnicamente avançado
que orienta os seus ataques para vítimas específicas, visando
quase sempre apropriar-se de informação valiosa sem deixar
rastros; é o atacante mais temido por qualquer administrador
informático
• O Cracker Ético (Hacker) – Semelhante ao cracker intrusivo
mas com intenções totalmente opostas, atuando muitas vezes
ao serviço de empresas da área da segurança na informática
Perfil dos Itrusos
APLICATIVOS MALICIOSOS
09/11/2017
5
Definição
• Aplicativos/programas que exploram vulnerabilidades nos
sistemas computacionais
• Podem ser divididos em duas categorias
– Os que precisam de um aplicativo hospedeiro
– Os que são independentes
• E também são diferenciados por poderem ou não se
replicar
Malware = Malicious Software
APLICATIVOS MALICIOSOS
Trojans ou Cavalo de Tróia 
• Programa que além de executar as funções para as quais
foi projetado, também executa outras funções maliciosas
sem o conhecimento do usuário
• Funções maliciosas que podem ser executadas
– alteração ou destruição de arquivos
– furto de senhas e outras informações sensíveis
– inclusão de backdoors, para permitir que um atacante tenha total
controle sobre o computador
• Arquivo único que necessita ser executado
APLICATIVOS MALICIOSOS
09/11/2017
6
Vírus
• É um aplicativo que consegue “infectar” outros programas e
arquivos, modificando-os.
• A modificação inclui uma cópia do vírus, o qual poderá
infectar outros aplicativos.
• Vírus típicos, tomam o controle temporário do sistema
operacional, incluindo suas cópias em novos aplicativos
• A contaminação entre máquinas pode ser realizada através
de dispositivos removíveis (pen-drives/ CDs) ou pela rede
(abrir arquivos anexos aos e-mails, abrir arquivos Word,
Excel, abrir arquivos em outros computadores) – Arquivos
precisam ser executados
APLICATIVOS MALICIOSOS
Antivírus
• Detectar e então anular ou remover os vírus
• Alguns procuram remover e detectar cavalos de tróia e
barrar programas hostis
• Verificar email (entrada e saída)
• Configure-o corretamente
• Algumas versões de antivírus são gratuitas e podem ser
obtidas pela Internet. Mas antes, verifique sua procedência
e certifique-se que o fabricante é confiável
Não impede a exploração de alguma vulnerabilidade e 
não é capaz de impedir o acesso a um backdoor
APLICATIVOS MALICIOSOS
09/11/2017
7
Ferramentas Antivírus
• Free AVG – usuários domésticos
• Free Avast Home Edition – somente usuários domésticos
• Nod32
• Norton Anti-vírus
• Clam AntiVirus – toolkit anti-virus para Unix, para 
integração com servidores de e-mail (analisa os arquivos 
atachados)
– http://www.clamav.net/
APLICATIVOS MALICIOSOS
SPAM
O termo Spam, abreviação em inglês de “spiced ham” (presunto
condimentado), é uma mensagem eletrônica não-solicitada enviada em
massa. Na Sua forma mais popular, um spam consiste numa mensagem de
correio eletrônico com fins publicitários.
O termo spam, no entanto, pode ser aplicado a mensagens
enviadas por outros meios e noutras situações até modestas. Geralmente os
spams têm caráter apelativo e na grande maioria das vezes são incômodos
e inconvenientes.
Spam muito utilizados por " Hacker s" para enganar para estar
redirecionando para paginas falsas da web via e-mail, ou para fazer com
que a vitima forneça dados pelo e-mail "DADOS SENSIVEIS“ ou
simplesmente para fazer propaganda de seu produto.
APLICATIVOS MALICIOSOS
09/11/2017
8
HOAX
Diz-se o nome de HOAX a histórias falsas recebidas por e-mail, sites
de relacionamentos e na Internet em geral, cujo conteúdo, além das
conhecidas correntes, consiste em apelos dramáticos de cunho
sentimental ou religioso, supostas campanhas filantrópicas,
humanitárias ou de socorro pessoal ou, ainda, falsos vírus que
ameaçam destruir, contaminar ou formatar o disco rígido do
computador.
Os HOAXES, também conhecidos como "pulhas", "boatos" ou
"lendas virtuais", são caracterizados por Sua linguagem tipicamente
marcada pela ênfase no caráter emergencial, na gravidade ou na
urgência do fato, além do tom emocional ou sensacionalista usados
com o intuito de seduzir o leitor e, ainda, o típico e insistente apelo
para que seja repassada ao máximo de pessoas.
APLICATIVOS MALICIOSOS
PHISHING
Em computação, PHISHING é uma forma de fraude
eletrônica, caracterizada por tentativas de adquirir
informações sensíveis, tais como senhas e números de cartão
de crédito, ao se fazer passar como uma pessoa confiável ou
uma empresa enviando uma comunicação eletrônica oficial,
como um correio ou uma mensagem instantânea.
O termo PHISHING surge das cada vez mais sofisticadas
artimanhas para pescar as informações sensíveis dos usuários.
PHISHING “Termo em Ingles”(Peixes).
APLICATIVOS MALICIOSOS
09/11/2017
9
Worms
• Faz uma cópia dele mesmo e utiliza as conexões de rede
para se disseminar de sistemas em sistemas
• Diferente do vírus, não necessita ser explicitamente
executado para se propagar
• Sua propagação se dá através da exploração de
vulnerabilidades existentes ou falhas na configuração de
software instalados
• Geralmente, não gera os mesmos dados dos vírus
• São responsáveis por consumir muitos recursos (podem
lotar o disco rígido – grande quantidade de cópias de si
mesmo e enviar pela rede)
APLICATIVOS MALICIOSOS
Bots
• Similar aos Worms
• É capaz se propagar automaticamente, explorando
vulnerabilidades existentes ou falhas na
configuração
• Diferença: dispõe de mecanismos de comunicação com o
invasor, permitindo que o bot seja controlado
remotamente
– o bot se conecta a um servidor de IRC (Internet Relay Chat) e
entra em um canal (sala) determinado
– O invasor, ao se conectar ao mesmo servidor de IRC, envia
mensagens compostas por seqüências especiais de caracteres, que
são interpretadas pelo bot
APLICATIVOS MALICIOSOS
09/11/2017
10
Bots
• Um invasor pode enviar instruções para:
– desferir ataques na Internet;
– executar um ataque de negação de serviço
– furtar dados do computador onde está sendo executado, como por
exemplo números de cartões de crédito;
– enviar e-mails de phishing
– enviar spam
• Botnets
– Redes formadas por computadores infectados com bots
– Aumentar a potência dos ataques
• para enviar centenas de milhares de e-mails de phishing ou spam,
desferir ataques de negação de serviço, etc
APLICATIVOS MALICIOSOS
KEYLOOGERS
Os KEYLOOGERS gravam tudo o que é digitado no
computador e os enviam para o hacker (geralmente por e-
mail).
Os keyloogers de inicio foram feitos para que os pais
monitorassem que os filhos faziam na Internet, mas foram
evoluindo e se tornando ferramentas hackers muito úteis, por
exemplo, você todos os dias acessa o seu e-mail, o hacker pega
um keylooger e manda para você, quando você for digitar sua
senha e seu e-mail, o keylooger vai estar monitorando as teclas
e mandando para você.
Mas vale lembrar que os keyloogers não gravam somente
senhas, eles gravam tudo e mandam.
APLICATIVOS MALICIOSOS
09/11/2017
11
Outras classificações de aplicativos
• Capturadores de teclas/tela (Keyloggers, Screenloggers)
– Ficam residentes em memória capturando todas as teclas/telas que o
usuário do sistema pressiona/visualiza
– Envia essas informações para um usuário malicioso
• Aplicativos de propaganda (Adwares)
– Ficam residentes em memória, lançando janelas Pop-Up com
propagandas
– As informações sobre as propagandas são atualizadas via rede
• Aplicativos espiões (Spywares)
– Residentes em memória, monitoram o comportamento do usuário
• Sites que ele navega, preferências, etc.
– Envia essas informações para preparar uma mala-direta ou para ativar
Adwares
APLICATIVOS MALICIOSOS
O que é criptografia?
• Estudo da Escrita(grafia) Secreta(cripto) 
• Esconder a informação 
Verificar a exatidão de uma informação
• Base tecnológica para a resolução de problemas de 
segurança em comunicações e em computação
09/11/2017
12
Controles Criptográficos
– Algoritmo: seqüência de passos e operações matemáticas que 
transformam o texto em claro em texto cifrado e vice-versa.
– Chave: número ou conjunto de números; é o parâmetro variável do 
algoritmo; característica singular/única; para cada chave existe um 
criptograma diferente
– Tamanho das chaves: medido em bits (40,56, 128)
Texto
original
Chave
Algoritmo Texto
cifrado
CriptogramaTexto em claro
Sistemas Criptográficos
• Estudo da Escrita (Grafia) Secreta (Cripto)
• Três dimensões para classificar os sistemas:
– Tipo de operações usadas para transformar o texto
• Substituição – cada elemento é mapeado em outro elemento
• Transposição – elementos no texto em claro são re-arrumados
– Número de chaves usadas
• Simétrica (uma única chave)
• Assimétrica (duas chaves – cifragem de chave pública)
– A forma na qual o texto em claro é processado
• Block cipher (cifragem de bloco)
• Stream cipher (cifragem de fluxo)
09/11/2017
13
Cifras de Substituição
• Princípio: O resultado da criptografia depende de um
parâmetro de entrada, denominado chave.
– Exemplo. Cifra de César
– Chave: N = número de letras deslocadas
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 
Nada de novo 
no front. Qdgd gh qryr qr iurqw.
N = 3
N = 4 Rehe hi rszs rs jvstx.
Certificado Digital
 Resolve a distribuição de chaves
 Gerenciados pelas Autoridades Certificadoras
 A certificação das Autoridades Certificadoras é feita 
através de uma Infra-estrutura de chave pública 
(ICP)
09/11/2017
14
Certificado Digital
 Certificados digitais estabelecem uma forte
vinculação entre a chave pública e algum
atributo (nome ou identificação) do proprietário
 Os certificados administram as questões
relacionadas com a obtenção, reconhecimento,
revogação, distribuição, validação e, mais
importante, para que finalidade a chave pública
está associada a uma entidade do mundo real
Certificado Digital
09/11/2017
15
Certificado Digital
FIREWALL
Um firewall é um dispositivo de segurança que monitora o 
tráfego que entra e sai da sua rede.
É um aplicativo ou equipamentos que ficam entre um link 
de comunicação e um computador, checando e filtrando 
todo o fluxo de dados. 
Esse tipo de solução serve tanto 
para aplicações empresariais quanto 
para domiciliar, protegendo não só a 
integridade dos dados na rede mas 
também a confidencialidade deles.
09/11/2017
16
PROXY
Desempenha a função de conexão do computador (local) à 
rede externa (Internet). 
Como os endereços locais do computador não são válidos 
para acessos externos, cabe ao proxy enviar a solicitação do 
endereço local para o servidor, traduzindo e repassando-a 
para o seu computador. 
Todas as requisições feitas ao servidor (o site que você quer 
acessar) passarão pelo seu proxy. 
DATA CENTER
O Data Center é um ambiente projetado para abrigar
servidores e outros componentes como sistemas de
armazenamento de dados (storages) e ativos de rede
(switches, roteadores).
O objetivo principal de um Data Center é garantir a
disponibilidade de equipamentos que rodam sistemas cruciais
para o negócio de uma organização, tal como o ERP ou
CRM, garantindo assim a continuidade do negócio.
09/11/2017
17
BANCO DE DADOS
BANCO DE DADOS
É uma coleção de dados que mantém relações entre si e
estão armazenadas em algum dispositivo.
Segundo Elmasri & Navathe (2000), um banco de dados é
uma coleção de dados relacionados, representando algum
aspecto do mundo real (mini-mundo ou universo de discurso),
lógicamente coerente, com algum significado, Projetado,
construído e gerado (“povoado”) para uma aplicação
específica
Exemplos: Títulos de uma Biblioteca, Filmes de uma
Videolocadora, Empregados de uma Empresa (mais
informações de cargos, salários, etc.), etc.
09/11/2017
18
BANCO DE DADOS
Sistema de Gerência de Banco de Dados
Um sistema de gerenciamento de banco de dados 
(SGBD) é um conjunto de programas que permite a 
criar e manter um banco de dados
Vantagens do uso de um SGBD: 
 Controle de redundância dos dados, controle de
acesso (segurança), representação de
relacionamentos complexos entre os dados,
recuperação de falhas e etc.
Data Warehouse
Histórico
Criado pela IBM (William H. Inmon) na década 
de 60 com o nome Information Warehouse
Tornou-se viável com o surgimento de novas 
tecnologias para armazenar e processar uma 
grande quantidade de dados
09/11/2017
19
Data Warehouse
O que é
Sistema que armazenadados históricos usados no 
processo de tomada de decisão
Integra os dados corporativos de uma empresa em um 
único repositório
Para que server
Para criar uma visão única e centralizada dos dados que 
estavam dispersos em diversos BDs
Permite que usuários finais executem consultas, gerem 
relatórios e façam análises
Data Warehouse (DW)
DW é um Banco de Dados (BD) informacional alimentado 
com dados dos BDs operacionais da empresa 
• Disponibiliza dados atuais e a dados históricos
• Dados podem ser sumarizados (condensados) para 
que sejam analisados
• Contém também metadados, que são dados sobre os 
dados armazenados no DW
Para que seja considerado um Data Warehouse, um banco 
de dados deve:
Coletar dados de várias fontes; 
Criar uma única visão dos dados
Apoiar a decisão
09/11/2017
20
Data Marts
Dados mantidos no DW são separados por 
assunto em subconjuntos de acordo com:
 A estrutura interna da empresa
 O processo de tomada de decisão
Estes subconjuntos dos dados são chamados 
de Data Marts
Data Mart 
Vendas
Data Mart 
Marketing
Data Mart 
Produção
Data Mart 
Financeiro
Data Mining
Para o aprendizado ocorrer, uma série de informações de diferentes
formatos e fontes precisa ser organizada de maneira consistente na
grande memória empresarial.
Após isto, métodos de análise estatística e inteligência artificial
precisam ser aplicados sobre os dados.
A mineração dos dados consiste em descobrir relações entre
produtos, classificar consumidores, prever vendas, localizar
áreas geográficas potencialmente lucrativas para novas filiais,
inferir necessidades, entre outras

Continue navegando

Outros materiais