Baixe o app para aproveitar ainda mais
Prévia do material em texto
09/11/2017 1 SEGURANÇA DA INFORMAÇÃO • Redes de Computadores e a Segurança – As corporações (empresas, governos e escolas) estão cada vez mais dependentes de seus sistemas – exigem informações compartilhadas; – Uso de informações sigilosas (comércio eletrônico) – Novas tecnologias (por exemplo, redes sem fio) Introdução As preocupações crescem.... • Aumento do uso da Internet • Aumento do registro dos incidentes de segurança (intrusos e funcionários insatisfeitos) • Numerosos relatos de vulnerabilidades de softwares (inclusive os de segurança) • Proteção física é dificilmente concretizada 09/11/2017 2 • Quando os objetivos de segurança não são alcançados – propriedades não são garantidas – há uma violação da segurança ! – Revelação não autorizada da informação – Modificação não autorizada da informação – Negação indevida de serviço • Ataques de Segurança Passivo: ameaça a confidencialidade Ativo: ameaça a integridade e/ou a disponibilidade Violações e Ataques de Segurança Dados Gerais Principais ataques Hackers - 32% Causa desconhecida - 26% Funcionários - 23% Ex-funcionários - 04% Prestadores de serviço - 04% Concorrentes - 01% Outros - 10% Principais pontos de invasão Internet - 60% Sistemas Internos - 25% Acesso Remoto - 08% Outros - 07 % Principais ameaças Vírus 50% Funcionário 20% Divulgação de senhas 10% Fraudes 09% Fraudes em e-mails 05% Falha na segurança 05% Outros 01% Fonte: Pesquisa Nacional de Segurança da Informação 09/11/2017 3 PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO Integridade: Permite garantir que a informação não tenha sido alterada de forma não autorizada e, portanto, é íntegra. Diferente de exatidão Confidencialidade: Tem como objetivo garantir que apenas a pessoa correta tenha acesso à informação Disponibilidade da informação: Além de trabalharmos para que a informação chegue apenas aos destinatários ou usuários adequados e de forma íntegra, devemos fazer com que esteja disponível no momento oportuno. CRIMES EM INFORMÁTICA Pirataria: Ocorre quando os usuários fazem cópias adicionais do software sem autorização. Venda Não Autorizada A pirataria de revendedor ocorre quando um revendedor sem escrúpulos distribui múltiplas cópias de um único pacote de software original a diferentes clientes. Falsificação de Softwares a duplicação ilegal e venda de material protegido por direitos autorais com a intenção direta de imitar o produto protegido Cracking Ocorre quando se consegue acesso ilegal a softwares protegidos. Nota: A pirataria de software pode resultar em processos cíveis e criminais. A organização estará exposta a alta s multas, indenizações e até a prisão dos responsáveis. 09/11/2017 4 • O Script Kid – Um atacante tecnicamente pouco dotado que pesquisa aleatoriamente um grande número de sistemas à procura de vítimas e depois as explora de forma imprevista (destruição ou subversão); tende a deixar muitos vestígios da sua atividade no sistema • O Cracker Intrusivo – Um atacante tecnicamente avançado que orienta os seus ataques para vítimas específicas, visando quase sempre apropriar-se de informação valiosa sem deixar rastros; é o atacante mais temido por qualquer administrador informático • O Cracker Ético (Hacker) – Semelhante ao cracker intrusivo mas com intenções totalmente opostas, atuando muitas vezes ao serviço de empresas da área da segurança na informática Perfil dos Itrusos APLICATIVOS MALICIOSOS 09/11/2017 5 Definição • Aplicativos/programas que exploram vulnerabilidades nos sistemas computacionais • Podem ser divididos em duas categorias – Os que precisam de um aplicativo hospedeiro – Os que são independentes • E também são diferenciados por poderem ou não se replicar Malware = Malicious Software APLICATIVOS MALICIOSOS Trojans ou Cavalo de Tróia • Programa que além de executar as funções para as quais foi projetado, também executa outras funções maliciosas sem o conhecimento do usuário • Funções maliciosas que podem ser executadas – alteração ou destruição de arquivos – furto de senhas e outras informações sensíveis – inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador • Arquivo único que necessita ser executado APLICATIVOS MALICIOSOS 09/11/2017 6 Vírus • É um aplicativo que consegue “infectar” outros programas e arquivos, modificando-os. • A modificação inclui uma cópia do vírus, o qual poderá infectar outros aplicativos. • Vírus típicos, tomam o controle temporário do sistema operacional, incluindo suas cópias em novos aplicativos • A contaminação entre máquinas pode ser realizada através de dispositivos removíveis (pen-drives/ CDs) ou pela rede (abrir arquivos anexos aos e-mails, abrir arquivos Word, Excel, abrir arquivos em outros computadores) – Arquivos precisam ser executados APLICATIVOS MALICIOSOS Antivírus • Detectar e então anular ou remover os vírus • Alguns procuram remover e detectar cavalos de tróia e barrar programas hostis • Verificar email (entrada e saída) • Configure-o corretamente • Algumas versões de antivírus são gratuitas e podem ser obtidas pela Internet. Mas antes, verifique sua procedência e certifique-se que o fabricante é confiável Não impede a exploração de alguma vulnerabilidade e não é capaz de impedir o acesso a um backdoor APLICATIVOS MALICIOSOS 09/11/2017 7 Ferramentas Antivírus • Free AVG – usuários domésticos • Free Avast Home Edition – somente usuários domésticos • Nod32 • Norton Anti-vírus • Clam AntiVirus – toolkit anti-virus para Unix, para integração com servidores de e-mail (analisa os arquivos atachados) – http://www.clamav.net/ APLICATIVOS MALICIOSOS SPAM O termo Spam, abreviação em inglês de “spiced ham” (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa. Na Sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e noutras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes. Spam muito utilizados por " Hacker s" para enganar para estar redirecionando para paginas falsas da web via e-mail, ou para fazer com que a vitima forneça dados pelo e-mail "DADOS SENSIVEIS“ ou simplesmente para fazer propaganda de seu produto. APLICATIVOS MALICIOSOS 09/11/2017 8 HOAX Diz-se o nome de HOAX a histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador. Os HOAXES, também conhecidos como "pulhas", "boatos" ou "lendas virtuais", são caracterizados por Sua linguagem tipicamente marcada pela ênfase no caráter emergencial, na gravidade ou na urgência do fato, além do tom emocional ou sensacionalista usados com o intuito de seduzir o leitor e, ainda, o típico e insistente apelo para que seja repassada ao máximo de pessoas. APLICATIVOS MALICIOSOS PHISHING Em computação, PHISHING é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo PHISHING surge das cada vez mais sofisticadas artimanhas para pescar as informações sensíveis dos usuários. PHISHING “Termo em Ingles”(Peixes). APLICATIVOS MALICIOSOS 09/11/2017 9 Worms • Faz uma cópia dele mesmo e utiliza as conexões de rede para se disseminar de sistemas em sistemas • Diferente do vírus, não necessita ser explicitamente executado para se propagar • Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de software instalados • Geralmente, não gera os mesmos dados dos vírus • São responsáveis por consumir muitos recursos (podem lotar o disco rígido – grande quantidade de cópias de si mesmo e enviar pela rede) APLICATIVOS MALICIOSOS Bots • Similar aos Worms • É capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração • Diferença: dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente – o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado – O invasor, ao se conectar ao mesmo servidor de IRC, envia mensagens compostas por seqüências especiais de caracteres, que são interpretadas pelo bot APLICATIVOS MALICIOSOS 09/11/2017 10 Bots • Um invasor pode enviar instruções para: – desferir ataques na Internet; – executar um ataque de negação de serviço – furtar dados do computador onde está sendo executado, como por exemplo números de cartões de crédito; – enviar e-mails de phishing – enviar spam • Botnets – Redes formadas por computadores infectados com bots – Aumentar a potência dos ataques • para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc APLICATIVOS MALICIOSOS KEYLOOGERS Os KEYLOOGERS gravam tudo o que é digitado no computador e os enviam para o hacker (geralmente por e- mail). Os keyloogers de inicio foram feitos para que os pais monitorassem que os filhos faziam na Internet, mas foram evoluindo e se tornando ferramentas hackers muito úteis, por exemplo, você todos os dias acessa o seu e-mail, o hacker pega um keylooger e manda para você, quando você for digitar sua senha e seu e-mail, o keylooger vai estar monitorando as teclas e mandando para você. Mas vale lembrar que os keyloogers não gravam somente senhas, eles gravam tudo e mandam. APLICATIVOS MALICIOSOS 09/11/2017 11 Outras classificações de aplicativos • Capturadores de teclas/tela (Keyloggers, Screenloggers) – Ficam residentes em memória capturando todas as teclas/telas que o usuário do sistema pressiona/visualiza – Envia essas informações para um usuário malicioso • Aplicativos de propaganda (Adwares) – Ficam residentes em memória, lançando janelas Pop-Up com propagandas – As informações sobre as propagandas são atualizadas via rede • Aplicativos espiões (Spywares) – Residentes em memória, monitoram o comportamento do usuário • Sites que ele navega, preferências, etc. – Envia essas informações para preparar uma mala-direta ou para ativar Adwares APLICATIVOS MALICIOSOS O que é criptografia? • Estudo da Escrita(grafia) Secreta(cripto) • Esconder a informação Verificar a exatidão de uma informação • Base tecnológica para a resolução de problemas de segurança em comunicações e em computação 09/11/2017 12 Controles Criptográficos – Algoritmo: seqüência de passos e operações matemáticas que transformam o texto em claro em texto cifrado e vice-versa. – Chave: número ou conjunto de números; é o parâmetro variável do algoritmo; característica singular/única; para cada chave existe um criptograma diferente – Tamanho das chaves: medido em bits (40,56, 128) Texto original Chave Algoritmo Texto cifrado CriptogramaTexto em claro Sistemas Criptográficos • Estudo da Escrita (Grafia) Secreta (Cripto) • Três dimensões para classificar os sistemas: – Tipo de operações usadas para transformar o texto • Substituição – cada elemento é mapeado em outro elemento • Transposição – elementos no texto em claro são re-arrumados – Número de chaves usadas • Simétrica (uma única chave) • Assimétrica (duas chaves – cifragem de chave pública) – A forma na qual o texto em claro é processado • Block cipher (cifragem de bloco) • Stream cipher (cifragem de fluxo) 09/11/2017 13 Cifras de Substituição • Princípio: O resultado da criptografia depende de um parâmetro de entrada, denominado chave. – Exemplo. Cifra de César – Chave: N = número de letras deslocadas A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Nada de novo no front. Qdgd gh qryr qr iurqw. N = 3 N = 4 Rehe hi rszs rs jvstx. Certificado Digital Resolve a distribuição de chaves Gerenciados pelas Autoridades Certificadoras A certificação das Autoridades Certificadoras é feita através de uma Infra-estrutura de chave pública (ICP) 09/11/2017 14 Certificado Digital Certificados digitais estabelecem uma forte vinculação entre a chave pública e algum atributo (nome ou identificação) do proprietário Os certificados administram as questões relacionadas com a obtenção, reconhecimento, revogação, distribuição, validação e, mais importante, para que finalidade a chave pública está associada a uma entidade do mundo real Certificado Digital 09/11/2017 15 Certificado Digital FIREWALL Um firewall é um dispositivo de segurança que monitora o tráfego que entra e sai da sua rede. É um aplicativo ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. Esse tipo de solução serve tanto para aplicações empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede mas também a confidencialidade deles. 09/11/2017 16 PROXY Desempenha a função de conexão do computador (local) à rede externa (Internet). Como os endereços locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o seu computador. Todas as requisições feitas ao servidor (o site que você quer acessar) passarão pelo seu proxy. DATA CENTER O Data Center é um ambiente projetado para abrigar servidores e outros componentes como sistemas de armazenamento de dados (storages) e ativos de rede (switches, roteadores). O objetivo principal de um Data Center é garantir a disponibilidade de equipamentos que rodam sistemas cruciais para o negócio de uma organização, tal como o ERP ou CRM, garantindo assim a continuidade do negócio. 09/11/2017 17 BANCO DE DADOS BANCO DE DADOS É uma coleção de dados que mantém relações entre si e estão armazenadas em algum dispositivo. Segundo Elmasri & Navathe (2000), um banco de dados é uma coleção de dados relacionados, representando algum aspecto do mundo real (mini-mundo ou universo de discurso), lógicamente coerente, com algum significado, Projetado, construído e gerado (“povoado”) para uma aplicação específica Exemplos: Títulos de uma Biblioteca, Filmes de uma Videolocadora, Empregados de uma Empresa (mais informações de cargos, salários, etc.), etc. 09/11/2017 18 BANCO DE DADOS Sistema de Gerência de Banco de Dados Um sistema de gerenciamento de banco de dados (SGBD) é um conjunto de programas que permite a criar e manter um banco de dados Vantagens do uso de um SGBD: Controle de redundância dos dados, controle de acesso (segurança), representação de relacionamentos complexos entre os dados, recuperação de falhas e etc. Data Warehouse Histórico Criado pela IBM (William H. Inmon) na década de 60 com o nome Information Warehouse Tornou-se viável com o surgimento de novas tecnologias para armazenar e processar uma grande quantidade de dados 09/11/2017 19 Data Warehouse O que é Sistema que armazenadados históricos usados no processo de tomada de decisão Integra os dados corporativos de uma empresa em um único repositório Para que server Para criar uma visão única e centralizada dos dados que estavam dispersos em diversos BDs Permite que usuários finais executem consultas, gerem relatórios e façam análises Data Warehouse (DW) DW é um Banco de Dados (BD) informacional alimentado com dados dos BDs operacionais da empresa • Disponibiliza dados atuais e a dados históricos • Dados podem ser sumarizados (condensados) para que sejam analisados • Contém também metadados, que são dados sobre os dados armazenados no DW Para que seja considerado um Data Warehouse, um banco de dados deve: Coletar dados de várias fontes; Criar uma única visão dos dados Apoiar a decisão 09/11/2017 20 Data Marts Dados mantidos no DW são separados por assunto em subconjuntos de acordo com: A estrutura interna da empresa O processo de tomada de decisão Estes subconjuntos dos dados são chamados de Data Marts Data Mart Vendas Data Mart Marketing Data Mart Produção Data Mart Financeiro Data Mining Para o aprendizado ocorrer, uma série de informações de diferentes formatos e fontes precisa ser organizada de maneira consistente na grande memória empresarial. Após isto, métodos de análise estatística e inteligência artificial precisam ser aplicados sobre os dados. A mineração dos dados consiste em descobrir relações entre produtos, classificar consumidores, prever vendas, localizar áreas geográficas potencialmente lucrativas para novas filiais, inferir necessidades, entre outras
Compartilhar