Prévia do material em texto
Material 01.2 Informática Profº Leite Jr. Curso: Reta Final MPU www.lfg.com.br/ www.cursoparaconcursos.com.br 1 ÍNDICE POLÍTICA DE SEGURANÇA ..................................................................................................................... 3 PRINCÍPIOS DA POLÍTICA DE SEGURANÇA ......................................................................................... 3 CONFIDENCIALIDADE .......................................................................................................................... 3 INTEGRIDADE ....................................................................................................................................... 3 DISPONIBILIDADE ................................................................................................................................. 3 AUTENTICIDADE ................................................................................................................................... 3 LEGALIDADE ......................................................................................................................................... 3 CONFIABILIDADE .................................................................................................................................. 3 TOLERÂNCIA A FALHAS ...................................................................................................................... 3 NÃO-REPÚDIO ....................................................................................................................................... 3 PRINCIPAIS AMEAÇAS À POLÍTICA DE SEGURANÇA ......................................................................... 3 CONTROLES NECESSÁRIOS QUE DEVEM SER IMPLEMENTADOS NA POLÍTICA DE SEGURANÇA ............................................................................................................................................. 4 CRIPTOGRAFIA......................................................................................................................................... 4 TERMOS DA CRIPTOGRAFIA .................................................................................................................. 4 MENSAGEM ORIGINAL ......................................................................................................................... 4 CIFRAR(ENCRIPTAR) ........................................................................................................................... 4 DECIFRAR(DECRIPTAR) ...................................................................................................................... 4 ALGORITMO DE CRIPTOGRAFIA ........................................................................................................ 4 MENSAGEM CIFRADA(OU ENCRIPTADA) .......................................................................................... 4 CHAVE .................................................................................................................................................... 4 TAMANHO DA CHAVE........................................................................................................................... 4 CRIPTOANALISTA ................................................................................................................................. 4 FORÇA BRUTA ...................................................................................................................................... 4 CRIPTOGRAFIA SIMÉTRICA OU CRIPTOGRAFIA DE CHAVE PRIVADA ............................................ 4 ALGORITMOS SIMÉTRICOS ................................................................................................................ 5 CRIPTOGRAFIA ASSIMÉTRICA OU CRIPTOGRAFIA DE CHAVE PÚBLICA ........................................ 5 ALGORITMOS ASSIMÉTRICOS............................................................................................................ 5 HASH .......................................................................................................................................................... 5 ALGORITMOS HASH ............................................................................................................................. 6 ASSINATURA DIGITAL ............................................................................................................................. 6 ALGORITMOS DA ASSINATURA DIGITAL........................................................................................... 7 O QUE É A ICP- BRASIL? ......................................................................................................................... 7 CERTIFICADO DIGITAL ............................................................................................................................ 7 O QUE É UM SMARTCARD? ................................................................................................................ 7 O QUE É UM TOKEN? ........................................................................................................................... 7 VÍRUS DE COMPUTADOR ....................................................................................................................... 8 EXTENSÃO VIRÓTICA .......................................................................................................................... 8 TIPOS DE VÍRUS OU PRAGAS VIRTUAIS .............................................................................................. 8 VÍRUS DE MACRO ................................................................................................................................. 8 VÍRUS POLIMÓRFICO ........................................................................................................................... 8 VÍRUS DE BOOT? .................................................................................................................................. 8 WORMS(VERMES) ................................................................................................................................ 8 TROJANS/CAVALOS DE TRÓIA ........................................................................................................... 9 SPYWARES ............................................................................................................................................ 9 HIJACKERS(SEQUESTRADORES) ...................................................................................................... 9 ADWARES .............................................................................................................................................. 9 RANSONWARE ...................................................................................................................................... 9 ROOTKIT .............................................................................................................................................. 10 Material 01.2 Informática Profº Leite Jr. Curso: Reta Final MPU www.lfg.com.br/ www.cursoparaconcursos.com.br 2 PHISHING ............................................................................................................................................. 10 KEYLOGGER ....................................................................................................................................... 10 SCREENLOGGER ................................................................................................................................ 10 BOT(ROBOT)........................................................................................................................................ 10 BOTNETs ..............................................................................................................................................10 SPAM........................................................................................................................................................ 11 BOATOS(HOAXES) .............................................................................................................................. 11 CORRENTES(CHAIN LETTERS) ........................................................................................................ 11 PROPAGANDAS .................................................................................................................................. 11 SPIM(SPAM VIA INSTANT MESSENGE)............................................................................................ 11 SPIT(SPAM INTERNET TELEPHONY) ............................................................................................... 11 SPAM ZOMBIE ..................................................................................................................................... 11 DIFAMAÇÃO ......................................................................................................................................... 12 PHARMING .............................................................................................................................................. 12 O QUE É UM SERVIDOR DE NOMES OU SERVIDOR DNS? ........................................................... 12 INVASORES (CRACKER E HACKER) .................................................................................................... 12 CRACKER ................................................................................................................................................ 12 HACKER ................................................................................................................................................... 12 ANTIVÍRUS .............................................................................................................................................. 12 CARACTERÍSTICA ............................................................................................................................... 13 DEFINIÇÕES DOS VÍRUS OU ASSINATURA DE VÍRUS .................................................................. 13 QUARENTENA ..................................................................................................................................... 13 HEURÍSTICA ........................................................................................................................................ 13 PRECAUÇÕES ..................................................................................................................................... 13 ANTIVÍRUS CONHECIDOS ................................................................................................................. 13 ANTI-PESTES .......................................................................................................................................... 13 ANTI-SPAM .............................................................................................................................................. 14 FIREWALL ................................................................................................................................................ 14 PROXY ..................................................................................................................................................... 14 Material 01.2 Informática Profº Leite Jr. Curso: Reta Final MPU www.lfg.com.br/ www.cursoparaconcursos.com.br 3 POLÍTICA DE SEGURANÇA A Tecnologia da informação só se torna uma ferramenta capaz de alavancar verdadeiramente os negócios, quando seu uso está vinculado à medidas de proteção dos dados Corporativos. Para que as Empresas possam ser competitivas, é imperativo que elas possam contar com um trabalho de profissionais especializados e qualificados que saibam como alinhar Segurança à Tecnologia da Informação. PRINCÍPIOS DA POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição (CIDA). CONFIDENCIALIDADE É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção contra a sua revelação não autorizada. Atualmente, confidencialidade é considerada como sendo o dever de resguardar todas as informações que dizem respeito a uma pessoa, isto é, a sua privacidade. A confidencialidade é o dever que inclui a preservação das informações privadas e íntimas. INTEGRIDADE Condição na qual a informação ou os recursos da informação são protegidos contra modificações não autorizadas. DISPONIBILIDADE É um sistema informático resistente a falhas de software e energia, cujo objetivo é manter os serviços disponibilizados o máximo de tempo possível. AUTENTICIDADE É a certeza absoluta de que uma informação provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo. LEGALIDADE Estado legal da informação, em conformidade com os preceitos da legislação em vigor. CONFIABILIDADE Garantir que um sistema funcionará de forma eficiente e eficaz, de acordo com suas atribuições e funcionalidade. TOLERÂNCIA A FALHAS Aumentar a confiabilidade de um certo sistema evitando falhas. Aumentar a disponibilidade do sistema, fazendo com que o sistema fique disponível por mais tempo. Estratégias de tolerância a falhas aumentam a confiabilidade e disponibilidade de sistemas. NÃO-REPÚDIO Ou NÃO RECUSA é a garantia que o emissor de uma mensagem ou a pessoa que executou determinada transação não negue, posteriormente, sua autoria. PRINCIPAIS AMEAÇAS À POLÍTICA DE SEGURANÇA Falta de Integridade. Ameaças de Ambiente (fogo, enchente, tempestade ...). Erros humanos. Fraudes e erro de processamento. Indisponibilidade dos Sistemas. Divulgação da Informação premeditada e acidental. Material 01.2 Informática Profº Leite Jr. Curso: Reta Final MPU www.lfg.com.br/ www.cursoparaconcursos.com.br 4 CONTROLES NECESSÁRIOS QUE DEVEM SER IMPLEMENTADOS NA POLÍTICA DE SEGURANÇA Software de detecção de vírus e cavalos de tróia. Software de controle de acesso lógico. Mecanismos de controle de acesso físico. CRIPTOGRAFIA (Do Grego kryptós, "escondido", e gráphein, "escrever") é o estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, a menos que seja conhecida uma "chave secreta", o que a torna difícil de ser lida por alguém não autorizado. TERMOS DA CRIPTOGRAFIA MENSAGEM ORIGINAL É a mensagem em si, escrita em linguagem compreensível. CIFRAR(ENCRIPTAR) É o processo de embaralhar a mensagem original transformando-a em mensagem cifrada. DECIFRAR(DECRIPTAR) É o processo de transformar a mensagem cifrada de volta em mensagem original. ALGORITMO DE CRIPTOGRAFIA É o programa(seqüência de passos) usado para realizar a encriptação e a decriptação. MENSAGEM CIFRADA(OU ENCRIPTADA) É a mensagem embaralhada, incompreensível, que passou pelo processo de encriptação. CHAVE É um número(binário) que é usado para cifrar e/ou decifrar a mensagem. É o código que o programa deve conhecer para embaralhar ou desembaralhar a mensagem. TAMANHO DA CHAVE É a medida em bits do tamanho do número usado como chave. Quanto maior a chave, mais complexa ela será para ser descoberta(mais segura). Uma chave criptográfica de 40 bits, sorteada elatoriamente por um programa qualquer, resulta em 240 possibilidades. Quer dizer que, para discobrir uma chave de 40 bits, é necessário testar o equivalente a 1.099.511.627.776 possibilidade. Imagina hoje, uma chavede 128 a 1024 bits. CRIPTOANALISTA Aquele que desenvolve ou tenta quebrar uma criptografia(código-chave). FORÇA BRUTA Forma de ataque aos sistemas criptográfico que se baseia em testar todas as possibilidades de chaves(tentativa e erro) em uma mensagem cifrada. Quanto maior a chave, mais tampo demora para a quebra. CRIPTOGRAFIA SIMÉTRICA OU CRIPTOGRAFIA DE CHAVE PRIVADA Utiliza apenas uma chave para encriptar e decriptar as mensagens. Também conhecida como Criptografia Convencional(ou criptografia de chave secreta). Material 01.2 Informática Profº Leite Jr. Curso: Reta Final MPU www.lfg.com.br/ www.cursoparaconcursos.com.br 5 Fácil implementação. Velocidade no processamento. O nível de segurança depende do tamanho da chave. ALGORITMOS SIMÉTRICOS Algoritmo Simétrico Bits Descrição DES 56 O Data Encryption Standard (DES) é o algoritmo simétrico mais disseminado no mundo. Foi criado pela IBM em 1977 e, apesar de permitir cerca de 72 quadrilhões de combinações, seu tamanho de chave (56 bits) é considerado pequeno, tendo sido quebrado por "força bruta" em 1997 em um desafio lançado na Internet. O NIST está também propondo um substituto ao DES que deve aceitar chaves de 128, 192 e 256 bits. Apesar de sua simplicidade, existem alguns problemas na criptografia simétrica: A chave deve ser trocada entre as partes e armazenada de forma segura, o que nem sempre é fácil de ser garantido; A criptografia simétrica não garante a identidade de quem enviou ou recebeu a mensagem (autenticidade e não-repúdio). CRIPTOGRAFIA ASSIMÉTRICA OU CRIPTOGRAFIA DE CHAVE PÚBLICA Utiliza duas chaves diferentes, uma privada e uma pública. Pública: conhecida por todos, é usada para encriptar as mensagens que se deseja enviar para o usuário. Privada: (ou secreta) é conhecida apenas pelo seu proprietário (o usuário). É usada para decriptar as mensagens enviadas a ele(usuário). As mensagens cifradas com uma das chaves do par só podem ser decifradas com a outra chave correspondente. A chave privada deve ser mantida secreta, enquanto a chave pública disponível livremente para qualquer interessado. Há somente um par de chave que combina; uma chave compartilhável(pública) e outra intransferível(privada). Utiliza números gigantescos, de 300 dígitos. Não é possível usar ataques de força bruta para descobrir a chave privada. ALGORITMOS ASSIMÉTRICOS Algoritmo Descrição RSA O RSA é um algoritmo assimétrico que possui este nome devido a seus inventores: Ron Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no MIT (Massachusetts Institute of Technology). É, atualmente, o algoritmo de chave pública mais amplamente utilizado, além de ser uma das mais poderosas formas de criptografia de chave pública conhecidas até o momento. Uma chave RSA de 512 bits foi quebrada em 1999 pelo Instituto Nacional de Pesquisa da Holanda, com o apoio de cientistas de mais 6 países. Levou cerca de 7 meses e foram utilizadas 300 estações de trabalho para a quebra. Um fato preocupante: cerca de 95% dos sites de comércio eletrônico utilzam chaves RSA de 512 bits. HASH Material 01.2 Informática Profº Leite Jr. Curso: Reta Final MPU www.lfg.com.br/ www.cursoparaconcursos.com.br 6 Consiste em gerar um valor, chamado de “message digest- MD”, a partir de um texto qualquer. O tamanho do MD depende do algoritmo escolhido (MD1, MD2, ..., MD5 ou SHA1), que é medido em bits. O SHA1 é o mais recente. Usado em certificados e assinaturas digitais. Cria hash de 20 caracteres (160 bits). É o mais seguro, pois ninguém conseguiu quebra-lo. Na criptografia, o hash serve para garantir a integridade da mensagem, onde o gerador (ou emissor) da mensagem, submete-a a um algoritmo hash, o qual produzirá um “valor hash” (este é outro nome pelo qual é conhecido o MD). Este valor é enviado junto com a mensagem para o destinatário. O destinatário fará a verificação da integridade da mensagem aplicando o mesmo algoritmo na mensagem original e obterá um valor hash que deverá ser igual ao valor hash gerado na origem. Se for diferente, a mensagem foi alterada no "caminho" - é claro que a mensagem juntamente com o MD terão que ser encriptados para dificultar a intervenção de terceiros. ALGORITMOS HASH Funções Descrição MD5 É uma função de espalhamento unidirecional inventada por Ron Rivest, do MIT, que também trabalha para a RSA Data Security. A sigla MD significa Message Digest. Este algoritmo produz um valor hash de 128 bits, para uma mensagem de entrada de tamanho arbitrário. O algoritmo foi projetado para ser rápido, simples e seguro. SHA1 O Secure Hash Algorithm, uma função de espalhamento unidirecional inventada pela NSA, gera um valor hash de 160 bits, a partir de um tamanho arbitrário de mensagem. De fato, a fraqueza existente em parte do MD5, citada anteriormente, descoberta após o SHA-1 ter sido proposto, não ocorre no SHA- 1. Atualmente, não há nenhum ataque de criptoanálise conhecido contra o SHA- 1. Mesmo o ataque da força bruta torna-se impraticável, devido ao seu valor hash de 160 bits. ASSINATURA DIGITAL Permite garantir a autenticidade de quem envia a mensagem, associada à integridade do seu conteúdo. Utiliza chaves públicas e privadas(criptografia assimétrica). A assinatura digital é um mecanismo criado para atribuir confiabilidade a um documento eletrônico, da mesma forma que uma assinatura de punho (ou firma) atribui confiabilidade a um documento papel. A assinatura digital soluciona aspectos fundamentais à confiabilidade dos documentos eletrônicos: o Permite autenticar a identidade da assinatura, desta forma pode-se confirmar quem participou de uma determinada transação eletrônica. o Proteger a integridade do documento, pode-se saber se o documento recebido sofreu alterações, quer acidental, quer maliciosamente. o Provar quem participou da transação (não-repúdio), eliminando a possibilidade de que o autor venha a negar sua assinatura. Uma assinatura digital, é criada utilizando-se a chave privada do certificado do autor da assinatura, deste modo, a mesma pode ser conferida através da chave pública que encontra- se no certificado digital do autor. Para assinar digitalmente qualquer tipo de informação eletrônica, a fim de comprovar inequivocamente a autoria(não-repúdio), o autor deverá possuir um certificado digital, único e Material 01.2 Informática Profº Leite Jr. Curso: Reta Final MPU www.lfg.com.br/ www.cursoparaconcursos.com.br 7 pessoal, que comprove indubitavelmente a sua identidade no mundo eletrônico e que tenha sido emitido por uma autoridade certificadora de confiança. ALGORITMOS DA ASSINATURA DIGITAL Algoritmo Descrição RSA Como já mencionado, o RSA também é comutativo e pode ser utilizado para a geração de assinatura digital. A matemática é a mesma: há uma chave pública e uma chave privada, e a segurança do sistema baseia-se na dificuldade da fatoração de números grandes. DSA O Digital Signature Algorithm, unicamente destinado a assinaturas digitais, foi proposto pelo NIST em agosto de 1991, para utilização no seu padrão DSS (Digital Signature Standard). Adotado como padrão final em dezembro de 1994, trata-se de uma variação dos algoritmos de assinatura ElGamal e Schnorr. Foi inventado pela NSA e patenteado pelo governo americano. O QUE É A ICP- BRASIL? A Infra-estrutura de Chaves Públicas brasileira(ICP-Brasil) - PKI(Public Key Infraestructure) é um conjunto de técnicas, práticas e procedimentos que foram traçadas pelo seu Comitê Gestor com o objetivo de estabelecer os fundamentos técnicos e metodológicosde um sistema de certificação digital baseado em chave pública. CERTIFICADO DIGITAL Um certificado digital, ou identidade digital, pode ser visto como uma carteira de identidade para uso na internet. Com ele é possível comprovar a identidade tanto do internauta como do site. O certificado digital pode também ser utilizado para atribuir integridade e autenticidade aos documentos eletrônicos -mensagens, textos, dados, etc-. Tecnicamente, um certificado digital é um conjunto de dados (um arquivo), assinado digitalmente pela autoridade certificadora e contento tipicamente informações como: o chave pública do certificado. o nome e endereço de e-mail do dono do certificado. o nome e assinatura digital da autoridade certificadora. o privilégios de acesso a sites seguros. o outras. O QUE É UM SMARTCARD? É um cartão criptográfico capaz de gerar e armazenar as chaves criptográficas que irão compor os certificados digitais. Os múltiplos níveis de proteção que compõem a solução - incluindo recursos físicos e lógicos - asseguram a identificação do assinante, permitirão que a integridade e o sigilo das informações sejam protegidos e impossibilitarão o repúdio do documento em momento posterior. O QUE É UM TOKEN? O token é um hardware capaz de gerar e armazenar as chaves criptográficas que irão compor os certificados digitais. Uma vez geradas estas chaves estarão totalmente protegidas, pois não será possível Material 01.2 Informática Profº Leite Jr. Curso: Reta Final MPU www.lfg.com.br/ www.cursoparaconcursos.com.br 8 exportá-las ou retirá-las do token (seu hardware criptográfico), além de protegê-las de riscos como roubo ou violação. VÍRUS DE COMPUTADOR Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. EXTENSÃO VIRÓTICA Arquivos Executáveis: com extensão EXE ou COM. Arquivos de Scripts (outra forma de executável): extensão VBS. Arquivos de Proteção de Tela (aquelas animações que aparecem automaticamente quando o computador está ocioso): extensão SCR. Arquivos de Atalhos: extensão LNK ou PIF (essa última é perigosíssima!) Arquivos de Documentos do Office: como os arquivos do Word (extensão DOC ou DOT), arquivos do Excel (XLS e XLT), Apresentações do Power Point (PPT e PPS), Bancos de Dados do Access (MDB). TIPOS DE VÍRUS OU PRAGAS VIRTUAIS VÍRUS DE MACRO Vírus de Macro é uma classificação de vírus que afetam os documentos do Office da Microsoft (Word, Excel, Power Point, Access, Outlook entre outros). Uma Macro é um programa (conjunto de instruções) criado dentro de um documento qualquer, como do Word, por exemplo, para automatizar tarefas nesse aplicativo. Normalmente usa-se macros para realizar tarefas repetitivas. Essa macro é, na verdade, um programa escrito na linguagem VBA (Visual Basic for Applications). VÍRUS POLIMÓRFICO Os vírus polimórficos são vírus que têm a capacidade de sempre se copiar para outros arquivos com alguma diferença da versão anterior, no intuito de diminuir a possibilidade de ser detectado pelo software antivírus. Muitos vírus de executável, de boot ou até mesmo de macro são vírus polimórficos. Eles usam essa técnica para se esconder dos antivírus. VÍRUS DE BOOT? São vírus que infectam o computador alvo copiando-se para um local no mínimo inusitado: o setor de boot (MBR) do HD. WORMS(VERMES) Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Material 01.2 Informática Profº Leite Jr. Curso: Reta Final MPU www.lfg.com.br/ www.cursoparaconcursos.com.br 9 Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. TROJANS/CAVALOS DE TRÓIA São programas executáveis que transformam seu micro em um terminal de internet "aberto". Estes programas eliminam as proteções que impedem a transferência de informações, ou seja, abrem uma porta de comunicação (backdoor) não monitorada. Permite a um estranho acessar o seu micro, ou mesmo poder coletar dados e enviá-los para a Internet, sem notificar seu usuário. Alguns e-mails contêm um endereço na Web para baixar o cavalo de Tróia. SPYWARES Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa. HIJACKERS(SEQUESTRADORES) São programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo). ADWARES Os adwares são conhecidos como programas que trazem para a tela do usuário, algum tipo de propaganda. Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas freware (download gratuito). RANSONWARE Ransonwares são softwares maliciosos, recebidos por cavalo de tróia, que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo “resgate” dos dados. Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais. Material 01.2 Informática Profº Leite Jr. Curso: Reta Final MPU www.lfg.com.br/ www.cursoparaconcursos.com.br 10 Nomes de alguns Ransonwares conhecidos : Gpcode-B / PGPCoder. ROOTKIT É um tipo de Malware onde sua principal intenção é se esconder, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado. PHISHING Também conhecido como phishing scam ou phishing/scam. Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros. Inicialmente, este tipo de mensagem induzia o usuário ao acesso a páginas fraudulentas na Internet. Atualmente, o termo também se refere à mensagem que induz o usuário à instalação de códigos maliciosos, além da mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros. KEYLOGGER Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito. SCREENLOGGER Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor,nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. BOT(ROBOT) É um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuracão de softwares instalados em um computador. BOTNETs São redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas Material 01.2 Informática Profº Leite Jr. Curso: Reta Final MPU www.lfg.com.br/ www.cursoparaconcursos.com.br 11 de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc. SPAM Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do Inglês Unsolicited Commercial E-mail). BOATOS(HOAXES) São textos que contam estórias alarmantes e falsas, que instigam o leitor a continuar sua divulgação. Geralmente, o texto começa com frases apelativas do tipo: "envie este e-mail a todos os seus amigos...". Algumas classes comuns de boatos são os que apelam para a necessidade que o ser humano possui de ajudar o próximo. Como exemplos temos os casos de crianças com doenças graves, o caso do roubo de rins, etc. CORRENTES(CHAIN LETTERS) São textos que estimulam o leitor a enviar várias cópias a outras pessoas, gerando um processo contínuo de propagação. São muito semelhantes aos boatos, mas o mecanismo usado para incentivar a propagação é um pouco diferente, pois a maioria das correntes promete sorte e riqueza aos que não as interrompem e anos de má sorte e desgraça aos que se recusam a enviar N cópias do e-mail para Y pessoas nas próximas X horas! Como exemplo temos a corrente de oração, dentre tantas outras. PROPAGANDAS Tem o intuito de divulgar produtos, serviços, novos sites, enfim, propaganda em geral, têm ganho cada vez mais espaço nas caixas postais dos internautas. Vale ressaltar que, seguindo o próprio conceito de spam, se recebemos um e-mail que não solicitamos, estamos sim sendo vítimas de spam, mesmo que seja um e-mail de uma super- promoção que muito nos interessa. SPIM(SPAM VIA INSTANT MESSENGE) São mensagens publicitárias ou indesejadas que chegam em massa em usuários de programas de mensagem instantânea. É mais comum em programas que permitem que qualquer um, mesmo que não tenha sido previamente autorizado, consiga enviar mensagens para qualquer outra pessoa., como por exemplo o antigo ICQ ou Messenger. SPIT(SPAM INTERNET TELEPHONY) Ocorre quando um usuário atender uma ligação em seu telefone IP, e ouve gravações com mensagens indesejadas, em grande parte oferecendo produtos ou serviços não-solicitados. Isso é possível graças a softwares que entram na web e discam para todos os usuários de serviço VoIP. SPAM ZOMBIE Material 01.2 Informática Profº Leite Jr. Curso: Reta Final MPU www.lfg.com.br/ www.cursoparaconcursos.com.br 12 Computador infectado por código malicioso, capaz de transformar o sistema do usuário em um servidor de e-mail para envio de spam. Em muitos casos, o usuário do computador infectado demora a perceber que seu computador está sendo usado por um invasor para este fim. DIFAMAÇÃO Spams que são enviados com o intuito de fazer ameaças, brincadeiras de mau gosto ou apenas por diversão. Casos de ex-namorados difamando ex-namoradas, e-mails forjados assumindo identidade alheia e aqueles que dizem: "olá, estou testando uma nova ferramenta spammer e por isto você está recebendo este e-mail", constituem alguns exemplos. PHARMING Sua função é modificar a relação que existe entre o nome de um site na Internet e seu respectivo servidor Web. A técnica clássica é chamada de envenenamento de cache DNS (DNS Cache Poisoning, em inglês). Neste ataque, um servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisições de acesso a um site feitas pelos usuários deste servidor sejam redirecionadas a outro endereço, sob controle dos atacantes. Pode ser um ataque, feito remotamente ou por meio de programas maliciosos como cavalos-de- tróia, a um arquivo presente nos computadores de usuários finais, chamado "hosts". O QUE É UM SERVIDOR DE NOMES OU SERVIDOR DNS? DNS - Domain Name System, e se refere ao sistema de atribuição de nomes de domínios e endereços eletrônicos em redes de computadores. É um sistema dotado de um software que traduz os nomes dos sites (domínios), da linguagem humana para números (chamados de endereços IP, ou Internet Protocol), de forma que possam ser interpretados pelas outras máquinas da rede. INVASORES (CRACKER E HACKER) Usuário de computador com um vasto conhecimento tecnológico. CRACKER Cracker é o termo usado para designar quem quebra um sistema de segurança, de forma ilegal ou sem ética. Este termo foi criado em 1985 pelos hackers em defesa contra o uso jornalístico do termo hacker. HACKER São denominados hackers (singular: hacker) indivíduos que criam e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Utilizadores maliciosos têm sido designados hackers pela imprensa, quando na realidade estes seriam mais corretamente classificados como crackers. ANTIVÍRUS O Antivírus é instalado em um computador e fica residente na memória principal(RAM) desde a inicialização do Sistema Operacional.. Material 01.2 Informática Profº Leite Jr. Curso: Reta Final MPU www.lfg.com.br/ www.cursoparaconcursos.com.br 13 CARACTERÍSTICA É importante frisar que o Antivírus tem dois principais componentes: VARREDURA PREVENTIVA - o programa fica de olho em tudo o que pode ser vetor de transmissão de vírus, como e-mails, arquivos que entram por disquetes e Cds, etc. VARREDURA MANUAL – o usuário realizar sempre que desejar. DEFINIÇÕES DOS VÍRUS OU ASSINATURA DE VÍRUS É uma lista dos vírus que consegue detectar/limpar. Deve está sempre atualizada. QUARENTENA É uma área para os arquivos suspeitos ou definitivamente infectados. Quando os arquivos entram nessa área, o programa antivírus bloqueia o acesso à leitura e execução deles. HEURÍSTICA É uma técnica que utiliza algoritmos matemáticos complexos, onde tenta antecipar ações maliciosas que podem ocorrer quando um determinado código é executado. PRECAUÇÕES É bom manter, em seu computador: Um programa Antivírus funcionando constantemente (preventivamente); Esse programa Antivírus verificando os e-mails constantemente (preventivo); O recurso de atualizações automáticas das definições de vírus habilitado. As definições/assinaturas de vírus atualizadas sempre (nem que para isso sejam necessários, todos os dias, executar a atualização manualmente). ANTIVÍRUS CONHECIDOS NORTON AVG: Antivírus gratuito disponível na Internet. AVAST!: Outro antivírus gratuito disponível na Internet. ESCAN NOD32 AVIRA KASPERSKY PANDA MACAFEE ANTI-PESTES Um anti-peste é um software indicado para eliminar spywares e ad-wares. Tal como os antivírus necessitam ter sua base de dados atualizada. Atualmente recomenda-se a instalação de algum programa anti-peste (ou antispyware em inglês), pois como já foi comentado, certos softwares trazem consigo spywares ou adwares, ou mesmo o Internet Explorer pode ser contaminado por algum spywares, poisainda não há certeza absoluta que ele possa ficar imune, das variadas formas de adwares desenvolvidos por firmas comerciais. Programas anti-pestes mais utilizados: Microsoft Windows Defender - gratuito SpyBot - gratuito Ad-aware SE - versão gratuita eTrust™ PestPatrol® Anti-Spyware XoftSpy Material 01.2 Informática Profº Leite Jr. Curso: Reta Final MPU www.lfg.com.br/ www.cursoparaconcursos.com.br 14 ANTI-SPAM Permitem fazer uma triagem nos emails recebidos, separando os spams em potencial dos emails válidos. FIREWALL Atualmente uma das maiores preocupações do administrador de uma máquina conectada à internet, seja residencial ou empresarial, é manter a segurança de sua rede interna. A primeira resposta (e na maioria das vezes a única) é configurar um firewall com um conjunto de regras que impeçam o acesso indevido de terceiros. As ferramentas NIDS/IDS (Network Intrusion Detection System - que pode ser traduzido como "Sistemas de Detecção de Invasão de Redes") permitem aplicar um nível alto de segurança dentro de uma estrutura de rede. Um firewall evita que perigos vindos da Internet espalhem-se na sua rede interna. Colocado entre a rede interna e a externa, o firewall controla todo o trafego que passa entre elas, tendo a certeza que este trafego é aceitável, de acordo com uma política de segurança pré- estabelecida, oferecendo uma excelente proteção contra ameaças. Entretanto, ele não é uma completa solução para segurança. Certos perigos estão fora do controle de um firewall. Podemos dizer que um firewall é um separador, um bloqueador e um analisador, podendo ser, por exemplo, um roteador, um computador, ou uma combinação de roteadores e computadores. PROXY Material 01.2 Informática Profº Leite Jr. Curso: Reta Final MPU www.lfg.com.br/ www.cursoparaconcursos.com.br 15 Proxy são aplicações ou programas servidores que rodam em um host que tem acesso a Internet e a rede interna. Estes programas pegam o pedido do usuário para serviços de Internet e encaminha-o, de acordo com a política de segurança do site, para os verdadeiros serviços. É um serviço transparente. O usuário acha que esta lidando diretamente com o servidor real, e este tem a ilusão que está lidando diretamente com o usuário. Um serviço proxy requer dois componentes: um servidor e um cliente. O cliente proxy é um versão especial do programa cliente real que interage com o servidor proxy ao inves do servidor real. O servidor proxy avalia o pedido do cliente proxy e, caso o pedido seja aprovado, o servidor proxy entra em contato com o verdadeiro servidor na Internet em nome do cliente.