Buscar

[8805 - 28926]gestao_seguranca

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 142 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 142 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 142 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Gestão de segurança
Livro Digital
Créditos
Universidade do Sul de Santa Catarina – Unisul
Reitor
Sebastião Salésio Herdt
Vice-Reitor
Mauri Luiz Heerdt
Pró-Reitor de Ensino, de Pesquisa e de Extensão
Mauri Luiz Heerdt
Pró-Reitor de Desenvolvimento Institucional
Luciano Rodrigues Marcelino
Pró-Reitor de Operações e Serviços Acadêmicos
Valter Alves Schmitz Neto
Diretor do Campus Universitário de Tubarão
Heitor Wensing Júnior
Diretor do Campus Universitário da Grande Florianópolis
Hércules Nunes de Araújo
Diretor do Campus Universitário UnisulVirtual
Fabiano Ceretta
Campus Universitário UnisulVirtual
Diretor
Fabiano Ceretta
Unidade de Articulação Acadêmica (UnA) - Educação, Humanidades e Artes
Marciel Evangelista Cataneo (articulador)
Unidade de Articulação Acadêmica (UnA) – Ciências Sociais, Direito, Negócios e Serviços
Roberto Iunskovski (articulador)
Unidade de Articulação Acadêmica (UnA) – Produção, Construção e Agroindústria
Diva Marília Flemming (articuladora)
Unidade de Articulação Acadêmica (UnA) – Saúde e Bem-estar Social
Aureo dos Santos (articulador)
Gerente de Operações e Serviços Acadêmicos 
Moacir Heerdt
Gerente de Ensino, Pesquisa e Extensão
Roberto Iunskovski
Gerente de Desenho, Desenvolvimento e Produção de Recursos Didáticos 
Márcia Loch
Gerente de Prospecção Mercadológica 
Eliza Bianchini Dallanhol
Universidade do Sul de Santa Catarina
Gestão de segurança
Livro Digital
Palhoça
UnisulVirtual 
2014
Ficha catalográfica elaborada pela Biblioteca Universitária da Unisul
005.8
L59 Lento, Luiz Otávio Botelho 
Gestão de segurança : livro digital / Luis Otávio Botelho Lento 
;[Fernando Antonio Cerutti, colaborador] ; design instrucional Flavia Lumi 
Matuzawa. – Palhoça : UnisulVirtual, 2014. 
140 p. : il. ; 28 cm.
Inclui bibliografia.
ISBN 978-85-7817-129-2
1. Proteção de dados. 2. Sistemas de recuperação da informação – 
Medidas de segurança. I. Cerutti, Fernando Antonio. II. Matuzawa, Flavia 
Lumi. III. Título. 
Copyright © UnisulVirtual 2014
Nenhuma parte desta publicação pode ser reproduzida por 
qualquer meio sem a prévia autorização desta instituição.
Edição – Livro Digital
Professor Conteudista
Luiz Otávio Botelho Lento
Professor Colaborador
Fernando Antonio Cerutti
Design Instrucional
Flavia Lumi Matuzawa
Projeto Gráfico e Capa
Equipe Design Visual
Diagramação
Marina Broering Righetto
Revisão
Diane Dal Mago
Gestão de segurança
Livro Digital
Luiz Otávio Botelho Lento
Designer instrucional
Flavia Lumi Matuzawa
Palhoça
UnisulVirtual 
2014
7 Apresentação
9 Palavras do professor
11 Plano de estudo
15 Unidade 1
Fundamentos de Segurança da Informação
49 Unidade 2
Mecanismos de Segurança
73 Unidade 3
Gestão de Segurança da Informação
103 Unidade 4
Incidente de Segurança da Informação, seu Tratamento e 
Consequências
133 Para concluir os estudos
135 Minicurrículo
137 Referências
Sumário
Caro/a estudante,
O livro digital desta disciplina foi organizado didaticamente, de modo a oferecer a 
você, em um único arquivo pdf, elementos essenciais para o desenvolvimento dos 
seus estudos. 
Constituem o livro digital:
 • Palavras do professor (texto de abertura);
 • Plano de estudo (com ementa, objetivos e conteúdo programático da 
disciplina);
 • Objetivos, Introdução, Síntese e Saiba mais de cada unidade;
 • Leituras de autoria do professor conteudista;
 • Atividades de autoaprendizagem e gabaritos;
 • Enunciados das atividades colaborativas;
 • Para concluir estudos (texto de encerramento);
 • Minicurrículo do professor conteudista; e
 • Referências.
Lembramos, no entanto, que o livro digital não constitui a totalidade do material 
didático da disciplina. Dessa forma, integram o conjunto de materiais de estudo: 
webaulas, objetos multimídia, leituras complementares (selecionadas pelo 
professor conteudista) e atividades de avaliação (obrigatórias e complementares), 
que você acessa pelo Espaço UnisulVirtual de Aprendizagem.
Tais materiais didáticos foram construídos especialmente para este curso, levando 
em consideração as necessidades da sua formação e aperfeiçoamento profissional.
Atenciosamente,
Equipe UnisulVirtual
Apresentação
Prezado aluno(a), seja bem-vindo(a) à disciplina de Gestão de Segurança. A 
informação em uma organização é hoje o ativo mais valioso para o processo de 
negócio. A forma como as informações são tratadas, manipuladas e armazenadas 
é uma eterna preocupação para os seus gestores e administradores de negócio. 
A evolução tecnológica tornou o processo de gestão do ciclo de vida da 
informação mais ágil, mas ao mesmo tempo carente de mais preocupações 
quanto a sua segurança. Em paralelo, a globalização dos negócios aproximou a 
empresa dos recursos tecnológicos, agilizando o compartilhamento da informação 
e do conhecimento nesse universo.
Logo, a segurança da informação é hoje uma realidade para o sucesso no negócio 
das organizações. Com isso, o processo de gestão de segurança da informação 
busca viabilizar a gestão da informação durante todo o seu ciclo de vida.
Sendo assim, esse livro tem como objetivo apresentar a você uma visão do que 
vem a ser o processo de gestão de segurança da informação, visando a apresentar 
os seus conceitos e a sua implantação.
Bom estudo a todos!
Prof. Msc. Luiz Otávio B. Lento
Palavras do professor
O plano de estudos visa a orientá-lo/a no desenvolvimento da disciplina. Possui 
elementos que o/a ajudarão a conhecer o contexto da disciplina e a organizar o 
seu tempo de estudos. 
O processo de ensino e aprendizagem na UnisulVirtual leva em conta instrumentos que 
se articulam e se complementam, portanto a construção de competências se dá sobre a 
articulação de metodologias e por meio das diversas formas de ação/mediação.
São elementos desse processo:
 • o livro digital;
 • o Espaço UnisulVirtual de Aprendizagem (EVA);
 • as atividades de avaliação (a distância, presenciais e de autoaprendizagem);
 • o Sistema Tutorial.
Objetivo geral
Entender os principais conceitos de segurança e conhecer as melhores práticas de 
uso dos recursos computacionais e de internet, no intuito de criar uma cultura de 
segurança dentro da organização. 
Objetivos específicos
 • Compreender a importância da análise dos riscos e a forma de equacionar 
riscos com usabilidade dos recursos.
 • Identificar as diferentes técnicas e algoritmos criptográficos. 
 • Entender como funcionam as funções de hash, os certificados digitais e 
as assinaturas digitais.
 • Entender como deve ser estruturada uma arquitetura de segurança.
 • Compreender os conceitos e os componentes da arquitetura, bem como 
a forma de implementar um projeto de redes seguras.
Plano de estudo
Pós-graduação
Ementa
Definições, políticas de segurança, autenticação, criptografia. Arquitetura de 
segurança, procedimentos e serviços de segurança. Auditorias, usuários em redes 
com administração centralizada, acessos e senhas. Vírus, downloads, armadilhas, 
proteção de arquivos, ações em caso de suspeitas.
Conteúdo programático/objetivos
A seguir, as unidades que compõem o livro digital desta disciplina. Esses se 
referem aos resultados que você deverá alcançar ao final de uma etapa de estudo. 
Os objetivos de cada unidade definem o conjunto de conhecimentos que você 
deverá possuir para o desenvolvimento de habilidades e competências necessárias 
a este nível de estudo.
Unidades de estudo: 4
Unidade 1 – Fundamentos de Segurança da Informação
Essa unidade irá apresentar os principais componentes da segurança da 
informação, buscando fundamentar os conceitos necessários para a sua utilização 
em diversas Organizações.
Unidade 2 – Mecanismos de Segurança
Nesta unidade, são apresentados alguns dos principais mecanismos de segurança 
adotados em diversos SGSIs. Para que se possa adotar e/ou utilizar tal mecanismo 
de segurança, precisa-se saber, inicialmente, o que é esse componente. 
Unidade 3 – Segurança da Informação e sua Gestão
Essa unidade apresenta o processo de gestão de segurançada informação 
com todas as suas etapas, buscando adequar esse processo à realidade das 
organizações, tornando a gestão de segurança uma questão com uma solução 
plausível para a Organização.
Título da unidade
Unidade 4 – Incidente de Segurança da Informação, seu 
Tratamento e Consequências
Esta unidade irá apresentar uma visão macro da gestão de tratamento de 
incidente de segurança da informação e da gestão de continuidade de negócios, 
buscando apresentar cada uma dessas etapas.
Carga horária: 45 horas 
Fundamentos de Segurança da Informação
Unidade 1
Objetivos de Aprendizagem
 • Fundamentar os conceitos básicos de segurança da informação
 • Fundamentar vulnerabilidades, ameaças e ataques 
 • Fundamentar criptografia e seus algoritmos
Introdução
A segurança da informação é, com certeza, um fator estratégico e critério de 
sucesso dentro de uma Organização, nesse mundo globalizado em que vivemos. 
A sua manutenção consiste em um processo dinâmico, contínuo, complexo e sem 
fim, que requer a participação de todos os componentes da organização. 
Essa unidade irá apresentar os principais componentes da segurança da 
informação, buscando fundamentar os conceitos necessários para a sua utilização 
em diversas Organizações.
16
Pós-graduação
Histórico e evolução da 
segurança da informação1 
Desde o início das civilizações, algumas informações tiveram características 
sigilosas e precisaram ser protegidas. Informações estratégicas em batalhas e 
segredos políticos são exemplos da necessidade de se protegerem informações.
Em contrapartida, os avanços na capacidade de comunicação permitiram cada vez 
mais acesso às fontes de informação.
Na história da humanidade, os avanços tecnológicos deram-se de maneira 
extremamente lenta. Somente nos últimos 150 anos é que os avanços começaram 
de fato a acontecer de forma significativa. O fator que propiciou esse salto foi 
justamente a conectividade. Somente quando foi possível aos seres humanos 
formas de comunicação mais efetivas e abrangentes é que a tecnologia expandiu-se.
Figura 1 – Evolução tecnológica na história da humanidade
Fonte: Cerutti (2008).
O crescimento da Internet tem inspirado as organizações a expandirem o alcance 
de suas redes, conforme é possível observar na Figura 2. Esse novo paradigma 
auxilia na captação de novos clientes e cria novas relações de negócios, gerando 
mudanças na economia clássica definida nos livros e textos acadêmicos.
1 CERUTTI, Fernando. Histórico e evolução da segurança da informação. Curso de Especialização em Gerência 
de Projetos de Tecnologia da Informação: material didático on-line da disciplina Gestão de Segurança. Palhoça: 
UnisulVirtual, 2009.
Fundamentos de Segurança da Informação
17
Figura 2 – Crescimento de usuários da Internet por100 habitantes
Fonte: <http://www.itu.int/ITU-D/ict/statistics/ict/graphs/internet.jpg>. Acesso em: 20 maio 2014.
A internet também abriu novos caminhos eletrônicos para os ativos de informação 
das organizações. Esses caminhos podem ser trilhados por pessoas do mundo 
inteiro, além dos colaboradores internos. A característica de sistema aberto da 
internet potencializa a necessidade de segurança.
A segurança trata de sensos comuns. Perto de 75% dos procedimentos de todas 
as organizações são idênticos, independentemente das leis a que são submetidos. 
Cada programa de gerência de risco de seguranças deve incluir políticas de 
segurança, firewall, controle de acesso básico, registro de atividades dos 
usuários (para monitoração ou auditoria), gerência de alterações ou correções e 
outros componentes básicos de segurança. Os 15% ou 20% dos requerimentos de 
segurança específicos de cada organização são determinados pelas legislações 
(federais, estaduais, municipais ou específicas para as atividades). Os 5 ou 10% 
restantes são determinados pela especificidade da empresa, sua cultura comercial 
e suas atitudes sociais próprias. (SHAURETTE, 2008).
A informação é um bem importante e vital em uma organização. Como qualquer 
outro ativo, pode ter valor monetário, ou não, mas precisa ser protegida. Todo o 
sucesso nesse sentido passa pelo planejamento adequado. Qualquer organização 
que pense na segurança das suas informações não pode simplesmente adquirir 
algumas ferramentas, como um Firewall ou um IDS (Detector de Intrusões), e pensar 
que está, dessa forma, protegendo-se. Um programa de segurança da informação 
requer recursos amplos, envolvendo processos, pessoas e ferramentas. O programa 
deve garantir a manutenção dos riscos em níveis suportáveis.
18
Pós-graduação
Além disso, um programa de segurança da informação de qualquer organização é 
um resultado direto da ética e valores gerenciais. Princípios como “nós seguimos 
a legislação vigente” e “nós protegemos a privacidade de nossos clientes” 
levam diretamente aos controles técnicos, físicos e administrativos que serão 
implementados.
Outra característica importante do avanço tecnológico e crescimento da 
conectividade é a de que as fronteiras da segurança se expandem continuamente, 
na medida do avanço tecnológico. O universo de novas tecnologias evolui 
rapidamente e de formas até imprevisíveis. Essa evolução contínua coloca as 
equipes de segurança em uma posição desconfortável, tentando estabelecer 
controle sobre um alvo que se move e se modifica sem parar (PROMON 
BUSINESS & TECHNOLOGY REVIEW, 2005). Quando funcionários incorporam 
essas novas tecnologias arbitrariamente em seu ambiente de trabalho, podem 
trazer ameaças desconhecidas à corporação. Exemplos dessas ameaças são as 
câmeras fotográficas, smartphones, PADs e outros dispositivos e protocolos, que, 
facilmente, podem abrir brechas nos sistemas de proteção das empresas.
A Figura 3 mostra o crescimento das atenções para a segurança, conforme os 
avanços tecnológicos evoluíram.
Figura 3 - Atenção à segurança da informação através das mudanças tecnológicas 
e ambientais
Fonte: Fitzgerald (2008).
Fundamentos de Segurança da Informação
19
Referências
CERUTTI, Fernando. Segurança da Informação. In: Seminário sobre Segurança da 
Informação. Palhoça: Unisul Virtual, 2008.
FITZGERALD, T. Building management commitment through security councils, or security 
council critical success factors. 2008. 
PROMON BUSINESS & TECHNOLOGY REVIEW. São Paulo: PROMON IP, 2005. SHAURETTE, 
Ken M. Make security part of your company’s DNA. 2008.
20
Pós-graduação
Conceitos Básicos de Segurança da Informação2
Definir segurança não é algo complexo, mas aplicá-la pode ser extremamente 
trabalhoso. É o caso da segurança da informação, tão necessária hoje. A segurança 
computacional (ou segurança da informação) é um serviço que consiste em tornar 
o computador livre de ameaças. De acordo com Landwehr (2001) e Denning (1982), 
a segurança da informação é caracterizada como a qualidade de serviço que visa 
manter no sistema um conjunto de propriedades. 
Atualmente, existe uma grande preocupação com a segurança do conhecimento. 
Autores como Bertino, Khan, Sandhu e Thuraisingham (2006) discutem essa 
questão no âmbito da gerência da segurança do conhecimento. Em meio 
à variedade de posicionamentos sobre o tema, vamos tomar como base as 
afirmações de Bishop (2003). De acordo com o autor, pode-se dizer que o 
objetivo da segurança na computação é dotar os sistemas computacionais de 
características que impeçam o acesso ou a manipulação, intencional ou não, de 
informações ou recursos por elementos não autorizados.
A segurança em sistemas computacionais não é formada exclusivamente por 
meios que visam a proteger informações ou recursos computacionais, mas é, 
antes de tudo, uma disciplina que por meio de seus conceitos, metodologias e 
técnicas, tenta manter propriedades de um sistema, evitando ações danos ao 
mesmo. 
Segundo Landwehr (2001), Bishop, (2003) e Russell e Gangemi, (1991), a segurança 
da informação é caracterizada pela preservação das propriedades de:
Confidencialidade 
A segurança de um sistema computacional não deveadmitir que informações 
sejam descobertas por qualquer pessoa não autorizada. A confidencialidade 
garante a privacidade das informações sensíveis em ambientes computacionais.
2 LENTO, Luiz Otávio Botelho. Segurança da Informação. 3. ed. – Palhoça : UnisulVirtual, 2011. 234 p.
Fundamentos de Segurança da Informação
21
Exemplo de falha de confidencialidade:
Banco suíço prejudica sua confidencialidade
O Credit Suisse Group admitiu que exibiu acidentalmente detalhes da conta de 
clientes, entre eles o antigo James Bond, Roger Moore, em seu web site, por uma 
semana, antes que o erro fosse detectado.
O banco suíço disse que o dano na confidencialidade não foi sua culpa. De acordo 
com as declarações, o banco afirma que os dados foram passados adiante 
erroneamente por uma seção de testes insegura, feita por seu serviço de interne 
t-banking, mantido pela Swissperform, uma corporação sediada na Suíça, que paga 
royalties para artistas.
De acordo com um jornal alemão, os detalhes de 675 transferências de fundos 
estiveram publicamente disponíveis no site. Um porta-voz do banco disse que não 
poderia confirmar a informação. 
A quebra da confidencialidade, como no caso acima, pode gerar perdas muito 
maiores do que os prejuízos financeiros iniciais. A imagem da organização pode 
ser afetada de tal forma que a credibilidade baixa inviabilize o próprio negócio.
Integridade 
A segurança de informação deve sempre manter a integridade da informação 
armazenada. Logo, manter a integridade dos dados de um sistema significa que 
esses não terão as suas informações corrompidas, seja de forma acidental ou 
intencional, via pessoas não autorizadas. A autenticação consiste numa forma de 
verificar a origem do dado (quem enviou ou quem introduziu o dado no sistema); 
Disponibilidade 
Consiste na capacidade de manter disponível para os usuários do sistema os 
dispositivos de software e hardware. O oposto da disponibilidade é o DoS (Denial 
of Service - Ataques de Negação de Serviços, consistem em tentativas de impedir 
usuários legítimos de utilizarem um determinado serviço de um computador). 
A disponibilidade assegura que um usuário autorizado tenha acesso ininterrupto 
à informação. Garante que o sistema esteja rodando, quando necessário. Garante, 
também, que os serviços de segurança necessários aos usuários ou processos 
estejam todos operacionais.
22
Pós-graduação
Após falhas, Telefônica diz que Speedy funciona normalmente
A Telefônica informou neste sábado (11), via assessoria de imprensa, que o serviço 
de banda larga Speedy está funcionando normalmente. Na sexta (10), a companhia 
divulgou um comunicado afirmando que os ataques de hackers que atingiram sua 
rede nesta semana deixaram de ser registrados por volta de 21h30 quarta-feira (8). 
Os problemas tiveram início na segunda-feira (6), e, até sexta, muitos clientes ainda 
reclamavam de instabilidade e problemas de conexão.
Os clientes do Speedy não pagarão pelo período que ficaram sem acesso ao serviço. 
Na nota de sexta-feira, a Telefônica informou estar em contato com a Anatel e 
entidades de defesa do consumidor “para que, nos termos da regulamentação 
vigente, não sejam cobrados os períodos de instabilidade do serviço”. A empresa 
ainda não divulgou se o desconto será automático ou como os clientes deverão 
proceder para obter o abatimento na conta.
Fonte: (GLOBO, 2014).
De acordo com Landwehr (2001), alguns autores fazem considerações também 
quanto às propriedades de: 
 • Autencidade: a legitimidade de informações é explicitada por essa 
propriedade;
 • Não repúdio: garante, em protocolos e transações, as proteções contra 
comportamentos omissos ou maliciosos, em relação aos quais os 
participantes neguem ações realizadas.
Por fim, a Figura 1 apresenta uma visão condensada da real noção da amplitude 
do desafio corporativo da segurança da informação. Toda a empresa sofre 
ameaças que tentam explorar as vulnerabilidades, a fim de acessar as informações 
manipuladas pelos ativos que dão suporte à execução dos serviços necessários 
aos processos de negócio da empresa.
Fundamentos de Segurança da Informação
23
Figura 1 –Visão condensada dos desafios de segurança
Fonte: Sêmola (2003).
Referências
BERTINO, Elisa; KHAN, Latifur R.; SANDHU, Ravi; THURAISINGHAM, Bhavani. Secure 
Knowledge Management: Confidentiality, Trust, and Privacy, IEEE Transactions on 
Systems, Man, And Cybernetics—Part A: Systems and Humans, Vol. 36, No. 3, May 2006.
BISHOP, M. Computer Security Art and Science Ed. Addison Wesley, 2003.
Globo.com. Após falhas, Telefônica diz que Speedy funciona normalmente. 11 abr. 2009. 
Disponível em: < http://g1.globo.com/Noticias/Tecnologia/0,,MUL1081765-6174,00-APOS+FA
LHAS+TELEFONICA+DIZ+QUE+SPEEDY+FUNCIONA+NORMALMENTE.html >. Acesso em: 20 
maio 2014.
DENNING, D. E. R. Cryptography and data security. Addison-Wesley, 1982.
LANDWEHR, Carl E. Computer security. Publicado por Springer-Verlag, 2001.
RUSSELL, Deborah e GANGEMI, G. T. Computer Security Basics. Ed: O Reilly, 1991.
OUT-LAW News. Swiss bank breaches confidentiality. 10 nov. 2000. Disponível em: <http://
www.out-law.com/page-1152>. Acesso em: 20 maio 2014. Tradução livre.
24
Pós-graduação
Vulnerabilidades, Ameaças e Ataques3
Vulnerabilidade
É uma condição existente em software ou hardware que pode resultar em 
perda de confidencialidade, disponibilidade ou integridade das informações. As 
vulnerabilidades também podem ser criadas por configurações incorretas do 
computador ou de segurança. As ameaças exploram as vulnerabilidades, o que 
resulta em possíveis danos para o computador ou dados.
As vulnerabilidades são combatidas com gerência e atualizações dos softwares, 
aplicação de corretivos. Isso demanda tempo. 10% dos profissionais de TI europeus 
despendem 240 horas anuais pesquisando vulnerabilidades (isso equivale a 5 
semanas de trabalho).
A priorização é crítica para uma boa gerência de correções, uma vez que ela irá 
refletir a realidade da escassez de recursos para aplicar muitas correções em 
pouco tempo, sem disponibilidade de pessoal. Os ativos que forem críticos para a 
missão do negócio devem ser priorizados na aplicação dos corretivos. Obviamente, 
a abordagem deve ser compatível com ações regulatórias do governo, como seria 
o caso de alterações na legislação que exijam correções de software.
O gráfico da Figura 1 mostra o ciclo de atividades que se sucedem à descoberta de 
uma vulnerabilidade.
Figura 1 - Ciclo de atividades em torno de uma vulnerabilidade
Automated 
scanning / Exploit 
tools developed
Novice intruders
Use crude
Exploit tools
Advanced 
intruders
Discover
Vulnerability
Crude Exploit
Tools Distributed
Widespread use 
of automated 
scanning / Exploit 
tools
Intruders begin 
using new types 
of exploits
Advisory
Typically
Released
Fonte: Disponível em: <www.iss.net>.
3 Esta leitura é formada por partes de conteúdo das seguintes referências: CERUTTI, Fernando. Vulnerabilidades. 
Ameaças e incidentes. Curso de Especialização em Gerência de Projetos de Tecnologia da Informação: material 
didático on-line da disciplina Gestão de Segurança. Palhoça: UnisulVirtual, 2009 e LENTO, Luiz Otávio Botelho. 
Segurança da Informação. 3. ed. – Palhoça : UnisulVirtual, 2011. 234 p.
Fundamentos de Segurança da Informação
25
Estar atento às vulnerabilidades exige planejamento, organização e método. A 
equipe de segurança deve estar pronta para responder sempre às perguntas 
abaixo:
a. Quem poderia querer comprometer a informação da empresa, prejudicar 
os funcionários, explorar os produtos ou ativos para atacar a outras 
organizações?
b. O que esses possíveis atacantes podem fazer, e o que estão fazendo 
contra outras organizações? 
c. Quais são os indicadores de segurança atual, porque eles estão nesse 
nível? 
d. Quando os atacantes estão mais ativos e dispostos a atacar? Onde eles 
atacam mais e com mais foco? 
e. Como eles executam suas atividades? 
Com o crescimento da rede e a facilidade de acesso,muitas ferramentas e manuais 
ou guias para exploração de vulnerabilidades são publicados, o que possibilita o 
crescimento exponencial de pessoas aptas a executar ataques. A Figura 2 mostra 
esse crescimento.
Figura 2 - Crescimento de pessoas aptas a executar ataques
1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000
Fonte: Disponível em: <www.iss.net>.
Um fator que contribui bastante para esse crescimento é a necessidade de se 
adotarem, nas empresas, ferramentas de forma cada vez mais emergencial, o que 
obriga as equipes de segurança a queimar algumas etapas de testes.
26
Pós-graduação
Ameaças
Segundo Ramos et al. (2007), ameaça é tudo aquilo que tem potencial para causar 
danos aos ativos de informação (ex.: invasão, indisponibilidade de serviços etc.). A 
ameaça pode ser vista como um risco, esse risco pode ser uma pessoa, algo (um 
dispositivo defeituoso), ou um evento (incêndio, terremoto etc.) que venha a 
explorar a vulnerabilidade do sistema. Elas podem ser divididas em 2 categorias:
 • ativas – são desencadeadas por ataques que interagem diretamente com 
o ambiente (ex.: conexões a portas TCP); 
 • passivas – não há interação com a máquina atacada. O seu objetivo é 
coleta de informações (coleta de pacotes de rede). 
As ameaças a um sistema podem apresentar-se de três formas diferentes. 
Observe-as no detalhamento. 
1. Naturais e físicas – essas ameaças colocam em perigo estrutura física e 
parte dos equipamentos. Entre esses tipos de ameaça, estão: incêndio, 
enchente, falhas de energia, entre outros. Não se pode sempre prevenir 
esses tipos de acidente, mas pode-se ter conhecimento do acidente de 
forma rápida, evitando danos ainda maiores (ex: alarmes contra incêndio). 
Dentro da política de segurança, pode existir um plano para desastres 
(replicação da planta fisicamente posicionada remotamente).
2. Não intencionais – são as ameaças provenientes por ignorância de 
operacionalidade do sistema (ex: um administrador de sistema não bem 
treinado pode executar uma operação que afete a disponibilidade de um 
recurso de rede).
3. Intencionais – são as ameaças provenientes de atos programados por 
pessoas (intrusos) ou produtos utilizados. Esses intrusos podem ser 
classificados em agentes inimigos, terroristas, crackers, criminosos e 
corporações criminosas.
Ataques
Os ataques podem ser vistos como a concretização de uma ameaça. Por fim, as 
contramedidas são as técnicas de proteção do seu sistema. 
Um ataque pode ser definido como a efetivação de uma ameaça sobre uma 
vulnerabilidade. Segundo Melo (2006), um ataque é realizado em 3 etapas:
4. footprint – organização das ideias com o objetivo de criar o melhor e mais 
completo perfil do alvo do ataque. Normalmente utilizam-se técnicas de 
engenharia social na obtenção das informações;
Fundamentos de Segurança da Informação
27
5. fingerprint – tem como objetivo identificar o sistema operacional a ser 
atacado e demais sistemas. Normalmente utiliza-se uma ferramenta de 
scanner (Nmap, Portscan...) na obtenção dessas informações; 
6. enumeração – consiste na obtenção das informações do ambiente do alvo, 
como contas dos usuários, recursos compartilhados e mal protegidos e 
principais serviços disponíveis (vulnerabilidades). O sucesso dessa etapa é 
facilitado conforme a tática utilizada, a qual envolve desde a forma como 
são escolhidos os alvos até as ferramentas utilizadas.
A figura a seguir traz um esquema de como se dá um ataque. Observe: 
Figura 3 - Anatomia de um ataque
Anatomia de um ataque
Engenharia Social
Invasão com sucesso
Instalação de backdoors, 
trojans,...
Levantamento das 
Informações
Enumerar as falhas de 
con�gurações, padrões 
e exploits para os 
serviços levantados
Varreduras das portas 
FingerPrint
Citar tipos de serviços 
disponíveis e versões
Varredura de 
Vulnerabilidade
Footprint
Dano a dados, pixações etc.
Fonte: Melo (2006).
Sequenciando um ataque
1. Qualquer ataque começa com o levantamento das informações sobre 
o alvo (footprint). Pode iniciar com um telefonema, usando a velha e 
funcional “engenharia social”, para que o invasor colete informações de 
forma ilícita. 
2. É usada alguma ferramenta de scanner, objetivando sempre o fingerprint 
(descobrir o sistema operacional) e demais serviços disponíveis na 
máquina-alvo. O Nmap e o Portscan são algumas ferramentas que podem 
ser utilizadas.
3. Levantada todas as informações, inicia-se a procura pelas vulnerabilidades 
que um ou mais serviços possam possuir. A ferramenta Nessus (+ de 600 
plugins) busca identificar uma vulnerabilidade específica na máquina-alvo.
28
Pós-graduação
Formas de Ataque4
O diagrama abaixo mostra os principais formatos de utilização ilícita da 
Informação:
 • Interrupção do fluxo; 
 • Interceptação; 
 • Modificação; 
 • Fabricação da informação. 
Figura 4 - Principais formatos de utilização ilícita a da Informação
Cliente BServidor A
Cliente BServidor A
Cliente B
Intruso
Servidor A
Fluxo normal de 
informação
Fluxo interrompido 
informação
Interceptação da 
informação
Cliente B
Intruso
Servidor A
Fabricação de 
informação
Cliente B
Intruso
Servidor A
Modificação da 
informação
Fonte: Disponível em: <www.cert.br>.
4 CERUTTI, Fernando. Ameaças e incidentes. Curso de Especialização em Gerência de Projetos de Tecnologia da 
Informação: material didático on-line da disciplina Gestão de Segurança. Palhoça: UnisulVirtual, 2009.
 
Fundamentos de Segurança da Informação
29
Atualmente, os incidentes mais comuns são os enumerados na sequência.
Phishing
São os golpes aplicados via e-mail. Existe uma alta probabilidade de o usuário 
acreditar nas mensagens, seus links e arquivos anexados. Os e-mails falsos 
assemelham-se cada vez mais aos verdadeiros. São bem construídos, abordando 
temas atuais e explorando as fraquezas naturais do ser humano.
Roubo de Identidade
O aumento das interfaces de comunicação e das redes sociais on-line (Twitter, 
Orkut, Facebook, Myspace, Flickcr) e a necessidade/ingenuidade do usuário em 
expor detalhes de sua vida privada possibilitam o ataque conhecido como “roubo 
de identidade”, com a obtenção não autorizada ou a simples adivinhação de 
senhas de acesso e chaves de identificação.
Figura 5 - Crescimento exponencial da conectividade em função do número de usuários
Fonte: Tanembaum (2004).
30
Pós-graduação
Pela lei de Metcalfe, o inventor das redes ethernet, o número de comunicações 
possíveis cresce com o quadrado do número de dispositivos conectados: 2 telefones 
permitem uma conexão, 5 telefones permitem 10 conexões e 12 telefones permitem 
66 conexões (Figura 6). A equação pode ser determinada como:
Número de conexões da rede = N(N-1)/2
onde N é o número de dispositivos conectados.
Vírus em PCs e celulares
Os códigos maliciosos (Figura 6) crescem e tornam-se cada vez mais 
especializados. A exploração de vulnerabilidades dá-se com o auxílio dos próprios 
usuários. Os dispositivos móveis também começam a ser alvo de ataques, tanto de 
negação de serviço quanto de destruição de dados.
Figura 6 - Classificação dos códigos maliciosos
Malicious
Code
Needs Host
Program
Trap Doors Logic Bombs Trojan Horses Worms ZombieViruses
Replicate
Independent
Fonte: Disponível em: <www.sans.org>
Denial of Service – DOS – Negação de Serviço
Um ataque de negação de serviço é caracterizado por uma tentativa explícita 
de interromper os serviços que algum usuário legítimo esteja tentando utilizar. 
Exemplos:
Fundamentos de Segurança da Informação
31
 • Tentativa de inundação de rede, impedindo o tráfego legítimo;
 • Tentativa de interromper a conectividade entre duas máquinas, 
impedindo o acesso ao serviço; 
 • Tentativa de romper especificamente o serviço de um sistema, por 
exemplo, o servidor Web. 
Ataques distribuídos de Negação de Serviço (DDOS)
Os ataques distribuídos de negação de serviço (DDOS ou Distributed Denial of 
Service) são poderosos e bastante estudados (MIRKOVIC E OUTR OS, 2005). Veja 
também <http://staff.washington.edu/dittrich/misc/ddos/>.Nessa situação, os atacantes invadem várias máquinas e, a partir delas, executam 
o ataque a uma rede ou serviço específico, aumentando em muito o poder de 
destruição.
Os atacantes iniciam os ataques criando uma rede de computadores zumbis, que 
irão funcionar como seu ‘exército’ de ataque. Um zumbi é um computador que foi 
invadido, sem que a vítima suspeite do fato. A máquina passa a ser utilizada para 
atividades ilegais. Essa rede de zumbis é acionada para conectar computadores 
“inocentes” denominados refletores (Figura 7). Quando os refletores recebem 
as solicitações, percebem que elas partiram não dos zumbis, mas do sistema 
alvo. Quase sempre o desempenho da vítima cai drasticamente, ou mesmo, tem 
interrompida toda comunicação, sendo inundada por múltiplas respostas não 
solicitadas, de forma simultânea.
Figura 7 - Ataque distribuído de negação de serviço
Distributed Denial of
Service (DDoS) Attack
Hacker
Zombie
Computer
Re�ector Re�ector Re�ector Re�ector Re�ector Re�ector Re�ector Re�ectorRe�ector
Zombie
Computer
Zombie
Computer
Target
1
3
4
Fonte: Disponível em: <www.sans.org>
32
Pós-graduação
Do ponto de vista da vítima, quem realizou o ataque foram os refletores. Do 
ponto de vista dos refletores, a vítima é que requisitou os pacotes. Os zumbis 
permanecem escondidos. Sites famosos já foram vítimas desse tipo de ataque: 
Microsoft, Amazon, CNN, Yahoo e eBay. Alguns nomes para os ataques DDoS:
 • Mailbomb – Zumbis enviam quantidades massivas de e-mail, 
interrompendo os servidores de email, Smurf Attack – Zumbis enviam 
pacotes Internet Control Message Protocol (ICMP) para os refletores,
 • Teardrop – zumbis enviam pedaços de pacotes ilegítimos. A vítima tenta 
combinar as peças em um pacote válido e acaba ‘travando’. 
SPAM
SPAM são correspondências eletrônicas não autorizadas. Continuam crescendo, 
consomem tempo, link, internet, o poder de processamento dos computadores, 
espaços em discos e caixas de e-mail. Os spams estão sempre testando os 
mecanismos de filtragem e podem ser associados a phishing e vírus.
Ataques pelos dispositivos móveis (celular, PADs, 
agendas)
Alguns desses dispositivos podem ser usados para autenticações e pagamentos. 
As invasões podem ter objetivos de desvio de recursos, roubo de identidade 
ou perda de informações. Mensagens estranhas solicitando comandos e ações 
podem ser consideradas como SPAM de SMS.
Ataques Wi-Fi e Bluetooth
As redes sem fio Wi-Fi e Bluetooth com acesso à internet se popularizaram 
em 2007 e podem ser encontradas em toda parte, muitas vezes sem a 
proteção mínima. Por seu alto nível de conectividade, os dispositivos móveis, 
principalmente locais públicos, podem funcionar como um playground para 
golpistas que procuram equipamentos desprotegidos, simplesmente para infiltrar 
um vírus ou ainda procurar dados sigilosos e senhas que trafegam nesse ambiente. 
Além disso, mensagens indesejadas, simples propagandas ou a transferência não 
autorizada de dados podem ocorrer.
Fundamentos de Segurança da Informação
33
Keylogger Trojans
Os cavalos de Troia são códigos maliciosos que, quando executados, possuem um 
comportamento inesperado, como a instalação de softwares que podem causar 
danos ou gerar logs de atividades, especialmente com capacidade de registrar, 
sem autorização e silenciosamente, tudo que é digitado no teclado. Com o 
aumento dos links de comunicação e a popularização dos pacotes domésticos de 
broadband, as potenciais vítimas tornam-se disponíveis por mais tempo ao longo 
do dia, dando, assim, ainda mais tempo para o golpista estudar o alvo, penetrar e 
monitorar.
Rootkits
Os rootkits são softwares de fácil utilização e com poder de destruição relativamente 
alto. Essas ferramentas são disponibilizadas livremente em sites e grupos de 
discussão na internet e enviados aos computadores das vítimas. Chegam, provindos 
de múltiplas origens, seja uma simples atualização automática de rotina do 
sistema operacional, seja um e-mail com arquivo anexado, ou ainda, um pacote de 
atualização de um dos inúmeros softwares instalados. Fica, portanto, difícil distinguir 
o que é legítimo, levando o usuário a autorizar o download, a instalação e, até 
mesmo, a liberação do pacote por meoio da alteração na regra do firewall.
Usuários Desatentos
Os usuários continuam sendo uma das principais ameaças à segurança da 
informação. Seja pela falta de uma cultura de uso, pela complexidade tecnológica, 
pela especialização dos golpes ou, simplesmente, ansiedade para avaliar cada 
situação, continua nas mãos do usuário a decisão de ir adiante, clicar, autorizar, 
aceitar, executar ou, então, ignorar os arquivos recebidos.
Referências 
CERT.br, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. 
Disponível em: <http://www.cert.br>. Acesso em: 08 out. 2009. 
SANS, Computer Security Training, Network Research & Resources. Disponível em: <http://
www.sans.org>. Acesso em: 08 out. 2009. 
TANENBAUM, A. Redes de Computadores. 4. ed. Rio de Janeiro: Editora Campus, 2003.
34
Pós-graduação
Criptografia5
A criptografia pode ser definida como uma coleção de técnicas que transformam 
o dado em formas difíceis de serem imitadas ou revertidas por alguém ou algo 
que não possua o código secreto. A técnica de criptografia garante um equilíbrio 
na segurança das comunicações entre pontos distintos, protegendo o dado, 
transformando-o, dando-lhe um novo formato e tornando-o apto para trafegar em 
links não confiáveis. 
De acordo com Smith (1997) e Buenett e Paine (2002), para que a criptografia 
possa ter sucesso em sua atividade, ela se baseia em códigos secretos, calcados 
em potentes modelos matemáticos. 
O componente principal na eficácia de um equipamento de criptografia é a 
chave criptográfica. A chave criptográfica consiste em um pedaço de dados que 
direciona ao dispositivo de criptografia para criptografar uma mensagem numa 
determinada forma. 
Em sistemas de criptografia tradicionais, a chave é um número randomicamente 
escolhido, que a origem e o destino possuem e fazem uso dela para transmitirem 
e receberem mensagens criptografadas. As técnicas de criptografia garantem três 
aspectos em suas mensagens
Criptografia simétrica ou de chave única
Única forma usada até 1970, necessita um algoritmo de criptografia muito forte 
e uma forma segura de troca das chaves. Deve existir também uma garantia de 
que as chaves são armazenadas de forma segura. Se alguém descobre a chave e 
conhece o algoritmo, todos os textos podem ser decriptografados.
Figura 1 - Criptografia de chave única, ou simétrica
Fonte: Stallings (2004)
5 Conteúdo adaptado por Luiz Otávio Botelho Lento de: CERUTTI, Fernando. Criptografia simétrica ou de chave 
única. Curso de Especialização em Gerência de Projetos de Tecnologia da Informação: material didático on-line da 
disciplina Gestão de Segurança. Palhoça: UnisulVirtual, 2009.
Fundamentos de Segurança da Informação
35
Usada desde os tempos do império romano por Júlio César, a criptografia 
simétrica continua sendo a forma mais comum atualmente.
A técnica de Júlio César ficou conhecida como Caesarcipher, e é realmente muito 
simples, mas serve como ilustração do início dos tempos. César substituía cada 
letra do alfabeto por uma letra três posições à frente no alfabeto.
Texto puro: meet me after the toga Party
Texto cifrado: phhw ph diwhu wkh wrjd Sduwb
Se considerarmos que o alfabeto possui 26 letras e que qualquer deslocamento 
(chave de criptografia) poderia ser usado, teríamos 25 chaves possíveis 
(deslocamento de 1 a 25 posições). Se algum gaulês inimigo dos romanos 
capturasse o texto cifrado, poderia usar um ataque de força bruta (diz-se dos 
ataques que usam todas as combinações possíveis para encontrar o original), 
numa composição mostrada pela Figura 13.
Figura 2 - Força bruta para decodificar a técnica primitiva Caesar Cipher
Fonte: Stallings (2004).
36
Pós-graduação
Obviamente, para usar todas as combinações possíveis e realizarum ataque força 
bruta, devemos ter asseguradas três características:
 • conhecer os algoritmos; 
 • existirem poucas chaves possíveis (no exemplo, apenas 25); 
 • a linguagem do texto puro deve ser facilmente reconhecida. 
A cifra de César foi aprimorada para usar um padrão irregular de substituição de 
letras. A técnica foi chamada de Cifra Monoalfabética e usa uma combinação de 
pares sem uma chave de deslocamento, embora mantenha uma relação única 
entre os pares de letras - Tabela 1. Com certeza é uma técnica melhor que a cifra 
de César, uma vez que existem 1026 pares possíveis, ao invés de 25 pares.
Tabela 1 - Cifra monoalfabética
Letras do 
Texto Plano
a b c d e f g h i j k l m n o p q r s t u v w x y z
Letras no 
texto cifrado
m n b v c x z a s d f g h j k l p o i u y t r e w q
Durante a II Guerra Mundial, os alemães fizeram extensivo uso das máquinas 
Enigma, baseadas numa técnica de chave única (Figura 3). Os japoneses tinham 
outro modelo de máquinas desse tipo, denominado Púrpura.
Figura 3 – Enigma: máquina de criptografia do início do século XX, usada pelos alemães 
durante a II Guerra Mundial
Fonte: Disponível em: <www.foldoc.org>
Fundamentos de Segurança da Informação
37
DES – Data Encryption Standard
Atualmente, o método criptográfico mais utilizado, baseado em chave única, é o 
DES – Data Encryption Standard. O algoritmo usa uma chave de 56 bits. Embora 
uma série de outros algoritmos tenham sido propostos desde 1972, quando o DES 
foi criado pela IBM, o DES permanece como o mais usado.
Desafios de quebra da chave
O DES sofreu pelo menos 4 desafios, com prêmios em dinheiro para quem 
quebrasse a chave de criptografia.
Em 1997, a chave foi quebrada em menos de 4 meses.
Em 1998, o algoritmo foi quebrado em 41 dias e, logo em seguida, no mesmo ano, 
em 56 horas.
A partir daí, foi criado o 3DES (triple DES), que usa chaves duplas de 56 bits. Uma 
chave K1 é usada para criptografar. Em seguida, uma segunda chave K2 decodifica 
o texto. No terceiro passo, K1 é aplicado novamente no texto resultante do uso de 
K2 (Figura 4).
Figura 4 - 3DES - (a)-criptografando e (b) – decrip tografando
K1 K2 K1
P
(a)
CE D E
K1 K2 K1
(b)
C PD E D
P=Plain Text
E=Encryption
D=Decryption
K1=Key 1
K2=Key 2
C=Cipher Text
Ficou mais forte, mas é extremamente pesado para processar, devido à 
quantidade de softwares envolvidos.
38
Pós-graduação
AES – Advanced Encyption Standard
Uma proposta mais recente é o AES - Advanced Encryption Standard, adotado em 
2001 como padrão de processamento de informações federais norte-americano 
(FIPS). O AES foi encomendado pelo NIST – National Institute of Standards and 
Technology, e possui segurança igual ou maior que o 3DES, mas com uma eficiência 
bem maior.
Cientistas de todo o planeta participaram do desafio de criar um novo algoritmo. 
Pelas regras do NIST, o algoritmo deveria:
1. ser simétrico;
2. o projeto completo deveria ser público;
3. deveria suportar chaves de 128, 192 e 256 bits;
4. deveria suportar implementações por software ou hardware;
5. o algoritmo deveria ser público ou licenciado de forma não discriminatória.
Entre as várias propostas, os vencedores foram Joan Daemen e Vincent Rijmen, 
criptologistas Belgas, com o algoritmo Rijndael. Esses criptologistas precisaram 
encarar concorrentes de peso. Foram a julgamento em sessões públicas os finalistas 
abaixo:
1º Rijndael (Joan Daemen e Vincent Rijmen, 86 votos); 2º Serpent (Ross Anderson, 
Eli Biham e Lars Knudsen, 59 votos);
3º Twofish (equipe liderada por Bruce Schneier, 31 votos); 4º RC6 (RSA Laboratories, 
23 votos);
5º MARS (IBM, 13 votos).
Assim, o Rijndel é o algoritmo para o AES, e é considerado o mais adequado para os 
recursos atuais.
Destaque
Para percorrer todas as chaves possíveis em um universo de 128 bits, 
um computador com 1 bilhão de processadores paralelos demoraria 
100 anos – claro que com os processadores de agora. Lembre-se de 
que as coisas mais atuais podem ser risíveis daqui a alguns anos.
Fundamentos de Segurança da Informação
39
Formas de entrega da chave única
A passagem da chave de criptografia é um ponto central nas técnicas simétricas. 
Algumas questões devem ser consideradas: as duas partes devem ter a mesma 
chave e a chave deve ser protegida de acessos indevidos. Uma troca frequente 
das chaves também é desejável, para evitar que grandes volumes de informações 
sejam decifrados. As chaves para uma comunicação entre A e B podem ser 
entregues de várias formas:
a. uma chave pode ser escolhida por A, que a entrega fisicamente a B; 
b. um terceiro pode escolher uma chave e entregá-la a A e a B; 
c. se houve uma comunicação recente entre A e B, um deles pode enviar 
uma nova chave criptografada, usando para isso a chave antiga; 
d. se A e B possuem uma conexão segura (criptografada) com C, C poderá 
entregar uma chave para A e B. 
Existem muitos algoritmos para criptografia simétrica. Na tabela a seguir, estão 
apresentados os mais importantes.
Tabela 2 - Algoritmos de criptografia simétrica mais importantes
Clipher Author Key Lengh Comments
Blowfish Bruce Schneier 1-448 bits Old and slow
DES IBM 56 bits Too wead to use now
IDEA Massey and Xuejia 128 bits Good, but patented
RC4 Ronald Rivest 1-2048 bits Caution: some keys are weak
RC5 Ronald Rivest 128-256 bits Good, but patented
Rijndael Daemen and Rijmen 128-256 bits Best Choice
Serpent Anderson, Biham, Knudsen 128-256 bits Very Strong
Triple DES IBM 168 bits Second best choice
Twofish Bruce Schneier 128-256 bits Very Strong: widely used
Fonte: Tanembaum (2004).
40
Pós-graduação
Referências 
STALLINGS, William. Data and computer communications. 7. ed. São Paulo: Editora 
Pearson Education, 2004. 
TANENBAUM, A. Redes de Computadores. 4. ed. Rio de Janeiro: Editora Campus, 2003.
Fundamentos de Segurança da Informação
41
Algoritmos Assimétricos (chave pública)6
Os algoritmos assimétricos são aqueles que trabalham com um par de chaves (S, 
P), onde S é a chave privada, de conhecimento somente do usuário, e P a chave 
pública, compartilhada pelos demais componentes do ambiente. As chaves P e S 
são relacionadas matematicamente de tal forma que:
1. seja um texto claro criptografado pela chave secreta S da origem, 
essa pode ser descriptografada pela chave P da origem, ou um texto 
criptografado pela chave pública de um usuário somente poderá ser 
decriptografado pela chave secreta dele;
2. seja computacionalmente difícil calcular a chave secreta S a partir do 
conhecimento da chave pública P; 
3. o cálculo do par de chaves é relativamente simples.
Logo, podem-se citar as seguintes propriedades:
 • cada usuário calcula o seu par de chaves (S, P) no seu computador;
 • a chave é guardada de forma segura no seu computador durante a sua 
utilização; 
 • a chave P é distribuída aos usuários pertencentes ao sistema (ou 
armazenada numa estrutura de diretórios); 
 • não existe o problema de distribuição de chaves secretas, como nos 
algoritmos simétricos.
6 Conteúdo adaptado por Luiz Otavio Botelho Lento de: LENTO, Luiz Otávio Botelho. Segurança da Informação. 
3. ed. – Palhoça : UnisulVirtual, 2011. 234 p.
42
Pós-graduação
Garantia de confidencialidade
Observe a Figura 1, a seguir.
Figura 1 - Garantia de confidencialidade.
Y X X 
 
Fonte: Lento (2011).
Maria criptografa com a chave pública de Luís. A garantia de confidencialidade 
deve-se ao fato de o texto, mesmo sendo interceptado, não ter condições de ser 
decifrado, a princípio, somente Luís poderá abrir o texto, pois apenas ele possui a 
sua chave privada.
Garantia de autenticação
Na Figura 2, Maria criptografa com a chave privada. 
Figura 2 - Garantia de autenticação
- Texto 
claro 
- Saída - 
Algoritmo 
de 
Criptografia 
(ex.: RSA) 
Algoritmo de 
Decriptografia 
(reverso do 
alg. 
de criptografia) 
 
Y X X 
X = DKUa(Y) Y = EKRa(X) 
Fonte: Lento (2011)
Fundamentos de Segurança da Informação
43
A garantia de autenticidade deve-se ao fato do texto ser decifradosomente pela 
chave privada de Maria, garantindo que foi ela quem enviou a mensagem. Vale a 
pena ressaltar que não se garante a confidencialidade nessa situação.
a. Diffie-Hellamn 
Este algoritmo foi, na prática, o primeiro algoritmo de chave pública e ainda é 
bastante utilizado. Duas entidades podem utilizá-lo para compartilharem uma 
chave secreta, fazendo uso da sua chave para criptografar a chave secreta do 
algoritmo.
Seu funcionamento consiste em:
 • dois usuários trocam alguma informação de domínio público e usam esta 
informação para cada um gerar uma chave privada;
 • esta chave privada é combinada com os dados de domínio público, 
resultando uma chave pública, que é distribuída para cada um dos dois 
usuários;
 • o usuário 1 combina a chave pública do usuário 2 com a sua chave privada, 
para produzir uma chave compartilhada. O usuário 2 realiza a mesma 
operação com o usuário 1, produzindo a mesma chave compartilhada.
A Figura 3 ilustra como funciona o algoritmo Diffie-Hellamn: 
Figura 3 - Algoritmo Diffie-Hellamn.
Fonte: Smith, Richard E. (1997).
44
Pós-graduação
b. RSA
Foi desenvolvido por Rivest, Shamir e Adelman. Hoje é o algoritmo que as pessoas 
mais associam ao conceito de chave pública. Esta técnica literalmente produz 
chaves públicas que são ligadas a chaves privadas. Logo, se um usuário possui a 
chave pública de outro usuário, ele pode criptografar uma mensagem nessa chave, 
que só poderá ser decriptografada com a chave privada. E a operação inversa, isto 
é, um usuário criptografa uma mensagem com a sua chave privada, essa pode ser 
decriptografada com a sua chave pública. O RSA é utilizado no SSL para negociar 
as chaves de sessão entre os usuários WEB e servidores seguros. Também é 
utilizado em sistemas de correio eletrônico e no PGP.
Resumos de mensagem – message digest (hash)
A melhor forma de descrever um resumo de mensagem – message digest (hash) 
– é com dois exemplos de SHA1 (Secure Hash Algorithm). Observe. 
Mensagem 1:
Daniel vendeu 2 vídeos para Carlos.
12 65 f6 j8 76 54 34 e4 ad 23 er 65 ty 67 hj df nk 56 76 24
Mensagem 2:
Daniel vendeu 3 vídeos para Carlos.
sd vg hj 76 a5 3f ui hj ty 4e 55 78 uh 1w qw er mn 6y 99 7a
1. A primeira coisa a ser observada é que os dois exemplos acima de resumo, 
apesar de terem 35 bytes de comprimento, quando resumidos possuem 
20 bytes. 
2. O segundo aspecto a ser observado é que os resumos parecem aleatórios. 
Os bytes parecem ser algo sem sentido. Se resumir uma mesma coisa 
duas vezes, utilizando o mesmo algoritmo, mesmo em dois computadores 
diferentes ou utilizando dois pacotes de softwares diferentes, o resultado 
obtido será o mesmo. Logo, o resultado de um algoritmo de resumo de 
mensagem é pseudoaleatório.
3. O terceiro aspecto é que caso as mensagens sejam quase idênticas, os 
resumos serão extremamente diferentes.
Fundamentos de Segurança da Informação
45
Pensando nesses três aspectos, você pode concluir que um resumo de mensagem 
é um algoritmo que recebe qualquer comprimento de entrada e mescla a entrada 
para produzir uma saída pseudoaleatória de largura fixa.
MD5 
Este algoritmo é uma evolução do MD2. Mais forte e mais rápido que o MD2. É 
um resumo de 16 bytes. Até onde se sabe, ainda não foi quebrado e ninguém 
encontrou colisões até o presente momento.
SHA1/SHA2 
Parece com o MD5. As partes internas são mais fortes que as do MD5. Produz 
resumos de 20 bytes e é altamente recomendado pela comunidade criptográfica.
Assinatura digital RSA
Consiste em um conjunto de atividades que garante a:
4. Autenticidade: Garantir a identificação e associação (ciente) do autor ao 
conteúdo
5. Integridade: Invalidar a assinatura quando o conteúdo assinado for 
alterado. 
O processo de execução da assinatura é dividido nas seguintes etapas:
Resumo 
assinado
Resumo 
assinado
Algoritmo 
assinatura 
digital
Alg. de Hash ResumoMensagem
Mensagem
Enviado a outra porta
da comunicação
1. O usuário resume a mensagem e então encripta o resumo com a sua chave 
privada;
2. Ele envia a mensagem junto com o resultado encriptado, servindo como 
assinatura.
46
Pós-graduação
No destino
Chave pública da origem
Resumo 
assinado
Algoritmo 
assinatura 
digital
Algoritmo 
de Hash
Resumo
ResumoMensagem
= ?
1. No destino o software separa os dois componentes e resume a mensagem 
que ele recebeu;
2. Ele possui a mensagem e conhece o resumo que produzirá (ele apenas o 
computa);
3. Ele compara o resumo que chegou com o resumo produzido;
4. Se forem iguais, a integridade foi mantida;
5. A autenticação também é mantida, porque ele decriptou a mensagem com 
a chave pública da origem.
Referências
ADAMS, Carlisle; LOYD, Steve. Understanding Public-Key Infraestrucuture: Concepts, 
Standards, and Deployment Considerations, Indianapolis, IN. Macmillan, 1999.
BUENETT, S. e PAINE, S. Criptografia e segurança – O Guia Oficial da RSA. Ed. 
Campus, 2000.
CHOKHANI, S.; FORD, W. Internet X.509 Public Key Infrastructure. RFC 2527, 1999.
FEGHHI, J; WILLIAMS, P. Digital Certificates: Applied Internet Security. Reading, MA. 
Addison Wesley, 1999.
HOUSLEY, R.; FORD, W.; POLK, W.; SOLO D. Internet X.509 Public Key Infrastructure RFC 
2459, 1999.
SMITH, Richard E. Internet Cryptography. Addison Wesley, 1997.
Fundamentos de Segurança da Informação
47
Atividades de autoaprendizagem
1. O mecanismo de controle de acesso à criptografia possui alguns tipos de chaves, 
entre elas uma chave que é utilizada tanto para cifrar e decifrar uma mensagem. 
Marque a qual tipo de criptografia ela está relacionada:
a. ( ) Critografia Simétrica;
b. ( ) Critografia Assimétrica;
c. ( ) Critografia Hash;
d. ( ) Critografia Mista;
e. ( ) Nenhuma das respostas.
2. Quando se fala em segurança da informação, pode-se afirmar como verdadeiro:
a. ( ) A autenticação é o processo pelo qual o usuário diz ao sistema quem é, 
enquanto a identificação é uma prova de identidade. Logo, o sistema deve 
possuir mecanismos para confirmar positivamente as identificações. 
b. ( ) Segurança é estratégico para o negócio de uma empresa. Ela visa a garantir 
qualidade aos seus serviços, mas afeta sensivelmente o lucro da empresa, 
pois não produz retorno de investimento (ROI).
c. ( ) Risco é o potencial de uma determinada ameaça explorar vulnerabilidades, 
proporcionando perdas ou danos a um ativo ou grupo, de forma direta ou 
indireta para a organização.. 
d. ( ) A etapa da estratégia de ataque Fingerprint consiste em uma parte do 
footprint que tem como objetivo identificar o sistema operacional a ser 
atacado e demais sistemas. Normalmente, utiliza uma ferramenta de 
scanner (Nmap, Portscan, ...) para a obtenção dessas informações.
e. ( ) A engenharia social é a técnica que explora as fraquezas humanas e 
sociais, em vez de explorar a tecnologia. Ela tem como objetivo enganar 
as pessoas, assumindo uma falsa identidade, a fim de que elas revelem 
senhas ou informações sensíveis que possam comprometer a segurança da 
organização. 
f. ( ) Na criptografia por chave pública, são geradas chaves de criptografia em 
pares, devendo um delas ser mantida em segredo, podendo, assim, garantir 
a confidencialidade e autenticidade da origem de uma mensagem. 
48
Pós-graduação
Atividade colaborativa
A segurança da informação é uma questão estratégica para uma empresa, pois 
é fundamental para o sucesso do seu negócio (ROI - Retorno de Investimento). 
Sendo você o gerente de TI de uma Empresa, com quais aspectos fundamentais 
da segurança de informação você normalmente estaria preocupado(a)? Discuta o 
assunto na ferramenta Fórum.
Síntese
Essa unidade teve como objetivo apresentar a vocês uma visão do que vem a 
ser segurança da informação, a sua importância no mundo globalizado de hoje, 
contextualizada em seus conceitos e fundamentos.
Foram apresentados aspectos como as propriedades de segurança, 
vulnerabilidades, ameaças e os mecanismos de criptografia.
Saiba mais
Para aprofundar as noções apreendidasnesta unidade, sugerimos a seguinte 
leitura complementar:
BOWEN, Pauline; HASH, Joan; e WILSON, Mark. Information security handbook: a 
guide for managers. LOCAL: NIST Special Publication 800-100, 2006.
Mecanismos de Segurança
Unidade 2
Objetivos de Aprendizagem
 • Compreender o conceito de mecanismos de segurança.
 • Compreender os mecanismos de controle de acesso. 
 • Apresentar os conceitos de firewall, IDS e Proxy
Introdução
A implantação de um Sistema de Gestão de Segurança da Informação (SGSI) 
consiste na implementação de uma política de segurança da informação. Para que 
essa política seja estabelecida, são necessários mecanismos de segurança que 
possibilitem a adoção dos controles especificados durante a fase de planejamento 
do SGSI.
Nesta unidade, são apresentados alguns dos principais mecanismos de segurança 
adotados em diversos SGSIs. Para que se possa adotar e/ou utilizar tal mecanismo 
de segurança, precisa-se saber, inicialmente, o que é esse componente. O 
mecanismo de segurança pode ser visto como qualquer dispositivo, físico ou 
lógico, responsável em representar uma ou mais regras descritas em uma política 
de segurança da informação.
Os controles da informação, especificados durante a fase de planejamento 
do SGSI, podem ser vistos por prismas diferentes. Os controles executados 
internamente em sistemas computacionais que gerenciam os acessos a recursos 
são identificados como Controles de Acesso. Controles usados na proteção das 
informações, os quais ficam disponíveis pelos dispositivos de entrada e saída 
(memórias secundárias, suportes de comunicação, etc.), envolvem o que é 
normalmente identificado como Controles Criptográficos.
50
Pós-graduação
Mecanismos de controle de acesso1
Os mecanismos de segurança da informação são responsáveis pela concretização 
das políticas de segurança nos sistemas computacionais. Dessa forma, as políticas 
de segurança, cujos comportamentos que recomendam são expressos por 
meio de modelos de segurança, são implantadas por mecanismos de segurança 
da informação. Tais mecanismos exercem os controles (físicos e/ou lógicos) 
necessários para garantir que as propriedades de segurança (confidencialidade, 
integridade e disponibilidade) sejam mantidas em conformidade com as 
necessidades do negócio (LENTO, SILVA e LUNG, 2006).
Modelos de segurança da informação 
Os modelos de segurança da informação correspondem a descrições formais 
do comportamento de um sistema atuando segundo regras de uma política 
de segurança. Esses modelos são representados na forma de um conjunto de 
entidades e relacionamentos (GOGUEN, 1982).
Os controles usados por esses sistemas podem ser físicos ou lógicos. Acompanhe 
a seguir a descrição de cada um deles.
 • Controles Físicos: São barreiras que limitam o contato ou acesso direto à 
informação ou à infraestrutura (que garante a existência da informação) 
que a suporta.
 • Controles Lógicos: São barreiras que impedem ou limitam o acesso à 
informação, que está em ambiente controlado, geralmente eletrônico, 
e que, de outro modo, ficaria exposta à alteração não autorizada por 
elemento mal intencionado. 
Antes de discutir os mecanismos de controle de acesso, é necessário entender o 
que é controle de acesso. Dessa forma, esse conceito será apresentado a seguir, 
bem como evidenciado seu funcionamento em um sistema computacional.
1 LENTO, Luiz Otávio Botelho. Mecanismos de controle de acesso. Designer Instrucional: Flavia Lumi Matuzawa. 
Diagramação: Marina Broering Righetto. Material didático disponibilizado para a disciplina Gestão de Segurança.
Mecanismos de Segurança
51
Controle de Acesso 
O controle de acesso é responsável por limitar as ações ou operações que um 
usuário de um sistema computacional pode executar, restringindo o que ele pode 
fazer diretamente, como também os programas que podem ser executados em 
seu nome. 
A Figura 1 apresenta o esquema básico do controle de acesso exercido por meio 
de mecanismos em um sistema computacional.
Figura 1 - Controle de acesso
Fonte: Lento, Silva e Lung (2006).
Na efetivação do controle de acesso são usados mecanismos que recebem o 
nome de Monitor de Referências (ANDERSON, 1972) e que atuam em vários 
níveis de um sistema. As referências a segmentos de memória são validadas nas 
camadas inferiores do sistema, por meio do hardware. O sistema operacional, por 
sua vez, pelo seu serviço de arquivos, valida os acessos a arquivos no sistema. 
O monitor de referência é o mediador de toda tentativa de acesso de sujeitos 
aos objetos do sistema, consultando as regras da política para verificar se 
as solicitações de acesso são permitidas. Essas regras são mantidas pelo 
administrador de segurança (ou de sistema), tendo como base uma política de 
segurança. 
O monitor de referência, como responsável na intermediação de todas as 
requisições de acesso a objetos de um sistema, resulta na definição de núcleo de 
segurança (LANDWEHR, 1983). 
52
Pós-graduação
Esse núcleo, que envolve um conjunto de mecanismos de hardware e software, 
permite a concretização da noção de um monitor de referências, e, por isso, deve 
possuir algumas propriedades, como: 
 • ser inviolável; 
 • incontornável (sempre ativado nas requisições de acesso); 
 • pequeno o suficiente para permitir a verificação de sua correção. 
Os sistemas de controle de acesso podem ser diferenciados via suas políticas e 
seus mecanismos de acesso. 
As políticas de acesso são direcionamentos de alto nível, baseadas nas 
necessidades dos proprietários dos recursos ou ainda das organizações. A partir 
dessas definições de alto nível, devem ser geradas permissões que determinam 
como os acessos à informação serão controlados em todos os níveis do sistema 
(LENTO, SILVA e LUNG, 2006).
Controle de acesso 
 • Controle de acesso físico – uso de smart cards, senhas e cartões 
eletrônicos.
 • Controle de acesso lógico – DAC (Discretionary Access Control), MAC 
(Mandatory Access Control) e RBAC (Role-Based Access Control) 
Referências
ANDERSON, James P. Computer security technology planning study report ESD-TR-73-51. 
Electronic Systems Division. 1972. Disponível em: <http://seclab.cs.ucdavis.edu/projects/
history/CD/ande72b.pdf>. Acesso em: 10 jun. 2011.
GOGUEN J. A. e MESAJUER J. Security policies and security models, proceedings of IEEE 
symposium on reseach in security and privacy. Disponível em: < https://www.cs.purdue.
edu/homes/ninghui/readings/AccessControl/goguen_meseguer_82.pdf >. Acesso em: Jul. 
2014.
LENTO B., Silva J. e LUNG, C. A nova geração de modelos de controle de acesso em 
sistemas computacionais. Simpósio Brasileiro de Segurança – SBSeg, 2006, p. 152-201.
ZWICKY, Elizabeth D.; COOPER, SIMON e CHAPMAN, D. Brent. Building internet firewalls. 
Ed. O’Reilly, 2000.
Mecanismos de Segurança
53
Mecanismos de Segurança2
Firewalls 
Os firewalls são uma parte muito importante na segurança das redes. Podemos 
dividir a técnica em dois grupos: os filtros de pacotes e os filtros de conteúdo. 
No primeiro grupo, encontramos os dispositivos que analisam as PDUs, sem abrir 
os conteúdos. São mais antigos, mas ainda – sem dúvida – os mecanismos mais 
utilizados para proteção das redes. E, nos filtros de conteúdo, temos os proxies, 
dispositivos que servem como intérpretes na comunicação entre a Internet e uma 
rede local.
Os firewalls podem executar ainda uma terceira tarefa fundamental para a 
segurança das redes: a conversão de endereços de redes (NAT – Network Address 
Translator), que também é chamada de mascaramento IP.
O firewall é basicamente um dispositivo de proteção, ele é baseado em hardware 
e software e segue a política de segurança estabelecida pela empresa. Quando se 
está construindo um firewall, a primeira coisa com que você deve se preocupar é o 
que e como proteger. Alguns tipos de conteúdos a serem protegidos, são:
 • dados – são as informações armazenadas nos computadores da 
empresa, às quais devem-se garantir confidencialidade, integridadee 
disponibilidade; 
 • recursos – são os próprios computadores, evitando danos lógicos 
aos equipamentos e a utilização dos recursos da empresa, como por 
exemplo, roubo de CPU;
 • a reputação da empresa – a reputação é fundamental para o negócio da 
empresa. Imagine o site da presidência com informações inverídicas, ou 
imagine a situação de alguém fazer uso do e-mail de uma pessoa para 
enviar informações, ou denegrir a imagem de pessoas ou instituições.
Um firewall previne que danos provenientes da internet se espalhem pela rede 
interna. Ele serve para vários propósitos:
 • restringe o acesso de usuários externos à rede interna. A verificação é 
realizada cuidadosamente, via um ponto de controle;
 • previne contra ataques; 
 • restringe que usuários internos da rede tenham acesso à internet e sites 
não autorizados.
2 LENTO, Luiz Otávio Botelho. Mecanismos de segurança. Designer Instrucional: Flavia Lumi Matuzawa. 
Diagramação: Marina Broering Righetto. Material didático disponibilizado para a disciplina Gestão de Segurança.
54
Pós-graduação
Todo e qualquer tráfego que chega ou sai da rede interna, por exemplo, tem de 
passar pelo firewall, como indicado na figura a seguir.
Figura 1 – Tráfego de informações passando pelo firewall
Servidor
Estação de
trabalho
Estação de
trabalho
Estação de
trabalho
FIREWALL
Internet
Fonte: Zwicky, Cooper e Chapman (2000) apud LENTO (2011, p. 91)
No firewall estão implementadas todas as regras que permitem o tráfego de 
e-mails, transferência de arquivos, logins remotos etc. Todavia, um firewall não 
pode proteger contra usuários internos mal-intencionados, contra conexões que 
não passam por ele ou, ainda, contra novas ameaças, como por exemplo, vírus 
inéditos.
Sistemas de filtragem de pacotes roteiam pacotes entre máquinas internas 
e externas, de forma seletiva. As regras de admissão ou bloqueio de pacotes 
baseiam-se na política de segurança implementada pela empresa.
O que um firewall pode e o que ele não pode fazer 
O firewall é um mecanismo muito efetivo no controle dos datagramas, mas não 
é a proteção total da rede. Você não pode pensar que está seguro só porque 
implantou corretamente um desses dispositivos.
Um firewall pode:
a. Tornar-se o centro das decisões de segurança. Como todos os pacotes 
supostamente passam pelo firewall, ele pode concentrar as decisões 
sobre o que pode entrar ou sair da rede;
Mecanismos de Segurança
55
b. Forçar as políticas de segurança. A maior parte dos serviços solicitados 
na Internet encerra insegurança. Você pode pensar no firewall como o 
policial no portão de entrada. Só permite o uso dos serviços aprovados 
pela política de segurança da corporação; 
c. Registrar as atividades de Internet com eficiência. Uma vez que todo 
tráfego passa pelo firewall, ele pode ser registrado em arquivos de log 
(registro); 
d. Limitar a exposição da rede interna. Esse ponto é particularmente 
relevante, quando o firewall está posicionado entre duas ou mais redes 
dentro da corporação. Nesse caso, ele pode evitar que uma rede invadida 
comprometa as demais. 
Um firewall não pode:
a. Proteger contra usuários internos. Sabe-se que esses são responsáveis 
pela maioria dos ataques, e, realmente, o firewall não pode fazer nada 
contra esses indivíduos; 
b. Proteger contra conexões que não passem por meio dele. Como o 
firewall necessita examinar os cabeçalhos dos datagramas, não tem 
nenhuma ação nos datagramas que cegam ou saem da rede pelas outras 
conexões, como linhas discadas, acessos ADSL ou outro tipo de enlace 
que o usuário possa estar utilizando; 
c. Proteger contra riscos novos. Um firewall, mesmo bem configurado, 
pode não ter ação alguma contra novos tipos de ataques. Por isso, o 
administrador deve sempre estar atento às novidades e atualizar os 
sistemas e as regras; 
d. Proteger completamente contra vírus. Mesmo que alguns firewalls 
possam praticar varreduras contra vírus, não oferecem proteção plena. 
Outros softwares auxiliares precisam ser instalados em conjunto, para 
garantir proteção contra a entrada dos vírus;
e. Configurar-se e ativar-se por conta própria. Todos os firewalls exigem 
um certo volume de configuração, uma vez que cada rede possui suas 
particularidades. Você não pode simplesmente acionar o firewall e pensar 
que, agora, tudo está seguro. 
56
Pós-graduação
Classificação dos firewalls 
Além da divisão simples entre filtros de pacotes e de aplicações (conteúdos), 
podemos ter os filtros de pacotes divididos em estáticos em dinâmicos (ou com 
estados, do inglês statefull). Veja a Figura 2.
Figura 2 - Tipos de Firewalls
Firewall
Pacotes Conteúdos
Estático Proxy
Com
Estados
Fonte: Zwicky et. al. (2000).
a) Filtros de pacotes (datagramas) do tipo estático 
Os filtros de pacote estáticos (também denominados sem estado ou stateless) 
avaliam os pacotes baseados na informação do cabeçalho do IP e nas portas do 
nível 4. Essa é uma forma rápida de regular o tráfego, mas peca pela simplicidade.
Figura 3 - Firewall estático
Client Firewall Server
Packet �lter
Packet is sent
Packet is passed if 
allowed, dropped 
if denied
IP header:
TCP header:
Other header 
info:
Data:
Src. and Dest. IP addresses
Src. and Dest. Ports
Ignored
Ignored
Fonte: Northcutt et. al. (2002).
Mecanismos de Segurança
57
É um filtro simples, porque ignora outras informações dos cabeçalhos, como 
o estado da conexão do TCP (início, finalização, estágios do 3- way handshake), 
tampouco avalia os conteúdos. Exemplo de firewall estático é o IPChains, utilizado 
há algum tempo, mas já superado pelos filtros dinâmicos.
b) Filtros de pacotes do tipo dinâmicos (ou de esta dos -- statefull) 
Esse tipo de filtro é o mais usado atualmente, pois podemos permitir a entrada de 
pacotes externos, se foram solicitados por aplicações válidas de dentro da rede 
interna (Figura 4).
O termo dinâmico ou de estado se refere ao acompanhamento das conexões 
TCP, começando com o “three-way handshake” (SYN, SYN/ACK , ACK), que 
ocorre no início de cada transação TCP e termina com o último pacote de cada 
sessão (FIN or RST).
Exemplos desses firewalls são o IPTables, PIX firew all (Cisco), NetScreen (Juniper), 
SonicWall e muitos outros.
Figura 4 - Firewall Dinâmico ou statefull
Client Firewall Server
Packet �lter
Packet is sent
Packet is passed if 
allowed, dropped 
if denied
Packet is matched against 
tules and state table
IP header:
TCP header:
Other header 
info:
Data:
Src. and Dest. IP addresses
Src. and Dest. Ports
Ignored
Ignored
Source IP port: Dest. IP port: State Seconds until expired
192.168.1.1:udp10033
10.1.1.7:tcp20113
10.1.1.5:udp53 Not replied-to 17
66
29
Estabilished
Estabilished
192.168.1.5:tcp80
10.1.1.5:udo53192.168.1.1:udp11412
Fonte: Northcutt et. al. (2002).
58
Pós-graduação
Screened subnet 
Esta arquitetura adiciona uma camada extra à arquitetura screened host, inserindo 
uma perimeter network (DMZ – rede colocada entre a rede protegida e a rede 
interna) e isolando, assim, a rede interna da internet.
O atacante, para entrar na rede interna, tem de passar pelos dois roteadores 
(configurados com filtros) e quebrar a segurança do bastion host. Nessa 
arquitetura, não existe um único ponto que torne a rede vulnerável.
Com a DMZ, caso seja quebrada a segurança do bastion host, o atacante será 
capaz de ouvir o tráfego nesse segmento. Todo o tráfego da DMZ pode ser 
para ou do bastion host, ou para ou da internet. Não tem acesso ao tráfego 
interno, porque ele não passa pela DMZ. O tráfego proveniente da rede interna é 
normalmente descompromissado, porque ele pode sair para a internet. O ataque 
ao bastion host na DMZ é crítico, porque ele é o principal ponto de contato para as 
conexões que chegam do mundo exterior.
Figura 5 - Screened subnet
Fonte: Zwicky, Cooper e Chapman (2000) apud LENTO (2011, p. 96).
Mecanismos de Segurança
59
Filtros do tipo proxy (filtros de conteúdo ou da camada de 
aplicação) 
Os filtros de proxy são programasde aplicações especiais ou programas servidores 
que recebem de clientes requisições de serviços de internet (HTTP, FTP etc.), 
analisando-as e redirecionando-as. Se aceitas, essas requisições vão para os 
servidores internet que irão prover os serviços solicitados. Com isso, os proxies 
substituem as conexões diretas entre clientes e servidores de internet, agindo 
como um gateway entre os serviços (conhecido como gateway de nível de 
aplicação). Essa funcionalidade possibilita o mascaramento do cliente e de sua 
rede, porque o servidor de internet não estabelecerá a conexão direta com o 
cliente, e sim com o proxy.
Os proxies, além de tornar a rede mais segura, podem também deixá-la com maior 
desempenho. Essa eficiência vem com base na utilização dele como cache de 
informações solicitadas pelo cachê. Esta vantagem possibilita que, caso múltiplas 
máquinas solicitem o mesmo dado, esse poderá estar disponível no proxy, 
ocasionando um melhor desempenho, porque reduz o tráfego na rede, em virtude 
da redução do número de conexões solicitadas. Normalmente, os aplicativos 
proxy oferecem tanto a funcionalidade de cache quanto a de mascaramento da 
rede do cliente.
Um proxy firewall atua como intermediário em todas as transações que passam 
por meio dele, ao contrário dos filtrosstateless e dos statefull packet-filters, os 
quais inspecionam, mas não alteram os pacotes (exceto em alguns casos, para re-
endereçamento ou redirecionamento).
Perceba que, nesse tipo de dispositivo, o cliente nunca troca informações 
diretamente com o servidor, como acontecia com os filtros anteriores (Figura 
6). O firewall recebe um pacote, examina o conteúdo e, se o pacote passa pelas 
regras, envia outro pacote (2) ao destinatário interno. Ao receber a resposta 
do servidor interno (pacote 3), o proxy examina novamente e, se as regras 
permitirem, envia um novo pacote com a resposta (pacote 4).
Figura 6 - Proxy firewall (filtro de conteúdos)
Client Firewall Server
Packet 1: 
actual request
Packet 4: 
proxied reply
Packet 3: 
actual reply
Packet 2: 
proxied request
Fonte: Northcutt et. al. (2002).
60
Pós-graduação
Sistemas de Detecção de Intrusão – IDS 
O IDS pode ser definido como sistemas de software/hardware os quais 
automatizam o processo de monitoramento de eventos que ocorrem em sistemas 
computacionais, analisando-os com base em assinaturas criadas a partir de 
problemas de segurança (intrusões).
Uma ferramenta IDS serve, basicamente, para trazer informações sobre a rede, 
como: quantas tentativas de ataques foram recebidas por dia e qual tipo de 
ataque foi usado.
Os Sistemas de Detecção de Intrusão são projetados para examinar o tráfego de 
rede, identificando as ameaças, detectando scans, sondas e ataques. Ao detectar 
essas atividades maliciosas, a detecção de intrusão da rede permite identificar 
ameaças contra ambiente, além de ameaças que os hosts poderiam estar 
direcionando para outras redes, e reagir a elas.
O IDS da rede fareja o tráfego e o analisa, procurando várias “assinaturas” que 
poderiam indicar um scan ou uma sonda, atividade de reconhecimento ou 
tentativa de explorar uma vulnerabilidade. Tradicionalmente, os sistemas de 
detecção de intrusão não interferem com o tráfego. Ao contrário de um firewall 
ou filtro de pacotes, que toma decisões sobre qual tráfego permitir, um IDS toma 
decisões reativas em relação ao tráfego considerado suspeito. Os IDSs podem, por 
exemplo, interromper conexões TCP.
Sem o uso de IDS, os administradores podem não perceber os ataques. Quando 
um ataque bem sucedido ocorre, pode-se ficar sem saber como evitar os próximos. 
Alguns ataques não danificam os servidores e ficam simplesmente extraindo 
informações, podendo nunca ser percebidos.
Muitos ataques envolvem várias etapas ou fases. A primeira fase pode ser uma 
varredura para o servidor DNS, com a finalidade de descobrir a versão do BIND. 
Com base nessa informação, o atacante poderia tentar um estouro de buffer e 
assumir o controle da máquina com privilégios de root.
Mecanismos de Segurança
61
Figura 7 - Infraestrutura de redes simples, que inclui IDS e uma rede de 
gerenciamento de IDS separada
Firewall
Roteador da 
internet
Internet
IDS1
IDS2
IDS3
Rede de gerenciamento de IDS 
(conecta-se à caixa de armazenamento 
central e/ou console do analista)
Rede interna – servidores, 
estações de trabalho e 
assim por diante
Hosts acessíveis 
externamente – servidores 
(web, e-mail, DNS externo, 
proxy web etc.)
Fonte: Northcutt; McLachlan; Novak (2000).
Sem um IDS, alguns ataques podem até ser percebidos imediatamente, como a 
alteração de uma página Web. Talvez os administradores possam notar a presença 
de arquivos ou diretórios estranhos, ou talvez o desempenho do servidor fique 
severamente degradado. Mas pode ser que ninguém perceba a invasão. Um 
IDS pode avisar a equipe de segurança durante a ocorrência do incidente. 
Basicamente os IDSs trabalham com dois métodos de detecção: presença de 
anomalias e comparação com assinaturas.
Anomalias: são detectados comportamentos fora do padrão, ou do tráfego 
da rede ou dos processos dos sistemas, em uma analogia com os sistemas 
imunológicos dos animais, onde organismos estranhos são atacados e destruídos.
Assinaturas: uma assinatura de IDS é um padrão que o sistema procura identificar. 
Quando o tráfego observado apresenta o padrão correspondente à assinatura, 
o IDS registra o evento como ataque. Um exemplo de assinatura simples é um 
ataque conhecido como Land, em que os endereços IP de origem e destino do 
pacote são iguais. Existem assinaturas bastante complexas. Cada assinatura 
especifica outras características, as quais ajudam a identificar a vulnerabilidade 
que o atacante está tentando explorar.
62
Pós-graduação
De acordo com Bace e Mell (2000), alguns aspectos são considerados na utilização 
do IDS:
 • Intimidação de usuários que buscam atacar ou abusar dos sistemas 
computacionais. Isso ajuda a mudar o comportamento do usuário em 
relação ao uso do sistema, via detecção e descobertas de tentativas ou 
ataques realizados, possibilitando que punições sejam executadas;
 • Detecção de ataques e outros tipos de violações de segurança que não 
são previstas pelas demais ferramentas de segurança;
 • Documentação da existência de ameaças à organização;
 • Atuação como controle de qualidade para o projeto e a administração 
de segurança, principalmente em organizações de grande escala e 
complexas; 
 • Melhorias das informações sobre as intrusões ocorridas, que servirão 
como referência para melhorar os diagnósticos, recuperação e correção 
das falhas existentes.
Pode-se afirmar que o uso do IDS possibilita tomar conhecimento do que 
realmente se passa na rede, sendo mais um recurso para tomadas de decisão e 
atitudes a serem realizadas durante ou após um incidente de segurança.
De acordo com Ned (1999), uma ferramenta de IDS deve possuir algumas 
características:
 • Ser executada de forma contínua, sem interação humana e ser segura o 
suficiente, de forma a permitir sua operação em background; 
 • Ser tolerante a falhas, de forma a não ser afetada por uma queda do 
sistema, ou seja, sua base de conhecimento não deve ser perdida quando 
o sistema for reinicializado; 
 • Resistir a tentativas de mudança de sua base, ou seja, deve monitorar a si 
própria de forma a garantir sua segurança; 
 • Ter o mínimo de impacto no funcionamento do sistema; 
 • Poder detectar mudanças no funcionamento normal; 
 • Ser de fácil configuração: cada sistema possui padrões diferentes, e 
a ferramenta de IDS deve ser adaptada de forma fácil aos diversos 
padrões; 
 • Cobrir as mudanças do sistema durante o tempo, como no caso de uma 
nova aplicação que comece a fazer parte do sistema; 
 • Ser difícil de ser enganada. 
Mecanismos de Segurança
63
O último item faz referências aos prováveis erros que podem acontecer no 
sistema. Esses erros podem ser classificados como:
1. Falso positivo – ocorre quando a ferramenta classifica

Continue navegando