Baixe o app para aproveitar ainda mais
Prévia do material em texto
RESUMO DE SEGURANÇA DA INFORMAÇÃO - INFORMÁTICA Conceito - Segurança da informação objetiva a preservação da confidencialidade, integridade e disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas [ABNT NBR ISO/IEC 17799:2005]. Formando a regra do CID. Política de Segurança - conjunto de diretrizes destinadas a definir a proteção adequada dos ativos produzidos pelos Sistemas de Informação das entidades. Princípios básicos Confidencialidade - propriedade que determina que a informação só esteja disponível a entidades autorizadas. Para garantir a CONFIDENCIALIDADE, só pode VER quem pode. Integridade - propriedade que garante que a informação só seja alterada por entes autorizados durante todo o seu ciclo de vida (nascimento, manutenção e destruição). Segundo a norma NBR ISSO/IEC 27001, integridade é a salvaguarda da exatidão e completeza dos ativos. Para garantir a INTEGRIDADE, só pode ALTERAR quem pode. Disponibilidade - propriedade que garante que a informação esteja disponível e funcional para entidades autorizadas, quando for necessário. Para garantir a DISPONIBILIDADE, tenho que TER ACESSO quando preciso. Princípios Derivados Autenticidade: é a propriedade que possibilita um usuário identificar a identidade de um sistema e também permite que o sistema identifique de forma correta e unívoca a identidade do usuário. Não Repúdio - não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da informação. Confiabilidade – A união dos princípios básicos garante a confiabilidade do sistema. Mecanismos de Segurança Controles físicos: previnem o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Controles Lógicos: limitam o acesso à informação através de técnicas de software. A confidencialidade também pode ser implementada através de criptografia dos dados, agora um controle lógico. Firewall Conceitos/definições: Um firewall é um recurso de segurança que pode ser implementado por software ou por hardware, servindo como um filtro para os pacotes que entram e saem de um computador através da rede e para verificar se o tráfego é permitido ou não. Por meio do firewall, aplica- se uma política de segurança a um determinado ponto da rede, estabelecendo-se regras de acesso. Manter o firewall ativado evita a ocorrência de invasões ou acessos indevidos à rede. Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet tenham acesso ao computador do usuário. Critérios básicos de filtragem dos firewalls são: • Nº IP • Protocolo • Porta Obs: Firewall auxilia na proteção contra Worms. Técnicas de Segurança mais conhecidas a) Esteganografia: é o processo de esconder informações, que serão mostradas novamente através de comandos específicos. b) Criptografia: é o método de codificar uma mensagem, para garantir a segurança das mesmas. c) Firewall: é o sistema de segurança que impede o acesso de usuários não autorizados. d) Scanner: é um programa que verifica pontos vulneráveis na segurança da rede. e) Servidor Proxy: é um mecanismo de segurança, onde a autenticação é realizada por “Servidor Proxy” que não se encontra conectado à rede. Se o usuário que está tentando acessar a rede for autorizado, será redirecionado pra um endereço válido na rede. f) VPN (Rede Virtual Privada): são ligações feitas entre Intranets (redes locais que utilizam a arquitetura TCP/IP), utilizando como meio de comunicação a Internet e como meio de segurança o firewall nas pontas das Intranets. Além disso, os dados são mandados de forma criptografada. Antivírus Programa especializado a evitar esse tipo de malware, mas convencionalmente também protege dos demais. A proteção baseia-se em vacinas e heurística. Antispam Programa para evitar a entrada de mensagens não desejadas. Proteção baseia-se em black list e heurística. Proxy Programa para compartilhamento e controle de conexão entre redes, em geral de uma rede interna para a internet. Proteção baseia-se em regras de bloqueio de endereço, conteúdo e restrição por login do usuário. VPN – Virtual Private Network Rede Privada Virtual é uma técnica que permite a transmissão de informações privadas através de uma rede de comunicações pública (como por exemplo, a Internet). Para isso, é utilizado o recurso de tunelamento durante as transmissões que garantem a ligação entre redes de forma segura, evitando que atores não autorizados tenham acesso às informações. Biometria As técnicas de biometria visam garantir a autenticidade de uma pessoa, através de suas características físicas e comportamentais. As técnicas incluem, impressão digital, reconhecimento de face, de íris, retina, voz, geometria da mão, reconhecimento da assinatura (pressão, movimentos aéreos, etc). ATAQUES Um ataque pode ser ATIVO, tendo por resultado a alteração dos dados; ou PASSIVO, tendo por resultado a liberação ou acesso a dados de forma não autorizada. Engenharia Social É o “conto do vigário”! Técnicas utilizadas para obter acesso a informações , por meio da exploração da sigilosas em organizações e sistemas computacionais confiança das pessoas. Phishing Golpista tenta obter , pela utilização dados pessoais e financeiros de um usuário combinada de . Mensagens que tentam se passar por meios técnicos e engenharia social um agente confiável e solicitam acesso a sites (que podem instalar malwares em seu computador) ou solicitam o fornecimento de informações pessoais. Pharming Pharming é um tipo específico de phishing que visa corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do original. Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. O pharming envolve modificações no sistema DNS (Domain Name System) de endereços, encaminhando o internauta para uma página que não corresponde à digitada no endereço, mas sim a um website falso desenvolvido especialmente com o objetivo de copiar o original nos mínimos detalhes e fazer com que o usuário não perceba que está em território perigoso. É considerado por alguns uma evolução de phishing. Fazendo uma comparação: no phishing cada usuário precisa ser contactado individualmente para cair no golpe enquanto no pharming a coisa é feita na raiz sendo praticamente impossível para o usuário comum detectar que foi redirecionado para um site falso. Phishing é a onda que pega o desavisado na praia. Pharming é o tsunami que pode pegar qualquer um. Um ataque do tipo pharming modifica um tipo de hospedeiro que retêm parte da informação fundamental para o funcionamento da web, os chamados Domain Name System servers (Servidores de Nomes de Domínio) doravante denominado servidor DNS Pode ser executado em três modalidades: 1. DNS Hijacking (Seqüestro de DNS) 2. DNS Poisoning (Envenenamento de DNS) 3. Malware (Trojan Horses ou Cavalos de Tróia) Boato (Hoax) Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre estes diversos problemas, um boato pode: conter códigos maliciosos; espalhar desinformação pela Internet; ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários; comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem; comprometer a credibilidade e a reputação da pessoa que o repassa pois, ao fazer isto, esta pessoaestará supostamente endossando ou concordando com o conteúdo da mensagem; aumentar excessivamente a carga de servidores de e-mail e o consumo de banda de rede, necessários para a transmissão e o processamento das mensagens; indicar, no conteúdo da mensagem, ações a serem realizadas e que, se forem efetivadas, podem resultar em sérios danos, como apagar um arquivo que supostamente contém um código malicioso, mas que na verdade é parte importante do sistema operacional instalado no computador. Prevenção: Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe, pois há uma grande tendência das pessoas em confiar no remetente, não verificar a procedência e não conferir a veracidade do conteúdo da mensagem. Para que você possa evitar a distribuição de boatos é muito importante conferir a procedência dos e-mails e, mesmo que tenham como remetente alguém conhecido, é preciso certificar-se de que a mensagem não é um boato. Varredura em redes (Scan) A Varredura em redes (Scan) permite realizar um mapeamento de redes para avaliar equipamentos ativos e captar dados sobre eles. Assim é possível verificar qual o Sistema Operacional utilizado, portas de comunicação abertas ou ativas, programas instalados, entre outras informações. O atacante coleta essas informações para explorar vulnerabilidades dos sistemas. Interceptação de tráfego (Sniffing) Os programas denominados Sniffers realizam a inspeção dos dados que transitam na rede, afim de interceptar informações desejadas. Essa ação pode ser legítima, quando realizada para fins de segurança e administração de rede ou maliciosa, quando realizada sem o conhecimento e consentimento dos usuários. Força bruta (Brute force) O atacante utiliza técnicas para através adivinhar o nome de usuário e senha de sucessivas tentativas (por tentativa e erro). Caso consiga sucesso, ele poderá ter acesso e privilégios de forma indevida. Desfiguração de página (Defacement) = desfigurar. Esse ataque consiste em desfigurar uma página da internet, modificando e inserindo conteúdos, sem autorização. Também chamado de “Pichação Virtual”. Malwares – Pragas Eletrônicas Este tipo de programa indesejado, instalado sem o consentimento do usuário, tem por objetivo capturar informações de um computador de forma ilícita ou, ainda, danificar o sistema. Entre os tipos mais comuns, estão os vírus, que se propagam infectando outras máquinas com cópias de si próprios. Vírus Segmento de código de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Os programas que são afetados pelos vírus tornam-se hospedeiros. A execução do hospedeiro é o gatilho para a execução do vírus. Worms Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. É isso que o difere do vírus: o Worm é autônomo! Não necessita de hospedeiro! O Worm se propaga pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. O dano aos sistemas é causado por consumir muitos recursos. Essa situação pode afetar a disponibilidade dos sistemas. Spyware É um programa espião que monitora as atividades de um sistema e envia as informações coletadas para terceiros. Os spywares podem ser legítimos (autorizados) ou maliciosos (não autorizados). Existem alguns tipos específicos de Spywares: • Keyloggers: armazenam as teclas digitadas pelo usuário. • Screenloggers: armazenam as telas e a posição do cursor. São utilizados para capturar os dados inseridos em teclados virtuais. • Adwares: exibem propagandas de forma não autorizada, em geral, baseadas no comportamento do usuário, sem seu consentimento. Bot Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Botnet Rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Backdoor Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors. Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o computador. Cavalo de troia (Trojan) Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Permitem a administração remota, invasão, visualização do que está sendo digitado, e até mesmo captura de dados das máquinas nas quais se instalam. Geralmente eles são enviados através de jogos ou programas que, quando executados, instalam o Trojan na máquina. Eles não devem ser confundidos com os vírus, pois eles não podem se replicar e só se instalam quando são executados. Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são: Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan. Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques. Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação. Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos. Rootkit Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O Rootkit é utilizado para apagar as evidências de uma infecção ou invasão, possibilitando que o ataque possa ser continuamente executado. RansomwareMalware que causa a indisponibilidade das informações, exigindo resgate para a liberação do acesso. Após infectar um equipamento, o Ransomware criptografa os arquivos e exige resgate (ransom) a descriptografia. A recompensa costuma ser solicitada em BitCoins!
Compartilhar