Buscar

RESUMO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

RESUMO DE SEGURANÇA DA INFORMAÇÃO - INFORMÁTICA 
Conceito - Segurança da informação objetiva a preservação da confidencialidade, 
integridade e disponibilidade da informação; adicionalmente, outras propriedades, 
tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também 
estar envolvidas [ABNT NBR ISO/IEC 17799:2005]. Formando a regra do CID. 
Política de Segurança - conjunto de diretrizes destinadas a definir a proteção 
adequada dos ativos produzidos pelos Sistemas de Informação das entidades. 
Princípios básicos 
Confidencialidade - propriedade que determina que a informação só esteja disponível a 
entidades autorizadas. 
 Para garantir a CONFIDENCIALIDADE, só pode VER quem pode. 
 Integridade - propriedade que garante que a informação só seja alterada por entes 
autorizados durante todo o seu ciclo de vida (nascimento, manutenção e destruição). 
Segundo a norma NBR 
ISSO/IEC 27001, integridade é a salvaguarda da exatidão e completeza dos ativos. 
 Para garantir a INTEGRIDADE, só pode ALTERAR quem pode. 
 Disponibilidade - propriedade que garante que a informação esteja disponível e 
funcional para entidades autorizadas, quando for necessário. 
 Para garantir a DISPONIBILIDADE, tenho que TER ACESSO quando preciso. 
 
Princípios Derivados 
 Autenticidade: é a propriedade que possibilita um usuário identificar a 
identidade de um sistema e também permite que o sistema identifique de forma 
correta e unívoca a identidade do usuário. 
 Não Repúdio - não repúdio ou irretratabilidade - o emissor não pode negar a 
autenticidade da informação. 
 Confiabilidade – A união dos princípios básicos garante a confiabilidade do 
sistema. 
Mecanismos de Segurança 
Controles físicos: previnem o acesso físico não autorizado, danos e interferências com 
as instalações e informações da organização. 
Controles Lógicos: limitam o acesso à informação através de técnicas de software. A 
confidencialidade também pode ser implementada através de criptografia dos dados, 
agora um controle lógico. 
Firewall 
Conceitos/definições: 
 Um firewall é um recurso de segurança que pode ser implementado por software 
ou por hardware, servindo como um filtro para os pacotes que entram e saem de 
um computador através da rede e para verificar se o tráfego é permitido ou não. 
 Por meio do firewall, aplica- se uma política de segurança a um determinado 
ponto da rede, estabelecendo-se regras de acesso. 
 Manter o firewall ativado evita a ocorrência de invasões ou acessos indevidos à 
rede. 
 Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que 
os firewalls são programas utilizados para evitar que conexões suspeitas e não 
autorizadas vindas da Internet tenham acesso ao computador do usuário. 
 
Critérios básicos de filtragem dos firewalls são: 
• Nº IP • Protocolo • Porta 
Obs: Firewall auxilia na proteção contra Worms. 
 
Técnicas de Segurança mais conhecidas 
a) Esteganografia: é o processo de esconder informações, que serão mostradas 
novamente através de comandos específicos. 
b) Criptografia: é o método de codificar uma mensagem, para garantir a segurança das 
mesmas. 
c) Firewall: é o sistema de segurança que impede o acesso de usuários não autorizados. 
d) Scanner: é um programa que verifica pontos vulneráveis na segurança da rede. 
e) Servidor Proxy: é um mecanismo de segurança, onde a autenticação é realizada por 
“Servidor Proxy” que não se encontra conectado à rede. Se o usuário que está tentando 
acessar a rede for autorizado, será redirecionado pra um endereço válido na rede. 
f) VPN (Rede Virtual Privada): são ligações feitas entre Intranets (redes locais que 
utilizam a arquitetura TCP/IP), utilizando como meio de comunicação a Internet e como 
meio de segurança o firewall nas pontas das Intranets. Além disso, os dados são 
mandados de forma criptografada. 
 
Antivírus 
 Programa especializado a evitar esse tipo de malware, mas convencionalmente 
também protege dos demais. A proteção baseia-se em vacinas e heurística. 
 
Antispam 
 Programa para evitar a entrada de mensagens não desejadas. Proteção baseia-se 
em black list e heurística. 
 
Proxy 
 Programa para compartilhamento e controle de conexão entre redes, em geral de 
uma rede interna para a internet. Proteção baseia-se em regras de bloqueio de endereço, 
conteúdo e restrição por login do usuário. 
 
VPN – Virtual Private Network 
 Rede Privada Virtual é uma técnica que permite a transmissão de informações 
privadas através de uma rede de comunicações pública (como por exemplo, a 
Internet). Para isso, é utilizado o recurso de tunelamento durante as transmissões que 
garantem a ligação entre redes de forma segura, evitando que atores não autorizados 
tenham acesso às informações. 
 
Biometria 
 As técnicas de biometria visam garantir a autenticidade de uma pessoa, através 
de suas características físicas e comportamentais. As técnicas incluem, impressão 
digital, reconhecimento de face, de íris, retina, voz, geometria da mão, reconhecimento 
da assinatura (pressão, movimentos aéreos, etc). 
 
ATAQUES 
 Um ataque pode ser ATIVO, tendo por resultado a alteração dos dados; ou 
PASSIVO, tendo por resultado a liberação ou acesso a dados de forma não autorizada. 
 
Engenharia Social 
 É o “conto do vigário”! Técnicas utilizadas para obter acesso a informações 
, por meio da exploração da sigilosas em organizações e sistemas computacionais
confiança das pessoas. 
 
 Phishing 
Golpista tenta obter , pela utilização dados pessoais e financeiros de um usuário
combinada de . Mensagens que tentam se passar por meios técnicos e engenharia social
um agente confiável e solicitam acesso a sites (que podem instalar malwares em seu 
computador) ou solicitam o fornecimento de informações pessoais. 
 
Pharming 
 Pharming é um tipo específico de phishing que visa corromper o DNS, fazendo 
com que a URL de um site passe a apontar para um servidor diferente do original. Neste 
caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, 
de forma transparente, para uma página falsa. 
 O pharming envolve modificações no sistema DNS (Domain Name System) de 
endereços, encaminhando o internauta para uma página que não corresponde à digitada 
no endereço, mas sim a um website falso desenvolvido especialmente com o objetivo de 
copiar o original nos mínimos detalhes e fazer com que o usuário não perceba que está 
em território perigoso. 
 É considerado por alguns uma evolução de phishing. Fazendo uma comparação: 
no phishing cada usuário precisa ser contactado individualmente para cair no golpe 
enquanto no pharming a coisa é feita na raiz sendo praticamente impossível para o 
usuário comum detectar que foi redirecionado para um site falso. Phishing é a onda que 
pega o desavisado na praia. Pharming é o tsunami que pode pegar qualquer um. Um 
ataque do tipo pharming modifica um tipo de hospedeiro que retêm parte da informação 
fundamental para o funcionamento da web, os chamados Domain Name System servers 
(Servidores de Nomes de Domínio) doravante denominado servidor DNS Pode ser 
executado em três modalidades: 1. DNS Hijacking (Seqüestro de DNS) 2. DNS 
Poisoning (Envenenamento de DNS) 3. Malware (Trojan Horses ou Cavalos de Tróia) 
 
Boato (Hoax) 
Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso. 
Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os 
distribuem, como para aqueles que são citados em seus conteúdos. Entre estes diversos 
problemas, um boato pode: 
 conter códigos maliciosos; 
 espalhar desinformação pela Internet; 
 ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários; 
 comprometer a credibilidade e a reputação de pessoas ou entidades 
referenciadas na mensagem; 
 comprometer a credibilidade e a reputação da pessoa que o repassa pois, 
ao fazer isto, esta pessoaestará supostamente endossando ou 
concordando com o conteúdo da mensagem; 
 aumentar excessivamente a carga de servidores de e-mail e o consumo de 
banda de rede, necessários para a transmissão e o processamento das 
mensagens; 
 indicar, no conteúdo da mensagem, ações a serem realizadas e que, se 
forem efetivadas, podem resultar em sérios danos, como apagar um 
arquivo que supostamente contém um código malicioso, mas que na 
verdade é parte importante do sistema operacional instalado no 
computador. 
Prevenção: 
 Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem 
os recebe, pois há uma grande tendência das pessoas em confiar no remetente, não 
verificar a procedência e não conferir a veracidade do conteúdo da mensagem. Para que 
você possa evitar a distribuição de boatos é muito importante conferir a procedência 
dos e-mails e, mesmo que tenham como remetente alguém conhecido, é preciso 
certificar-se de que a mensagem não é um boato. 
 
Varredura em redes (Scan) 
 A Varredura em redes (Scan) permite realizar um mapeamento de redes para 
avaliar equipamentos ativos e captar dados sobre eles. Assim é possível verificar qual o 
Sistema Operacional utilizado, portas de comunicação abertas ou ativas, programas 
instalados, entre outras informações. O atacante coleta essas informações para explorar 
vulnerabilidades dos sistemas. 
 
Interceptação de tráfego (Sniffing) 
 Os programas denominados Sniffers realizam a inspeção dos dados que 
transitam na rede, afim de interceptar informações desejadas. Essa ação pode ser 
legítima, quando realizada para fins de segurança e administração de rede ou maliciosa, 
quando realizada sem o conhecimento e consentimento dos usuários. 
 
Força bruta (Brute force) 
 O atacante utiliza técnicas para através adivinhar o nome de usuário e senha
de sucessivas tentativas (por tentativa e erro). Caso consiga sucesso, ele poderá ter 
acesso e privilégios de forma indevida. 
 
Desfiguração de página (Defacement) = desfigurar. 
 Esse ataque consiste em desfigurar uma página da internet, modificando e 
inserindo conteúdos, sem autorização. Também chamado de “Pichação Virtual”. 
 
Malwares – Pragas Eletrônicas 
 Este tipo de programa indesejado, instalado sem o consentimento do usuário, 
tem por objetivo capturar informações de um computador de forma ilícita ou, ainda, 
danificar o sistema. Entre os tipos mais comuns, estão os vírus, que se propagam 
infectando outras máquinas com cópias de si próprios. 
 
Vírus 
 Segmento de código de computador, normalmente malicioso, que se propaga 
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Os 
programas que são afetados pelos vírus tornam-se hospedeiros. A execução do 
hospedeiro é o gatilho para a execução do vírus. 
 
Worms 
 Programa capaz de se propagar automaticamente pelas redes, enviando cópias de 
si mesmo de computador para computador. É isso que o difere do vírus: o Worm é 
autônomo! Não necessita de hospedeiro! O Worm se propaga pela execução direta de 
suas cópias ou pela exploração automática de vulnerabilidades existentes em programas 
instalados em computadores. O dano aos sistemas é causado por consumir muitos 
recursos. Essa situação pode afetar a disponibilidade dos sistemas. 
 
Spyware 
 É um programa espião que monitora as atividades de um sistema e envia as 
informações coletadas para terceiros. Os spywares podem ser legítimos (autorizados) ou 
maliciosos (não autorizados). 
Existem alguns tipos específicos de Spywares: 
• Keyloggers: armazenam as teclas digitadas pelo usuário. 
• Screenloggers: armazenam as telas e a posição do cursor. São utilizados para 
capturar os dados inseridos em teclados virtuais. 
• Adwares: exibem propagandas de forma não autorizada, em geral, baseadas no 
comportamento do usuário, sem seu consentimento. 
 
Bot 
 Programa que dispõe de mecanismos de comunicação com o invasor que 
permitem que ele seja controlado remotamente. 
 
Botnet 
 Rede formada por centenas ou milhares de computadores zumbis e que 
permite potencializar as ações danosas executadas pelos bots. 
 
Backdoor 
 Programa que permite o retorno de um invasor a um computador 
comprometido, por meio da inclusão de serviços criados ou modificados para este fim. 
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente 
infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos 
programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado 
para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja 
acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos 
utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja 
notado. 
 A forma usual de inclusão de um backdoor consiste na disponibilização de um 
novo serviço ou na substituição de um determinado serviço por uma versão alterada, 
normalmente possuindo recursos que permitem o acesso remoto. Programas de 
administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal 
configurados ou utilizados sem o consentimento do usuário, também podem ser 
classificados como backdoors. 
 
 Há casos de backdoors incluídos propositalmente por fabricantes de programas, 
sob alegação de necessidades administrativas. Esses casos constituem uma séria ameaça 
à segurança de um computador que contenha um destes programas instalados pois, além 
de comprometerem a privacidade do usuário, também podem ser usados por invasores 
para acessarem remotamente o computador. 
 
Cavalo de troia (Trojan) 
 Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as 
funções para as quais foi aparentemente projetado, também executa outras funções, 
normalmente maliciosas, e sem o conhecimento do usuário. Permitem a administração 
remota, invasão, visualização do que está sendo digitado, e até mesmo captura de dados 
das máquinas nas quais se instalam. Geralmente eles são enviados através de jogos ou 
programas que, quando executados, instalam o Trojan na máquina. Eles não devem ser 
confundidos com os vírus, pois eles não podem se replicar e só se instalam quando são 
executados. Há diferentes tipos de trojans, classificados de acordo com as ações 
maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são: 
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na 
Internet. 
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio 
código do trojan. 
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante 
ao computador. 
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir 
ataques. 
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e 
pode deixar o computador fora de operação. 
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com 
o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar 
propagandas. 
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador 
seja utilizado para navegação anônima e para envio de spam. 
Trojan Spy: instala programas spyware e os utiliza para coletar informações 
sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. 
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da 
instalação de programas spyware que são ativados quando sites de Internet 
Banking são acessados. É similar ao Trojan Spy porém com objetivos mais 
específicos. 
 
Rootkit 
 Conjunto de programas e técnicas que permite esconder e assegurar a presença 
de um invasor ou de outro código malicioso em um computador comprometido. 
O Rootkit é utilizado para apagar as evidências de uma infecção ou invasão, 
possibilitando que o ataque possa ser continuamente executado. 
 
RansomwareMalware que causa a indisponibilidade das informações, exigindo resgate 
para a liberação do acesso. Após infectar um equipamento, o Ransomware criptografa 
os arquivos e exige resgate (ransom) a descriptografia. A recompensa costuma ser 
solicitada em BitCoins!

Outros materiais