Apostila Segurança Da Informação

Fazer download em doc, pdf ou txt
Fazer download em doc, pdf ou txt
Você está na página 1de 11

Segurança da Informação

Princípios da segurança

Disponibilidade

Não repudio Autenticidade

Confiabilidade

Confidencialidade
Integridade
(Privacidade)
Integridade: garantia de que as informações trocadas nas transações eletrônicas não foram
alteradas no caminho que percorreram.
Confidencialidade (Privacidade): garantia de que somente as pessoas ou organizações
envolvidas na comunicação possam ler/acessar e utilizar as informações transmitidas de forma
eletrônica pela rede.
Autenticidade: garantia de identificação (ser autentico) das pessoas ou organizações
envolvidas na comunicação.
Disponibilidade: garantia de que os sistemas estarão disponíveis quando necessários.
Não-repúdio: garantia de que o emissor de uma mensagem ou a pessoa que executou
determinada transação de forma eletrônica não poderá posteriormente negar sua autoria.

Políticas de segurança

Acesso Físico

É uma referência à prática de permitir o acesso a uma propriedade, prédio, ou sala, apenas
para pessoas autorizadas. O controle físico de acesso pode ser obtido através de pessoas (um
guarda, segurança ou recepcionista); através de meios mecânicos como fechaduras e chaves;
ou através de outros meios tecnológicos, como sistemas baseados em cartões de acesso.

Acesso Lógico

Controles de acesso lógico: conjunto de medidas e procedimentos adotados pela organização


aos softwares utilizados, cujo objetivo é proteger dados, programas e sistemas contra
tentativas de acesso não autorizado feitas por usuários ou não. Objetivo: proteger os recursos
computacionais contra perda, danos, modificação ou divulgação não autorizada.

Senhas

Para um invasor, uma senha forte deve parecer uma seqüência aleatória de caracteres.
Os seguintes critérios podem ajudar sua senha a se tornar forte:

Use uma senha longa. Cada caractere adicionado à senha aumenta bastante sua
proteção. Suas senhas devem ter 8 ou mais caracteres; o ideal é que tenham no mínimo 14
caracteres.

Muitos sistemas também aceitam o uso da barra de espaço em senhas, para que você
possa criar uma frase composta de várias palavras (uma "frase secreta"). Uma frase secreta
costuma ser mais fácil de lembrar do que uma simples senha, além de ser mais longa e difícil
de adivinhar.

Combine letras, números e símbolos. Quanto maior a variedade de caracteres da


senha, mais difícil será adivinhá-la. Outros aspectos específicos incluem:

Quanto menos tipos de caracteres houver na senha, mais longa ela deverá ser. Uma
senha de 15 caracteres composta somente de letras e números aleatórios é cerca de 33.000
vezes mais forte do que uma senha de 8 caracteres composta de elementos de todo o teclado.
Se você não puder criar uma senha que contenha símbolos, deverá torná-la consideravelmente
mais longa para obter o mesmo grau de proteção. Uma senha ideal combina tamanho e tipos
diferentes de símbolos.
Use todo o teclado, e não apenas os caracteres mais comuns. Os símbolos digitados
com a tecla "Shift" pressionada enquanto o número é digitado são muito comuns em senhas.
Sua senha será muito mais forte se você escolher entre todos os símbolos do teclado, incluindo
sinais de pontuação que não estejam na linha superior do teclado e quaisquer símbolos
exclusivos de seu idioma.

Use palavras e frases que você possa lembrar com facilidade, mas que outras pessoas
tenham dificuldade de adivinhar. A forma mais fácil de lembrar suas senhas e frases secretas e
anotá-las. Ao contrário do que se supõe, não há nada errado em anotar as senhas, mas elas
devem ser protegidas adequadamente para continuarem eficazes e seguras.

Em geral, as senhas anotadas em papel são mais difíceis de serem comprometidas na


Internet do que em um gerenciador de senhas, site ou outra ferramenta de armazenamento
baseada em software.

Biometria

Biometria é o uso das características biológicas de uma pessoa a fim de promover


mecanismos únicos de identificação. Essa identificação pode ser realizada através de
elementos corporais que não são iguais, ou seja, elementos que contém diferenças particulares
como a íris (parte colorida dos olhos), a retina (membrana interna do globo ocular), a
impressão digital, a voz, o formato do rosto e o formato da mão. Acreditam que num futuro
próximo será possível a identificação por DNA e odor corporal.

Para a realização da biometria é necessário que se tenha os principais componentes


que são:

• Captura: É o processo de obtenção da informação ou característica a ser mecanizada.

• Extração: É o processo de transformação da característica ou informação para um


formato inicial.

• Criação de um padrão: É o processo onde o formato inicial é convertido a um formato


padrão onde este possa ser armazenado.

• Comparação: É o processo onde são realizados testes de comparação entre a


característica ou informação utilizada e o formato armazenado.

Rastreador de acessos

Sistema que monitora qualquer ação de um usuário de uma rede em uma organização. O
simples fato de conectar um pendrive, acessar sites proibidos e outras ações no sistema podem
ser rastreados e identificados.

Backups

É a cópia de dados de um dispositivo de armazenamento a outro para que possam ser


restaurados em caso da perda dos dados originais, o que pode envolver apagamentos
acidentais ou corrupção de dados.

A classificação de backups será feita por tipos e formas

Formas:
 Quente: sem tirar um sistema do ar você realiza as cópias de segurança.
 Fria: tem que tirar o sistema do ar (de produção, ou off line) para realizar as cópias sem
que haja intervenção de algum usuário acessando o sistema.

Tipos:

 Simples (Cópia): Um backup de cópia; copia todos os arquivos selecionados, mas não
os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não
é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os
backups normal e incremental, pois ela não afeta essas outras operações de backup.
 Normal (Completo, Total, Global ou Full): Um backup normal copia todos os arquivos
selecionados e os marca como arquivos que passaram por backup (ou seja, o atributo
de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais
recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente,
o backup normal é executado quando você cria um conjunto de backup pela primeira
vez.
 Diário: Um backup diário copia todos os arquivos selecionados que foram modificados
no dia de execução do backup diário. Os arquivos não são marcados como arquivos
que passaram por backup (o atributo de arquivo não é desmarcado).
 Diferencial: Um backup diferencial copia arquivos criados ou alterados desde o último
backup normal ou incremental. Não marca os arquivos como arquivos que passaram
por backup (o atributo de arquivo não é desmarcado). Se você estiver executando uma
combinação dos backups normal e diferencial, a restauração de arquivos e pastas
exigirá o último backup normal e o último backup diferencial.
 Incremental: Um backup incremental copia somente os arquivos criados ou alterados
desde o último backup normal ou incremental. e os marca como arquivos que
passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar uma
combinação dos backups normal e incremental, precisará do último conjunto de
backup normal e de todos os conjuntos de backups incrementais para restaurar os
dados.

Firewall

É o nome dado ao dispositivo/sistema de uma rede de computadores que tem por objetivo
aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função
consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou
recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui
os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a
redes TCP/IP.
Antivírus

Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um


computador vírus e outros tipos de código malicioso.

Criptografia

A palavra criptografia tem origem grega e significa a arte de escrever em códigos de


forma a esconder a informação na forma de um texto incompreensível. A informação
codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado
de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado,
chama-se decifragem.

Criptografia Simétrica

Esse sistema de criptografia, tanto quem envia quanto quem recebe a mensagem deve
possuir a mesma chave criptográfica, a qual é usada para criptografar e decriptografar a
mensagem. Dessa forma, nenhuma pessoa que não tiver acesso a essa chave poderá ler a
mensagem. Isso faz com que essa chave seja mantida em secreto, conhecida apenas pelo
emissor e pelo receptor da mensagem.

Criptografia Assimétrica
Este tipo de criptografia usa um par de chaves diferentes em que, não sendo possível
obter uma chave a partir da outra, as duas estão relacionadas matematicamente, conseguindo
uma decifrar o que foi cifrado pela outra. Com esta característica é possível que uma das
chaves seja publicada, a chave pública.

Esta forma de criptografia tem como vantagens o fato da chave privada se manter
protegida e ser só do conhecimento do seu titular. Como desvantagens tem o fato do seu
desempenho ser mais lento em conseqüência de utilizar um processo algorítmico mais
complexo.

Assinatura Digital

Código utilizado para verificar a integridade de um texto ou mensagem. Também pode


ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser, gerando
assim o não repudio por parte dele.

Essa assinatura é formada por uma série de letras, números e símbolos e é feita em duas
etapas. Primeiramente o autor, através de um software que contém um algoritmo próprio,
realiza uma operação e fez um tipo de resumo dos dados do documento que quer enviar,
também chamado de função hash. Após essa operação ele usa a chave privada que vai
encriptar este resumo e o resultado desse processo é a assinatura digital.

É por isso que a assinatura eletrônica, diferentemente da assinatura real, se modifica a


cada arquivo transformado em documento e o seu autor não poderá repeti-la como faz com as
assinaturas apostas nos documentos reais.

Em seguida, o autor envia o documento ao destinatário, com a assinatura digital e este,


por meio da chave pública faz a descriptação para fazer a prova da autenticidade do
documento.
Para descriptar a mensagem o destinatário usa o mesmo algoritmo usado no software e
cria um resumo da mensagem, ou função hash, que é comparado ao resumo enviado pelo
autor. Se o resultado dos dois for igual, o documento é autêntico e confiável.

Certificado digital

Conjunto de dados fornecido pela autoridade certificadora, que garante autenticidade,


privacidade e inviolabilidade à comunicação em rede, conferindo, por isso, validade jurídica aos
documentos e transações comercias realizadas pela Internet. Compõe-se de um par de chaves
complementares, usado durante a criptografia dos dados. Instalado no browser e no programa
de correio eletrônico do proprietário do certificado digital, contém as seguintes informações:
chave pública, nome e endereço de e-mail do titular do certificado, data de validade da chave
pública, identificação e assinatura digital da autoridade certificadora e número de série do
certificado.

O certificado digital é uma forma de garantir que sejam efetuadas transações eletrônicas
de forma segura.

HACKER

Originalmente, e para certos segmentos de programadores, são hackers (singular:


hacker) indivíduos que elaboram e modificam software e hardware de computadores, seja
desenvolvendo funcionalidades novas, seja adaptando as antigas.

CRACKER

“Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um
sistema de segurança, de forma ilegal ou sem ética. Este termo foi criado em 1985 por hackers
em defesa contra o uso jornalístico do termo hacker. O uso deste termo reflete a forte revolta
destes contra o roubo e vandalismo praticado pelo cracking.”

Malwares

Virus: São programas de computador altamente sofisticados que utilizam técnicas de


inteligência artificial e em sua maioria são compostos de poucos bytes o kbts. São muitas as
linguagens utilizadas para a confecção de vírus dentre elas duas muito utilizadas no momento é
a Assembly e a C++.
As formas mais comuns de contaminação de vírus são através da execução de arquivos
baixados pela internet e ainda através de disquetes e cd's. Quando um vírus contamina o seu
computador ele aumenta o seu tamanho e a data de gravação é alterada e em muitos casos
deixa seu micro mais lento, travando constantemente e outras anomalias. Os vírus podem se
auto copiarem para outros arquivos de forma que se computador pode ficar enfestado deles.

Tipos de vírus: É comum pensar que vírus são tudo a mesma coisa. Mas isto não é
verdade são vários os tipos de vírus até hoje criados e quem sabe o que o futuro nos aguarda
agora que a moda dos vírus voltaram com os metavírus ou worm de internet. Podemos citar os
vírus de arquivo, de boot, stealth, polimórficos, companion, retrovírus, vírus de macro como os
principais tipos, mais como dito, hoje pode ser assim amanhã quem vai saber? Vamos analisar
estestiposdevírusadiante.
- File infector: Este tipo de vírus é muito comum, um exemplo muito conhecido de todos
pela mídia é o Jerusalém. Eles infectam arquivos executáveis e se copiam para o início ou fim
do arquivo. De forma que se você executar o programa tal imediatamente ou mais tarde ele
poderá ativar o verdadeiro programa.
- Bootinfector: Este tipo de vírus infecta o boot sector que é uma tabela responsável
pela manutenção de seus arquivos. O mais conhecido de todos é o famoso Michelângelo. Estes
vírus são extremamente perigosos principalmente pelo fato de que eles podem combinar estas
duas características a de infecção da área do boot sector bem como os arquivos sendo então
chamados de multi-partite.
- VírusStealth: Estes tipo de vírus recebeu este nome numa analogia ao famoso caça
americano que foi usado na Guerra do Golfo e é invisível a radares, se bem que um deles foi
derrubado no ataque da OTAN aos rebeldes na Iuguslávia e os russos levaram partes dele para
seu país para estudo O fato é que este tipo de vírus modifica tudo de forma a tornar a sua
detecção pelo antivírus muito difícil. Data de gravação, tamanho, tudo é alterado.
- Vírus companion: São vírus que não infectam arquivos executáveis .exe mas criam uma
extensão .com e seu atributo é mudado para hidden (escondido), por estas características é
muito difícil a detecção de um vírus que esteja nesta categoria.
- Vírus polimórficos: São vírus mutantes que se alteram a cada nova execução
confundindo o antivírus que o usuário tenha em seu micro. Antigamente os programadores de
vírus apenas modificavam algumas linhas de comando de um determinado vírus para que ele
não fosse mais detectado pelo software antivírus. Hoje em dia a coisa evoluiu e é possível
escrever vírus que se modificam automaticamente é a grande moda entre os programadores
de vírus haja vista a quantidade incontável de vírus polimórficos que estes disponibilizam para
download em suas home pages de internet.
- Retrovírus: Também conhecidos como vírus-antivírus, pois eles vão direto no antivírus
da máquina como o objetivo de desativá-los. Ele vai direto no arquivo que contém as
característicasdosvírusanalisadosporaquelesoftware.Vários são os vírus nesta categoria e os
alvos são sempre os softwares antivírus mais conhecidos como o Scan o Norton e o Panda
entre outros.
- Vírus de macro: São os vírus mais comuns cerca de 85% dos vírus são de macro. Eles se
aproveitam das macros automáticas do Word ou do Excel para executarem funções danosas ao
seu computador apagando arquivos comuns ou deletando arquivos de configuração do
sistema. Uma vez tive a oportunidade de ver um micro que teve o arquivo interpretador de
comando command.com deletado por conta de um vírus de macro. A solução é então
desabilitar as macros automáticas do Word, vá no menu ferramentas e desabilite estas macros.

Worm ou vermes: Os vermes não precisam infectar arquivos legítimos do sistema. Eles
instalam um sistema completo para o seu funcionamento, tem pode de auto-replica e se auto
enviam pela lista de contatos de e-mail

Trojans ou cavalos de Tróia: permite a um estranho acessar o micro infectado ou coletar


dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário.
Spyware (Programa espião): Consiste num programa automático de computador, que
recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa
informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu
consentimento. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do
usuário seja dominado, seja manipulado, por uma entidade externa, por um hacker.

Adwares: Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de
propaganda.

Ransomwares: São softwares maliciosos que, ao infectarem um computador, criptografam


todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima,
um pagamento pelo "resgate" dos dados.

Backdoor (Porta dos fundos): é um trecho de código mal-intencionado que cria uma ou
mais falhas de segurança para dar acesso ao sistema operacional à pessoas não autorizadas.
Esta falha de segurança criada é análoga a uma porta dos fundos por onde a pessoa mal-
intencionada pode entrar (invadir) o sistema. Backdoors podem ser inseridos propositalmente
pelos criadores do sistema ou podem ser obra de terceiros, usando para isso um vírus, verme
ou cavalo de tróia.

Em geral, quando nos referimos a um Backdoor, trata-se de um Backdoor que possa ser
explorado através da internet, mas o termo pode ser usado de forma mais ampla para designar
formas furtivas de se obter informações privilegiadas em sistemas de todo tipo.

Keylogger (registrador do teclado): é um programa de computador cuja finalidade é


monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos
ilícitos, através de spywares, "trojan horses", entre outros. Alguns casos de phishing, assim
como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de Keylogger, instalado
no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um
cracker, que posteriormente irá utilizá-los com finalidades fraudulentas. Existem softwares
apropriados para se defender deste tipo de ameaça. É sempre oportuno que todo computador
conectado à internet esteja protegido por um software "Anti-Spyware", um "Firewall" e um
"Antivírus". Os Keylogger na maioria das vezes se infiltram no computador da vítima através de
e-mails e links falsos. Geralmente, a pessoa só nota que o Keylogger foi instalado depois que o
cracker responsável pelo mesmo já tenha entrado no sistema através das senhas capturadas.

Screenlogger: Tipo de trojan que grava as páginas que o usuário visita e a área em volta
do clique do mouse e as envia pela Internet. Por isso são chamados de screenloggers (a palavra
screen, em inglês, refere-se à tela do computador). Com isso, o screenlogger permite que um
intruso roube senhas e outras informações privadas. Geralmente instala-se no sistema de
modo furtivo e sua ação não é percebida pelo dono do computador atacado.

Técnicas usadas na rede

Phishing: É um tipo de fraude eletrônica projetada para roubar informações particulares


que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe
de phishing (também conhecido como phishing scam, ou apenas scam) é realizado por uma
pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma
mensagem eletrônica falsa, geralmente um e-mail ou recado através de scrapbooks como no
sítio Orkut, entre outros exemplos. Utilizando de pretextos falsos, tenta enganar o receptor da
mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito,
senhas, dados de contas bancárias, entre outras). Uma variante mais atual é o Pharming. Nele,
o usuário é induzido a baixar e executar arquivos que permitam o roubo futuro de informações
ou o acesso não autorizado ao sistema da vítima, podendo até mesmo redirecionar a página da
instituição (financeira ou não) para os sites falsificados.

Pharming: Pharming é um novo nome para um tipo de ataque conhecido há anos, que
consiste basicamente em modificar a relação que existe entre o nome de um site na Internet e
seu respectivo servidor Web. A técnica clássica é chamada de envenenamento de cache DNS
(DNS cache poisoning, em inglês). Neste ataque, um servidor de nomes (servidor DNS) é
comprometido, de tal forma que as requisições de acesso a um site feitas pelos usuários deste
servidor sejam redirecionadas a outro endereço, sob controle dos atacantes.

O que é um servidor de nomes ou servidor DNS?

Na Internet, é um computador dotado de um software que traduz os nomes dos sites


(domínios), da linguagem humana para números (chamados de endereços IP, ou Internet
Protocol), de forma que possam ser interpretados pelas outras máquinas da rede. DNS é a sigla
em inglês de Domain Name System, e se refere ao sistema de atribuição de nomes de domínios
e endereços eletrônicos em redes de computadores.

Spam: É o envio de mensagens não solicitadas, em grande número, a destinatários


desconhecidos.

SPAMMER: É aquele que usa endereços de destinatários desconhecidos para o envio de


mensagens não solicitadas em grande número. Há três tipos de spammers:

SPAM USER: É aquele spammer que usa endereços de destinatários desconhecidos para
divulgar seus produtos e serviços.

E-MAIL DEALER: É aquele spammer que vende listas de endereços alheios sem
autorização de seus proprietários.

SPAM DEALER: É aquele spammer que usa suas listas de endereços e vende serviços de
spam para um spam user.

Negação de serviço (Denial of Service): Um ataque de negação de serviço (também


conhecido como DoS) É uma tentativa em tornar os recursos de um sistema indisponíveis para
seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas
hospedadas indisponíveis na WWW. Não trata-se de uma invasão de sistema e sim sua
invalidação por sobrecarga.

Os ataques de negação de serviço são feitos geralmente de duas formas:

Forçar o sistema vítima a reinicializar ou consumir todos os seus recursos (como


memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu
serviço.

Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não


comunicarem-se adequadamente.

Ataque distribuído (DDOS): Um ataque distribuído de negação de serviço (também


conhecido como DDoS, um acrônimo em inglês para Distributed Denial of Service. Um
computador mestre pode ter sob sua responsabilidade até milhares de computadores. Repare
que nestes casos, as tarefas de ataque de negação de serviço são distribuídas a um "exército"
de máquinas escravizadas. Por isso denomina-se um ataque distribuído de negação de serviço.
Vírus conhecidos criados para a distribuição de rotinas de ataque de negação de serviço
incluem "Codered", "Slammer" e "MyPenis".

Você também pode gostar