Apostila Segurança Da Informação
Apostila Segurança Da Informação
Apostila Segurança Da Informação
Princípios da segurança
Disponibilidade
Confiabilidade
Confidencialidade
Integridade
(Privacidade)
Integridade: garantia de que as informações trocadas nas transações eletrônicas não foram
alteradas no caminho que percorreram.
Confidencialidade (Privacidade): garantia de que somente as pessoas ou organizações
envolvidas na comunicação possam ler/acessar e utilizar as informações transmitidas de forma
eletrônica pela rede.
Autenticidade: garantia de identificação (ser autentico) das pessoas ou organizações
envolvidas na comunicação.
Disponibilidade: garantia de que os sistemas estarão disponíveis quando necessários.
Não-repúdio: garantia de que o emissor de uma mensagem ou a pessoa que executou
determinada transação de forma eletrônica não poderá posteriormente negar sua autoria.
Políticas de segurança
Acesso Físico
É uma referência à prática de permitir o acesso a uma propriedade, prédio, ou sala, apenas
para pessoas autorizadas. O controle físico de acesso pode ser obtido através de pessoas (um
guarda, segurança ou recepcionista); através de meios mecânicos como fechaduras e chaves;
ou através de outros meios tecnológicos, como sistemas baseados em cartões de acesso.
Acesso Lógico
Senhas
Para um invasor, uma senha forte deve parecer uma seqüência aleatória de caracteres.
Os seguintes critérios podem ajudar sua senha a se tornar forte:
Use uma senha longa. Cada caractere adicionado à senha aumenta bastante sua
proteção. Suas senhas devem ter 8 ou mais caracteres; o ideal é que tenham no mínimo 14
caracteres.
Muitos sistemas também aceitam o uso da barra de espaço em senhas, para que você
possa criar uma frase composta de várias palavras (uma "frase secreta"). Uma frase secreta
costuma ser mais fácil de lembrar do que uma simples senha, além de ser mais longa e difícil
de adivinhar.
Quanto menos tipos de caracteres houver na senha, mais longa ela deverá ser. Uma
senha de 15 caracteres composta somente de letras e números aleatórios é cerca de 33.000
vezes mais forte do que uma senha de 8 caracteres composta de elementos de todo o teclado.
Se você não puder criar uma senha que contenha símbolos, deverá torná-la consideravelmente
mais longa para obter o mesmo grau de proteção. Uma senha ideal combina tamanho e tipos
diferentes de símbolos.
Use todo o teclado, e não apenas os caracteres mais comuns. Os símbolos digitados
com a tecla "Shift" pressionada enquanto o número é digitado são muito comuns em senhas.
Sua senha será muito mais forte se você escolher entre todos os símbolos do teclado, incluindo
sinais de pontuação que não estejam na linha superior do teclado e quaisquer símbolos
exclusivos de seu idioma.
Use palavras e frases que você possa lembrar com facilidade, mas que outras pessoas
tenham dificuldade de adivinhar. A forma mais fácil de lembrar suas senhas e frases secretas e
anotá-las. Ao contrário do que se supõe, não há nada errado em anotar as senhas, mas elas
devem ser protegidas adequadamente para continuarem eficazes e seguras.
Biometria
Rastreador de acessos
Sistema que monitora qualquer ação de um usuário de uma rede em uma organização. O
simples fato de conectar um pendrive, acessar sites proibidos e outras ações no sistema podem
ser rastreados e identificados.
Backups
Formas:
Quente: sem tirar um sistema do ar você realiza as cópias de segurança.
Fria: tem que tirar o sistema do ar (de produção, ou off line) para realizar as cópias sem
que haja intervenção de algum usuário acessando o sistema.
Tipos:
Simples (Cópia): Um backup de cópia; copia todos os arquivos selecionados, mas não
os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não
é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os
backups normal e incremental, pois ela não afeta essas outras operações de backup.
Normal (Completo, Total, Global ou Full): Um backup normal copia todos os arquivos
selecionados e os marca como arquivos que passaram por backup (ou seja, o atributo
de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais
recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente,
o backup normal é executado quando você cria um conjunto de backup pela primeira
vez.
Diário: Um backup diário copia todos os arquivos selecionados que foram modificados
no dia de execução do backup diário. Os arquivos não são marcados como arquivos
que passaram por backup (o atributo de arquivo não é desmarcado).
Diferencial: Um backup diferencial copia arquivos criados ou alterados desde o último
backup normal ou incremental. Não marca os arquivos como arquivos que passaram
por backup (o atributo de arquivo não é desmarcado). Se você estiver executando uma
combinação dos backups normal e diferencial, a restauração de arquivos e pastas
exigirá o último backup normal e o último backup diferencial.
Incremental: Um backup incremental copia somente os arquivos criados ou alterados
desde o último backup normal ou incremental. e os marca como arquivos que
passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar uma
combinação dos backups normal e incremental, precisará do último conjunto de
backup normal e de todos os conjuntos de backups incrementais para restaurar os
dados.
Firewall
É o nome dado ao dispositivo/sistema de uma rede de computadores que tem por objetivo
aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função
consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou
recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui
os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a
redes TCP/IP.
Antivírus
Criptografia
Criptografia Simétrica
Esse sistema de criptografia, tanto quem envia quanto quem recebe a mensagem deve
possuir a mesma chave criptográfica, a qual é usada para criptografar e decriptografar a
mensagem. Dessa forma, nenhuma pessoa que não tiver acesso a essa chave poderá ler a
mensagem. Isso faz com que essa chave seja mantida em secreto, conhecida apenas pelo
emissor e pelo receptor da mensagem.
Criptografia Assimétrica
Este tipo de criptografia usa um par de chaves diferentes em que, não sendo possível
obter uma chave a partir da outra, as duas estão relacionadas matematicamente, conseguindo
uma decifrar o que foi cifrado pela outra. Com esta característica é possível que uma das
chaves seja publicada, a chave pública.
Esta forma de criptografia tem como vantagens o fato da chave privada se manter
protegida e ser só do conhecimento do seu titular. Como desvantagens tem o fato do seu
desempenho ser mais lento em conseqüência de utilizar um processo algorítmico mais
complexo.
Assinatura Digital
Essa assinatura é formada por uma série de letras, números e símbolos e é feita em duas
etapas. Primeiramente o autor, através de um software que contém um algoritmo próprio,
realiza uma operação e fez um tipo de resumo dos dados do documento que quer enviar,
também chamado de função hash. Após essa operação ele usa a chave privada que vai
encriptar este resumo e o resultado desse processo é a assinatura digital.
Certificado digital
O certificado digital é uma forma de garantir que sejam efetuadas transações eletrônicas
de forma segura.
HACKER
CRACKER
“Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um
sistema de segurança, de forma ilegal ou sem ética. Este termo foi criado em 1985 por hackers
em defesa contra o uso jornalístico do termo hacker. O uso deste termo reflete a forte revolta
destes contra o roubo e vandalismo praticado pelo cracking.”
Malwares
Tipos de vírus: É comum pensar que vírus são tudo a mesma coisa. Mas isto não é
verdade são vários os tipos de vírus até hoje criados e quem sabe o que o futuro nos aguarda
agora que a moda dos vírus voltaram com os metavírus ou worm de internet. Podemos citar os
vírus de arquivo, de boot, stealth, polimórficos, companion, retrovírus, vírus de macro como os
principais tipos, mais como dito, hoje pode ser assim amanhã quem vai saber? Vamos analisar
estestiposdevírusadiante.
- File infector: Este tipo de vírus é muito comum, um exemplo muito conhecido de todos
pela mídia é o Jerusalém. Eles infectam arquivos executáveis e se copiam para o início ou fim
do arquivo. De forma que se você executar o programa tal imediatamente ou mais tarde ele
poderá ativar o verdadeiro programa.
- Bootinfector: Este tipo de vírus infecta o boot sector que é uma tabela responsável
pela manutenção de seus arquivos. O mais conhecido de todos é o famoso Michelângelo. Estes
vírus são extremamente perigosos principalmente pelo fato de que eles podem combinar estas
duas características a de infecção da área do boot sector bem como os arquivos sendo então
chamados de multi-partite.
- VírusStealth: Estes tipo de vírus recebeu este nome numa analogia ao famoso caça
americano que foi usado na Guerra do Golfo e é invisível a radares, se bem que um deles foi
derrubado no ataque da OTAN aos rebeldes na Iuguslávia e os russos levaram partes dele para
seu país para estudo O fato é que este tipo de vírus modifica tudo de forma a tornar a sua
detecção pelo antivírus muito difícil. Data de gravação, tamanho, tudo é alterado.
- Vírus companion: São vírus que não infectam arquivos executáveis .exe mas criam uma
extensão .com e seu atributo é mudado para hidden (escondido), por estas características é
muito difícil a detecção de um vírus que esteja nesta categoria.
- Vírus polimórficos: São vírus mutantes que se alteram a cada nova execução
confundindo o antivírus que o usuário tenha em seu micro. Antigamente os programadores de
vírus apenas modificavam algumas linhas de comando de um determinado vírus para que ele
não fosse mais detectado pelo software antivírus. Hoje em dia a coisa evoluiu e é possível
escrever vírus que se modificam automaticamente é a grande moda entre os programadores
de vírus haja vista a quantidade incontável de vírus polimórficos que estes disponibilizam para
download em suas home pages de internet.
- Retrovírus: Também conhecidos como vírus-antivírus, pois eles vão direto no antivírus
da máquina como o objetivo de desativá-los. Ele vai direto no arquivo que contém as
característicasdosvírusanalisadosporaquelesoftware.Vários são os vírus nesta categoria e os
alvos são sempre os softwares antivírus mais conhecidos como o Scan o Norton e o Panda
entre outros.
- Vírus de macro: São os vírus mais comuns cerca de 85% dos vírus são de macro. Eles se
aproveitam das macros automáticas do Word ou do Excel para executarem funções danosas ao
seu computador apagando arquivos comuns ou deletando arquivos de configuração do
sistema. Uma vez tive a oportunidade de ver um micro que teve o arquivo interpretador de
comando command.com deletado por conta de um vírus de macro. A solução é então
desabilitar as macros automáticas do Word, vá no menu ferramentas e desabilite estas macros.
Worm ou vermes: Os vermes não precisam infectar arquivos legítimos do sistema. Eles
instalam um sistema completo para o seu funcionamento, tem pode de auto-replica e se auto
enviam pela lista de contatos de e-mail
Adwares: Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de
propaganda.
Backdoor (Porta dos fundos): é um trecho de código mal-intencionado que cria uma ou
mais falhas de segurança para dar acesso ao sistema operacional à pessoas não autorizadas.
Esta falha de segurança criada é análoga a uma porta dos fundos por onde a pessoa mal-
intencionada pode entrar (invadir) o sistema. Backdoors podem ser inseridos propositalmente
pelos criadores do sistema ou podem ser obra de terceiros, usando para isso um vírus, verme
ou cavalo de tróia.
Em geral, quando nos referimos a um Backdoor, trata-se de um Backdoor que possa ser
explorado através da internet, mas o termo pode ser usado de forma mais ampla para designar
formas furtivas de se obter informações privilegiadas em sistemas de todo tipo.
Screenlogger: Tipo de trojan que grava as páginas que o usuário visita e a área em volta
do clique do mouse e as envia pela Internet. Por isso são chamados de screenloggers (a palavra
screen, em inglês, refere-se à tela do computador). Com isso, o screenlogger permite que um
intruso roube senhas e outras informações privadas. Geralmente instala-se no sistema de
modo furtivo e sua ação não é percebida pelo dono do computador atacado.
Pharming: Pharming é um novo nome para um tipo de ataque conhecido há anos, que
consiste basicamente em modificar a relação que existe entre o nome de um site na Internet e
seu respectivo servidor Web. A técnica clássica é chamada de envenenamento de cache DNS
(DNS cache poisoning, em inglês). Neste ataque, um servidor de nomes (servidor DNS) é
comprometido, de tal forma que as requisições de acesso a um site feitas pelos usuários deste
servidor sejam redirecionadas a outro endereço, sob controle dos atacantes.
SPAM USER: É aquele spammer que usa endereços de destinatários desconhecidos para
divulgar seus produtos e serviços.
E-MAIL DEALER: É aquele spammer que vende listas de endereços alheios sem
autorização de seus proprietários.
SPAM DEALER: É aquele spammer que usa suas listas de endereços e vende serviços de
spam para um spam user.