• Nenhum resultado encontrado

1-Material Extra- Princípios de Seguranca

N/A
N/A
Protected

Academic year: 2021

Share "1-Material Extra- Princípios de Seguranca"

Copied!
62
0
0

Texto

(1)

A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer outra ameaça que possa prejudicar os sistemas de informação ou equipamentos de um indivíduo ou organização.

Princípios

C

I

D

A

onfidencialidade

ntegridade

isponibilidade

utenticidade

Introdução

(2)

Confidencialidade

Significa proteger

informações contra

sua revelação para

alguém não

autorizado - interna

ou externamente.

(3)

Consiste em proteger a informação contra leitura e/ou cópia por alguém que não tenha sido explicitamente autorizado pelo

proprietário daquela informação. A informação deve ser

protegida qualquer que seja a mídia que a contenha, como por exemplo, mídia impressa ou mídia digital.

Confidencialidade

Deve-se cuidar não apenas da proteção da informação como um todo, mas também de partes da informação que podem ser

utilizadas para interferir sobre o todo. No caso da rede, isto

significa que os dados, enquanto em trânsito, não serão vistos, alterados, ou extraídos da rede por pessoas não autorizadas ou capturados por dispositivos ilícitos.

(4)

Integridade

Consiste em

proteger a

informação contra

modificação sem a

permissão explícita

do proprietário

daquela

informação.

Princípios

(5)

A modificação inclui ações como escrita, alteração de conteúdo, alteração de status, remoção e criação de informações.

Integridade

Deve-se considerar a proteção da informação nas suas mais variadas formas, como por exemplo, armazenada em discos ou fitas de backup. Integridade significa

garantir que se o dado está lá, então não foi

corrompido, encontra-se íntegro. Isto significa que aos dados originais nada foi acrescentado, retirado ou

modificado.

(6)

Disponibilidade

Consiste na

proteção dos

serviços prestados

pelo sistema de

forma que eles não

sejam degradados

ou se tornem

indisponíveis sem

autorização.

(7)

Tem que assegurar ao usuário o acesso aos dados sempre que deles precisar. Isto pode ser chamado também de continuidade dos serviços.

Disponibilidade

Uma forma de manter a disponibilidade de um sistema é implantar estruturas de no-breaks, espelhamento de disco e de servidores.

Ao acessar um site, se ele aparecer, então está disponível! Caso não apareça, ou não for possível acessá-lo, então o princípio da disponibilidade foi afetado.

(8)

Autenticidade

Identificação

correta de um

usuário ou

computador.

Princípios

(9)

O serviço de autenticação em um sistema deve

assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo.

Autenticidade

A verificação de autenticidade é necessária após todo processo de identificação, seja de um usuário para um sistema, de um sistema para o usuário ou de um

sistema para outro sistema. Ela é a medida de proteção de um serviço/informação contra a personificação por intrusos.

(10)

Termo muito usado na área de segurança da

informação.

Não-Repúdio é a garantia de que um agente

não consiga negar um ato ou documento de sua

autoria. Essa garantia é condição necessária

para a validade jurídica de documentos e

transações digitais. Só se pode garantir o

não-repúdio quando houver:

(11)

Quando for possível determinar quem

mandou a mensagem e quando for

possível garantir que a mensagem não foi

alterada, então estaremos também

garantindo o Não-Repúdio.

Autenticidade

Autenticidade

E

E

Integridade

Integridade

(12)

O conceito de Segurança da Informação é caracterizado pela preservação de:

I – que é a garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso;

II – que é a salvaguarda da exatidão e completeza da informação e dos métodos de processamento;

III – que é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário.

Preenchem correta e respectivamente as lacunas I,II e III:

a) disponibilidade – integridade – confidencialidade b) confidencialidade – integridade – disponibilidade c) integridade – confidencialidade – disponibilidade d) confidencialidade – disponibilidade – integridade e) disponibilidade – confidencialidade – integridade

(13)

MALWARE: Malware é uma categoria de código

malicioso que inclui VÍRUS, WORMS e CAVALOS DE

TRÓIA. Os programas de malware destrutivos utilizam

ferramentas de comunicação conhecidas para se espalharem. O malware também tenta explorar as

vulnerabilidades existentes nos sistemas, tornando sua entrada discreta e fácil.

Vírus

Vírus

Trojan

Trojan

Worms

Worms

Exploit

Exploit

Sniffers

Sniffers

Port Scanners

Port Scanners

Spyware e Adware

Spyware e Adware

Backdoors

Backdoors

DoS e DDoS

DoS e DDoS

Keyloggers

Keyloggers

Ameaças

(14)

São programas maliciosos, criados para se

replicar automaticamente e danificar o sistema.

A principal característica de um vírus é sua

capacidade de se copiar sozinho e de se anexar

a arquivos.

As principais contra-medidas são a instalação

de programas antivírus atualizados em todos as

estações de trabalho e servidores. É

recomendável deixar programas antivírus

residentes na memória para proteção em tempo

real de qualquer infecção possível.

(15)

Vírus de boot: afetam o setor de boot e o sistema

operacional. Normalmente se copiam para o MBR do HD, apagando o seu conteúdo ou permanecendo lá, para serem carregados sempre que o sistema

operacional for executado;

Vírus de macro: afetam programas da Microsoft. As

instruções desses vírus são, na verdade, macros existentes em arquivos .doc ou .xls, que, quando executados, dão origem a várias operações

inconvenientes no micro, podendo até apagar arquivos.

(16)

Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o

worm não necessita ser explicitamente executado para se propagar.

Sua propagação se dá através da exploração de

vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Worms são notadamente responsáveis por consumir muitos

recursos.

(17)

Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que

costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais

cópias.

Os worms mais recentes exploram vulnerabilidades dos serviços ou programas instalados no servidor para se infiltrar e fornecer acesso ao atacante.

Além disso, uma vez instalados eles começam a procurar novos endereços vulneráveis para atacar. Worms

(18)

Códigos maliciosos, geralmente camuflados como programas inofensivos que, uma vez instalados no

computador da vítima, podem permitir que o criador da praga obtenha o controle completo sobre a máquina infectada, que passa a ser chamada de "zumbi".

Alguns tipos de Trojans conhecidos, como o BO e o Netbus, permitem acesso ao computador, deixando

vulneráveis arquivos do sistema e senhas gravadas no disco e na memória.

(19)

Imagine que você recebeu um e-mail (pode até ser de alguém de sua lista de contatos) dizendo: “Fotos do

Alemão (para as mulheres) ou da Siri (para os homens) como vieram ao mundo”.

Você abre e não tem nada disso. Você, sem saber, instalou um trojan. Ele manda pacotes de informação ao seu dono. Depois de enviar o tal pacote, é

estabelecida uma conexão entre o “atacante” e o “atacado”, permitindo até mesmo o controle do computador. Aí, “Adeus, Amélia!”Aí, “Adeus, Amélia!”

(20)

Programa de computador, uma porção de dados ou uma seqüência de comandos que se aproveita das vulnerabilidades de um sistema computacional. São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de

ganhar acesso não autorizado a sistemas.

(21)

Os “farejadores” são programas que espionam a

comunicação em uma rede. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados. Dessa maneira, um sniffer pode obter nomes de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada. A dificuldade no uso de um sniffer é que o atacante precisa instalar o programa em algum ponto estratégico da rede, como entre duas máquinas.

(22)

São programas que vasculham um computador a procura de portas de comunicação abertas. Esses programas ficam

enviando vários pacotes seguidos para esse computador, em diferentes portas, apenas para receber a resposta de uma delas e, com isso, constatar a presença de portas abertas..'

Essa é geralmente a primeira técnica utilizada por hackers para se obter informações sobre o seu alvo. Sabendo quais são os serviços disponíveis e qual o sistema operacional, eles podem buscar por vulnerabilidades nesses sistemas. É muito útil, tanto para os administradores de sistemas quanto para os Hackers.

(23)

Ou “porta dos fundos”, é uma brecha, normalmente colocada de forma intencional pelo programador, que

permite a invasão do sistema por quem conhece a falha. Versões antigas do ICQ possuem defeito que abre um Backdoor que permite ao hacker derrubar a conexão do programa com o servidor, fazendo que ele pare de

funcionar.

A maneira mais correta de se prevenir é sempre atualizar as versões dos programas instalados em seu computador. É de responsabilidade do fabricante do software avisar aos usuários e prover uma nova versão corrigida do programa quando é descoberto um Backdoor no mesmo.

(24)

O Spyware é basicamente programa, cuja função é a de coletar suas informações pessoais sem que você saiba o que está havendo. O spyware pode ser obtido por download de websites, mensagens de e-mail,

mensagens instantâneas e conexões diretas para o

compartilhamento de arquivos. Além disso, um usuário pode receber um spyware, sem saber, ao aceitar um contrato de licença do usuário final de um programa de software. Com freqüência, o intuito do spyware é

permanecer despercebido, ocultando-se ativamente ou simplesmente não se fazendo notar em um sistema

conhecido pelo usuário.

(25)

São programas, geralmente gratuítos, que mostram anúncios, na forma de banners incorporados à

interface do programa, ou mesmo janelas pop-up. As propagandas são uma forma alternativa dos

desenvolvedores ganharem dinheiro com o programa.

Diferença

Diferença: Spyware é um software espião e nada além

disso. Adwares nem sempre são necessariamente maliciosos. Em geral, spywares são softwares que buscam monitorar qualquer uso do computador. Porém, diferentemente dos adwares, muitos spywares são anônimos.

(26)

Denial of Service

Denial of Service, ou Negação de Serviço, é um ataque

onde o acesso a um sistema/aplicação é interrompido ou impedido, deixando de estar disponível; ou uma

aplicação, cujo tempo de execução é crítico, é

atrasada ou abortada. Esse tipo de ataque é um dos

mais fáceis de implementar e mais difíceis de se evitar. O objetivo é incapacitar um servidor, uma estação ou algum sistema de fornecer os seus serviços para os usuários legítimos. Normalmente, o ataque DoS não permite o acesso ou modificação de dados.

Usualmente, o atacante somente quer inabilitar o uso de um serviço, não corrompê-lo.

(27)

Distributed Denial of Service

Distributed Denial of Service, é um ataque DoS

ampliado, ou seja, que utiliza até milhares de

computadores para atacar uma determinada máquina. Esse é um dos tipos mais eficazes de ataques e já

prejudicou muitos sites conhecidos.

Para que os ataques do tipo DDoS sejam

bem-sucedidos, é necessário que se tenha um número grande de computadores para fazerem parte do

ataque. Uma das melhores formas encontradas para se ter tantas máquinas, foi inserir programas de ataque DDoS em vírus ou em softwares maliciosos.

(28)

Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo,

após o acesso a um site de comércio eletrônico ou

Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.

(29)

É a aquisição de alguma informação ou privilégios de acesso inapropriado por alguém do lado de fora,

baseado na construção de relações de confiança inapropriadas com as pessoas de dentro de uma

organização. Ou seja, é a arte de manipular pessoas a fazer ações que elas normalmente não fazem.

(30)

O objetivo da Engenharia Social, como técnica de ataque à segurança, é enganar alguma pessoa para que ela diretamente forneça informações, ou facilite o acesso a essas informações. Essa técnica é baseada nas qualidades da natureza humana, como a vontade de ajudar, a tendência em confiar nas pessoas e o medo de “se meter em problemas”. O resultado de uma ação de Engenharia Social bem sucedida é o fornecimento de informações ou acesso a invasores sem deixar nenhuma suspeita do que eles estão fazendo.

(31)

Ufa! Pensei que não ia acabar mais...

Essas ameaças são as mais conhecidas. Porém, existem outros termos que podem ser utilizados. Pesquise e conheça novos nomes!

Bem, uma vez conhecidas as principais ameaças e

técnicas utilizadas contra a Segurança da Informação, pode-se descrever as principais medidas e ferramentas necessárias para eliminar essas ameaças e garantir a proteção de um ambiente computacional.

(32)

IDS

IDS

Firewall

Firewall

Backup

Backup

Anti-Vírus

Anti-Vírus

Criptografia

Criptografia

São elas:

(33)

Os antivírus são programas que detectam, anulam e eliminam os vírus de computador. Atualmente, os

programas antivírus foram ganhando novas

funcionalidades e conseguem eliminar Cavalos de Tróia, barram programas hostis e verificam e-mails. Alguns antivírus ainda verificam o funcionamento dos programas de seu computador, avisando ao usuário, caso algum programa comece a apresentar algum

comportamento suspeito. Algumas versões de antivírus são gratuitas para uso pessoal e podem ser baixadas pela Internet.

(34)

· Identificar e eliminar uma boa quantidade de Vírus; · Analisar os arquivos que estão sendo baixados

pela Internet;

· Verificar continuamente os discos rígidos e flexíveis de forma transparente ao usuário;

· Procurar Vírus e Cavalos de Tróia em arquivos anexados aos e-mails;

· Criar um disco de verificação (disco de boot) que pode ser utilizado caso o Vírus seja mais esperto e anule o antivírus que está instalado no computador;

(35)

Parede de Fogo”, o firewall é uma barreira inteligente Parede de Fogo

entre duas redes, geralmente a rede local e a Internet, através da qual só passa tráfego autorizado. Este

tráfego é examinado pelo firewall em tempo real e a seleção é feita de acordo com um conjunto de regras de acesso.

(36)

Esse é o tipo de firewall mais conhecido e utilizado. Ele controla a origem e o destino dos pacotes de

mensagens da Internet. Quando uma informação é recebida, o firewall verifica as informações sobre o

endereço IP de origem e destino do pacote e compara com uma lista de regras de acesso para determinar se pacote está autorizado ou não a ser repassado através dele.

(37)

Intrusion Detection Systems

Intrusion Detection Systems, ou Sistemas de Detecção Sistemas de Detecção de Intrusão

de Intrusão, são, basicamente, como uma ferramenta

inteligente capaz de detectar tentativas de invasão e tempo real. Esses sistemas podem atuar de forma a somente alertar as tentativas de invasão, como

também em forma reativa, aplicando ações necessárias contra o ataque.

(38)

Arte ou ciência de escrever em cifra ou em códigos. É então um conjunto de técnicas que tornam uma

mensagem incompreensível permitindo apenas que o destinatário que conheça a chave de encriptação

possa decriptar e ler a mensagem com clareza.

(39)

Chave criptográfica

Chave criptográfica: é o número que será usado, em

conjunto com o algoritmo, que alterará a mensagem original.

Alguns Conceitos

Algoritmos Criptográficos

Algoritmos Criptográficos: São funções matemáticas

usadas para codificar os dados, garantindo segredo e autenticação. Os algoritmos devem ser conhecidos e testados, a segurança deve basear-se totalmente na chave secreta, sendo que essa chave deve ter um tamanho suficiente para evitar sua descoberta por força-bruta.

(40)

Tipos

Criptografia Assimétrica

Criptografia Assimétrica

Também conhecido como algoritmo assimétrico, ou criptografia de chave-pública, é um sistema que utiliza duas chaves diferentes, uma chave denominada

secreta e outra denominada pública.

Criptografia Simétrica

Criptografia Simétrica

Também denominado algoritmo simétrico, criptografia de chave simétrica ou criptografia convencional, é um sistema que utiliza apenas uma chave para encriptar e decriptar a informação.

(41)

Ei, vamos para a grande aula do maravilhoso Prof. Alisson? Fijap983rjqpono Rqcm99r0u 90i58(*¨*&$¨ %GV

Ei, vamos para a grande aula do maravilhoso Prof.

Alisson?

Gisele Bundchen Ana Hickman

Adaptado de: Informática para concursos – João Antônio

 É mais suscetível a quebras de chave

Processos simples de criptografia e decriptografia, ideal para grandes quantidades de dados.

A chave tem que ser compartilhada entre os usuários

 Uma única chave para cifrar e decifrar

Mesma chave

(42)

Não perco por nada desse mundo... Fijap983rjqpono Rqcm99r0u 90i58(*¨*&$¨ %GV

Não perco por nada desse mundo... Gisele Bundchen Ana Hickman Chave pública de Gigi Chave privada de Gigi

Adaptado de: Informática para concursos – João Antônio

(43)

Usa chaves diferentes para cifrar e decifrar

A chave para criptografar é compartilhada (pública), mas a chave de decriptografar é mantida em segredo (privada).

Os processos são mais lentos,viável apenas em pequenas quantidades de dados.

É praticamente impossível quebrar as chaves.

(44)

O utilitário de Backup ajuda a proteger dados de uma perda acidental devido a uma falha no hardware ou na mídia de armazenamento.

 O objetivo principal do backup de dados é restaurar os dados no caso de perda.

 Permissões e direitos de usuário são requeridos para fazer backup e restaurar dados.

(45)

Tela Inicial do Backup

(46)

Função do Backup

(47)

Restauração do Backup

(48)

Trabalhos Agendados

(49)

1. Selecionar arquivos, pastas e unidades para backup; 2. Selecionar a mídia de armazenamento ou o local de

arquivo para dados dos quais foi feito backup;

3. Definições de opções;

• Tipo de backup;

• Selecionar se deseja arquivo de log;

• Designar tipos de arquivos que se deseja remover do bakcup;

• Verificação se o backup foi feito de forma correta.

4. Iniciar o backup.

Quatro etapas simples para um bakcup Utilitário de Backup do Windows

(50)

1. Selecionar arquivos, pastas que se deseja restaurar; 2. Selecionar o destino do backup;

3. Definições de opções restauração;

• Formas de substituição dos arquivos;

4. Iniciar o restauração.

Quatro etapas simples para operação de restauração.

(51)

Tipos de Backup

1. Backup normal ou total – Copia todo os arquivo

selecionados e marca cada arquivo como tendo sido colocado em backup;

2. Backup de cópia – Idêntico o normal, com

diferença de que os arquivos não são marcados como tendo sido copiados;

3. Backup diário – Copia todos os arquivos

selecionados que foram alterados no dia de execução do backup diário;

(52)

Tipos de Backup

4. Backup incremental – Copia somente os

arquivos criados ou alterados desde o último backup normal ou incremental;

5. Backup diferencial – Faz o mesmo tipo de

backup da opção Incremental, mas não marca os arquivos como copiados.

(53)

A assinatura digital busca resolver dois problemas não garantidos apenas com uso da criptografia para

codificar as informações:

Autenticidade e Integridade.

Autenticidade porque, com a assinatura digital, garante que quem enviou a mensagem é quem diz ser. E

Integridade, porque também garante que quem enviou mandou exatamente aquela mensagem.

(54)

A assinatura digital se baseia em criptografia

assimétrica. A diferença entre a assinatura digital e a criptografia assimétrica. é a forma como as chaves são usadas. Na assinatura digital, o remetente usará a

chave privada para encriptar a mensagem.

Por outro lado, o destinatário usará a chave pública do remetente para confirmar que ela foi enviada por

aquela pessoa. Garantiremos, assim, que o remetente não vá dizer: “Ei, não fui eu que mandei essa

mensagem!”.

(55)

Fonte: Informática para concursos – João Antônio

(56)

Mas, e se ele disser: “Fui eu, mas não era isso que estava escrito!”.

Fonte: Informática para concursos – João Antônio

(57)

Hash

Hash é um método matemático que garante a

integridade dos dados durante uma transferência qualquer. Quando o e-mail é enviado, é calculado o hash (através de um programa) e enviado junto com a mensagem. Quando a mensagem chega ao

destinatário, ele calcula o hash e compara com o hash enviado pelo remetente. Se os resultados forem iguais, garante-se a integridade dos dados enviados.

(58)

Associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, fornecem a comprovação da identidade. É uma versão eletrônica (digital) de algo parecido a uma Cédula de Identidade - serve como prova de

identidade, reconhecida diante de qualquer situação onde seja necessária a comprovação de identidade.

(59)

O Certificado de Identidade Digital é emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority). Para tanto, esta autoridade usa as mais avançadas técnicas de criptografia disponíveis e de padrões internacionais (norma ISO X.509 para

Certificados Digitais), para a emissão e chancela

digital dos Certificados de Identidade Digital.

(60)

Quando mandamos um e-mail assinado com nosso certificado, ele chega ao destinatário, que checa (automaticamente) junto a Autoridade Certificadora nossas credenciais. Nós podemos ver o certificado de quem nos mandou a mensagem, podendo, assim, confiar nas informações transmitidas.

(61)

Existem diversos protocolos que usam os certificados digitais para comunicações seguras na Internet:

• Secure Socket Layer ou SSL

• Secured Multipurpose Mail Extensions - S/MIME • Form Signing

• Authenticode / Objectsigning

(62)

O SSL é talvez a mais difundida aplicação para os certificados digitais e é usado em praticamente todos os sites que fazem comércio eletrônico na rede. O SSL teve uma primeira fase de adoção onde apenas os servidores estavam identificados com certificados digitais, e assim tínhamos garantido, além da identidade do servidor, o sigilo na sessão. Entretanto, apenas com a chegada dos certificados para os browsers é que pudemos contar também com a identificação dos usuários.

Referências

Documentos relacionados

Esta universidade era conhecida por ter sido a primeira na Europa a transformar o departamento de Estudos Literários, em 1998, num centro de média e artes, fazendo face à crise

- Conexão para válvula manual - Sistema de bomba misturadora... Alimentação

no valor de 150€, fica obrigado a requerer, até ao dia 31 de julho anterior, a avaliação final do projeto (trabalho e relatório finais e/ou apresentação e defesa públicas da PAP).

 Segurança do produto ou processo e proteção ambiental, devido ao cumprimento das obrigações legais, além lançar no mercado um produto diferenciado, possibilitando

A Mens humana, coagulando-se, determina a sua Anima; esta, coagulando-se por sua vez e tomando um ponto de apoio no plano físico, nos elementos materializados — mesmo que

Assim, o objetivo deste estudo é testar e comparar os diferentes papéis do custo de mudança (antecedente, mediador e moderador) na relação entre satisfação e lealdade,

O objetivo principal deste estudo foi validar um modelo de satisfação do cliente para o ambiente de serviços de restaurantes, tendo como referência o modelo e a metodologia do

Assim, fica patente um intuito importante da presente dissertação, que consiste na criação de um sistema de apoio à inspecção das superfícies de betão à vista e