10 seguranca

3
SEGURANÇA DA INFORMAÇÃO Manual Prático de Informática para Concursos | Marcelo Andrade 36 1. Ameaças aos Sistemas de Informação São componentes que podem prejudicar, de forma temporária ou permanente, o funcionamento de um sistema de informação. 1.1. Agentes Humanos 1.1.1. Hacker: invasor passivo: tem conhecimentos avançados de informática e explora falhas de segurança em sistemas de informação. Normalmente não é uma ameaça: invade, espiona, copia, entra em contato com os responsáveis, sem gerar prejuízos. 1.1.2. Cracker: invasor ativo, é um hacker que usa seus conheci- mentos para quebrar sistemas de segurança, danificar os dados acessados e/ou obter vantagens ilícitas. Normalmente é uma ameaça e gera prejuízos. 1.2. SPAM E-mail não solicitado, enviado para um grande número de pessoas. Esse fenômeno é conhecido como spamming, as mensagens em si como spam e seus autores como spammers. Como motivação para a manutenção dessa prática, podemos citar seu baixo custo, automatização do processo e anonimato dos spammers. Etimologia: SPiced hAM - presunto condimentado enlatado da Hormel Foods, associado ao envio de mensagens não-solicitadas devido a um quadro do grupo de humoristas ingleses Monty Python. 1.2.1. Tipos de SPAMs o Corrente (Chain Letter): pede para que o usuário (destinatário) repasse a mensagem “para todos os amigos" ou "para todos que ama". Prometem sorte, riqueza ou algum outro tipo de benefício àqueles que a repassarem. O texto pode contar uma história antiga, descrever uma simpatia (superstição) ou, simplesmente, desejam sorte. o Boato (Hoax): pessoas que necessitam urgente-mente de algum tipo de ajuda, alerta a algum tipo de ameaça ou perigo, difamação de marcas e empresas ou ofertas falsas de produtos gratuitos. o Ofensivo: divulga conteúdo agressivo e violento, como por exemplo: acusações infundadas contra indivíduos específicos, defesa de ideologias extremistas, apologia à violência contra minorias, racismo, xenofobia, pedofilia, pornografia. o Propaganda: divulga desde produtos e serviços até propaganda política. o Golpe (scam): pirâmides, oportunidades enganosas e ofertas de produtos que prometem falsos resultados, propostas para trabalhar em casa e empréstimos facilitados. o Spit (spam via Internet Telephony): mensagens não solicitadas atingindo os usuários dos "telefones IP" (VoIP). o Spim (spam via Instant Messenge): envio de spam por meio dos aplicativos de troca de mensagens instantâneas como o Messenger e o ICQ. o Estelionato (Phishing): consiste no envio de e-mails, mensagens instantâneas ou scraps com textos que envolvem Engenharia Social e que tentam persuadir o usuário a fornecer seus dados pessoais e financeiros. Em muitos casos, o usuário é induzido a instalar um código malicioso (malware), preencher um formulário ou acessar uma página falsa, para que dados pessoais e sensíveis possam ser furtados. 3. Malwares (Softwares Maliciosos) 3.1. Vírus Programa malicioso que infecta (parasita) outros programas e arquivos (hospedeiros) fazendo cópias de si mesmo, na tentativa de se espalhar para outros computadores. A principal característica do vírus, fora a sua capacidade de destruição, é a capacidade de se propagarem de diversas maneiras. Geralmente os vírus ficam alojados em outros programas, após este programa hospedeiro ser executado o vírus entra no sistema e faz seu papel malicioso. Por estas semelhanças com os vírus biológicos: ser um programa pequeno, aloja-se dentro de um arquivo que contenha códigos de instrução e por se auto-replicarem é que surgiu o nome vírus. Alguns vírus podem também ficar em estado de dormência no computador, atacando em datas programadas. Para ativar o vírus, o programa, parte do programa ou arquivo que o esconde tem que ser executado, ou seja, tem que estar na memória RAM. A simples cópia do arquivo infectado não significa que o vírus ficou ativo, portanto, não significa que o computador está infectado! A maioria das contaminações ocorre pela ação do usuário executando o anexo de um e-mail. Podem ocorrer através de outras ações, como: o abrir arquivos do pacote Office da Microsoft. o abrir arquivos disponíveis em recursos compartilhados (redes). o abrir arquivos de qualquer tipo de mídia removível (FD, HD, CD, DVD, pen drive). o instalar programas não-confiáveis, de procedência duvidosa ou desconhecida. 3.2. Worm (Verme, Praga) Programa autônomo e auto-replicante que se copia usando a estrutura de uma rede de computadores (como a internet ou intranets), tornando-as lentas. Normalmente, o Worm não causa maiores danos aos sistemas de computador, a não ser pelo fato de consumir recursos desnecessariamente (como o envio de milhares de e-mails com cópias dele mesmo), mas também pode deletar arquivos e enviar arquivos por email. O Worm não precisa de hospedeiro, ele é um malware autônomo, que pode se copiar automaticamente para vários computadores, lotando caixas postais e HDs. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. 3.3. Cavalo de Tróia (Trojan Horse) É um programa, normalmente recebido como um “presente” (cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que além de executar as funções para as quais foi aparentemente projetado, também executa funções maliciosas e sem o conhecimento do usuário. Entre as funções maliciosas executadas por um Trojan estão a instalação de malwares como keyloggers, screenloggers, backdoors e spywares. O Trojan distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

Upload: sandra-silva

Post on 17-Feb-2015

19 views

Category:

Documents


2 download

TRANSCRIPT

SEGURANÇA DA INFORMAÇÃO

Ma

nu

al P

rático

de In

form

ática

pa

ra C

on

curso

s | Marcelo

An

drad

e

36

1. Ameaças aos Sistemas de Informação São componentes que podem prejudicar, de forma temporária ou permanente, o funcionamento de um sistema de informação.

1.1. Agentes Humanos 1.1.1. Hacker: invasor passivo: tem conhecimentos avançados de informática e explora falhas de segurança em sistemas de informação. Normalmente não é uma ameaça: invade, espiona, copia, entra em contato com os responsáveis, sem gerar prejuízos.

1.1.2. Cracker: invasor ativo, é um hacker que usa seus conheci-mentos para quebrar sistemas de segurança, danificar os dados acessados e/ou obter vantagens ilícitas. Normalmente é uma ameaça e gera prejuízos.

1.2. SPAM E-mail não solicitado, enviado para um grande número de pessoas. Esse fenômeno é conhecido como spamming, as mensagens em si como spam e seus autores como spammers. Como motivação para a manutenção dessa prática, podemos citar seu baixo custo, automatização do processo e anonimato dos spammers. Etimologia: SPiced hAM - presunto condimentado enlatado da Hormel Foods, associado ao envio de mensagens não-solicitadas devido a um quadro do grupo de humoristas ingleses Monty Python. 1.2.1. Tipos de SPAMs o Corrente (Chain Letter): pede para que o usuário (destinatário)

repasse a mensagem “para todos os amigos" ou "para todos que ama". Prometem sorte, riqueza ou algum outro tipo de benefício àqueles que a repassarem. O texto pode contar uma história antiga, descrever uma simpatia (superstição) ou, simplesmente, desejam sorte.

o Boato (Hoax): pessoas que necessitam urgente-mente de algum tipo de ajuda, alerta a algum tipo de ameaça ou perigo, difamação de marcas e empresas ou ofertas falsas de produtos gratuitos.

o Ofensivo: divulga conteúdo agressivo e violento, como por exemplo: acusações infundadas contra indivíduos específicos, defesa de ideologias extremistas, apologia à violência contra minorias, racismo, xenofobia, pedofilia, pornografia.

o Propaganda: divulga desde produtos e serviços até propaganda política.

o Golpe (scam): pirâmides, oportunidades enganosas e ofertas de produtos que prometem falsos resultados, propostas para trabalhar em casa e empréstimos facilitados.

o Spit (spam via Internet Telephony): mensagens não solicitadas atingindo os usuários dos "telefones IP" (VoIP).

o Spim (spam via Instant Messenge): envio de spam por meio dos aplicativos de troca de mensagens instantâneas como o Messenger e o ICQ.

o Estelionato (Phishing): consiste no envio de e-mails, mensagens instantâneas ou scraps com textos que envolvem Engenharia Social e que tentam persuadir o usuário a fornecer seus dados pessoais e financeiros. Em muitos casos, o usuário é induzido a instalar um código malicioso (malware), preencher um formulário ou acessar uma página falsa, para que dados pessoais e sensíveis possam ser furtados.

3. Malwares (Softwares Maliciosos)

3.1. Vírus Programa malicioso que infecta (parasita) outros programas e arquivos (hospedeiros) fazendo cópias de si mesmo, na tentativa de se espalhar para outros computadores. A principal característica do vírus, fora a sua capacidade de destruição, é a capacidade de se propagarem de diversas maneiras. Geralmente os vírus ficam alojados em outros programas, após este programa hospedeiro ser executado o vírus entra no sistema e faz seu papel malicioso. Por estas semelhanças com os vírus biológicos: ser um programa pequeno, aloja-se dentro de um arquivo que contenha códigos de instrução e por se auto-replicarem é que surgiu o nome vírus. Alguns vírus podem também ficar em estado de dormência no computador, atacando em datas programadas. Para ativar o vírus, o programa, parte do programa ou arquivo que o esconde tem que ser executado, ou seja, tem que estar na memória RAM. A simples cópia do arquivo infectado não significa que o vírus ficou ativo, portanto, não significa que o computador está infectado! A maioria das contaminações ocorre pela ação do usuário executando o anexo de um e-mail. Podem ocorrer através de outras ações, como: o abrir arquivos do pacote Office da Microsoft. o abrir arquivos disponíveis em recursos compartilhados (redes). o abrir arquivos de qualquer tipo de mídia removível (FD, HD, CD,

DVD, pen drive). o instalar programas não-confiáveis, de procedência duvidosa ou

desconhecida.

3.2. Worm (Verme, Praga) Programa autônomo e auto-replicante que se copia usando a estrutura de uma rede de computadores (como a internet ou intranets), tornando-as lentas. Normalmente, o Worm não causa maiores danos aos sistemas de computador, a não ser pelo fato de consumir recursos desnecessariamente (como o envio de milhares de e-mails com cópias dele mesmo), mas também pode deletar arquivos e enviar arquivos por email. O Worm não precisa de hospedeiro, ele é um malware autônomo,

que pode se copiar automaticamente para vários computadores, lotando caixas postais e HDs. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

3.3. Cavalo de Tróia (Trojan Horse) É um programa, normalmente recebido como um “presente” (cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que além de executar as funções para as quais foi aparentemente projetado, também executa funções maliciosas e sem o conhecimento do usuário. Entre as funções maliciosas executadas por um Trojan estão a instalação de malwares como keyloggers, screenloggers, backdoors e spywares. O Trojan distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

SEGURANÇA DA INFORMAÇÃO 37

Ma

nu

al P

ráti

co d

e In

form

áti

ca p

ara

Co

ncu

rso

s |

Mar

celo

An

dra

de

3.4. Spyware Programa automático que monitora informações sobre o usuário e as transmite a uma entidade externa na Internet, sem o conhecimento ou consentimento da vítima. Diferem dos Trojans por não terem como objetivo que o sistema do usuário seja dominado e manipulado por uma entidade externa (hacker). o Monitoramento de páginas acessadas na Internet; o Varredura dos arquivos armazenados no disco rígido do

computador; o Alteração da página inicial do browser do usuário (Hijacker); o Monitoramento de teclas digitadas pelo usuário (Keylogger) ou

regiões da tela próximas ao clique do mouse (Screenlogger). Adware é um tipo de software especificamente projetado para apresentar propagandas através de um browser ou outro programa, como o MSN e Kazaa. Ransomwares criptografam o conteúdo do HD, exigindo da vítima o pagamento de um "resgate”.

4. Agentes de Segurança

4.1. Firewall Pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.

5. Princípios da Segurança da Informação Conjunto de técnicas, processos e componentes que visa garantir CONFIABILIDADE às transações digitais, ou seja, o Sistema de Informação funcionará de forma eficiente de acordo com suas atribuições - DICA.

5.1. Disponibilidade: garantia de que um

sistema estará sempre disponível quando necessário (estar disponível, acessível).

5.2. Integridade: garantia de que uma

informação não foi alterada durante seu trajeto do emissor ao receptor.

5.3. Confidencialidade (Privacidade, Sigilo): garantia de que os dados serão acessados apenas por pessoas autorizadas.

5.4. Autenticidade: garantia da identidade de

quem está enviando a mensagem.

5.4.1. Não-repúdio: garantia de que um emissor não consiga negar falsamente um ato ou documento de sua autoria.

6. Criptografia Processo matemático utilizado para reescrever uma mensagem de forma ilegível para pessoas não-autorizadas. Do grego kryptos = enigma, oculto e graphe = escrita (escrita enigmática, oculta). O emissor da mensagem realiza o processo de embaralhar a mensagem original, tornado-a codificada e a envia. Ao receber a mensagem, o receptor irá transformar a mensagem codificada de volta em mensagem original. Termos da criptografia : o Algoritmo de criptografia: programa (seqüência finita de passos)

usado para realizar a encriptação e decriptação. o Chave: é um número binário, um código que o programa deve

conhecer para cifrar e decifrar a mensagem. o Tamanho da chave: é a medida, em bits, do tamanho do número

usado como chave. Quanto maior a chave, mais complexa ela será para ser descoberta (mais segura).

6.1. Criptografia Simétrica (Chave Secreta) Utiliza a mesma chave tanto para codificar quanto para decodificar mensagens. Apesar de ser um método bastante eficiente em relação ao o tempo gasto para codificar e decodificar mensagens tem como principal desvantagem a necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar informações criptografadas - a chave precisa ser compartilhada entre emissor e receptor para que a mensagem possa ser cifrada ou decifrada, mas somente os dois sujeitos podem possuir a chave.

6.2. Criptografia Assimétrica (Chaves Pública e Privada) Utiliza duas chaves distintas, uma que serve apenas para encriptar e outra que serve apenas para decriptar mensagens – uma fecha, a outra abre. As duas chaves são matematicamente relacionadas, não podendo haver uma delas sem a outra – ambas tem que ser geradas ao mesmo tempo. A chave que encripta mensagens (chave de codificação, ou chave de encriptação) será distribuída livremente e, por isso, pode ser chamada de Chave Pública, ou Chave Compartilhada. Por sua vez, a chave que decripta mensagens (chave de decodificação criptográfica, ou chave de decriptação) será armazenada secretamente com seu titular – servirá pra seu uso exclusivo. É a chamada Chave Privada.

SEGURANÇA DA INFORMAÇÃO

Ma

nu

al P

rático

de In

form

ática

pa

ra C

on

curso

s | Marcelo

An

drad

e

38

Simétrica (Convencional) Assimétrica

Usa uma única chave para cifrar e decifrar mensagens.

Usa duas chaves diferentes: uma para cifrar e outra para decifrar mensagens.

A chave tem que ser compartilhada entre os usuários que irão se comunicar e deve ser distribuída por meio seguro.

Apenas a chave de cifragem é compartilhada (pública). A chave de decifragem é mantida em segredo (privada).

Processo mais simples e mais rápido, porém pouco seguro.

256

= 72 quatrilhões de combinações, quebrada em menos de um dia usando força bruta

Processo muito mais lento, porém quase impossível de ser quebrado.

Principais algoritmos: DES (40 e 56 bits), 3DES (168 bits) e AES (256 bits)

Principal algoritmo: RSA, com chaves de 256, 512, 1024 e 2048 bits

A criptografia impede que uma mensagem seja entendida por pessoas não autorizadas atingindo, com isso, o princípio da Confidencialidade (privacidade). Entretanto, a criptografia não garante a Integridade das informações, porque elas podem ser alteradas durante uma interceptação. Também não garante a Autenticidade e, conseqüentemente, o não-repúdio.

7. Assinatura Digital A assinatura digital consiste na criação de um código, através da utilização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Garante, portanto, autenticidade aos documentos digitais. Se as chaves forem reconhecidas por um terceiro de confiança (Autoridade Certificadora), a assinatura garante também não-repúdio (irretratabilidade, irrefutabilidade) e validade jurídica. Na prática, é um hash + criptografia e o algoritmo mais usado é o DSA. A Assinatura Digital será útil quando um emissor necessitar transmitir uma mensagem autêntica e quer que o receptor tenha certeza acerca de quem a enviou. Poderá então utilizar a sua chave privada para cifrar uma mensagem e enviá-la para um ou mais destinatários.

O receptor pode decifrá-la por meio da chave pública do próprio emissor, tendo assim certeza de quem enviou e de que a mensagem não foi alterada na transmissão. Porém, qualquer pessoa pode decifrar a mensagem por que a chave pública está disponível a todos.

8. Certificado Digital Documento emitido por uma Autoridade Certificadora (CA), que garante a identidade de uma pessoa ou empresa em transações digitais. Garante autenticidade, irretratabilidade e validade jurídica aos documentos e transações comerciais realizadas pela Internet. Instalado no browser e no programa de correio eletrônico do proprietário do certificado digital, contém as seguintes

informações: nome e endereço de e-mail do titular do certificado, chave pública, data de validade da chave pública, identificação e assinatura digital da CA, algoritmos usados. Pode ser visto nos sites por meio de duplo clique no cadeado da barra de status. Algumas das principais informações encontradas em um certificado digital são: o dados que identificam o dono (nome, número de identificação,

estado, etc.); o nome da Autoridade Certificadora (AC) que emitiu o certificado; o o número de série e o período de validade do certificado; o a assinatura digital da AC. O objetivo da assinatura digital no certificado é indicar que outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas.