FACULDADE SALESIANA DE VITÓRIA PÓS-GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES ANTONIO CARLOS FERNANDES LEMOS FERNANDO WENCELEWSKI POSSENTI

Tamanho: px
Começar a partir da página:

Download "FACULDADE SALESIANA DE VITÓRIA PÓS-GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES ANTONIO CARLOS FERNANDES LEMOS FERNANDO WENCELEWSKI POSSENTI"

Transcrição

1 FACULDADE SALESIANA DE VITÓRIA PÓS-GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES ANTONIO CARLOS FERNANDES LEMOS FERNANDO WENCELEWSKI POSSENTI UMA PROPOSTA DE METODOLOGIA PARA AUTENTICAÇÃO DE SISTEMAS WEB VITÓRIA 2007

2 ANTONIO CARLOS FERNANDES LEMOS FERNANDO WENCELEWSKI POSSENTI UMA PROPOSTA DE METODOLOGIA PARA AUTENTICAÇÃO DE SISTEMAS WEB Monografia apresentada ao Curso de Pós-graduação em Segurança de Redes de Computadores da Faculdade Salesiana de Vitória, como requisito parcial para obtenção do título de Especialista em Segurança de Redes de Computadores. Orientador: Prof. M.Sc. Sérgio Teixeira Co-orientador: Profa. D.Sc. Tânia Barbosa Salles Gava VITÓRIA 2007

3 Dados Internacionais de Catalogação-na-publicação (CIP) (Biblioteca da Faculdade Salesiana de Vitória, Espírito Santo, ES, Brasil) L557 Lemos, Antônio Carlos Fernandes, 1965 Uma proposta de Metodologia para a Autenticação de Sistemas Web / Antônio Carlos Fernandes Lemos e Fernando Wencelewski Possenti f. : il. Orientador: Sérgio Teixeira. Monografia Pós-graduação em Segurança de Redes de Computadores - Faculdade Salesiana de Vitória. 1. Redes de Computadores Segurança. 2. Sistemas Web. 3. Cavalo de tróia. I. Possenti, Fernando Wencelewski. II. Teixeira, Sérgio. III. Faculdade Salesiana de Vitória IV. Título. CDU: 004.7

4 ANTONIO CARLOS FERNANDES LEMOS FERNANDO WENCELEWSKI POSSENTI UMA PROPOSTA DE METODOLOGIA PARA AUTENTICAÇÃO DE SISTEMAS WEB Monografia apresentada ao Curso de Pós-graduação em Segurança de Redes de Computadores da Faculdade Salesiana de Vitória, como requisito parcial para obtenção do título de Especialista em Segurança de Redes de Computadores. Aprovada em 03 de agosto de COMISSÃO EXAMINADORA Prof. M.Sc. Sérgio Teixeira Orientador Profa. D. Sc. Tânia Barbosa Salles Gava Co-orientadora Prof. M.Sc. Victório Albani de Carvalho Faculdade Salesiana de Vitória

5 Dedicamos este trabalho a todos os profissionais do mundo do software livre que trabalham divulgando, educando e desenvolvendo aplicações web e a todos os usuários destes aplicativos, que confiam no potencial destes profissionais e no trabalho cooperativo.

6 AGRADECIMENTOS Agradecemos a Deus, nossos orientadores Sergio, Tânia, Victório e a nossa família, pelo apoio para a conclusão deste trabalho.

7 Há duas formas para viver a sua vida: Uma é acreditar que não existe milagre. A outra é acreditar que todas as coisas são um milagre. (Albert Einstein)

8 RESUMO Esse trabalho apresenta conceitos e fundamentos sobre segurança em sistemas de autenticação web. O enfoque principal é buscar uma solução para ataques do tipo Cavalo de Tróia. Para isso, foram pesquisados e analisados alguns serviços de internet banking, buscando inspiração para criação de um método eficaz e de baixo custo de implantação que diminua consideravelmente o risco de invasões contra esses ataques. Após o levantamento de dados foi possível sugerir uma nova proposta de metodologia para autenticação em sistemas web no qual a senha do usuário fica protegida contra ameaças deste tipo. Palavras-chave: redes de computadores - segurança, sistemas web, cavalo de tróia.

9 ABSTRACT This work presents concepts and beddings on security in authentication web systems. The main approach is to search a solution for attacks of the type Trojan horse. For this, some Internet banking services have been searched and analyzed, looking for inspiration in order to create an efficient method with a low cost of implantation that reduces, considerably, the risk of invasions against these attacks. After the data-collecting was possible to suggest a new methodology for authentication in web systems in which the password of the user is protected against threats of this type. Keywords: computer networks - security, web systems, trojan horse.

10 LISTA DE FIGURAS Figura 1 Trojan Netbus...24 Figura 2 Cavalo de tróia...25 Figura 3 Exemplo de DDoS...28 Figura 4 Exemplo de Syn Flooding...29 Figura 5 Exemplo de Man in the Midle...30 Figura 6 Exemplo de Exploit...32 Figura 7 Protocolo SSL...37 Figura 8 Detalhes de Segurança de uma página bancária...39 Figura 9 Certificado Digital...40 Figura 10 Falso teclado Empresarial do Banco do Brasil...42 Figura 11 Falso Teclado da Caixa Econômica Federal...42 Figura 12 Falso Teclado do Banco Bradesco...43 Figura 13 Processo de Autenticação...47 Figura 14 Esquema Resumido do Sistema de Autenticação...50 Figura 15 Criação do Usuário...51 Figura 16 Criação dos 12 Cartões...51 Figura 17 Modelo impresso dos 12 Cartões...53 Figura 18 Esquema de Autenticação de Usuário...55 Figura 19 Modelo de Cartão de Login...59 Figura 20 Tela de autenticação Figura 21 Tela de autenticação Figura 22 Tabelas do Sistema...70 Figura 23 Esquema do Script para Criação de novo usuário...74 Figura 24 Esquema Cartões de Login...75 Figura 25 Esquema da Criação das Telas de Autenticação...82 Figura 26 Esquema do Processo de Verificação para Autenticação...83

11 SUMÁRIO 1 INTRODUÇÃO MOTIVAÇÃO OBJETIVOS METODOLOGIA ORGANIZAÇÃO DO TRABALHO SEGURANÇA DE SISTEMAS WEB DEFINIÇÃO DE UM ATAQUE EM REDE PERFIL DO ATACANTE E SUAS MOTIVAÇÕES TIPOS DE ATAQUES OBJETIVOS EM SEGURANÇA FIREWALL SOLUCÕES DE AUTENTICAÇÃO EM SISTEMAS WEB UMA PROPOSTA DE METODOLOGIA PARA AUTENTICAÇÃO DE SISTEMAS WEB PROCESSOS DO SISTEMA DE AUTENTICAÇÃO CRIAÇÃO DE USUÁRIO CRIAÇÃO DA PÁGINA COM 12 CARTÕES LOGIN AUTENTICAÇÃO DO USUÁRIO VALIDAÇÃO DA AUTENTICAÇÃO GERAÇÃO DE NOVOS ACESSOS COMPONENTES DO PROCESSO COMPONENTES DE POSSE SECRETA DO USUÁRIO Cartões Login Senhas de 6 Caracteres TELAS DO SISTEMA Criação do usuário Tela Autenticação do Usuário TABELAS DO BANCO DE DADOS SCRIPTS DO SISTEMA DE AUTENTICAÇÃO sc_cria_usuario_novo sc_cria_pagina_cartoes_login sc_ verifica_autenticação...82

12 5 CONSIDERAÇÃOS FINAIS E TRABALHOS FUTUROS Perspectivas de Soluções Futuras REFERÊNCIAS BIBLIOGRÁFICAS...91

13 13 1 INTRODUÇÃO A Internet tornou-se um meio de comunicação de enorme importância. Empresas e pessoas pelo mundo todo se tornam cada dia mais dependentes da rede para se comunicar, trabalhar, fazer compras e pagamentos on-line. Muita evolução tecnológica ocorreu para permitir que ela fosse popular, acessível e segura. Junto com essa evolução, os ataques crackers 1 sofisticaram-se, gerando crescentes prejuízos financeiros e morais a muitos dos seus membros. Para que a rede seja útil é imperativo que os usuários sejam devidamente identificados nos sistemas web que disponibilizam serviços na rede, tais como: comércio eletrônico, sites de relacionamento, internet-banking, s, programas de mensagens instantâneas, sistemas administrativos de empresas, etc. Considerando a popularização da internet e da intranet 2 corporativa, torna-se de extrema importância a confiabilidade destes sistemas. Esta confiabilidade está ameaçada pela massificação de ataques que permitem o roubo de logins e senhas de acesso destes sistemas. A autenticação de usuários em sistemas web é um item crítico na segurança de redes de computadores. Com o objetivo de evitar que crackers, durante o processo de autenticação dos sistemas web, roubassem os dados de acesso dos usuários, capturando logins e senhas ao monitorar o tráfego de dados na rede, muitos sistemas passaram a utilizar criptografia para proteger os dados transmitidos. Atualmente, são comuns os ataques do tipo Cavalo de Tróia. Ataques deste tipo são caracterizados pela utilização de programas espiões que capturam os dados de acesso, ainda no computador da vítima, antes desses dados serem criptografados. Neste contexto, tornasse imperativo que se encontre uma solução que proteja os usuários contra esse tipo de ataque. Assim, nesse trabalho, foi pesquisada uma proposta de solução de baixo custo, segura e de fácil implementação em qualquer sistema web, que permita uma autenticação segura, 1 Crackers - termo usado para designar quem quebra um sistema de segurança, de forma ilegal ou sem ética.

14 14 utilizando qualquer computador da rede, mesmo aqueles que não disponham de ferramentas ideais de segurança e que estejam possivelmente contaminados por programas espiões especificamente desenvolvidos para roubar os dados de acesso durante o processo de autenticação do usuário no sistema web. 1.1 MOTIVAÇÃO A popularização de sites crackers tem motivado técnicas de invasão e permitido a massificação de programas maliciosos, que são freqüentemente disseminados pela Internet por meio de spams 3, contaminando computadores de usuários de sistemas web. Spams são s com propagandas não autorizadas enviadas para o usuário. Muitos crackers utilizam-se deste recurso para criar falsas propagandas com promoções que induzem os usuários a acessarem links 4 maliciosos e, assim, instalarem acidentalmente programas espiões que facilitam o roubo de senhas. Uma forma muito utilizada por crackers para contaminar usuários com programas maliciosos é enviar s com mensagens pessoais ou maliciosas, se passando por algum conhecido, com o objetivo de fazer o usuário ler uma falsa mensagem, abrir uma falsa foto, podendo, no processo, induzir o usuário a abrir arquivos executáveis ou a instalar um falso plug-in 5 no seu navegador, permitindo, assim, a instalação de cavalos de tróia no seu computador. Também são comuns spams que convidam usuários leigos a participarem de comunidades em sites 6 de relacionamento, ou a visitar páginas do sistema web, usando links falsos parecidos com os links do site do sistema original. Um exemplo pode ser visto em Ex: Isso induz 2 Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são utilizadas na Internet. 3 Spams - envio de mensagens não solicitadas, em grande número, a destinatários desconhecidos. 4 Links são palavras, textos, expressões ou imagens que podem ser redirecionados. 5 Plugin - programa de computador que serve normalmente para adicionar funções a outros programas maiores, provendo alguma funcionalidade especial ou muito específica. 6 Sites endereços na internet, utilizados para visualizar determinados conteúdos.

15 15 o usuário a informar seu login e senha numa pagina de login falsa no servidor do cracker (ex: crack171.com). Depois de salvar a senha de acesso roubada, o sistema falso redireciona o usuário ao sistema original, levando-o a pensar que digitou a senha errada. A maioria dos sistemas atuais de autenticação não pode proteger o usuário contra estes riscos. Os prejuízos financeiros e morais causados por estes ataques são incalculáveis, visto que os principais lesados são: bancos, lojas de comércio eletrônico e sites de relacionamento que não têm interesse em revelar a vulnerabilidade dos seus sistemas, sob pena de perderem clientes para seus concorrentes. Percebeu-se que a grande maioria dos sistemas de autenticação não possui proteção eficiente contra o risco de roubo de senhas. As melhores soluções de segurança encontradas são proprietárias e seus altos custos as tornam inviáveis para a maioria dos sistemas web. 1.2 OBJETIVOS O objetivo deste trabalho é criar uma proposta de metodologia de autenticação de sistemas web que possa ser desenvolvida em qualquer linguagem e facilmente adaptada a qualquer sistema de autenticação, aumentando, assim, a segurança ao evitar acessos ilegais por meio de roubo de senhas. Pretende-se apresentar uma solução de baixo custo, permitindo fácil implementação em qualquer sistema web, reduzindo drasticamente riscos de sucesso em ataques de roubos de senha, usando programas espiões do tipo cavalo de tróia (trojan horse 7 ). A solução de autenticação genérica apresentada neste trabalho atua em nível de camada de aplicação, tornando-se uma camada superior aos processos de autenticação já usados no sistema. 7 Trojan horse programa que, ao ser instalado, é capaz de executar funções capazes de revelar informações vitais e privilegiadas sobre o sistema, ou simplesmente compromete-lo, sem o consentimento de seu dono.

16 16 Esta proposta pretende impedir ataques bem sucedidos a sistemas web que utilizam apenas a técnica cavalo de tróia, aumentando consideravelmente a segurança desses sistemas, dificultando a ação em massa que pode ocorrer ao se associar ataques deste tipo com a disseminação de programas maliciosos por meio da técnica de spam. O cavalo de tróia corresponde à grande ameaça atual, causando grandes prejuízos financeiros no comércio eletrônico. A proposta deste trabalho não tem como objetivo resolver todas as possíveis formas de ataque, mas melhorar a segurança dos sistemas web, permitindo que estes sistemas sejam acessados por usuários, mesmos estando em estações de trabalho pouco confiáveis e contaminadas por programas espiões. 1.3 METODOLOGIA Foram pesquisadas e analisadas propostas para criação de uma metodologia de autenticação que oferecesse proteção contra cavalos de tróia. Houve um estudo intenso em diferentes formas de autenticação em sistemas web para que fosse proposta uma metodologia mais segura. Também foram observadas as técnicas mais usadas em ataques na rede, principalmente as que constantemente ocorrem por meio de spams e mensagens maliciosas enviadas em sites de relacionamento. Foram pesquisadas técnicas convencionais de proteção utilizadas e uma boa literatura sobre o tema, pesquisando as formas de invasão e de proteção normalmente utilizadas. Amadureceuse a proposta, visando a criar uma solução genérica e de baixo custo. Partiu-se do principio de que não seria possível garantir a segurança de todos os computadores dos usuários, e de estes possuírem um firewall 8 corretamente instalado e 8 Firewall barreira de segurança baseada em hardware e software que protege a rede corporativa contra acessos externos não autorizados.

17 17 configurado, programas antivírus e anti-spyware 9 atualizados, e que tivessem boas noções de segurança. Procurou-se propor uma metodologia que partisse da suposição que um cavalo de tróia (trojan horse) estaria instalado no computador do usuário, e assim os dados dos acessos dos usuários seriam roubados e enviados para o cracker em cada tentativa de acesso ao sistema web. Nesta proposta de metodologia os dados de cada acesso só podem ser usados pelo usuário uma vez. Desta forma, caso os dados sejam roubados, não iriam ter utilidade para o invasor em potencial. As informações de acesso informadas pelo usuário no momento da autenticação, seriam sempre únicas. Elas também seriam transmitidas por meio de duas telas de autenticação, as quais seriam enviadas pelo sistema ao usuário uma após a outra. Mesmo que o cracker capturasse as informações digitadas pelo usuário na tela 1, ele não poderia mais utilizá-la em um acesso ilegal futuro, pois esta informação já estaria marcada pelo sistema de autenticação web como inválida para um novo acesso, no momento que o sistema transmitisse a tela de autenticação 2 para o usuário. Desta forma, o invasor não poderia ter sucesso, usando apenas programas espiões do tipo cavalo de tróia, pois no momento em que ele conseguisse capturar os dados de autenticação solicitados pelas duas telas de autenticação, estes dados já seriam considerados inválidos para um novo acesso ao sistema. O resultado dos processamentos das autenticações validadas por esta proposta de metodologia sempre seria uma mesma senha padrão. Esta senha seria usada pelas rotinas convencionais legadas do sistema de autenticação já usado anteriormente, facilitando assim a implementação desta proposta de metodologia nos sistemas de autenticação já existentes. Nem o usuário, nem o sistema conheceriam a senha padrão que seria comum a todos os acessos do usuário. Essa senha não estaria armazenada em nenhuma base de dados do sistema. A senha padrão seria calculada apenas durante a execução das rotinas de autenticação propostas por esta metodologia, ficando na memória RAM (memória de acesso aleatório) do servidor do sistema web, apenas durante o tempo necessário à conclusão do 9 Anti-spyware é um software de segurança.

18 18 processo de autenticação convencional usado no sistema ao qual se pretende implementar esta proposta de metodologia. Depois disto a senha padrão seria apagada da memória por razões de segurança. 1.4 ORGANIZAÇÃO DO TRABALHO Este trabalho está organizado da seguinte forma: Capítulo 1 apresenta aspectos gerais sobre a segurança dos sistemas web e as ameaças que permeiam esses sistemas, definindo o que é um ataque em rede, o perfil do atacante e suas motivações e alguns tipos de ataques. Serão focados ataques do tipo cavalo de tróia (trojan horse) e formas mais usadas para proteger um computador desta ameaça. Capítulo 2 apresenta soluções de autenticação existentes e telas falsas criadas por cavalos tróia dos melhores sistemas de autenticação web encontrados. Estes sistemas serviram de referência para evoluir a proposta de nossa metodologia. Cada uma dessas soluções possuem diferentes formas de evitar cavalos de tróia. Capítulo 3 - apresenta um estudo e riscos encontrados por bancos em sistemas web. Comenta sobre algumas formas de ataque a sistemas de internet banking. Capítulo 4 apresenta uma nova proposta de metodologia para autenticação de sistemas web, usando cartões de acesso e senhas relacionadas, que obriga o usuário a informar diferentes dados ao sistema em cada acesso, impedindo o sucesso de ataques que utilizam à técnica de cavalo de tróia (trojan horse). Esta proposta de metodologia preservará a compatibilidade com o sistema de autenticação legado, permitindo que parte dos usuários opte por fazer autenticação da forma antiga, usando assim uma mesma senha padrão em todos os acessos. São apresentados em detalhes os módulos e componentes do sistema, o processo de criação dos cartões de acesso e suas senhas, as telas de autenticação e criação de usuário, tabelas do banco de dados do sistema e o processo de autenticação do usuário.

19 Capítulo 5 apresenta considerações finais e propõe aperfeiçoamentos sobre a proposta de metodologia de autenticação. 19

20 20 2 SEGURANÇA DE SISTEMAS WEB Neste capítulo serão apresentados aspectos gerais sobre a segurança dos sistemas web e as ameaças que permeiam esses sistemas. 2.1 DEFINIÇÃO DE UM ATAQUE EM REDE Segundo (SHIREY, 2000), um ataque corresponde a um comprometimento em nível de sistema de segurança através de um ato inteligente ou deliberado, afetando serviços e violando a política de segurança de um sistema. Os ataques podem ser classificados quanto a seus objetivos e quanto a sua origem. De acordo com seus objetivos, os ataques podem ser ativos, objetivando alterar e interferir nos recursos do sistema, afetando sua operação ou passivos, buscando não o comprometimento, mas empregar ou tentar aprender sobre determinada informação do sistema sem afetar seus recursos. Quanto à origem, um ataque pode surgir internamente através de uma entidade localizada dentro do perímetro da segurança, ou seja, um usuário que possa alcançar os recursos do sistema, porém, o faz de forma ilícita, usando de maneira não aprovada por aqueles que concederam à autorização. Os ataques externos se originam fora do perímetro da segurança de uma entidade atacada, considerando, assim, que todos os potenciais atacantes são elementos não autorizados ao uso de recursos, diferenciando daqueles que possuem essa autorização internamente (SHIREY, 2000). Geralmente, a maior fonte de ataques se dá externamente, através da Internet. A principal razão de buscar garantir uma segurança satisfatória a serviços disponíveis está em preservar seu ambiente computacional contra ataques. Em se tratando da análise de um ataque, podemos definir alguns perfis de atacantes bem como suas motivações.

21 PERFIL DO ATACANTE E SUAS MOTIVAÇÕES Denomina-se atacante ou invasor o personagem que está por trás da máquina e software, que arquiteta e elabora todo o processo de um ataque, indo desde análise de fingerprinting 10. Este tipo de indivíduo pode ser classificado através de algumas definições que vieram a surgir na área de segurança digital, conforme seu avanço. O termo hacker, muito mal empregado atualmente pela mídia, é definido no RFC 2828 como todo o indivíduo que se interesse por sistemas computacionais e que aprecie aprender sobre eles, além de experimentar com eles. Portanto, na grande maioria das vezes, o atacante não se encaixará nesse perfil, pois não se trata de um criminoso (SHIREY, 2004). O termo que confunde a maioria das pessoas, principalmente leigas, são os chamados crackers. Essas pessoas sempre são comparadas aos hackers por possuírem grande conhecimento na área computacional e na segurança digital. Porém, esses atacantes fazem uso indevido de sistemas computacionais para obter vantagens, burlando leis, assim, tornando-se criminosos. Embora esses dois lados existam, há uma outra definição que surgiu com o crescimento da Internet: são os chamados script kiddies 11. Um script kid é geralmente um adolescente em busca de aventuras, que tenta penetrar em sistemas através de programas já prontos sem saber na verdade o que está fazendo. Suas motivações são as mais diversas possíveis, o que ocasiona certa instabilidade quando feita uma análise pericial em sistemas comprometidos por eles. Comumente são motivados por aventuras e invadem com a finalidade de se destacar no meio de sua comunidade e aumentar seu ego. São de fácil captura, pois na maioria das vezes deixam rastros (como em arquivos de logs) e por se interessarem em ataques a servidores http, 10 Fingerprinting: técnica que analisa a pilha de protocolos TCP/IP com o objetivo de identificar e fazer um reconhecimento do sistema operacional de uma vítima, permitindo que vulnerabilidades conhecidas sejam utilizadas para um eventual ataque, à invasão propriamente dita, que tenta ganhar de forma deliberada acesso a um sistema ou parte de seu recurso. 11 Script kiddies: grupos de crackers inexperientes que utilizam ferramentas criadas por especialistas de segurança da informação.

22 22 alterando páginas de websites 12, demonstrando total falta de preocupação em não chamar atenção em um comprometimento. 2.3 TIPOS DE ATAQUES Uma vez identificado o perfil do atacante, inúmeras formas de ataques podem ser classificadas, variando conforme seu risco e grau de complexidade na arquitetura e elaboração do mesmo. Alguns problemas conhecidos e explorados são os existentes em sistemas de impressão de rede, utilitários de configuração de sistemas remotos, aplicações utilizadas para compartilhamento de arquivos, problemas com senhas fracas, scripts e programas de CGI 13 (Common Gateway Interface). Vírus e Worms De forma simples, os vírus de computador são pequenos programas projetados com intenções maliciosas e que, intencionalmente, se replicam através de programas ou arquivos. São chamados assim pela emulação das mesmas características de seu variante biológico: propaga-se, vive num ambiente próprio, e move-se através de infecções (GRIFFIN, 2000). Por definição, trata-se de um código de software, ou parte dele, geralmente escrito em linguagem Assembly 14, capaz de se propagar em qualquer localização, tipicamente sem o consentimento do usuário e normalmente causando destruição ao sistema computacional onde está hospedado. Os worms possuem as mesmas particularidades de um vírus comum, porém sua diferença está em ter como objetivo a disseminação através da rede de computadores e não entre arquivos em um sistema operacional, como ocorre naturalmente nos vírus eletrônicos. 12 Websites conjunto de hipertextos acessíveis na internet. 13 CGI protocolo básico de interação entre o HTTPd e um programa gerador de páginas dinâmicas. 14 Assembly linguagem de programação de baixo nível.

23 23 Os worms são geralmente escritos em linguagens de script (como VBS, por exemplo) e tendem a explorar falhas de serviços como meios de propagação, visando, assim, atingir máquinas que não possuem correções de software atualizadas, consumindo seus recursos ou parte deles. Backdoors e Cavalos de Tróia Uma backdoor 15 trata-se de qualquer processo referente a uma futura entrada no sistema de forma não-autorizada, sendo inserido clandestinamente e criando um acesso, na maioria das vezes, irrestrito ao invasor, o mesmo pretendendo controlar o sistema conforme sua vontade (PAXSON; ZHANG, 2000). Existem diversos modelos funcionais. Eles variam conforme seu grau de ocultação em relação ao administrador do sistema, tentando se esconder para evitar ser rastreada e fechada a porta de conexão para com o atacante. Com isto, há aquelas que trabalham em user-space (backdoors mais simples), onde se trata apenas de um processo em execução, e kernel-space, sendo um pouco mais complexa e se escondendo como um módulo do kernel do sistema operacional afetado (BURDACH, 2004). Um cavalo de tróia trojan horse faz analogia à história, onde os gregos presentearam os troianos na Guerra de Tróia com um enorme cavalo de madeira, tendo escondido seu exército no interior do presente para abrir os portões e proceder à invasão; essas pragas virtuais seguem a mesma filosofia. Trata-se de um arquivo aparentemente inofensivo, porém com um código malicioso inserido em seu contexto, abrindo portas para futuras conexões a invasores, servindo como backdoor (GRIFFIN, 2000). São exemplos comuns de trojans: SubSeven e NetBus.

24 24 A Figura 1 apresenta um exemplo de trojan horse chamado Netbus: Figura 1 Trojan Netbus A diferença entre as duas entidades está justamente em seus métodos de inserção. No cavalo de tróia há o consentimento do usuário administrador do sistema, que na maioria das vezes é o agente responsável pela sua inserção. Já uma backdoor é inserida sem o consentimento do administrador de forma obscura após um comprometimento, no qual o atacante queira garantir sua permanência no sistema. Na informática, um cavalo de tróia (trojan horse) é um programa normalmente recebido como um presente (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. 15 Backdoor programa que permite a um invasor retornar a um computador comprometido.

25 25 O Cavalo de Tróia é um programa que se aloca como um arquivo no computador da vítima. Ele tem o intuito de roubar informações como senhas, logins, quaisquer dados, sigilosos ou não, mantidos no micro da vítima. Quando a máquina contaminada por um trojan conecta-se à internet, pode ter todas as informações contidas no disco rígido visualizadas e capturadas por um intruso qualquer. Estas visitas são feitas imperceptivelmente (MARCIO, 2001). A Figura 2 apresenta um exemplo de Cavalo de tróia : Figura 2 Cavalo de tróia Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: instalação de keyloggers 16 ou screenloggers 17 ; furto de senhas e outras informações sensíveis, como números de cartões de crédito; inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; alteração ou destruição de arquivos. 16 Keyloggers são pequenos aplicativos, destinados a capturar dígitos do teclado. 17 Screenloggers são pequenos aplicativos capazes de armazenar a posição do cursor e da tela no momento do clique do mouse.

26 26 Spywares Recentemente difundidos, spywares são implementações que buscam, em geral, comprometer a privacidade do usuário agindo de maneira distinta entre suas variadas versões. Alguns buscam dados sigilosos através da coleta de informações pessoais, outros tendem a mudar a configuração do sistema operacional afetado sem o consentimento do usuário, atrapalhando a usabilidade de ferramentas e softwares (MICROSOFT, 2005). Explorando falhas de alguma aplicação ou do próprio sistema operacional, os spywares geralmente se instalam em browsers 18 para mudar a página principal quando o usuário a abre. Alguns adicionam barras de busca do próprio fabricante que fez a praga, outros fazem com que abram janelas pop-up 19 mesmo não estando conectado à Internet. Muitos, ainda, conseguem monitorar toda a atividade realizada na Internet, capturando endereços de , sites que estão sendo visitados, senhas, e até número de cartões de crédito, passando as informações para outra pessoa ou companhia (BEAL, 2004). Embora essas pragas possam prejudicar o desempenho de computadores e serem semelhantes aos cavalos de tróia, não são considerados vírus devido ao seu funcionamento e capacidade de execução, não havendo disseminação e contaminação de arquivos binários. Ferramentas de Exploração de Falhas Essas ferramentas são muito difundidas pela comunidade de segurança. São pacotes ou softwares independentes, desenvolvidos por programadores experientes com grande conhecimento na área computacional e capacitados a explorar listas de fragilidades. Buscam comprometer, de forma automática, determinado sistema computacional, explorando falhas de protocolos e serviços que são divulgadas pelos fabricantes de software ou hackers em listas de discussões, possibilitando que o atacante obtenha acesso privilegiado ao seu alvo em potencial. 18 Browsers softwares que permitem explorar textos, fotos, gráficos, sons e vídeos na internet. 19 Pop-up elemento de interface muito usado para solucionar o problema de acomodar uma grande quantidade de links de navegação em um espaço reduzido.

27 27 Comumente chamados de exploits 20, são ferramentas públicas amplamente divulgadas em sites especializados, possuindo seu código-fonte aberto e livre para ser padronizado, adequando-se a um ataque específico. Muitos desses scripts agem de forma remota, explorando serviços que necessitam de comunicação via socket 21 ; e outros de forma local, agindo na mesma máquina em que foi executado, buscando escalação de privilégio. Dessa forma, qualquer pessoa com conhecimento mínimo de programação pode efetuá-lo sem maiores dificuldades. Existem também os rootkits 22, ferramentas mais sofisticadas para o comprometimento de um sistema operacional, que na maioria das vezes têm o Linux como alvo. Seu funcionamento ocorre de forma silenciosa, o que diferencia das tradicionais técnicas, afetando o kernel 23 do sistema. Através da programação em kernel-space o atacante pode inserir módulos maliciosos do kernel para esconder backdoors em arquivos binários como ls, lsmod, ps, entre outros (BURDACH, 2004). Esta técnica propicia um ataque cauteloso, sem alertar possíveis sensores e geração de logs 24. Negação de Serviços Um ataque de negação de serviço Denial of Service (DoS) se encaixa em uma categoria muito básica, porém poderosa, na engenharia de segurança computacional. O conceito de DoS é facilmente aplicado em uma infra-estrutura de redes, onde roteadores e servidores tendem a manipular inúmeros pacotes que trafegam em seu meio de comunicação em um certo tempo, limitados por fatores como performance de hardware, memória e largura de banda. Se essas taxas ou limites forem excedidos, certamente haverá 20 Exploits são partes de código com a finalidade de explorar vulnerabilidades. 21 Socket é um elemento de software que provê uam interface de rede para a aplicação. 22 Rootkits é um conjunto de programas que utiliza mecanismos para esconder e assegurar a presença no computador comprometido. 23 Kernel cerne, representa a camada mais baixa de interface como o hardware, sendo responsável por gerenciar os recursos do sistema computacional como um todo. 23 Logs são registros de atividades gerados por programas de computador.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

- SEGURANÇA DAS INFORMAÇÕES -

- SEGURANÇA DAS INFORMAÇÕES - - SEGURANÇA DAS INFORMAÇÕES - TRT/AM Analista Judiciário 01/2012 FCC 1. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual,

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Segurança a da Informação Aula 06. Aula 06

Segurança a da Informação Aula 06. Aula 06 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Em Segurança a da Informação, o que vem a ser: Cracking de Senhas IP Spoofing Denial of Service Sniffer Trojan Engenharia Social Consolidação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Segurança a da Informação Aula 03. Aula 03

Segurança a da Informação Aula 03. Aula 03 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Riscos envolvendo informações: O maior risco é crer que não há riscos Caruso & Steffen Os riscos agravaram-se após: a centralização da informação

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Sumário Atos Ilegais Crimes Computacionais Malwares Hackers Fraudes Conclusões

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

GENERALIDADES SOBRE ANTI-VÍRUS

GENERALIDADES SOBRE ANTI-VÍRUS Índice GENERALIDADES SOBRE ANTI-VÍRUS... 2 Contaminação... 3 Detecção de vírus... 4 Algumas formas de evitar Vírus... 4 Worms... 5 Variantes... 5 Trojan Horse (Cavalo de Tróia)... 6 Spywares... 7 GENERALIDADES

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO

Cartilha de. Segurança. da Informação. CARTILHA de SEGURANÇA DA INFORMAÇÃO Cartilha de Segurança da Informação SEGURANÇA CARTILHA de DA INFORMAÇÃO CARTILHA de SEGURANÇA DA INFORMAÇÃO Julho de 2012 ÍNDICE Segurança da Informação 1. Conceitos de Segurança: 1.1. O que é Segurança

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

INTRODUÇÃO A SEGURANÇA EM REDES

INTRODUÇÃO A SEGURANÇA EM REDES INTRODUÇÃO A SEGURANÇA EM REDES Prof. Msc. Hélio Esperidião POR QUE SE PREOCUPAR COM A SEGURANÇA? Senhas, números de cartões de crédito Conta de acesso à internet Dados pessoais e comerciais Danificação

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Segurança e Auditoria de Sistemas. Conceitos básicos

Segurança e Auditoria de Sistemas. Conceitos básicos Segurança e Auditoria de Sistemas Conceitos básicos Conceitos básicos Propriedades e princípios de segurança; Ameaças; Vulnerabilidades; Ataques; Tipos de malware; Infraestrutura de segurança. Propriedades

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Super Aula. Henrique Sodré

Super Aula. Henrique Sodré Super Aula Henrique Sodré Internet Internet Navegador (browser): programa visualizar páginas HTTP: protocolo visualizar páginas HTML: linguagem de marcação para desenvolver páginas URL: endereço de objeto

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Ameaças 2 1 AMEAÇAS 3 Atacantes (Hackers) O hacker norueguês que ficou famoso por criar programas que quebram as proteções contra cópias de DVDs aparentemente atacou de

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Material Complementar. 50 questões gabaritadas

Material Complementar. 50 questões gabaritadas Material Complementar 50 questões gabaritadas Considerando os conceitos de Internet, intranet e correio eletrônico, julgue os itens a seguir. 1. (Pol. Civil ES/2009) As redes wireless possuem a vantagem

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais