Segurança da Informação

Documentos relacionados
Informática. Segurança da Informação

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

SEGURANÇA DA INFORMAÇÃO

Informática para o concurso Professor Alisson Cleiton

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

INFORMÁTICA EPITÁCIO RODRIGUES

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Vírus de Computador. Operação de Computadores e Sistemas

474QU35 J1y4n y4r

Segurança da Informação

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

DIREITO DA SOCIEDADE DA INFORMAÇÃO

INFORMÁTICA. Com o Professor: Rene Maas

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais

SEGURANÇA DA INFORMAÇÃO

Segurança Informática em Redes e Sistemas

Códigos Maliciosos. Prof. Paulo Najar


3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Webinário Informática INSS Prof. Paulo França

Segurança em Computadores. <Nome> <Instituição> < >

24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças.

Auditoria Informa tica

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

A era da informação. Informação é vital para empresas. Informação é vital para pessoas. Informática é vital para o governo

Segurança da Informação

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva

Saibam como os malwares atacam o vosso computador

WWW = WORLD WIDE WEB

Segurança Informática em Redes e Sistemas

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Códigos Maliciosos. <Nome> <Instituição> < >

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica

Aula 4 Hardware & Software

Ransomware. Ricardo L. Ricardo Gestor de T.I

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Rabobank Segurança Cibernética

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

Como se proteger do sequestro de dados Ramsomware

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

1. Introdução PUBLIC - 1

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

INTRODUÇÃO A REDES DE COMPUTADORES, SEUS PRINCIPAIS COMPONENTES E CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Informática. Aula: 10/10 Prof. Márcio. Visite o Portal dos Concursos Públicos

Ransomware. Diretoria de Tecnologia da Informação Ifes

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

Política de Segurança de Informações

Segurança da Informação

USO DE CANAIS DIGITAIS Cartilha educativa para clientes

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

INFORMÁTICA FACILITADA PARA MPU

Aula 8 Segurança em Redes Sem-fio

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

Segurança da Informação. Alberto Felipe Friderichs Barros

Unidade 1 Segurança em Sistemas de Informação

Informática. Pragas Virtuais. Professor Márcio Hunecke.

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

Uso de ferramentas de Segurança

Simulado Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Segurança da informação

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

Sistema operacional. Linux Debian 8 Windows 7

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Transcrição:

Segurança da Informação Prof. Marcos V. O. de Assis mvoassis@gmail.com marcos.assis@ufpr.br h?p://mvoassis.wordpress.com

O que vimos até agora? Introdução à InformáFca Estrutura geral do Computador Hardware SoJware de Sistema Sistema operacional SoJware geral AplicaFvos

Hoje veremos... Segurança da Informação

Introdução A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer outra ameaça que possa prejudicar os sistemas de informação ou equipamentos de um indivíduo ou organização. Princípios C onfidencialidade I D A ntegridade isponibilidade utenticidade

Princípios Confidencialidade Significa proteger informações contra sua revelação para alguém não autorizado - interna ou externamente.

Princípios Confidencialidade Consiste em proteger a informação contra leitura e/ou cópia por alguém que não tenha sido explicitamente autorizado pelo proprietário daquela informação. A informação deve ser protegida qualquer que seja a mídia que a contenha, como por exemplo, mídia impressa ou mídia digital. Deve-se cuidar não apenas da proteção da informação como um todo, mas também de partes da informação que podem ser utilizadas para interferir sobre o todo. No caso da rede, isto significa que os dados, enquanto em trânsito, não serão vistos, alterados, ou extraídos da rede por pessoas não autorizadas ou capturados por dispositivos ilícitos.

Princípios Integridade Consiste em proteger a informação contra modificação sem a permissão explícita do proprietário daquela informação.

Princípios Integridade A modificação inclui ações como escrita, alteração de conteúdo, alteração de status, remoção e criação de informações. Deve-se considerar a proteção da informação nas suas mais variadas formas, como por exemplo, armazenada em discos ou fitas de backup. Integridade significa garantir que se o dado está lá, então não foi corrompido, encontra-se íntegro. Isto significa que aos dados originais nada foi acrescentado, retirado ou modificado.

Princípios Disponibilidade Consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização.

Princípios Disponibilidade Tem que assegurar ao usuário o acesso aos dados sempre que deles precisar. Isto pode ser chamado também de continuidade dos serviços. Uma forma de manter a disponibilidade de um sistema é implantar estruturas de no-breaks, espelhamento de disco e de servidores. Ao acessar um site, se ele aparecer, então está disponível! Caso não apareça, ou não for possível acessá-lo, então o princípio da disponibilidade foi afetado.

Princípios Autenticidade Identificação correta de um usuário ou computador.

Princípios Autenticidade O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo. A verificação de autenticidade é necessária após todo processo de identificação, seja de um usuário para um sistema, de um sistema para o usuário ou de um sistema para outro sistema. Ela é a medida de proteção de um serviço/informação contra a personificação por intrusos.

Não-Repúdio Termo muito usado na área de segurança da informação. Não-Repúdio é a garantia de que um agente não consiga negar um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não-repúdio quando houver:

Não-Repúdio Autenticidade E Integridade Quando for possível determinar quem mandou a mensagem e quando for possível garantir que a mensagem não for alterada, então estaremos também garantindo o Não-Repúdio.

Ameaças MALWARE: Malware é uma categoria de código malicioso que inclui VÍRUS, WORMS e CAVALOS DE TRÓIA. Os programas de malware destrutivos utilizam ferramentas de comunicação conhecidas para se espalharem. O malware também tenta explorar as vulnerabilidades existentes nos sistemas, tornando sua entrada discreta e fácil. Sniffers Backdoors Vírus Worms Spyware e Adware Trojan Exploit Keyloggers DoS e DDoS Port Scanners

Vírus São programas maliciosos, criados para se replicar automaticamente e danificar o sistema. A principal característica de um vírus é sua capacidade de se copiar sozinho e de se anexar a arquivos. As principais contra-medidas são a instalação de programas antivírus atualizados em todos as estações de trabalho e servidores. É recomendável deixar programas antivírus residentes na memória para proteção em tempo real de qualquer infecção possível.

Vírus " Vírus de boot: afetam o setor de boot e o sistema operacional. Normalmente se copiam para o MBR do HD, apagando o seu conteúdo ou permanecendo lá, para serem carregados sempre que o sistema operacional for executado; " Vírus de macro: afetam programas da Microsoft. As instruções desses vírus são, na verdade, macros existentes em arquivos.doc ou.xls, que, quando executados, dão origem a várias operações inconvenientes no micro, podendo até apagar arquivos.

Worms Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos.

Worms Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. Os worms mais recentes exploram vulnerabilidades dos serviços ou programas instalados no servidor para se infiltrar e fornecer acesso ao atacante. Além disso, uma vez instalados eles começam a procurar novos endereços vulneráveis para atacar.

Cavalo de Tróia ou Trojan Códigos maliciosos, geralmente camuflados como programas inofensivos que, uma vez instalados no computador da vítima, podem permitir que o criador da praga obtenha o controle completo sobre a máquina infectada, que passa a ser chamada de "zumbi". Alguns tipos de Trojans conhecidos, como o BO e o Netbus, permitem acesso ao computador, deixando vulneráveis arquivos do sistema e senhas gravadas no disco e na memória.

Cavalo de Tróia ou Trojan Imagine que você recebeu um e-mail (pode até ser de alguém de sua lista de contatos) dizendo: Neymar foi pra farra, e você não vai acreditar na reação da Marquesine!. Você abre e não tem nada disso. Você, sem saber, instalou um trojan. Ele manda pacotes de informação ao seu dono. Depois de enviar o tal pacote, é estabelecida uma conexão entre o atacante e o atacado, permitindo até mesmo o controle do computador. INFECTADO!

Exploit Programa de computador, uma porção de dados ou uma seqüência de comandos que se aproveita das vulnerabilidades de um sistema computacional. São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas.

Sniffers Os farejadores são programas que espionam a comunicação em uma rede. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados. Dessa maneira, um sniffer pode obter nomes de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada. A dificuldade no uso de um sniffer é que o atacante precisa instalar o programa em algum ponto estratégico da rede, como entre duas máquinas.

Port Scanners São programas que vasculham um computador a procura de portas de comunicação abertas. Esses programas ficam enviando vários pacotes seguidos para esse computador, em diferentes portas, apenas para receber a resposta de uma delas e, com isso, constatar a presença de portas abertas..' Essa é geralmente a primeira técnica utilizada por hackers para se obter informações sobre o seu alvo. Sabendo quais são os serviços disponíveis e qual o sistema operacional, eles podem buscar por vulnerabilidades nesses sistemas. É muito útil, tanto para os administradores de sistemas quanto para os Hackers.

Backdoors Ou porta dos fundos, é uma brecha, normalmente colocada de forma intencional pelo programador, que permite a invasão do sistema por quem conhece a falha. A maneira mais correta de se prevenir é sempre atualizar as versões dos programas instalados em seu computador. É de responsabilidade do fabricante do software avisar aos usuários e prover uma nova versão corrigida do programa quando é descoberto um Backdoor no mesmo.

Spyware Spyware é basicamente programa, cuja função é a de coletar suas informações pessoais sem que você saiba o que está havendo. O spyware pode ser obtido por download de websites, mensagens de e-mail, mensagens instantâneas e conexões diretas para o compartilhamento de arquivos. Além disso, um usuário pode receber um spyware, sem saber, ao aceitar um contrato de licença do usuário final de um programa de software. Com freqüência, o intuito do spyware é permanecer despercebido, ocultando-se ativamente ou simplesmente não se fazendo notar em um sistema conhecido pelo usuário.

Adware São programas, geralmente gratuítos, que mostram anúncios, na forma de banners incorporados à interface do programa, ou mesmo janelas pop-up. As propagandas são uma forma alternativa dos desenvolvedores ganharem dinheiro com o programa. Diferença: Spyware é um software espião e nada além disso. Adwares nem sempre são necessariamente maliciosos. Em geral, spywares são softwares que buscam monitorar qualquer uso do computador. Porém, diferentemente dos adwares, muitos spywares são anônimos.

DoS Denial of Service, ou Negação de Serviço, é um ataque onde o acesso a um sistema/aplicação é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Esse tipo de ataque é um dos mais fáceis de implementar e mais difíceis de se evitar. O objetivo é incapacitar um servidor, uma estação ou algum sistema de fornecer os seus serviços para os usuários legítimos. Normalmente, o ataque DoS não permite o acesso ou modificação de dados. Usualmente, o atacante somente quer inabilitar o uso de um serviço, não corrompê-lo.

DDoS Distributed Denial of Service, é um ataque DoS ampliado, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina. Esse é um dos tipos mais eficazes de ataques e já prejudicou muitos sites conhecidos. Para que os ataques do tipo DDoS sejam bem-sucedidos, é necessário que se tenha um número grande de computadores para fazerem parte do ataque. Uma das melhores formas encontradas para se ter tantas máquinas, foi inserir programas de ataque DDoS em vírus ou em softwares maliciosos.

Ataque DDoS

Keylogger Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.

Engenharia Social É a aquisição de alguma informação ou privilégios de acesso inapropriado por alguém do lado de fora, baseado na construção de relações de confiança inapropriadas com as pessoas de dentro de uma organização. Ou seja, é a arte de manipular pessoas a fazer ações que elas normalmente não fazem.

Engenharia Social O objetivo da Engenharia Social, como técnica de ataque à segurança, é enganar alguma pessoa para que ela diretamente forneça informações, ou facilite o acesso a essas informações. Essa técnica é baseada nas qualidades da natureza humana, como a vontade de ajudar, a tendência em confiar nas pessoas e o medo de se meter em problemas. O resultado de uma ação de Engenharia Social bem sucedida é o fornecimento de informações ou acesso a invasores sem deixar nenhuma suspeita do que eles estão fazendo.

Mecanismos de Segurança Bem, uma vez conhecidas as principais ameaças e técnicas utilizadas contra a Segurança da Informação, pode-se descrever as principais medidas e ferramentas necessárias para eliminar essas ameaças e garantir a proteção de um ambiente computacional.

Mecanismos de Segurança São elas: Firewall Backup Anti-Vírus Criptografia IDS

Programas Anti-Vírus Os antivírus são programas que detectam, anulam e eliminam os vírus de computador. Atualmente, os programas antivírus foram ganhando novas funcionalidades e conseguem eliminar Cavalos de Tróia, barram programas hostis e verificam e-mails. Alguns antivírus ainda verificam o funcionamento dos programas de seu computador, avisando ao usuário, caso algum programa comece a apresentar algum comportamento suspeito.

Programas Anti-Vírus " Identificar e eliminar uma boa quantidade de Vírus; " Analisar os arquivos que estão sendo baixados pela Internet; " Verificar continuamente os discos rígidos e flexíveis de forma transparente ao usuário; " Procurar Vírus e Cavalos de Tróia em arquivos anexados aos e-mails; " Criar um disquete de verificação (disquete de boot) que pode ser utilizado caso o Vírus seja mais esperto e anule o antivírus que está instalado no computador;

Firewall Parede de Fogo, o firewall é uma barreira inteligente entre duas redes, geralmente a rede local e a Internet, através da qual só passa tráfego autorizado. Este tráfego é examinado pelo firewall em tempo real e a seleção é feita de acordo com um conjunto de regras de acesso.

Filtro de Pacotes Esse é o tipo de firewall mais conhecido e utilizado. Ele controla a origem e o destino dos pacotes de mensagens da Internet. Quando uma informação é recebida, o firewall verifica as informações sobre o endereço IP de origem e destino do pacote e compara com uma lista de regras de acesso para determinar se pacote está autorizado ou não a ser repassado através dele.

IDS Intrusion Detection Systems, ou Sistemas de Detecção de Intrusão, são, basicamente, como uma ferramenta inteligente capaz de detectar tentativas de invasão e tempo real. Esses sistemas podem atuar de forma a somente alertar as tentativas de invasão, como também em forma reativa, aplicando ações necessárias contra o ataque.

Criptografia Arte ou ciência de escrever em cifra ou em códigos. É então um conjunto de técnicas que tornam uma mensagem incompreensível permitindo apenas que o destinatário que conheça a chave de encriptação possa decriptar e ler a mensagem com clareza.

Criptografia Alguns Conceitos Algoritmos Criptográficos: São funções matemáticas usadas para codificar os dados, garantindo segredo e autenticação. Os algoritmos devem ser conhecidos e testados, a segurança deve basear-se totalmente na chave secreta, sendo que essa chave deve ter um tamanho suficiente para evitar sua descoberta por força-bruta. Chave criptográfica: é o número que será usado, em conjunto com o algoritmo, que alterará a mensagem original.

Backup Cópia de Segurança O utilitário de Backup ajuda a proteger dados de uma perda acidental devido a uma falha no hardware ou na mídia de armazenamento. ü O objetivo principal do backup de dados é restaurar os dados no caso de perda. ü Permissões e direitos de usuário são requeridos para fazer backup e restaurar dados.