INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO
Tudo se baseia na confiança! O objetivo principal da Segurança da Informação é a
confiança que o sistema vai inspirar nos seus usuários! Então se destaca a importância
relacionada à CONFIABILIDADE dos Sistemas de Informação: ela descreve a condição em
que um sistema de informações presta seus serviços com níveis de eficiência e eficácia
aceitáveis. Ou seja, um sistema de informações (um site, por exemplo) irá “desempenhar o
papel que foi proposto para si”.
Mas para que haja confiabilidade no Sistema é indispensável que o mesmo respeite
os princípios da segurança da Informação, são eles:
o DISPONIBILIDADE: é a garantia de que um sistema estará sempre disponível
quando necessário.
o INTEGRIDADE: é a garantia de que uma informação não foi alterada durante seu
trajeto do emissor para o receptor ou durante o seu armazenamento.
o CONFIDENCIALIDADE: é a garantia de que os dados só serão acessados por
pessoas autorizadas, normalmente detentoras de login e senha que lhes
concedem esses direitos de acesso.
o AUTENTICIDADE: é a garantia da identidade de uma pessoa (física ou jurídica)
ou de um servidor (computador) com quem se estabelece uma transação (de
comunicação, como um e-mail, ou comercial, como uma venda on-line).
o NÃO-REPÚDIO (Irretratabilidade): é a garantia de que um agente não consiga
negar (falsamente) um ato ou documento de sua autoria. Essa garantia é
condição necessária para a validade jurídica de documentos e transações
digitais.
o PRIVACIDADE: é a condição em que um componente do sistema (usuário) tenha
de controlar quem vê as informações sobre si e sob quais circunstâncias. Só se
consegue a privacidade se o sistema promove a confidencialidade e
autenticidade, ou seja, se há mecanismos para saber quem é quem
(autenticidade) e mecanismos para proibir que alguns “quem” tenham acesso às
informações de outros “quem” (confidencialidade).
AMEAÇAS AOS SISTEMAS DE INFORMAÇÕES
São componentes que podem prejudicar, de forma temporária ou permanente, o
funcionamento de um sistema de informação. As políticas e agentes de segurança têm
como principal objetivo evitar que tais componentes tenham sucesso.
o
o
o
DEFEITOS DE HARDWARE: infelizmente, não há como prever tais falhas. O que
se pode fazer para evitar que tais problemas sejam muito prejudiciais aos dados
do sistema é a realização periódica de cópias de segurança (backups). Note
bem: backups não evitam as falhas! Backups apenas garantem que poderemos
recuperar os dados em caso de algum sinistro com nossas máquinas.
HACKERS: usuários experientes (conhecedores a fundo) em sistemas de
informática. Os indivíduos denominados hackers não são necessariamente
ameaças, pois existem os “hackers do bem”. Apenas são conhecidos pelos seus
conhecimentos avançados em informática e, especialmente, redes de
comunicação. Alguns poucos indivíduos dessa categoria são capazes de
peripécias antológicas, como a invasão de sistemas de segurança da NASA e do
Pentágono; portanto, teoricamente, nada os pararia, mas a maioria dos que se
intitulam hackers não consegue ultrapassar um firewall bem configurado e um
sistema atualizado.
CRACKERS: usuários experientes que quebram sistemas de segurança (como
acesso) ou quebram sistemas de proteção a softwares (senhas e números de
série dos programas). São, em poucas palavras, necessariamente hackers do
mal!
Página 1
INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO
o
o
o
o
o
o
PROGRAMAS DESATUALIZADOS: os sistemas operacionais e aplicativos
apresentam falhas diversas que, com o tempo, “caem na boca do povo”. Quando
uma falha é descoberta, os hackers (e os quase-hackers) de plantão saem à
procura de sistemas que ainda não foram atualizados e que, por isso, ainda
possuem tais falhas. Manter o Windows atualizado, bem como qualquer outro
programa de comunicação com a Internet, é exigência para se ter um sistema
menos suscetível a essas falhas.
SPAM: envio de mensagens de e-mail em grande número (sem autorização dos
destinatários).
USUÁRIOS DESCONTENTES/LEIGOS: podem causar problemas com/sem
intenção (respectivamente)
FRAUDES/GOLPES: técnicas que se utilizam da ingenuidade ou do emocional
dos usuários para permitir a obtenção de dados privados de suas vítimas ou para
convencê-los a realizarem operações que colocarão em risco a segurança do seu
sistema.
MALWARE: são programas criados com o intuito de prejudicar usuários e
sistemas de informação. Existem vários tipos de malware, que serão
apresentados na seqüência.
ATAQUES: são atos deliberados de usuários a fim de invadir, destruir ou
simplesmente espionar sistemas de informação.
MALWARE – PROGRAMAS MALICIOSOS
o
o
o
o
o
VÍRUS: um vírus de computador é um programa (ou parte de um programa) de
computador, normalmente com intenções prejudiciais, que insere cópias de si
mesmo em outros programas e/ou arquivos de um computador, se tornando
parte destes.
MAS LEMBRE-SE: o fato de apenas copiar um arquivo com vírus para o
computador não fará acontecer nada, pois um vírus somente poderá replicar-se e
destruir se o arquivo for executado!
Os vírus precisam de hospedeiros.
WORMS: (um verme) é um programa capaz de se propagar automaticamente
através de várias estruturas de redes (como e-mail, web, bate-papo,
compartilhamento de arquivos em redes locais, etc.), enviando cópias de si
mesmo de computador para computador.
Os worms não são vírus, eles não precisam de hospedeiros. Um worm não
precisa ser executado para se propagar, ele só é executado uma vez: lá no
computador que iniciou a viagem.
CAVALOS DE TRÓIA (Trojan Horses): São programas, normalmente recebidos
de forma aparentemente inofensiva, como por exemplo, uma foto, um jogo, um
cartão de aniversário virtual, etc., que além de executar funções de fachada para
as quais foi aparentemente projetado, também executa outras operações sem o
conhecimento do usuário. “Lobo em pele de cordeiro!” isso é a definição de
trojan. O Cavalo de Tróia precisa ser executado pelo usuário.
Cavalos de tróia não são vírus nem worms! Os Trojans não infectam outros
arquivos. Eles não criam cópias deles mesmos autonomamente.
KEYLOGGERS E SCREENLOGGERS: Um Keylogger (algo como registrador de
teclas) é um programa que armazena todas as informações que um usuário
digitou em um micro infectado por esse tipo de programa. Um keylogger é um
“presente” muito comum em spywares. Por isto bancos solicitam senhas clicadas
com o mouse. Porém a galera do mal também evoluiu! Os “descendentes” dos
keyloggers são os screenloggers, ou “registradores de tela”, que armazenam
dados quando o usuário clica com o mouse. Mas nos teclados virtuais dos
Página 2
INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO
o
o
o
o
o
o
bancos aparecem os asteriscos, não conseguindo capturar senhas, mas somente
o asterisco.
SPYWARE: é um termo que descreve uma grande gama de programas que
monitoram os hábitos de acesso e navegação dos usuários. Um Spyware não é
necessariamente um programa implantado “ilegalmente”. Algumas empresas
usam spywares nos micros dos seus funcionários (isso deve estar previsto,
óbvio, nos termos assinados pelos dois no momento do contrato) para saber
exatamente o que os funcionários andam fazendo nos micros da empresa.
Normalmente quando instalados de forma ilegítima, um spyware está associado
a uma série de ações que podem ser realizadas em um micro sem a autorização
do usuário, como: o monitoramente e armazenamento dos URLs de keyloggers e
screeloggers naquela máquina para a captura de tudo o que o usuário digita ou
clica; monitoramento e captura de informações inseridas em outros programas
(não só no navegador), como programas de texto e planilhas, entre outros.
ADWARE: São programas que fazem anúncios de propaganda em seu
computador.
BACKDOOR (“Porta dos Fundos”): Um programa que, colocado no micro da
vítima, permite que o invasor que o colocou possa facilmente “voltar” àquele
computador em um momento seguinte. Permite que o invasor possa se
comunicar com o computador a fim de controlá-lo à distância ou mesmo ler o
conteúdo do seu disco.
EXPLOITS: Programas que exploram falhas em sistemas de informação. São
programas prontos que os hackers constroem para os que “estão na escolinha de
Hacker”. Esses programas são criados para utilizar as falhas previamente
descobertas nos sistemas.
SNIFFERS (capturadores de quadros): São programas que capturam quadros
nas comunicações em uma rede local, armazenando tais quadros para que
possam ser analisados posteriormente por quem instalou o sniffer.
PORT SCANNERS: Programas usados para varrer um computador para saber
quais serviços estão habilitados naquele micro que se deseja invadir. Ao ato de
varredura, em si, chamado de Port Scan.
FRAUDES E GOLPES NA INTERNET
o
o
o
PHISHING ( ou Phishing Scam): é um golpe muito utilizado para ober dados de
usuários desavisados ou fazê-los abrir arquivos com programas maliciosos.
Consistem em enviar aos usuários (normalmente por meio de –mail – em algum
Spam) uma mensagem ilegítima que aparenta pertencer a uma instituição
conhecida, como um banco, ou um órgão do governo.
PHARMING: Uma técnica de golpe bem mais elaborada que o Phishing, mas
com objetivo semelhante a esse. No Pharming, o objetivo final é a obtenção de
dados de usuários, assim como no Phishing. O modus perandi de alguém que
prepara um golpe de Pharming é diferente nesse golpe, o atacante altera
(adultera) as configurações de um servidor DNS, fazendo com que um domínio
qualquer (como www.bb.com.br) aponte para um endereço IP de um servidor
ilegítimo, mas com um site visualmente idêntico ao do Banco do Brasil. Então é
necessário prestar atenção aos certificados de segurança dos sites verdadeiros e
conferi-los sempre quando acessar aqueles sites.
Essa técnica é também conhecida como DNS Poisoning (algo como
“envenenamento do DNS).
ENGENHARIA SOCIAL: é uma técnica na qual o golpista usa da persuasão,
muitas vezes abusando da ingenuidade ou confiança do usuário, para obter
informações que podem ser utilizadas em benefício próprio, normalmente para
ter acesso não-autorizado a computadores ou informações.
Página 3
INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO
ATAQUES E TÉCNICAS CONTRA SISTEMAS DE INFORMAÇÃO
o
o
o
o
o
o
o
ATAQUES DoS (DENIAL of SERVICE): Não é um ataque apenas, mas uma
classificação de um gênero de ataques. Um ataque pertencente a esse grupo
tem como característica principal o objetivo de fazer o computador-alvo parar de
responder aos verdadeiros clientes que o solicitam.
BUFFER OVERFLOW (sobrecarga de Buffer): Este tipo de ataque se enquadra
na classificação de DoS. Seu objetivo, portanto, é fazer um computador-alvo
travar e não responder os clientes legítimos.
PING DA MORTE (Pingo of death): Um tipo de ataque que já foi muito comum.
Esse ataque está enquadrado na classificação de Buffer Overflow, ou seja, ele se
baseia na exploração de falhas no recebimento de dados por parte de alguns
servidores no que concerne ao protocolo ICMP.
SYN FLOODING: É uma técnica de ataque muito interessante que faz uso de
mecanismo de conexão TCP para fazer um servidor parar de responder.
Também é um ataque de DoS.
SPOOFING: Não é um ataque em si, mas uma técnica usada em conjunto com
qualquer ataque a ser realizado. O Spoofing consiste em esconder o endereço
real do atacante por meio de alteração no cabeçalho do pacote IP (IP spoofing)
preenchendo-o com endereços IP falsos ou por meio de alteração do cabeçalho
do quadro da rede (MAC spoofing) para que não se possa saber o endereço
MAC do atacante.
ATAQUE SMURF: Um ataque muito bem elaborado que visa tornar um micro
incapaz de responder por causa de uma sobrecarga momentânea de dados (é
um ataque DoS, portanto).
MAN-IN-THE-MIDDLE ( Homem no Meio): Técnica de espionagem e adulteração
de mensagens muito bem elaborada e, se executada, muito difícil de se detectar.
AGENTES DE SEGURANÇA
ANTIVÍRUS:
Programa residente na memória (fica sempre na memória RAM) que protege o
sistema contra infecções de vírus de computador (vírus “informático” é um nome atualmente
usado) e outros malware. Antivírus não são sistemas efetivos contra tentativas de invasão,
apenas contra malware.
FIREWALL:
Programa que cria uma “barreira” de proteção contra invasores (na verdade, contra,
especificamente, as tentativas de comunicação com o computador protegido). Um firewall
pode bloquear as comunicações por diversos critérios, previamente estabelecidos.
o FILTRO DE PACOTES: São firewall mais simples (nossos programas firewall pessoais
são assim) que normalmente atuam apenas na camada 3 (camada de rede), analisando
e filtrando pacotes do protocolo IP de acordo com informações específicas contidas em
seus cabeçalhos.
o FIREWALL DE ESTADO: Os Firewall de Estado (statefull firewall) são bem mais
elaborados que os filtros de pacote porque trabalham na camada de transporte
(analisando o tráfego TCP) e são capazes de detectar falhas não somente no nível dos
pacotes (camada de redes), mas no nível das conexões TCP.
o FIREWALL DE APLICAÇÃO: São filtros muito mais eficazes que os anteriores porque
trabalham na camada de aplicação, analisando regras mais complexas. O único
problema desse tipo de firewall é que, por ser muito complexo e cheio de recursos, ele
normalmente se apresenta como um programa bastante pesado, exigindo, na maioria
Página 4
INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO
dos casos, um computador com capacidade muito grande para instalá-lo e usá-lo com
eficiência aceitável.
IDS:
Sistema Detector de Intrusos (IDS) é um conjunto de tecnologias (programas,
hardware) que objetiva descobrir, em uma rede, os acessos não-autorizados a ela que
podem indicar a ação de invasores.
ANTI-SPAM:
Programas que podem classificar as mensagens de e-mail recebidas como sendo
aceitáveis ou como sendo spam (indesejadas).
DMZ – ZONA DESMILITARIZADA
Consiste em uma rede auxiliar semiprotegida, separada da rede interna da empresa,
onde são hospedados os servidores daquela empresa que precisam ter acesso direto à
Internet (como os servidores de páginas, de e-mail e proxies).
BASTIONS HOST
Um computador “superprotetor” instalado na porta de uma rede para protegê-la de
todas as possíveis ameaças.
CRIPTOGRAFIA:
Processo matemático para embaralhar uma mensagem digital, tornando sua leitura
incompreensível por pessoas que não possuam a chave (código) para desembaralhar a
mensagem. A criptografia pode ser usada, atualmente, para manter os dados sigilosos
(privacidade) e para garantir a identidade do remetente de uma mensagem (autenticidade).
A criptografia pode ser simétrica e assimétrica. Criptografia Simétrica é a
criptografia de chave única (criptografia de chave secreta); ela utiliza uma única chave para
encriptar e decriptar os dados. Criptografia Assimétrica é a criptografia de chave pública,
pois a chave que encripta mensagens será distribuída livremente; mas por sua vez a chave
que decripta mensagens (chamada chave de decodificação criptográfica, ou chave de
decriptação) será armazenada secretamente com seu titular (dono); essa é a chave privada
ou chave secreta.
Em suma: todos os usuários terão de possuir um par de chaves: uma que deverá ser
mantida em segredo com cada um deles (a privada, para decifrar mensagens) e uma que
deverá ser publicada, ou, pelo menos, enviada a todos aqueles de quem o usuário deseja
receber mensagens sigilosas (a pública, para cifrar mensagens).
ASSINATURA DIGITAL
É um conjunto de dados colocados junto à mensagem mediante um cálculo
matemático feito com a chave privada do remetente em relação àquela mensagem.
O QUE SE OBTÉM COM A ASSINATURA DIGITAL?
1) Autenticidade: garante que foi realmente aquele usuário que enviou a mensagem.
2) Integridade: garante que a mensagem não foi alterada no meio do caminho.
3) Não repúdio: o usuário não poderá dizer que não foi ele quem escreveu aquela
mensagem.
Com a assinatura digital não se consegue a confidencialidade porque não há
criptografia dos dados, que seguem “abertos” pelo e-mail para qualquer um ver.
CERTIFICAÇÃO DIGITAL
Página 5
INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO
É um processo que garante, de forma única, a identidade de uma pessoa(usuário de
e-mail por exemplo), ou de um computador(quando acessamos banco). A certificação digital
é garantida por um terceiro de confiança: uma instituição conhecida, normalmente, como
AC(Autoridade Certificadora – CA, em inglês). A Certificação Digital se baseia na existência
de documentos chamados Certificados Digitais para cada indivíduo a ser autenticado
(pessoa ou micro).
Verisign – um autoridade certificadora bastante conhecida, talvez o mais confiável
cartório digital, outras são: Caixa Econômica Federal, Receita Federal, Serasa, Serpro,
Certisign.
AR – Autoridade de Registro: ela que recebe os pedidos de emissão, revogação e
renovação de certificados, analisa, mas a AC responsável que o faz.
Quando uma transação eletrônica é feita com um certificado, tem-se a integridade da
realização da transação, a identidade do usuário(autenticidade) e isso com o aval de uma
instituição confiável (a Autoridade Certificadora). Por essa razão tem-se a garantia do não
repúdio (non-repudiation). Ou seja, o autor da transação não pode dizer que não foi ele
quem a realizou ou que ela não foi realizada.
Dados contidos na certificação digital: (1) nome completo do titular; (2) endereço de
e-mail do titular do certificado; (3) a chave pública do titular; (4) o nome da Autoridade
Certificadora; (5) assinatura da autoridade certificadora; (6) algumas informações
adicionais(CPF, Identidade, Titulo de Eleitor, PIS/PASEP, etc.).
POLÍTICA DE SEGURANÇA
É o conjunto de leis, regras e práticas que regulam como uma organização; gerencia,
protege e distribui suas informações e recursos.
Deve definir o que é ou não permitido em termos de segurança, durante a operação
de um sistema.
BACKUPS
O backup é uma ferramenta que permite a cópia de mais de um diretório ou todo o
conteúdo do computador para unidades externas de armazenamento. Como um disco rígido
possui maior capacidade de armazenamento do que um disquete, a ferramenta Backup
permite a divisão das informações em mais disquetes, em ordem seqüencial que a mesma
ferramenta Backup é capaz de copiar de volta para o disco rígido.
Backups não são feitos para guardar cópias dos programas que instalamos no HD!
A realização de Backups é feita para assegurar que arquivos importantes estejam
salvos, caso haja algum tipo de problema com o micro (infecção de vírus, ataques de
hackers, falhas no sistema, etc.) Os dispositivos para a realização de Backups são:
Fitas Dat (fitas magnéticas) => backup realizado nas empresas.
Gravadoras +CD-R, RW etc.
Zip Drive + discos zip.
Unidades de DVD.
Drive de disquetes + disquetes (com a restrição de pouco espaço para armazenamento).
TIPOS DE BACKUP
1) BACKUP NORMAL (OU GLOBAL): Quando o usuário seleciona uma pasta (ou várias
pastas) e aciona o Backup Normal, todos os arquivos selecionados (ou seja, contidos nas
pastas selecionadas) serão copiados para a fita.
2) BACKUP INCREMENTAL: Este tipo de backup complementa o Backup Normal. Quando
selecionamos algumas pastas para fazer backup e escolhemos, no programa de backup, a
realização de um incremental, nem todos os arquivos selecionados serão copiados. Apenas
Página 6
INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO
serão copiados aqueles arquivos criados ou alterados desde o penúltimo backup (ou seja,
os arquivos que “precisam ser copiados”). Isso, claro, se refere aos arquivos que não têm a
marcação, ou, em se tratando de Windows, aqueles arquivos que têm o atributo de
arquivamento marcado.
3) BACKUP DIFERENCIAL: É semelhante ao Incremental no que se refere a “quem será
copiado”. Ou seja, esse backup também copia apenas os arquivos que precisam ser
copiados (aqueles que foram criados ou alterados desde o último backup). Mas o diferencial
simplesmente copia e não faz nenhum tipo de indicação que os copiou.
4) BACKUP DIÁRIO: São copiados para a fita apenas os arquivos que foram criados ou
alterados numa data específica (normalmente naquela data em que o backup está sendo
realizado). Ou seja, no momento da realização do backup, o programa pergunta ao usuário
qual a data em que ele quer que o backup seja feito.
EXERCÍCIOS PARA FIXAÇÃO DO CONTEÚDO
1)
2)
3)
4)
5)
O que é um Malware?
Quais os tipos de Malware? Descreva sucintamente cada um deles.
Como proteger os computadores dos programas maliciosos?
Qual a aplicação de um Firewall?
Defina criptografia e explique qual a sua importância em se tratando de segurança
dos Sistemas de Informação.
6) Descreva sucintamente cada um dos princípios de segurança da informação.
7) Quais os princípios de segurança da informação que se aplicam na Assinatura
Digital?
8) O que é uma Certificação Digital? Qual a sua importância quando se trata de
compras pela Internet?
9) Por que o Backup é importante?
10) Cite quatro tipos de Backup e descreva suscintamente cada um deles.
11) O que é um Spam? Como proteger-se em relação a eles?
Página 7
Download

INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO