Segurança da Informação
Conceitos
O que é segurança?
• Um computador (ou sistema computacional) é
dito seguro se atende a três requisitos básicos:
– Confidencialidade:
• A informação só está disponível para aqueles devidamente
autorizados;
– Integridade:
• A informação não é destruída ou corrompida e o sistema
tem um desempenho correto;
– Disponibilidade:
• os serviços/recursos do sistema estão disponíveis sempre
que forem necessários (e permitidos).
O que é segurança?
• Quando algum dos requisitos é comprometido
ocorre uma violação de segurança
– Exemplos?
• Confidencialidade
• Integridade
• Disponibilidade
Por que se preocupar?
• Computadores são usados em:
– Transações financeiras:
• Internet Banking
• E-commerce
– Comunicação:
• E-mail
• Chat
• VoIP
– Armazenamento de dados:
• Pessoais ou empresariais
Por que se preocupar?
Por que alguém iria me atacar?
• Por vários motivos:
• utilizar seu computador em alguma atividade ilícita, para esconder a
real identidade e localização do invasor;
• utilizar seu computador para lançar ataques contra outros
computadores;
• utilizar seu disco rígido como repositório de dados;
• destruir informações (vandalismo);
• disseminar mensagens alarmantes e falsas;
• ler e enviar e-mails em seu nome;
• propagar malware (vírus, worms, etc.);
• furtar números de cartões de crédito e senhas bancárias;
• furtar a login, para acessar sites e serviços se fazendo passar por você;
• furtar dados sigilosos da sua empresa...
Senhas
• Uma senha (password) na Internet, ou em
qualquer sistema computacional, serve para
autenticar o usuário, ou seja, é utilizada no
processo de verificação da identidade do
usuário, assegurando que este é realmente
quem diz ser.
• A senha é de total responsabilidade do
usuário
Como elaborar uma boa senha
• Nomes, sobrenomes, números de documentos,
placas de carros, números de telefones e datas
deverão estar fora de sua lista de senhas.
• Jamais utilizar palavras que façam parte de
dicionários.
– Existem softwares que tentam descobrir senhas
combinando e testando palavras em diversos idiomas
e geralmente possuem listas de palavras (dicionários)
e listas de nomes (nomes próprios, músicas, filmes,
etc.).
Como elaborar uma boa senha
• Uma boa senha deve ter pelo menos oito
caracteres (letras, números e símbolos), deve
ser simples de digitar e, o mais importante,
deve ser fácil de lembrar.
• Normalmente os sistemas diferenciam letras
maiúsculas das minúsculas, o que já ajuda na
composição da senha.
– Exemplo: SeNaI e sEnAi seriam senhas diferentes
Como elaborar uma boa senha
• Uma regra realmente prática e que gera boas
senhas difíceis de serem descobertas é utilizar
uma frase qualquer e pegar a primeira,
segunda ou a última letra de cada palavra.
Exemplo
• Considere a frase: “batatinha quando nasce se
esparrama pelo chão”
• Pegando as iniciais de cada palavra temos a
sequência de caracteres: bqnsepc
• A fim de aumentar a complexidade ainda
podemos:
– Alterar algumas letras para maiúsculas
– Substituir uma letra por um dígito de formato
aproximado
– Inserir um ou mais caracteres especiais em posições
determinadas da senha
Exemplo
• Continuando...
bqnsepc  BqNsEpC  8qNs3pC  8qNs3pC#
• Pronto! Temos uma senha forte que não é
impossível de se lembrar!
Quantas senhas diferentes devo usar?
• Procure identificar o número de locais onde
você necessita utilizar uma senha.
• Este número deve ser equivalente a
quantidade de senhas distintas a serem
mantidas por você.
• Utilizar senhas diferentes, uma para cada
local, é extremamente importante, pois pode
atenuar os prejuízos causados, caso alguém
descubra uma de suas senhas.
Com que frequência devo mudar
minhas senhas?
• Você deve trocar suas senhas regularmente,
procurando evitar períodos muito longos.
• Uma sugestão é que você realize tais trocas a
cada dois ou três meses.
• Alguns sistemas proíbem (sabiamente) o uso
de senhas alternadas ou parecidas
Cuidados especiais com senhas
• De nada adianta elaborar uma senha bastante
segura e difícil de ser descoberta, se alguém
puder vê-la.
– observar o processo de digitação da sua senha
(shoulder surfing);
– utilizar algum método de persuasão, para tentar
convencê-lo a entregar sua senha
– capturar sua senha enquanto ela trafega pela
rede.
Cuidados especiais com senhas
• Certifique-se de não estar sendo observado ao digitar a
sua senha;
• Não forneça sua senha para qualquer pessoa, em
hipótese alguma;
• Não utilize computadores de terceiros (por exemplo,
em LAN houses, cyber cafés, stands de eventos, etc.)
em operações que necessitem utilizar suas senhas;
• Observe se os sites/serviços utilizados utilizam
criptografia de informações principalmente para
aqueles que envolvam o fornecimento de uma senha.
Senhas de Administradores (root)
• Administrador/root detém todos os privilégios do
sistema
• Esse login deve ser usado apenas para realizar
tarefas administrativas
• Por questão de comodidade (aka “preguiça”)
vários administradores de sistemas usam o login
privilegiado o tempo todo, para executar tarefas
corriqueiras (acessar à Web, ler/escrever e-mails)
• Isso deve ser evitado a todo custo!
– Risco de danificar o sistema
– Risco de oferecer ao atacante acesso total
Senhas de Administradores (root)
• Elaborar uma boa senha para o usuário
Administrator (ou root), e tomar os devidos
cuidados com ela;
• Utilizar o usuário Administrador (root)
somente quando for estritamente necessário;
• Criar usuários com privilégios normais para
todas as pessoas que utilizam o computador,
para substituir assim o usuário Administrator
(ou root) em tarefas rotineiras.
Cookies
• Informações que os sites visitados podem
armazenar no browser.
– guardar login e senha quando o usuário navega no
site;
– manter listas de compras ou listas de produtos
preferidos em sites de e-commerce;
– personalizar sites pessoais ou de notícias;
– manter listas das páginas vistas em um site, etc;
• Cookies podem representar uma ameaça à
privacidade do usuário.
Engenharia Social
• Método de ataque, onde se faz uso da
persuasão, muitas vezes abusando da
ingenuidade ou confiança do usuário, para
obter informações que podem ser utilizadas
para ter acesso não autorizado a informações.
Engenharia Social
• Você recebe uma mensagem e-mail, onde o remetente é o
gerente ou alguém em nome do departamento de suporte
do seu banco.
• Na mensagem ele diz que o serviço de Internet Banking
está apresentando algum problema e que tal problema
pode ser corrigido se você e executar o aplicativo que está
anexado à mensagem.
• A execução deste aplicativo apresenta uma tela análoga
àquela que você utiliza para ter acesso a conta bancária,
aguardando que você digite sua senha.
• Na verdade, este aplicativo está preparado para furtar sua
senha de acesso a conta bancária e enviá-la para o
atacante.
Vulnerabilidade
• Falha no projeto, implementação ou
configuração de um software ou sistema
operacional que, quando explorada por um
atacante, resulta na violação da segurança de
um computador.
• Algumas vulnerabilidades podem ser
exploradas remotamente
Códigos Maliciosos (Malware)
• Termo genérico que abrange todos os tipos de
programa especificamente desenvolvidos para
executar ações maliciosas em um computador.
• Exemplos:
– Vírus
– Worms
– Cavalos de Tróia
– Spyware
– Rootkits
Códigos Maliciosos (Malware)
Negação de Serviço (Denial of Service)
• Sigla: DoS
• O atacante utiliza um computador para tirar
de operação um serviço ou computador
conectado à Internet
DDoS - Distributed Denial of Service
• Um conjunto de computadores é utilizado
para tirar de operação um ou mais serviços ou
computadores conectados à Internet.
• Importante:
– DoS ou DDoS não significa INVASÃO
– Porém DDoS normalmente se aproveitam de
máquinas infectadas (“zumbis”)
DDoS
• Pesquisar sobre as atividades do grupo
Anonymous Brasil nos últimos dias.
– Quais foram os “alvos”?
– Por que?
– Como?
Criptografia
• Ciência/arte de escrever mensagens em forma
cifrada ou em código
• Aplicações:
– Autenticação de usuários
– Autenticar e proteger dados sigilosos
– Verificar integridade de dados
Criptografia
• Mensagem criptografada = mensagem privada
• Mensagem assinada
– Receptor tem como verificar se o transmissor é
quem diz ser e se a mensagem foi alterada.
• Tipos de Criptografia:
– Simétrica (chave única ou chave privada)
– Assimétrica (chave pública)
Criptografia Simétrica
Criptografia Assimétrica
Assinatura Digital
Certificado Digital
Certificado Digital
Download

Document