MINISTÉRIO DA FAZENDA
ESAF – 2009
SEGURANÇA DA INFORMAÇÃO
Disciplina: Informática
Facilitador: Alisson Cleiton
[email protected]
Módulo VI – Segurança da Informação
Introdução
A segurança da informação busca reduzir os riscos de
vazamentos, fraudes, erros, uso indevido, sabotagens,
paralisações, roubo de informações ou qualquer outra
ameaça que possa prejudicar os sistemas de informação ou
equipamentos de um indivíduo ou organização.
Princípios
C onfidencialidade
I ntegridade
D isponibilidade
A utenticidade
Módulo VI – Segurança da Informação
Princípios
Confidencialidade
Significa proteger
informações contra
sua revelação para
alguém não
autorizado - interna
ou externamente.
Módulo VI – Segurança da Informação
Princípios
Confidencialidade
Consiste em proteger a informação contra leitura e/ou cópia por
alguém que não tenha sido explicitamente autorizado pelo
proprietário daquela informação. A informação deve ser
protegida qualquer que seja a mídia que a contenha, como por
exemplo, mídia impressa ou mídia digital.
Deve-se cuidar não apenas da proteção da informação como
um todo, mas também de partes da informação que podem ser
utilizadas para interferir sobre o todo. No caso da rede, isto
significa que os dados, enquanto em trânsito, não serão vistos,
alterados, ou extraídos da rede por pessoas não autorizadas ou
capturados por dispositivos ilícitos.
Módulo VI – Segurança da Informação
Princípios
Integridade
Consiste em
proteger a
informação contra
modificação sem a
permissão explícita
do proprietário
daquela
informação.
Módulo VI – Segurança da Informação
Princípios
Integridade
A modificação inclui ações como escrita, alteração de
conteúdo, alteração de status, remoção e criação de
informações.
Deve-se considerar a proteção da informação nas suas
mais variadas formas, como por exemplo, armazenada
em discos ou fitas de backup. Integridade significa
garantir que se o dado está lá, então não foi
corrompido, encontra-se íntegro. Isto significa que aos
dados originais nada foi acrescentado, retirado ou
modificado.
Módulo VI – Segurança da Informação
Princípios
Disponibilidade
Consiste na
proteção dos
serviços prestados
pelo sistema de
forma que eles não
sejam degradados
ou se tornem
indisponíveis sem
autorização.
Módulo VI – Segurança da Informação
Princípios
Disponibilidade
Tem que assegurar ao usuário o acesso aos dados
sempre que deles precisar. Isto pode ser chamado
também de continuidade dos serviços.
Uma forma de manter a disponibilidade de um sistema
é implantar estruturas de no-breaks, espelhamento de
disco e de servidores.
Ao acessar um site, se ele aparecer, então está
disponível! Caso não apareça, ou não for possível
acessá-lo, então o princípio da disponibilidade foi
afetado.
Módulo VI – Segurança da Informação
Princípios
Autenticidade
Identificação
correta de um
usuário ou
computador.
Módulo VI – Segurança da Informação
Princípios
Autenticidade
O serviço de autenticação em um sistema deve
assegurar ao receptor que a mensagem é realmente
procedente da origem informada em seu conteúdo.
A verificação de autenticidade é necessária após todo
processo de identificação, seja de um usuário para um
sistema, de um sistema para o usuário ou de um
sistema para outro sistema. Ela é a medida de
proteção de um serviço/informação contra a
personificação por intrusos.
Módulo VI – Segurança da Informação
Não-Repúdio
Termo muito usado na área de segurança da
informação.
Não-Repúdio é a garantia de que um agente
não consiga negar um ato ou documento de sua
autoria. Essa garantia é condição necessária
para a validade jurídica de documentos e
transações digitais. Só se pode garantir o nãorepúdio quando houver:
Módulo VI – Segurança da Informação
Não-Repúdio
Autenticidade
E
Integridade
Quando for possível determinar quem
mandou a mensagem e quando for
possível garantir que a mensagem não for
alterada, então estaremos também
garantindo o Não-Repúdio.
Módulo VI – Segurança da Informação
Exercício:
O conceito de Segurança da Informação é caracterizado pela
preservação de:
I – que é a garantia de que a informação é acessível somente
por pessoas autorizadas a terem acesso;
II – que é a salvaguarda da exatidão e completeza da
informação e dos métodos de processamento;
III – que é a garantia de que os usuários autorizados obtenham
acesso à informação e aos ativos correspondentes, sempre que
necessário.
Preenchem correta e respectivamente as lacunas I,II e III:
a) disponibilidade – integridade – confidencialidade
b) confidencialidade – integridade – disponibilidade
c) integridade – confidencialidade – disponibilidade
d) confidencialidade – disponibilidade – integridade
e) disponibilidade – confidencialidade – integridade
Módulo VI – Segurança da Informação
Ameaças
MALWARE: Malware é uma categoria de código
malicioso que inclui VÍRUS, WORMS e CAVALOS DE
TRÓIA. Os programas de malware destrutivos utilizam
ferramentas de comunicação conhecidas para se
espalharem. O malware também tenta explorar as
vulnerabilidades existentes nos sistemas, tornando sua
entrada discreta e fácil.
Backdoors
Sniffers
Vírus Worms
Spyware e Adware
Exploit
Trojan
Keyloggers
DoS e DDoS
Port Scanners
Módulo VI – Segurança da Informação
Vírus
São programas maliciosos, criados para se
replicar automaticamente e danificar o sistema.
A principal característica de um vírus é sua
capacidade de se copiar sozinho e de se anexar
a arquivos.
As principais contra-medidas são a instalação
de programas antivírus atualizados em todos as
estações de trabalho e servidores. É
recomendável deixar programas antivírus
residentes na memória para proteção em tempo
real de qualquer infecção possível.
Módulo VI – Segurança da Informação
Vírus
Vírus de boot: afetam o setor de boot e o sistema
operacional. Normalmente se copiam para o MBR do
HD, apagando o seu conteúdo ou permanecendo lá,
para serem carregados sempre que o sistema
operacional for executado;
Vírus de macro: afetam programas da Microsoft. As
instruções desses vírus são, na verdade, macros
existentes em arquivos .doc ou .xls, que, quando
executados, dão origem a várias operações
inconvenientes no micro, podendo até apagar arquivos.
Módulo VI – Segurança da Informação
Exercício:
Os vírus que normalmente são
transmitidos pelos arquivos dos
aplicativos MS-Office são denominados
tipo vírus de:
(A) macro.
(B) boot.
(C) e-mail.
(D) setor de inicialização.
(E) arquivo executável.
Módulo VI – Segurança da Informação
Worms
Programa capaz de se propagar automaticamente
através de redes, enviando cópias de si mesmo de
computador para computador. Diferente do vírus, o
worm não necessita ser explicitamente executado para
se propagar.
Sua propagação se dá através da exploração de
vulnerabilidades existentes ou falhas na configuração
de softwares instalados em computadores. Worms são
notadamente responsáveis por consumir muitos
recursos.
Módulo VI – Segurança da Informação
Worms
Degradam sensivelmente o desempenho de redes e
podem lotar o disco rígido de computadores, devido à
grande quantidade de cópias de si mesmo que
costumam propagar. Além disso, podem gerar grandes
transtornos para aqueles que estão recebendo tais
cópias.
Os worms mais recentes exploram
vulnerabilidades dos serviços ou programas
instalados no servidor para se infiltrar e fornecer
acesso ao atacante. Além disso, uma vez
instalados eles começam a procurar novos
endereços vulneráveis para atacar.
Módulo VI – Segurança da Informação
Cavalo de Tróia ou Trojan
Códigos maliciosos, geralmente camuflados como
programas inofensivos que, uma vez instalados no
computador da vítima, podem permitir que o criador da
praga obtenha o controle completo sobre a máquina
infectada, que passa a ser chamada de "zumbi".
Alguns tipos de Trojans conhecidos, como o BO e o
Netbus, permitem acesso ao computador, deixando
vulneráveis arquivos do sistema e senhas gravadas no
disco e na memória.
Módulo VI – Segurança da Informação
Cavalo de Tróia ou Trojan
Imagine que você recebeu um e-mail (pode até ser de
alguém de sua lista de contatos) dizendo: “Fotos do
Alemão (para as mulheres) ou da Siri (para os
homens) como vieram ao mundo”.
Você abre e não tem nada disso. Você, sem saber,
instalou um trojan. Ele manda pacotes de informação
ao seu dono. Depois de enviar o tal pacote, é
estabelecida uma conexão entre o “atacante” e o
“atacado”, permitindo até mesmo o controle do
computador.
Aí, “Adeus, Amélia!”
Módulo VI – Segurança da Informação
Exploit
Programa de computador, uma porção de dados ou
uma seqüência de comandos que se aproveita das
vulnerabilidades de um sistema computacional. São
geralmente elaborados por hackers como programas
de demonstração das vulnerabilidades, a fim de que as
falhas sejam corrigidas, ou por crackers a fim de
ganhar acesso não autorizado a sistemas.
Módulo VI – Segurança da Informação
Sniffers
Os “farejadores” são programas que espionam a
comunicação em uma rede. Eles exploram o fato do
tráfego dos pacotes das aplicações TCP/IP não utilizar
nenhum tipo de cifragem nos dados. Dessa maneira,
um sniffer pode obter nomes de usuários, senhas ou
qualquer outra informação transmitida que não esteja
criptografada. A dificuldade no uso de um sniffer é que
o atacante precisa instalar o programa em algum ponto
estratégico da rede, como entre duas máquinas.
Módulo VI – Segurança da Informação
Port Scanners
São programas que vasculham um computador a procura de
portas de comunicação abertas. Esses programas ficam
enviando vários pacotes seguidos para esse computador, em
diferentes portas, apenas para receber a resposta de uma delas
e, com isso, constatar a presença de portas abertas..'
Essa é geralmente a primeira técnica utilizada por hackers para
se obter informações sobre o seu alvo. Sabendo quais são os
serviços disponíveis e qual o sistema operacional, eles podem
buscar por vulnerabilidades nesses sistemas. É muito útil, tanto
para os administradores de sistemas quanto para os Hackers.
Módulo VI – Segurança da Informação
Backdoors
Ou “porta dos fundos”, é uma brecha, normalmente
colocada de forma intencional pelo programador, que
permite a invasão do sistema por quem conhece a falha.
Vrsões antigas do ICQ possuem defeito que abre um
Backdoor que permite ao hacker derrubar a conexão do
programa com o servidor, fazendo que ele pare de
funcionar.
A maneira mais correta de se prevenir é sempre atualizar
as versões dos programas instalados em seu computador.
É de responsabilidade do fabricante do software avisar aos
usuários e prover uma nova versão corrigida do programa
quando é descoberto um Backdoor no mesmo.
Módulo VI – Segurança da Informação
Spyware
O Spyware é basicamente programa, cuja função é a
de coletar suas informações pessoais sem que você
saiba o que está havendo. O spyware pode ser obtido
por download de websites, mensagens de e-mail,
mensagens instantâneas e conexões diretas para o
compartilhamento de arquivos. Além disso, um usuário
pode receber um spyware, sem saber, ao aceitar um
contrato de licença do usuário final de um programa de
software. Com freqüência, o intuito do spyware é
permanecer despercebido, ocultando-se ativamente ou
simplesmente não se fazendo notar em um sistema
conhecido pelo usuário.
Módulo VI – Segurança da Informação
Adware
São programas, geralmente gratuítos, que mostram
anúncios, na forma de banners incorporados à
interface do programa, ou mesmo janelas pop-up. As
propagandas são uma forma alternativa dos
desenvolvedores ganharem dinheiro com o programa.
Diferença: Spyware é um software espião e nada além
disso. Adwares nem sempre são necessariamente
maliciosos. Em geral, spywares são softwares que
buscam monitorar qualquer uso do computador.
Porém, diferentemente dos adwares, muitos spywares
são anônimos.
Módulo VI – Segurança da Informação
DoS
Denial of Service, ou Negação de Serviço, é um ataque
onde o acesso a um sistema/aplicação é interrompido
ou impedido, deixando de estar disponível; ou uma
aplicação, cujo tempo de execução é crítico, é
atrasada ou abortada. Esse tipo de ataque é um dos
mais fáceis de implementar e mais difíceis de se evitar.
O objetivo é incapacitar um servidor, uma estação ou
algum sistema de fornecer os seus serviços para os
usuários legítimos. Normalmente, o ataque DoS não
permite o acesso ou modificação de dados.
Usualmente, o atacante somente quer inabilitar o uso
de um serviço, não corrompê-lo.
Módulo VI – Segurança da Informação
DDoS
Distributed Denial of Service, é um ataque DoS
ampliado, ou seja, que utiliza até milhares de
computadores para atacar uma determinada máquina.
Esse é um dos tipos mais eficazes de ataques e já
prejudicou muitos sites conhecidos.
Para que os ataques do tipo DDoS sejam bemsucedidos, é necessário que se tenha um número
grande de computadores para fazerem parte do
ataque. Uma das melhores formas encontradas para
se ter tantas máquinas, foi inserir programas de ataque
DDoS em vírus ou em softwares maliciosos.
Módulo VI – Segurança da Informação
Ataque DDoS
Módulo VI – Segurança da Informação
Exercício:
O Ping da Morte (Ping of Death) é um recurso
utilizado na Internet por pessoas mal
intencionadas, que consiste:
a) no envio de pacotes TCP/IP de tamanho inválidos para servidores,
levando-os ao travamento ou ao impedimento de trabalho.
b) na impossibilidade de identificação do número de IP de máquina
conectada à rede. Desta forma, muitos dos serviços de segurança
disponíveis deixam de funcionar, incluindo os "rastreamentos" que
permitem a identificação de segurança das fontes de origem de ataques.
c) em instalar em um computador conectado a uma rede um programa
cliente que permite a um programa servidor utilizar esta máquina sem
restrições.
d) no mecanismo de "abertura" de portas e acha-se atualmente
incorporado em diversos ataques de vírus.
e) na captura e alteração de "pacotes" TCP/IP transmitidos pelas redes.
Módulo VI – Segurança da Informação
Keylogger
Programa capaz de capturar e armazenar as teclas
digitadas pelo usuário no teclado de um computador.
Normalmente, a ativação do keylogger é condicionada
a uma ação prévia do usuário, como por exemplo,
após o acesso a um site de comércio eletrônico ou
Internet Banking, para a captura de senhas bancárias
ou números de cartões de crédito.
Módulo VI – Segurança da Informação
Engenharia Social
É a aquisição de alguma informação ou privilégios de
acesso inapropriado por alguém do lado de fora,
baseado na construção de relações de confiança
inapropriadas com as pessoas de dentro de uma
organização. Ou seja, é a arte de manipular pessoas a
fazer ações que elas normalmente não fazem.
Módulo VI – Segurança da Informação
Engenharia Social
O objetivo da Engenharia Social, como técnica de
ataque à segurança, é enganar alguma pessoa para
que ela diretamente forneça informações, ou facilite o
acesso a essas informações. Essa técnica é baseada
nas qualidades da natureza humana, como a vontade
de ajudar, a tendência em confiar nas pessoas e o
medo de “se meter em problemas”. O resultado de
uma ação de Engenharia Social bem sucedida é o
fornecimento de informações ou acesso a invasores
sem deixar nenhuma suspeita do que eles estão
fazendo.
Módulo VI – Segurança da Informação
Mecanismos de Segurança
Ufa! Pensei que não ia acabar mais...
Essas ameaças são as mais conhecidas. Porém,
existem outros termos que podem ser utilizados.
Pesquise e conheça novos nomes!
Bem, uma vez conhecidas as principais ameaças e
técnicas utilizadas contra a Segurança da Informação,
pode-se descrever as principais medidas e ferramentas
necessárias para eliminar essas ameaças e garantir a
proteção de um ambiente computacional.
Módulo VI – Segurança da Informação
Mecanismos de Segurança
São elas: Firewall
Backup
Criptografia
Anti-Vírus
IDS
Módulo VI – Segurança da Informação
Programas Anti-Vírus
Os antivírus são programas que detectam, anulam e
eliminam os vírus de computador. Atualmente, os
programas antivírus foram ganhando novas
funcionalidades e conseguem eliminar Cavalos de
Tróia, barram programas hostis e verificam e-mails.
Alguns antivírus ainda verificam o funcionamento dos
programas de seu computador, avisando ao usuário,
caso algum programa comece a apresentar algum
comportamento suspeito. Algumas versões de antivírus
são gratuitas para uso pessoal e podem ser baixadas
pela Internet.
Módulo VI – Segurança da Informação
Programas Anti-Vírus
· Identificar e eliminar uma boa quantidade de Vírus;
· Analisar os arquivos que estão sendo baixados pela
Internet;
· Verificar continuamente os discos rígidos e flexíveis
de forma transparente ao usuário;
· Procurar Vírus e Cavalos de Tróia em arquivos
anexados aos e-mails;
· Criar um disquete de verificação (disquete de boot)
que pode ser utilizado caso o Vírus seja mais esperto
e anule o antivírus que está instalado no computador;
Módulo VI – Segurança da Informação
Firewall
“Parede de Fogo”, o firewall é uma barreira inteligente
entre duas redes, geralmente a rede local e a Internet,
através da qual só passa tráfego autorizado. Este
tráfego é examinado pelo firewall em tempo real e a
seleção é feita de acordo com um conjunto de regras
de acesso.
Módulo VI – Segurança da Informação
Filtro de Pacotes
Esse é o tipo de firewall mais conhecido e utilizado. Ele
controla a origem e o destino dos pacotes de
mensagens da Internet. Quando uma informação é
recebida, o firewall verifica as informações sobre o
endereço IP de origem e destino do pacote e compara
com uma lista de regras de acesso para determinar se
pacote está autorizado ou não a ser repassado através
dele.
Módulo VI – Segurança da Informação
IDS
Intrusion Detection Systems, ou Sistemas de Detecção
de Intrusão, são, basicamente, como uma ferramenta
inteligente capaz de detectar tentativas de invasão e
tempo real. Esses sistemas podem atuar de forma a
somente alertar as tentativas de invasão, como
também em forma reativa, aplicando ações
necessárias contra o ataque.
Módulo VI – Segurança da Informação
Criptografia
Arte ou ciência de escrever em cifra ou em códigos. É
então um conjunto de técnicas que tornam uma
mensagem incompreensível permitindo apenas que o
destinatário que conheça a chave de encriptação
possa decriptar e ler a mensagem com clareza.
Módulo VI – Segurança da Informação
Criptografia
Alguns Conceitos
Algoritmos Criptográficos: São funções matemáticas
usadas para codificar os dados, garantindo segredo e
autenticação. Os algoritmos devem ser conhecidos e
testados, a segurança deve basear-se totalmente na
chave secreta, sendo que essa chave deve ter um
tamanho suficiente para evitar sua descoberta por
força-bruta.
Chave criptográfica: é o número que será usado, em
conjunto com o algoritmo, que alterará a mensagem
original.
Módulo VI – Segurança da Informação
Criptografia
Tipos
Criptografia Simétrica
Também denominado algoritmo simétrico, criptografia
de chave simétrica ou criptografia convencional, é um
sistema que utiliza apenas uma chave para encriptar e
decriptar a informação.
Criptografia Assimétrica
Também conhecido como algoritmo assimétrico, ou
criptografia de chave-pública, é um sistema que utiliza
duas chaves diferentes, uma chave denominada
secreta e outra denominada pública.
Módulo VI – Segurança da Informação
Criptografia Simétrica
Mesma chave
Ei, vamos para a
grande aula do
maravilhoso Prof.
Alisson?
Fijap983rjqpono
Rqcm99r0u
90i58(*¨*&$¨%GV
Ei, vamos para a
grande aula do
maravilhoso Prof.
Alisson?
Adaptado de: Informática para concursos – João Antônio
Ana Hickman
Gisele Bundchen
Uma única chave para cifrar e decifrar
A chave tem que ser compartilhada entre os usuários
Processos simples de criptografia e decriptografia, ideal
para grandes quantidades de dados.
É mais suscetível a quebras de chave
Módulo VI – Segurança da Informação
Exercício:
Criptografia simétrica é um método de
codificação que utiliza
(A) uma chave pública e uma chave privada para encriptar e decodificar a
mesma mensagem.
(B) duas chaves públicas para encriptar e decodificar a mesma
mensagem.
(C) uma só chave para encriptar e decodificar a mesma mensagem.
(D) duas chaves privadas para encriptar e decodificar a mesma
mensagem.
(E) uma chave pública e duas chaves privadas para encriptar e decodificar
a mesma mensagem.
Módulo VI – Segurança da Informação
Criptografia Assimétrica
Não perco por
nada desse
mundo...
Chave
pública de
Gigi
Fijap983rjqpono
Rqcm99r0u
90i58(*¨*&$¨%GV
Chave
privada de
Gigi
Não perco por
nada desse
mundo...
Adaptado de: Informática para concursos – João Antônio
Gisele Bundchen
Ana Hickman
Módulo VI – Segurança da Informação
Criptografia Assimétrica
Usa chaves diferentes para cifrar e decifrar
A chave para criptografar é compartilhada (pública),
mas a chave de decriptografar é mantida em segredo
(privada).
Os processos são mais lentos,viável apenas em
pequenas quantidades de dados.
É praticamente impossível quebrar as chaves.
Módulo VI – Segurança da Informação
Backup – Cópia de Segurança
O utilitário de Backup ajuda a proteger dados de uma
perda acidental devido a uma falha no hardware ou
na mídia de armazenamento.
 O objetivo principal do backup de dados é
restaurar os dados no caso de perda.
 Permissões e direitos de usuário são requeridos
para fazer backup e restaurar dados.
Módulo VI – Segurança da Informação
Utilitário de Backup do Windows
Tela Inicial do Backup
Módulo VI – Segurança da Informação
Utilitário de Backup do Windows
Função do Backup
Módulo VI – Segurança da Informação
Utilitário de Backup do Windows
Restauração do Backup
Módulo VI – Segurança da Informação
Utilitário de Backup do Windows
Trabalhos Agendados
Módulo VI – Segurança da Informação
Utilitário de Backup do Windows
Quatro etapas simples para um bakcup
1. Selecionar arquivos, pastas e unidades para backup;
2. Selecionar a mídia de armazenamento ou o local de
arquivo para dados dos quais foi feito backup;
3. Definições de opções;
• Tipo de backup;
• Selecionar se deseja arquivo de log;
• Designar tipos de arquivos que se deseja remover
do bakcup;
• Verificação se o backup foi feito de forma correta.
4. Iniciar o backup.
Módulo VI – Segurança da Informação
Utilitário de Backup do Windows
Quatro etapas simples para operação de
restauração.
1. Selecionar arquivos, pastas que se deseja restaurar;
2. Selecionar o destino do backup;
3. Definições de opções restauração;
• Formas de substituição dos arquivos;
4. Iniciar o restauração.
Módulo VI – Segurança da Informação
Utilitário de Backup do Windows
Tipos de Backup
1. Backup normal ou total – Copia todo os arquivo
selecionados e marca cada arquivo como tendo sido
colocado em backup;
2. Backup de cópia – Idêntico o normal, com
diferença de que os arquivos não são marcados
como tendo sido copiados;
3. Backup diário – Copia todos os arquivos
selecionados que foram alterados no dia de
execução do backup diário;
Módulo VI – Segurança da Informação
Utilitário de Backup do Windows
Tipos de Backup
4. Backup incremental – Copia somente os
arquivos criados ou alterados desde o último backup
normal ou incremental;
5. Backup diferencial – Faz o mesmo tipo de
backup da opção Incremental, mas não marca os
arquivos como copiados.
Módulo VI – Segurança da Informação
Exercício:
Julgue os itens que seguem sobre backup.
( E )(ESAF – MTE – Auditor Fiscal do Trabalho - 2006)
Um backup diário é aquele que copia somente os
arquivos alterados desde o último backup incremental
e marca os arquivos como tendo sofrido backup.
( C ) (ESAF – TRF – 2006) Um backup incremental
copia somente os arquivos criados ou alterados
desde o último backup normal ou incremental.
Módulo VI – Segurança da Informação
Exercício:
(Técnico - TRT CE – 2004) Para executar o programa de
backup em uma instalação padrão do Windows, a
seqüência correta é
A) Iniciar / Programas / Ferramentas do Sistema / Backup.
B) Iniciar / Programas / Acessórios / Ferramentas do
Sistema / Backup.
C) Iniciar / Configurações / Painel de Controle / Backup.
D) Iniciar / Programas / Acessórios / Ferramentas de
Multimídia / Backup.
E) Iniciar / Configurações / Painel de Controle /
Ferramentas de Multimídia / Backup.
Módulo VI – Segurança da Informação
Exercício:
(Técnico Administrativo – TRT 8ª Região) Para evitar a perda
irrecuperável das informações gravadas em um computador e
protegê-las contra acesso não autorizado, é necessário que se
adote, respectivamente, as medidas inerentes às operações de
A) backup dos arquivos do sistema operacional e
configuração de criptografia.
B) checkup dos arquivos do sistema operacional e
inicialização da rede executiva.
C) criptografia de dados e inicialização da rede
privativa.
D) backup de arquivos e uso de senha privativa.
E) uso de senha privativa e backup dos arquivos do
sistema operacional.
Módulo VI – Segurança da Informação
Assinatura Digital
A assinatura digital busca resolver dois problemas não
garantidos apenas com uso da criptografia para
codificar as informações:
Autenticidade e Integridade.
Autenticidade porque, com a assinatura digital, garante
que quem enviou a mensagem é quem diz ser. E
Integridade, porque também garante que quem enviou
mandou exatamente aquela mensagem.
Módulo VI – Segurança da Informação
Assinatura Digital
A assinatura digital se baseia em criptografia
assimétrica. A diferença entre a assinatura digital e a
criptografia assimétrica. é a forma como as chaves são
usadas. Na assinatura digital, o remetente usará a
chave privada para encriptar a mensagem.
Por outro lado, o destinatário usará a chave pública do
remetente para confirmar que ela foi enviada por
aquela pessoa. Garantiremos, assim, que o remetente
não vá dizer: “Ei, não fui eu que mandei essa
mensagem!”.
Módulo VI – Segurança da Informação
Assinatura Digital
Fonte: Informática para concursos – João Antônio
Módulo VI – Segurança da Informação
Assinatura Digital
Fonte: Informática para concursos – João Antônio
Mas, e se ele disser: “Fui eu, mas não era isso que
estava escrito!”.
Módulo VI – Segurança da Informação
Assinatura Digital
Hash
Hash é um método matemático que garante a
integridade dos dados durante uma transferência
qualquer. Quando o e-mail é enviado, é calculado o
hash (através de um programa) e enviado junto com a
mensagem. Quando a mensagem chega ao
destinatário, ele calcula o hash e compara com o hash
enviado pelo remetente. Se os resultados forem iguais,
garante-se a integridade dos dados enviados.
Módulo VI – Segurança da Informação
Certificação (ou Certificado) Digital
Associa a identidade de um titular a um par de chaves
eletrônicas (uma pública e outra privada) que, usadas
em conjunto, fornecem a comprovação da identidade.
É uma versão eletrônica (digital) de algo parecido a
uma Cédula de Identidade - serve como prova de
identidade, reconhecida diante de qualquer situação
onde seja necessária a comprovação de identidade.
Módulo VI – Segurança da Informação
Certificação (ou Certificado) Digital
O Certificado de Identidade Digital é emitido e
assinado por uma Autoridade Certificadora Digital
(Certificate Authority). Para tanto, esta autoridade usa
as mais avançadas técnicas de criptografia disponíveis
e de padrões internacionais (norma ISO X.509 para
Certificados Digitais), para a emissão e chancela
digital dos Certificados de Identidade Digital.
Módulo VI – Segurança da Informação
Certificação (ou Certificado) Digital
Quando mandamos um e-mail assinado com nosso
certificado, ele chega ao destinatário, que checa
(automaticamente) junto a Autoridade Certificadora
nossas credenciais. Nós podemos ver o certificado de
quem nos mandou a mensagem, podendo, assim,
confiar nas informações transmitidas.
Módulo VI – Segurança da Informação
Certificação (ou Certificado) Digital
Existem diversos protocolos que usam os certificados
digitais para comunicações seguras na Internet:
• Secure Socket Layer ou SSL
• Secured Multipurpose Mail Extensions - S/MIME
• Form Signing
• Authenticode / Objectsigning
Módulo VI – Segurança da Informação
Certificação (ou Certificado) Digital
O SSL é talvez a mais difundida aplicação para os
certificados digitais e é usado em praticamente todos
os sites que fazem comércio eletrônico na rede. O SSL
teve uma primeira fase de adoção onde apenas os
servidores estavam identificados com certificados
digitais, e assim tínhamos garantido, além da
identidade do servidor, o sigilo na sessão. Entretanto,
apenas com a chegada dos certificados para os
browsers é que pudemos contar também com a
identificação dos usuários.
Módulo VI – Segurança da Informação
Exercício:
( C ) Criptografia consiste reescrever um dado
através de um processo matemático complexo. O
processo de reescrita pode ser desfeito caso se
conheça um número, conhecido como chave, que é
usado em conjunto com o processo decriptográfico.
( C ) Um firewall é um programa que pode impedir
o acesso não autorizado a um sistema de
informações.
Módulo VI – Segurança da Informação
Exercício:
( E ) O uso de No-breaks ao invés de
estabilizadores comuns é recomendado para
aumentar os níveis de confidencialidade do sistema
de informação;
( C ) A assinatura digital é um método de garantir a
identidade do usuário ou entidade que envia uma
mensagem de correio ou emite um certificado, por
exemplo. A assinatura digital é realizada por meio da
chave privada do signatário e reconhecida, pelo
receptor, através do uso da chave pública deste
signatário.
Módulo VI – Segurança da Informação
Exercício:
Programa malicioso que, uma vez instalado
em um microcomputador, permite a abertura
de portas, possibilitando a obtenção de
informações não autorizadas, é o:
(A) Firewall.
(B) Trojan Horse.
(C) SPAM.
(D) Vírus de Macro.
(E) Antivírus.
Módulo VI – Segurança da Informação
Exercício:
Com relação a um firewall, pode-se afirmar
que:
a) é um programa localizado na RAM do hub.
b) consegue filtrar mensagens de e-mail por termos
localizados no corpo das mensagens.
c) pode ser configurado para proibir a entrada de
determinada porta.
d) pode ser configurado para filtrar a entrada de
anexos infectados por vírus de computador.
e) tem que ser instalado no servidor DNS da
empresa a ser protegida.
MINISTÉRIO DA FAZENDA
O primeiro passo para
conseguirmos o que
queremos na vida é
decidirmos o que
queremos.
(Ben Stein)
Download

Slides do Módulo VI - Segurança da Informação.