http://www.osliadriel.com.br
- POLÍCIA CIVIL DO ESTADO DO TOCANTINS-2014 -
[email protected]
NOÇÕES DE INFORMÁTICA:
CONFORME ITEM 5 DO EDITAL
5. Conhecimentos básicos de segurança da informação e segurança na Internet: princípios da
segurança da informação; ameaças e ativos alvos de ameaças; riscos, medidas e ciclo de segurança;
principais políticas, segurança da informação em transações pela internet; ferramentas e mecanismos
para garantir a segurança da informação.
SEGURANÇA DA INFORMAÇÃO:
A NBR ISO/IEC 17799 define o código de prática para a gestão da segurança da informação.
Define que o processo de segurança da informação visa proteger a informação de diversos tipos de
ameaças (internas ou externas ao ambiente organizacional) tendo em vista garantiar a continuidade
dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as
oportunidades de negócio.
PILARES DA SEGURANÇA DA INFORMAÇÃO (CID):
 Confidencialidade (Sigilo): é a garantia de que a informação não será conhecida por quem
não deve conhecê-la. O acesso às informação devem ser limitado somente às pessoas
explicitamente autorizadas.
 Integridade: é a garantia de que a informação deve ser mantida na condição em que foi
liberada pelo seu proprietário, sem modificações. Em outras palavras, é a garantia de que a
informação que foi armazenada é a que será recuperada.
 Disponibilidade: é a garantia de que a informação deve estar disponível, sempre que seus
usuários (pessoas e empresas autorizadas) necessitarem. Em outras palavras, é a garantia que a
informação sempre poderá ser acessada!!!.
OUTROS PRINCÍPIOS:
 Não Repúdio: visa a garantir que o autor não negue ter criado e assinado o documento.
 Autenticidade: visa a garantir que a identidade de uma pessoa que acessa uma determinada
informação seja validada.
 Legalidade: visa garantir que as informações sejam produzidas respeitando-se a legislação
vigente.
AMEAÇAS À SEGURANÇA:
 SPAM: é qualquer mensagem (e-mail) de conteúdo impróprio ou inoportuno distribuída para
um grande número de pessoas via correio eletrônico, de forma não autorizada ou não
solicitada. Pode ser considerado um ataque. Um tipo de SPAN específico é o que pode-se
chamar de hoaxes (boatos), que são e-mails com conteúdos alarmantes ou falsos. Geralmente
após uma análise minuciosa da mensagem identificamos que muitas vezes em seu conteúdo,
mensagens absurdas e sem sentido.
 SPYWARE: trata-se de um programa espião. É um programa que tem por finalidade
monitorar as atividades de um sistema, roubar e enviar as informações coletadas para
1
http://www.osliadriel.com.br
- POLÍCIA CIVIL DO ESTADO DO TOCANTINS-2014 -
[email protected]
terceiros. Dois exemplos de spywares são: keylogger e screenlogger. O keylogger, que referese a um programa capaz de capturar e armazenar teclas digitadas pelo usuário no teclado
de um computador. O screenlogger armazenam a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado.
 Cavalo de Troia (Trojan Horse): é um programa aparentemente inofensivo que entra em
seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., e que,
quando executado abre portas de comunicação do seu computador para que ele possa ser
invadido. Por definição, o cavalo de troia não é considerado um vírus ou um worm, pois não
infecta outros arquivos, nem propaga cópias de si mesmo automaticamente.
 WORM (Vermes): são programas parecidos com vírus, projetados para fazerem ações
maliciosas, mas que são capazes de se propagarem automaticamente, enviando cópias de si
mesmo de computador para computador. Além disso, geralmente utilizam as redes de
comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas
etc.). Um exemplo de worm é o bot, que além de se propagar automaticamente pelas redes,
exploram vulnerabilidades, ou falhas em configurações em softwares e ainda dispõem de
mecanismos de comunicação com o invasor.
 Vírus de Computadores: são pequenos códigos de programação maliciosos que se
“agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória
RAM, o vírus também é, e, a partir daí se propaga infectando outros programas e arquivos de um
computador.
 Adware (Advertising software): é um tipo de software projetado para apresentar
propagandas, geralmente através de um browser. Nem sempre a utilização de um adware é
ilegal, muitas vezes os adwares têm sido incorporados a softwares e serviços, constituindo uma
forma legítima de retorno financeiro aos envolvidos no desenvolvimento do software.
 MALWARE (combinação de malicious software – programa malicioso) refere-se a
quaisquer softwares maliciosos, ou seja, programados com o intuito de prejudicar os sistemas
de informação, alterar o funcionamento de programas, roubar informações, causar lentidões de
redes computacionais, dentre outros. Ex: Vírus, Spyware, Worms, Cavalos de Tróia e etc.
SOFTWARE ANTIVIRUS:
Os softwares antivirus são softwares que são utilizados como forma de proteção à integridade de
sistemas e dados.
Esses softwares podem ser remotos (WEB) ou locais (no HD) e podem ter sua execução
programada. Devem ser periodicamente atualizados.
Alguns dos principais softwares antivírus existentes hoje no mercado, são: Kaspersky, Norton,
Avast, AVG, Panda, Mcafee.
BACKUP (CÓPIA DE SEGURANÇA):
O termo backup refere-se a cópia dos dados de um dispositivo para o outro, com o objetivo de
posteriormente recuperar as informações, caso haja algum problema, sem correr o risco de perder
dados importantes.
Essas cópias regulares dos dados do computador, são recomendáveis para previnir-se de
eventuais falhas e das consequências de uma possível infecção por vírus ou invasão.
Existem alguns programas de backup, são alguns exemplos: Personal Backup, SyncToy,
Cobian Backup, Ace Backup, Cucku Backup.
2
http://www.osliadriel.com.br
- POLÍCIA CIVIL DO ESTADO DO TOCANTINS-2014 -
[email protected]
TIPOS DE BACKUP:
Existem alguns tipos de backup:
 Normal: copia todos os arquivos e os marcam como aquivos que passaram por backup.
 Cópia: copia todos os arquivos porém não os marcam como aquivos que passaram por
backup.
 Diário: Copia todos os arquivos que foram modificados no dia, mas não os marca como
arquivos que passaram por backup.
 Incremental: Copia somente os arquivos que foram criados ou alterados desde o último
backup e os marca como arquivos que passaram por backup.
 Diferencial: Copia somente os arquivos que foram criados ou alterados desde o último backup,
mas não os marca como arquivos que passaram por backup.
OUTROS CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
 Cookies: São pequenos arquivos que são gravados/instalados no computador do
usuário durante a navegação, permitindo que os sites (servidores) obtenham determinadas
informações. Esses arquivos são responsável, também, por guardar a preferência de navegação.
Significa testemunho de conexão.
 Captcha: é normalmente uma sequência aleatória de letras e números distorcidos,
apresentados na forma de uma imagem. O usuário precisa fornecer uma resposta ao desafio
para que uma mensagem seja entregue ou para que acesse uma página ou site.
 Hacker: Ganhou erroneamente uma conotação pejorativa dos veículos de comunicação, pois o
termo hacker refere-se à uma pessoque que se utiliza de seus conhecimentos para invadir
sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às suas
habilidades. Querem provar que conhecimento é poder.
 Cracker: Esse termo refere-se a pessoa que invade sistemas para com o intuito de roubar
informações e causar danos às vítimas.
 Firewall: O termo vem do inglês, das palavras wall, que significa parede e fire, que é fogo. É
um sistema de segurança que cria uma espécia de filtro no tráfego de uma rede, impedindo a
transmissão ou recepção de acessos danosos ou não autorizados. Um firewall pode ser tanto um
hardware quanto um software.
 IDS (Intrusion Detection System): Os IDS, traduzidos para português para sistema de
detecção de intrusão, podem ser tanto hardwares, como softwares, são sistemas
implementados, em uma rede de computadores com o objetivo de descobrir quando esta rede
3
http://www.osliadriel.com.br
- POLÍCIA CIVIL DO ESTADO DO TOCANTINS-2014 -
[email protected]
está tendo acessos não autorizados que podem indicar a acção de um cracker ou até mesmo
funcionários mal intencionados.
 Rootkit: são mecanismos/ferramentas utilizado(a)s para esconder e assegurar a presença
de um invasor no computador compretido, após a realização da invasão. É importante
destacar que rootkit não são ferramentas que são utilizadas para o invasor, invadir e obter
acessos privilegiados no computador comprometido, mas, sim para o mantê-lo lá e esconder suas
atividades dos demais usuários do computador.
ATAQUES:
 Engenharia Social: é a técnica que explora as fraquezas humanas e sociais, em vez de
explorar a tecnologia. Nesse método se obtem dados importantes de pessoas através da velha
“lábia”.
 Phishing (também conhecido como phishing scam, ou scam, ou ainda, pescaria): o golpe
de phishing é realizado por uma pessoa mal-intencionada através da criação de um website falso
e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail, a fim de roubar
informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente.
 Sniffing (farejadores ou ainda capturadores de pacotes): por padrão, os computadores,
pertencentes à uma mesma rede, escutam e respondem somente pacotes endereçados a eles.
Entretanto, é possível utilizar um software que coloca o computador em um estado de poder
monitorar e capturar os dados trafegados através da rede, não importando o seu destino legítimo.
Esses programas são chamados de Sniffers.
 Pharming: É um ataque baseado na técnica DNS cache poisonig (envenenamento de cache
DNS) que consiste em corromper o DNS (Sistema de Nomes de Domínio) em uma rede, fazendo
com que o endereço da URL de um sítio para a apontar para um local diferente do original.
 DoS – Denial of Service (Negação de Serviço): Nesses ataques o atacante utiliza um
computador para tirar de operação um serviço ou um computador da internet, a) gerando
sobrecarga no processamentos de dados para o serviços, indisponibilizando, assim o serviço a
qualquer usuário; ou b) gerando um grande tráfego na rede, ocupando toda a banda dinponível
pelo servidor, indisponibilizando, assim o serviço a qualquer usuário;
 DDoS – Distributed Denial of Service (Negação de Serviço Distribuído): Nesse ataque são
utilizados um conjunto de computadores para tirar um ou mais serviços ou computadores
conectados à internet.
BOTNETS:
O termo net vem do inglês e significa rede. Assim, botnet se refere a uma rede formada por
computadores infectados com bots. São também conhecidas como redes zumbis. Um invasor que
tenha o controle de uma botnet pode utilizá-la para enviar centenas de e-mails de phishing ou spam,
desferir ataques de negações de serviço e etc.
CRIPTOGRAFIA:
É a ciência ou a arte de escrever mensagens em forma cifrada ou em codificada. A palavra vem
do grego das palavras cripto que significa esconder e grafia escrita. Existem duas principais formas de
criptografia: a simétrica (de chave única) ou assimétrica (de chaves pública e privadas).
4
http://www.osliadriel.com.br
- POLÍCIA CIVIL DO ESTADO DO TOCANTINS-2014 -
[email protected]
 Criptografia simétrica (de chave única): é o tipo de criptografia que utiliza a mesma chave,
tanto para codificar, tanto para decodificar a mensagem. Esse método é mais rápido que o
método assimétrico, pois o tempo gasto para codificar e decodificar a mensagem é mais rápido
que o método assimétrico, contudo perde em segurança, pois em hipótese alguma essa chave
poderá ser interceptada por terceiros para que a confiabilidade do método criptográfico não seja
comprometida.
 Criptografia assimétrica (de chave pública): é o tipo de criptografia que utiliza duas chaves
distintas, uma para codificar e outra para decodificar a mensagem. Nesse método cada pessoa
mantém duas chaves, uma pública que, pode ser divulgada livremente e outra privada que deve
ser mantida em segredo pelo seu dono. As mensagens são codificadas com a chave pública e só
podem ser decoficadas com as chaves privadas.
ASSINATURA E CERTIFICADO DIGITAL:
 Assinatura Digital: As assinaturas digitais surgiram graças a implementação da infraestrutura
de chave pública (PKI). Funciona como a assinatura real no meio digital, tem a finalidade de
permitir a autenticidade e integridade dos documentos eletrônicos. A assinatura consiste na
criação de um código (hash) através da utilização do método de criptografia assimétrica.
 Certificado Digital: É um arquivo eletrônico que contém dados de uma pessoa ou instituição,
utilizados para comprovar sua identidade. Este arquivo, geralmente fica armazenado em um
token ou smart card.
TECNOLOGIAS NAC (NETWORK ACESS CONTROL – CONTROLE DE ACESSO À REDE):
Segurança não se faz de forma isolada e nem de forma pontual. As empresas precisam implementar
diversas ferramentas de controle a rede (NAC).
De forma geral, as medidas de seguranças em redes envolvem três tipos de defesa, que são
organizadas em camadas:
 1ª Camada – Segurança do Perímetro: refere-se ao controle de acesso à rede. Exemplos de
ações de NAC: software antivírus, IDS e VPN.
 2ª Camada – Autenticação: verifica a identidade da pessoa que solicita acesso à rede.
Exemplos de ações de NAC: autenticação usuário/senha, infraestrutura de chave pública, token,
biometria, autenticação única (single-sign-on).
 3ª Camada – Autorização: controle o que o usuário autenticado pode fazer quando lhe é dado
acesso à rede. Exemplos de ações de NAC: permissões de usuários/grupos, diretórios
compartilhados da empresa, controle de acessos baseados em regras.
5
Download

NOÇÕES DE INFORMÁTICA: CONFORME ITEM 5 DO EDITAL 5