http://www.osliadriel.com.br - POLÍCIA CIVIL DO ESTADO DO TOCANTINS-2014 - [email protected] NOÇÕES DE INFORMÁTICA: CONFORME ITEM 5 DO EDITAL 5. Conhecimentos básicos de segurança da informação e segurança na Internet: princípios da segurança da informação; ameaças e ativos alvos de ameaças; riscos, medidas e ciclo de segurança; principais políticas, segurança da informação em transações pela internet; ferramentas e mecanismos para garantir a segurança da informação. SEGURANÇA DA INFORMAÇÃO: A NBR ISO/IEC 17799 define o código de prática para a gestão da segurança da informação. Define que o processo de segurança da informação visa proteger a informação de diversos tipos de ameaças (internas ou externas ao ambiente organizacional) tendo em vista garantiar a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio. PILARES DA SEGURANÇA DA INFORMAÇÃO (CID): Confidencialidade (Sigilo): é a garantia de que a informação não será conhecida por quem não deve conhecê-la. O acesso às informação devem ser limitado somente às pessoas explicitamente autorizadas. Integridade: é a garantia de que a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, sem modificações. Em outras palavras, é a garantia de que a informação que foi armazenada é a que será recuperada. Disponibilidade: é a garantia de que a informação deve estar disponível, sempre que seus usuários (pessoas e empresas autorizadas) necessitarem. Em outras palavras, é a garantia que a informação sempre poderá ser acessada!!!. OUTROS PRINCÍPIOS: Não Repúdio: visa a garantir que o autor não negue ter criado e assinado o documento. Autenticidade: visa a garantir que a identidade de uma pessoa que acessa uma determinada informação seja validada. Legalidade: visa garantir que as informações sejam produzidas respeitando-se a legislação vigente. AMEAÇAS À SEGURANÇA: SPAM: é qualquer mensagem (e-mail) de conteúdo impróprio ou inoportuno distribuída para um grande número de pessoas via correio eletrônico, de forma não autorizada ou não solicitada. Pode ser considerado um ataque. Um tipo de SPAN específico é o que pode-se chamar de hoaxes (boatos), que são e-mails com conteúdos alarmantes ou falsos. Geralmente após uma análise minuciosa da mensagem identificamos que muitas vezes em seu conteúdo, mensagens absurdas e sem sentido. SPYWARE: trata-se de um programa espião. É um programa que tem por finalidade monitorar as atividades de um sistema, roubar e enviar as informações coletadas para 1 http://www.osliadriel.com.br - POLÍCIA CIVIL DO ESTADO DO TOCANTINS-2014 - [email protected] terceiros. Dois exemplos de spywares são: keylogger e screenlogger. O keylogger, que referese a um programa capaz de capturar e armazenar teclas digitadas pelo usuário no teclado de um computador. O screenlogger armazenam a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado. Cavalo de Troia (Trojan Horse): é um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., e que, quando executado abre portas de comunicação do seu computador para que ele possa ser invadido. Por definição, o cavalo de troia não é considerado um vírus ou um worm, pois não infecta outros arquivos, nem propaga cópias de si mesmo automaticamente. WORM (Vermes): são programas parecidos com vírus, projetados para fazerem ações maliciosas, mas que são capazes de se propagarem automaticamente, enviando cópias de si mesmo de computador para computador. Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc.). Um exemplo de worm é o bot, que além de se propagar automaticamente pelas redes, exploram vulnerabilidades, ou falhas em configurações em softwares e ainda dispõem de mecanismos de comunicação com o invasor. Vírus de Computadores: são pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando outros programas e arquivos de um computador. Adware (Advertising software): é um tipo de software projetado para apresentar propagandas, geralmente através de um browser. Nem sempre a utilização de um adware é ilegal, muitas vezes os adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de retorno financeiro aos envolvidos no desenvolvimento do software. MALWARE (combinação de malicious software – programa malicioso) refere-se a quaisquer softwares maliciosos, ou seja, programados com o intuito de prejudicar os sistemas de informação, alterar o funcionamento de programas, roubar informações, causar lentidões de redes computacionais, dentre outros. Ex: Vírus, Spyware, Worms, Cavalos de Tróia e etc. SOFTWARE ANTIVIRUS: Os softwares antivirus são softwares que são utilizados como forma de proteção à integridade de sistemas e dados. Esses softwares podem ser remotos (WEB) ou locais (no HD) e podem ter sua execução programada. Devem ser periodicamente atualizados. Alguns dos principais softwares antivírus existentes hoje no mercado, são: Kaspersky, Norton, Avast, AVG, Panda, Mcafee. BACKUP (CÓPIA DE SEGURANÇA): O termo backup refere-se a cópia dos dados de um dispositivo para o outro, com o objetivo de posteriormente recuperar as informações, caso haja algum problema, sem correr o risco de perder dados importantes. Essas cópias regulares dos dados do computador, são recomendáveis para previnir-se de eventuais falhas e das consequências de uma possível infecção por vírus ou invasão. Existem alguns programas de backup, são alguns exemplos: Personal Backup, SyncToy, Cobian Backup, Ace Backup, Cucku Backup. 2 http://www.osliadriel.com.br - POLÍCIA CIVIL DO ESTADO DO TOCANTINS-2014 - [email protected] TIPOS DE BACKUP: Existem alguns tipos de backup: Normal: copia todos os arquivos e os marcam como aquivos que passaram por backup. Cópia: copia todos os arquivos porém não os marcam como aquivos que passaram por backup. Diário: Copia todos os arquivos que foram modificados no dia, mas não os marca como arquivos que passaram por backup. Incremental: Copia somente os arquivos que foram criados ou alterados desde o último backup e os marca como arquivos que passaram por backup. Diferencial: Copia somente os arquivos que foram criados ou alterados desde o último backup, mas não os marca como arquivos que passaram por backup. OUTROS CONCEITOS DE SEGURANÇA DA INFORMAÇÃO Cookies: São pequenos arquivos que são gravados/instalados no computador do usuário durante a navegação, permitindo que os sites (servidores) obtenham determinadas informações. Esses arquivos são responsável, também, por guardar a preferência de navegação. Significa testemunho de conexão. Captcha: é normalmente uma sequência aleatória de letras e números distorcidos, apresentados na forma de uma imagem. O usuário precisa fornecer uma resposta ao desafio para que uma mensagem seja entregue ou para que acesse uma página ou site. Hacker: Ganhou erroneamente uma conotação pejorativa dos veículos de comunicação, pois o termo hacker refere-se à uma pessoque que se utiliza de seus conhecimentos para invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às suas habilidades. Querem provar que conhecimento é poder. Cracker: Esse termo refere-se a pessoa que invade sistemas para com o intuito de roubar informações e causar danos às vítimas. Firewall: O termo vem do inglês, das palavras wall, que significa parede e fire, que é fogo. É um sistema de segurança que cria uma espécia de filtro no tráfego de uma rede, impedindo a transmissão ou recepção de acessos danosos ou não autorizados. Um firewall pode ser tanto um hardware quanto um software. IDS (Intrusion Detection System): Os IDS, traduzidos para português para sistema de detecção de intrusão, podem ser tanto hardwares, como softwares, são sistemas implementados, em uma rede de computadores com o objetivo de descobrir quando esta rede 3 http://www.osliadriel.com.br - POLÍCIA CIVIL DO ESTADO DO TOCANTINS-2014 - [email protected] está tendo acessos não autorizados que podem indicar a acção de um cracker ou até mesmo funcionários mal intencionados. Rootkit: são mecanismos/ferramentas utilizado(a)s para esconder e assegurar a presença de um invasor no computador compretido, após a realização da invasão. É importante destacar que rootkit não são ferramentas que são utilizadas para o invasor, invadir e obter acessos privilegiados no computador comprometido, mas, sim para o mantê-lo lá e esconder suas atividades dos demais usuários do computador. ATAQUES: Engenharia Social: é a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Nesse método se obtem dados importantes de pessoas através da velha “lábia”. Phishing (também conhecido como phishing scam, ou scam, ou ainda, pescaria): o golpe de phishing é realizado por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail, a fim de roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. Sniffing (farejadores ou ainda capturadores de pacotes): por padrão, os computadores, pertencentes à uma mesma rede, escutam e respondem somente pacotes endereçados a eles. Entretanto, é possível utilizar um software que coloca o computador em um estado de poder monitorar e capturar os dados trafegados através da rede, não importando o seu destino legítimo. Esses programas são chamados de Sniffers. Pharming: É um ataque baseado na técnica DNS cache poisonig (envenenamento de cache DNS) que consiste em corromper o DNS (Sistema de Nomes de Domínio) em uma rede, fazendo com que o endereço da URL de um sítio para a apontar para um local diferente do original. DoS – Denial of Service (Negação de Serviço): Nesses ataques o atacante utiliza um computador para tirar de operação um serviço ou um computador da internet, a) gerando sobrecarga no processamentos de dados para o serviços, indisponibilizando, assim o serviço a qualquer usuário; ou b) gerando um grande tráfego na rede, ocupando toda a banda dinponível pelo servidor, indisponibilizando, assim o serviço a qualquer usuário; DDoS – Distributed Denial of Service (Negação de Serviço Distribuído): Nesse ataque são utilizados um conjunto de computadores para tirar um ou mais serviços ou computadores conectados à internet. BOTNETS: O termo net vem do inglês e significa rede. Assim, botnet se refere a uma rede formada por computadores infectados com bots. São também conhecidas como redes zumbis. Um invasor que tenha o controle de uma botnet pode utilizá-la para enviar centenas de e-mails de phishing ou spam, desferir ataques de negações de serviço e etc. CRIPTOGRAFIA: É a ciência ou a arte de escrever mensagens em forma cifrada ou em codificada. A palavra vem do grego das palavras cripto que significa esconder e grafia escrita. Existem duas principais formas de criptografia: a simétrica (de chave única) ou assimétrica (de chaves pública e privadas). 4 http://www.osliadriel.com.br - POLÍCIA CIVIL DO ESTADO DO TOCANTINS-2014 - [email protected] Criptografia simétrica (de chave única): é o tipo de criptografia que utiliza a mesma chave, tanto para codificar, tanto para decodificar a mensagem. Esse método é mais rápido que o método assimétrico, pois o tempo gasto para codificar e decodificar a mensagem é mais rápido que o método assimétrico, contudo perde em segurança, pois em hipótese alguma essa chave poderá ser interceptada por terceiros para que a confiabilidade do método criptográfico não seja comprometida. Criptografia assimétrica (de chave pública): é o tipo de criptografia que utiliza duas chaves distintas, uma para codificar e outra para decodificar a mensagem. Nesse método cada pessoa mantém duas chaves, uma pública que, pode ser divulgada livremente e outra privada que deve ser mantida em segredo pelo seu dono. As mensagens são codificadas com a chave pública e só podem ser decoficadas com as chaves privadas. ASSINATURA E CERTIFICADO DIGITAL: Assinatura Digital: As assinaturas digitais surgiram graças a implementação da infraestrutura de chave pública (PKI). Funciona como a assinatura real no meio digital, tem a finalidade de permitir a autenticidade e integridade dos documentos eletrônicos. A assinatura consiste na criação de um código (hash) através da utilização do método de criptografia assimétrica. Certificado Digital: É um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo, geralmente fica armazenado em um token ou smart card. TECNOLOGIAS NAC (NETWORK ACESS CONTROL – CONTROLE DE ACESSO À REDE): Segurança não se faz de forma isolada e nem de forma pontual. As empresas precisam implementar diversas ferramentas de controle a rede (NAC). De forma geral, as medidas de seguranças em redes envolvem três tipos de defesa, que são organizadas em camadas: 1ª Camada – Segurança do Perímetro: refere-se ao controle de acesso à rede. Exemplos de ações de NAC: software antivírus, IDS e VPN. 2ª Camada – Autenticação: verifica a identidade da pessoa que solicita acesso à rede. Exemplos de ações de NAC: autenticação usuário/senha, infraestrutura de chave pública, token, biometria, autenticação única (single-sign-on). 3ª Camada – Autorização: controle o que o usuário autenticado pode fazer quando lhe é dado acesso à rede. Exemplos de ações de NAC: permissões de usuários/grupos, diretórios compartilhados da empresa, controle de acessos baseados em regras. 5