Você está na página 1de 3

36

Manual Prtico de Informtica para Concursos | Marcelo Andrade

SEGURANA DA INFORMAO

1. Ameaas aos Sistemas de Informao


So componentes que podem prejudicar, de forma temporria ou permanente, o funcionamento de um sistema de informao.

1.1. Agentes Humanos


1.1.1. Hacker: invasor passivo: tem conhecimentos avanados de informtica e explora falhas de segurana em sistemas de informao. Normalmente no uma ameaa: invade, espiona, copia, entra em contato com os responsveis, sem gerar prejuzos. 1.1.2. Cracker: invasor ativo, um hacker que usa seus conhecimentos para quebrar sistemas de segurana, danificar os dados acessados e/ou obter vantagens ilcitas. Normalmente uma ameaa e gera prejuzos.

o Estelionato (Phishing): consiste no envio de e-mails, mensagens instantneas ou scraps com textos que envolvem Engenharia Social e que tentam persuadir o usurio a fornecer seus dados pessoais e financeiros. Em muitos casos, o usurio induzido a instalar um cdigo malicioso (malware), preencher um formulrio ou acessar uma pgina falsa, para que dados pessoais e sensveis possam ser furtados.

3. Malwares (Softwares Maliciosos)


3.1. Vrus
Programa malicioso que infecta (parasita) outros programas e arquivos (hospedeiros) fazendo cpias de si mesmo, na tentativa de se espalhar para outros computadores. A principal caracterstica do vrus, fora a sua capacidade de destruio, a capacidade de se propagarem de diversas maneiras. Geralmente os vrus ficam alojados em outros programas, aps este programa hospedeiro ser executado o vrus entra no sistema e faz seu papel malicioso. Por estas semelhanas com os vrus biolgicos: ser um programa pequeno, aloja-se dentro de um arquivo que contenha cdigos de instruo e por se auto-replicarem que surgiu o nome vrus. Alguns vrus podem tambm ficar em estado de dormncia no computador, atacando em datas programadas. Para ativar o vrus, o programa, parte do programa ou arquivo que o esconde tem que ser executado, ou seja, tem que estar na memria RAM. A simples cpia do arquivo infectado no significa que o vrus ficou ativo, portanto, no significa que o computador est infectado! A maioria das contaminaes ocorre pela ao do usurio executando o anexo de um e-mail. Podem ocorrer atravs de outras aes, como: o abrir arquivos do pacote Office da Microsoft. o abrir arquivos disponveis em recursos compartilhados (redes). o abrir arquivos de qualquer tipo de mdia removvel (FD, HD, CD, DVD, pen drive). o instalar programas no-confiveis, de procedncia duvidosa ou desconhecida.

1.2. SPAM
E-mail no solicitado, enviado para um grande nmero de pessoas. Esse fenmeno conhecido como spamming, as mensagens em si como spam e seus autores como spammers. Como motivao para a manuteno dessa prtica, podemos citar seu baixo custo, automatizao do processo e anonimato dos spammers. Etimologia: SPiced hAM - presunto condimentado enlatado da Hormel Foods, associado ao envio de mensagens no-solicitadas devido a um quadro do grupo de humoristas ingleses Monty Python. 1.2.1. Tipos de SPAMs o Corrente (Chain Letter): pede para que o usurio (destinatrio) repasse a mensagem para todos os amigos" ou "para todos que ama". Prometem sorte, riqueza ou algum outro tipo de benefcio queles que a repassarem. O texto pode contar uma histria antiga, descrever uma simpatia (superstio) ou, simplesmente, desejam sorte. o Boato (Hoax): pessoas que necessitam urgente-mente de algum tipo de ajuda, alerta a algum tipo de ameaa ou perigo, difamao de marcas e empresas ou ofertas falsas de produtos gratuitos. o Ofensivo: divulga contedo agressivo e violento, como por exemplo: acusaes infundadas contra indivduos especficos, defesa de ideologias extremistas, apologia violncia contra minorias, racismo, xenofobia, pedofilia, pornografia. o Propaganda: divulga desde produtos e servios at propaganda poltica. o Golpe (scam): pirmides, oportunidades enganosas e ofertas de produtos que prometem falsos resultados, propostas para trabalhar em casa e emprstimos facilitados. o Spit (spam via Internet Telephony): mensagens no solicitadas atingindo os usurios dos "telefones IP" (VoIP). o Spim (spam via Instant Messenge): envio de spam por meio dos aplicativos de troca de mensagens instantneas como o Messenger e o ICQ.

3.2. Worm (Verme, Praga)


Programa autnomo e auto-replicante que se copia usando a estrutura de uma rede de computadores (como a internet ou intranets), tornando-as lentas. Normalmente, o Worm no causa maiores danos aos sistemas de computador, a no ser pelo fato de consumir recursos desnecessariamente (como o envio de milhares de e-mails com cpias dele mesmo), mas tambm pode deletar arquivos e enviar arquivos por email. O Worm no precisa de hospedeiro, ele um malware autnomo, que pode se copiar automaticamente para vrios computadores, lotando caixas postais e HDs. Sua propagao se d atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores.

3.3. Cavalo de Tria (Trojan Horse)


um programa, normalmente recebido como um presente (carto virtual, lbum de fotos, protetor de tela, jogo, etc.), que alm de executar as funes para as quais foi aparentemente projetado, tambm executa funes maliciosas e sem o conhecimento do usurio. Entre as funes maliciosas executadas por um Trojan esto a instalao de malwares como keyloggers, screenloggers, backdoors e spywares. O Trojan distingue-se de um vrus ou de um worm por no infectar outros arquivos, nem propagar cpias de si mesmo automaticamente.

SEGURANA DA INFORMAO

37
Manual Prtico de Informtica para Concursos | Marcelo Andrade

3.4. Spyware
Programa automtico que monitora informaes sobre o usurio e as transmite a uma entidade externa na Internet, sem o conhecimento ou consentimento da vtima. Diferem dos Trojans por no terem como objetivo que o sistema do usurio seja dominado e manipulado por uma entidade externa (hacker). o Monitoramento de pginas acessadas na Internet; o Varredura dos arquivos armazenados no disco rgido do computador; o Alterao da pgina inicial do browser do usurio (Hijacker); o Monitoramento de teclas digitadas pelo usurio (Keylogger) ou regies da tela prximas ao clique do mouse (Screenlogger). Adware um tipo de software especificamente projetado para apresentar propagandas atravs de um browser ou outro programa, como o MSN e Kazaa. Ransomwares criptografam o contedo do HD, exigindo da vtima o pagamento de um "resgate.

6. Criptografia
Processo matemtico utilizado para reescrever uma mensagem de forma ilegvel para pessoas no-autorizadas. Do grego kryptos = enigma, oculto e graphe = escrita (escrita enigmtica, oculta). O emissor da mensagem realiza o processo de embaralhar a mensagem original, tornado-a codificada e a envia. Ao receber a mensagem, o receptor ir transformar a mensagem codificada de volta em mensagem original. Termos da criptografia : o Algoritmo de criptografia: programa (seqncia finita de passos) usado para realizar a encriptao e decriptao. o Chave: um nmero binrio, um cdigo que o programa deve conhecer para cifrar e decifrar a mensagem. o Tamanho da chave: a medida, em bits, do tamanho do nmero usado como chave. Quanto maior a chave, mais complexa ela ser para ser descoberta (mais segura).

6.1. Criptografia Simtrica (Chave Secreta)


Utiliza a mesma chave tanto para codificar quanto para decodificar mensagens. Apesar de ser um mtodo bastante eficiente em relao ao o tempo gasto para codificar e decodificar mensagens tem como principal desvantagem a necessidade de utilizao de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar informaes criptografadas - a chave precisa ser compartilhada entre emissor e receptor para que a mensagem possa ser cifrada ou decifrada, mas somente os dois sujeitos podem possuir a chave.

4. Agentes de Segurana
4.1. Firewall
Pode ser definido como uma barreira de proteo, que controla o trfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador est instalado e a Internet). Seu objetivo permitir somente a transmisso e a recepo de dados autorizados. Existem firewalls baseados na combinao de hardware e software e firewalls baseados somente em software. Este ltimo o tipo recomendado ao uso domstico e tambm o mais comum. Explicando de maneira mais precisa, o firewall um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes que somente um computador pode atuar como firewall, no sendo necessrio instal-lo em cada mquina conectada.

6.2. Criptografia Assimtrica (Chaves Pblica e Privada)


Utiliza duas chaves distintas, uma que serve apenas para encriptar e outra que serve apenas para decriptar mensagens uma fecha, a outra abre. As duas chaves so matematicamente relacionadas, no podendo haver uma delas sem a outra ambas tem que ser geradas ao mesmo tempo. A chave que encripta mensagens (chave de codificao, ou chave de encriptao) ser distribuda livremente e, por isso, pode ser chamada de Chave Pblica, ou Chave Compartilhada. Por sua vez, a chave que decripta mensagens (chave de decodificao criptogrfica, ou chave de decriptao) ser armazenada secretamente com seu titular servir pra seu uso exclusivo. a chamada Chave Privada.

5. Princpios da Segurana da Informao


Conjunto de tcnicas, processos e componentes que visa garantir CONFIABILIDADE s transaes digitais, ou seja, o Sistema de Informao funcionar de forma eficiente de acordo com suas atribuies - DICA.

5.1. Disponibilidade: garantia de que um


sistema estar sempre disponvel quando necessrio (estar disponvel, acessvel). 5.2. Integridade: garantia de que uma informao no foi alterada durante seu trajeto do emissor ao receptor.

5.3. Confidencialidade (Privacidade, Sigilo):


garantia de que os dados sero acessados apenas por pessoas autorizadas. 5.4. Autenticidade: garantia da identidade de quem est enviando a mensagem. 5.4.1. No-repdio: garantia de que um emissor no consiga negar falsamente um ato ou documento de sua autoria.

38
Manual Prtico de Informtica para Concursos | Marcelo Andrade

SEGURANA DA INFORMAO

O receptor pode decifr-la por meio da chave pblica do prprio emissor, tendo assim certeza de quem enviou e de que a mensagem no foi alterada na transmisso. Porm, qualquer pessoa pode decifrar a mensagem por que a chave pblica est disponvel a todos.

8. Certificado Digital
Documento emitido por uma Autoridade Certificadora (CA), que garante a identidade de uma pessoa ou empresa em transaes digitais. Garante autenticidade, irretratabilidade e validade jurdica aos documentos e transaes comerciais realizadas pela Internet. Instalado no browser e no programa de correio eletrnico do proprietrio do certificado digital, contm as seguintes informaes: nome e endereo de e-mail do titular do certificado, chave pblica, data de validade da chave pblica, identificao e assinatura digital da CA, algoritmos usados. Pode ser visto nos sites por meio de duplo clique no cadeado da barra de status. Algumas das principais informaes encontradas em um certificado digital so: o dados que identificam o dono (nome, nmero de identificao, estado, etc.); o nome da Autoridade Certificadora (AC) que emitiu o certificado; o o nmero de srie e o perodo de validade do certificado; o a assinatura digital da AC. O objetivo da assinatura digital no certificado indicar que outra entidade (a Autoridade Certificadora) garante a veracidade das informaes nele contidas.

Simtrica (Convencional)
Usa uma nica chave para cifrar e decifrar mensagens. A chave tem que ser compartilhada entre os usurios que iro se comunicar e deve ser distribuda por meio seguro. Processo mais simples e mais rpido, porm pouco seguro. 2 = 72 quatrilhes de combinaes, quebrada em menos de um dia usando fora bruta Principais algoritmos: DES (40 e 56 bits), 3DES (168 bits) e AES (256 bits)
56

Assimtrica
Usa duas chaves diferentes: uma para cifrar e outra para decifrar mensagens. Apenas a chave de cifragem compartilhada (pblica). A chave de decifragem mantida em segredo (privada).

Processo muito mais lento, porm quase impossvel de ser quebrado.

Principal algoritmo: RSA, com chaves de 256, 512, 1024 e 2048 bits

A criptografia impede que uma mensagem seja entendida por pessoas no autorizadas atingindo, com isso, o princpio da Confidencialidade (privacidade). Entretanto, a criptografia no garante a Integridade das informaes, porque elas podem ser alteradas durante uma interceptao. Tambm no garante a Autenticidade e, conseqentemente, o no-repdio.

7. Assinatura Digital
A assinatura digital consiste na criao de um cdigo, atravs da utilizao de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este cdigo possa verificar se o remetente mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Garante, portanto, autenticidade aos documentos digitais. Se as chaves forem reconhecidas por um terceiro de confiana (Autoridade Certificadora), a assinatura garante tambm no-repdio (irretratabilidade, irrefutabilidade) e validade jurdica. Na prtica, um hash + criptografia e o algoritmo mais usado o DSA. A Assinatura Digital ser til quando um emissor necessitar transmitir uma mensagem autntica e quer que o receptor tenha certeza acerca de quem a enviou. Poder ento utilizar a sua chave privada para cifrar uma mensagem e envi-la para um ou mais destinatrios.

Você também pode gostar