Escolar Documentos
Profissional Documentos
Cultura Documentos
SEGURANA DA INFORMAO
o Estelionato (Phishing): consiste no envio de e-mails, mensagens instantneas ou scraps com textos que envolvem Engenharia Social e que tentam persuadir o usurio a fornecer seus dados pessoais e financeiros. Em muitos casos, o usurio induzido a instalar um cdigo malicioso (malware), preencher um formulrio ou acessar uma pgina falsa, para que dados pessoais e sensveis possam ser furtados.
1.2. SPAM
E-mail no solicitado, enviado para um grande nmero de pessoas. Esse fenmeno conhecido como spamming, as mensagens em si como spam e seus autores como spammers. Como motivao para a manuteno dessa prtica, podemos citar seu baixo custo, automatizao do processo e anonimato dos spammers. Etimologia: SPiced hAM - presunto condimentado enlatado da Hormel Foods, associado ao envio de mensagens no-solicitadas devido a um quadro do grupo de humoristas ingleses Monty Python. 1.2.1. Tipos de SPAMs o Corrente (Chain Letter): pede para que o usurio (destinatrio) repasse a mensagem para todos os amigos" ou "para todos que ama". Prometem sorte, riqueza ou algum outro tipo de benefcio queles que a repassarem. O texto pode contar uma histria antiga, descrever uma simpatia (superstio) ou, simplesmente, desejam sorte. o Boato (Hoax): pessoas que necessitam urgente-mente de algum tipo de ajuda, alerta a algum tipo de ameaa ou perigo, difamao de marcas e empresas ou ofertas falsas de produtos gratuitos. o Ofensivo: divulga contedo agressivo e violento, como por exemplo: acusaes infundadas contra indivduos especficos, defesa de ideologias extremistas, apologia violncia contra minorias, racismo, xenofobia, pedofilia, pornografia. o Propaganda: divulga desde produtos e servios at propaganda poltica. o Golpe (scam): pirmides, oportunidades enganosas e ofertas de produtos que prometem falsos resultados, propostas para trabalhar em casa e emprstimos facilitados. o Spit (spam via Internet Telephony): mensagens no solicitadas atingindo os usurios dos "telefones IP" (VoIP). o Spim (spam via Instant Messenge): envio de spam por meio dos aplicativos de troca de mensagens instantneas como o Messenger e o ICQ.
SEGURANA DA INFORMAO
37
Manual Prtico de Informtica para Concursos | Marcelo Andrade
3.4. Spyware
Programa automtico que monitora informaes sobre o usurio e as transmite a uma entidade externa na Internet, sem o conhecimento ou consentimento da vtima. Diferem dos Trojans por no terem como objetivo que o sistema do usurio seja dominado e manipulado por uma entidade externa (hacker). o Monitoramento de pginas acessadas na Internet; o Varredura dos arquivos armazenados no disco rgido do computador; o Alterao da pgina inicial do browser do usurio (Hijacker); o Monitoramento de teclas digitadas pelo usurio (Keylogger) ou regies da tela prximas ao clique do mouse (Screenlogger). Adware um tipo de software especificamente projetado para apresentar propagandas atravs de um browser ou outro programa, como o MSN e Kazaa. Ransomwares criptografam o contedo do HD, exigindo da vtima o pagamento de um "resgate.
6. Criptografia
Processo matemtico utilizado para reescrever uma mensagem de forma ilegvel para pessoas no-autorizadas. Do grego kryptos = enigma, oculto e graphe = escrita (escrita enigmtica, oculta). O emissor da mensagem realiza o processo de embaralhar a mensagem original, tornado-a codificada e a envia. Ao receber a mensagem, o receptor ir transformar a mensagem codificada de volta em mensagem original. Termos da criptografia : o Algoritmo de criptografia: programa (seqncia finita de passos) usado para realizar a encriptao e decriptao. o Chave: um nmero binrio, um cdigo que o programa deve conhecer para cifrar e decifrar a mensagem. o Tamanho da chave: a medida, em bits, do tamanho do nmero usado como chave. Quanto maior a chave, mais complexa ela ser para ser descoberta (mais segura).
4. Agentes de Segurana
4.1. Firewall
Pode ser definido como uma barreira de proteo, que controla o trfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador est instalado e a Internet). Seu objetivo permitir somente a transmisso e a recepo de dados autorizados. Existem firewalls baseados na combinao de hardware e software e firewalls baseados somente em software. Este ltimo o tipo recomendado ao uso domstico e tambm o mais comum. Explicando de maneira mais precisa, o firewall um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes que somente um computador pode atuar como firewall, no sendo necessrio instal-lo em cada mquina conectada.
38
Manual Prtico de Informtica para Concursos | Marcelo Andrade
SEGURANA DA INFORMAO
O receptor pode decifr-la por meio da chave pblica do prprio emissor, tendo assim certeza de quem enviou e de que a mensagem no foi alterada na transmisso. Porm, qualquer pessoa pode decifrar a mensagem por que a chave pblica est disponvel a todos.
8. Certificado Digital
Documento emitido por uma Autoridade Certificadora (CA), que garante a identidade de uma pessoa ou empresa em transaes digitais. Garante autenticidade, irretratabilidade e validade jurdica aos documentos e transaes comerciais realizadas pela Internet. Instalado no browser e no programa de correio eletrnico do proprietrio do certificado digital, contm as seguintes informaes: nome e endereo de e-mail do titular do certificado, chave pblica, data de validade da chave pblica, identificao e assinatura digital da CA, algoritmos usados. Pode ser visto nos sites por meio de duplo clique no cadeado da barra de status. Algumas das principais informaes encontradas em um certificado digital so: o dados que identificam o dono (nome, nmero de identificao, estado, etc.); o nome da Autoridade Certificadora (AC) que emitiu o certificado; o o nmero de srie e o perodo de validade do certificado; o a assinatura digital da AC. O objetivo da assinatura digital no certificado indicar que outra entidade (a Autoridade Certificadora) garante a veracidade das informaes nele contidas.
Simtrica (Convencional)
Usa uma nica chave para cifrar e decifrar mensagens. A chave tem que ser compartilhada entre os usurios que iro se comunicar e deve ser distribuda por meio seguro. Processo mais simples e mais rpido, porm pouco seguro. 2 = 72 quatrilhes de combinaes, quebrada em menos de um dia usando fora bruta Principais algoritmos: DES (40 e 56 bits), 3DES (168 bits) e AES (256 bits)
56
Assimtrica
Usa duas chaves diferentes: uma para cifrar e outra para decifrar mensagens. Apenas a chave de cifragem compartilhada (pblica). A chave de decifragem mantida em segredo (privada).
Principal algoritmo: RSA, com chaves de 256, 512, 1024 e 2048 bits
A criptografia impede que uma mensagem seja entendida por pessoas no autorizadas atingindo, com isso, o princpio da Confidencialidade (privacidade). Entretanto, a criptografia no garante a Integridade das informaes, porque elas podem ser alteradas durante uma interceptao. Tambm no garante a Autenticidade e, conseqentemente, o no-repdio.
7. Assinatura Digital
A assinatura digital consiste na criao de um cdigo, atravs da utilizao de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este cdigo possa verificar se o remetente mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Garante, portanto, autenticidade aos documentos digitais. Se as chaves forem reconhecidas por um terceiro de confiana (Autoridade Certificadora), a assinatura garante tambm no-repdio (irretratabilidade, irrefutabilidade) e validade jurdica. Na prtica, um hash + criptografia e o algoritmo mais usado o DSA. A Assinatura Digital ser til quando um emissor necessitar transmitir uma mensagem autntica e quer que o receptor tenha certeza acerca de quem a enviou. Poder ento utilizar a sua chave privada para cifrar uma mensagem e envi-la para um ou mais destinatrios.