Você está na página 1de 14

Informtica

Prof. Srgio Spolador


www.acasadoconcurseiro.com.br
Informtica
Professor: Srgio Spolador
www.acasadoconcurseiro.com.br 5
Informtica
Segurana de Informao
A segurana da informao est relacionada com proteo de um conjunto de informaes,
no sentido de preservar o valor que possuem para um indivduo ou uma organizao.
So caractersticas bsicas da segurana da informao os atributos de confidencialidade,
integridade, disponibilidade e autenticidade, no estando esta segurana restrita somente a
sistemas computacionais, informaes eletrnicas ou sistemas de armazenamento. O conceito
se aplica a todos os aspectos de proteo de informaes e dados. O conceito de Segurana
Informtica ou Segurana de Computadores est intimamente relacionado com o de Segurana
da Informao, incluindo no apenas a segurana dos dados/informao, mas tambm a dos
sistemas em si.
Conceitos de segurana
A Segurana da Informao se refere proteo existente sobre as informaes de uma
determinada empresa ou pessoa, isto , aplica-se tanto as informaes corporativas quanto s
pessoais. Entende-se por informao todo e qualquer contedo ou dado que tenha valor para
alguma organizao ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao pblico
para consulta ou aquisio.
Podem ser estabelecidas mtricas (com o uso ou no de ferramentas) para a definio do
nvel de segurana existente e, com isto, serem estabelecidas as bases para anlise da melhoria
ou piora da situao de segurana existente. A segurana de uma determinada informao
pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente
ou infraestrutura que a cerca ou por pessoas mal intencionadas que tm o objetivo de furtar,
destruir ou modificar tal informao.
A trade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade
e Disponibilidade -- representa os principais atributos que, atualmente, orientam a anlise, o
planejamento e a implementao da segurana para um determinado grupo de informaes
que se deseja proteger. Outros atributos importantes so a irretratabilidade e a autenticidade.
Com a evoluo do comrcio eletrnico e da sociedade da informao, a privacidade tambm
uma grande preocupao.
Portanto os atributos bsicos, segundo os padres internacionais (ISO/IEC 17799:2005) so
os seguintes:
Confidencialidade - propriedade que limita o acesso a informao to somente s
entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da informao.

www.acasadoconcurseiro.com.br 6
Integridade - propriedade que garante que a informao manipulada mantenha todas
as caractersticas originais estabelecidas pelo proprietrio da informao, incluindo
controle de mudanas e garantia do seu ciclo de vida (nascimento, manuteno e
destruio).
Disponibilidade - propriedade que garante que a informao esteja sempre disponvel
para o uso legtimo, ou seja, por aqueles usurios autorizados pelo proprietrio da
informao.
Autenticidade - propriedade que garante que a informao proveniente da fonte
anunciada e que no foi alvo de mutaes ao longo de um processo.
Irretratabilidade ou no repdio - propriedade que garante a impossibilidade de negar
a autoria em relao a uma transao anteriormente feita
Para a montagem desta poltica, deve-se levar em conta:
Riscos associados falta de segurana;
Benefcios;
Custos de implementao dos mecanismos.
Pragas Virtuais
Malware, ou praga virtual todo e qualquer software que tem objetivos maliciosos. Em
malware, se incluem todos os trojans, vrus e spywares.
Esse grupo muito genrico e mais recomendado usar um dos grupos mais especficos como
os citados. Na maioria das vezes, malware ser apenas tratado como um grupo que engloba
spywares e adware.
As principais reas so as seguintes:
(Textos retirados do site: http://cartilha.cert.br e recomendo o acesso a essa cartilha para mais
informaes sobre segurana na Internet e sobre crditos e licena)
Vrus
Vrus um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cpias de si
mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo
de infeco, o vrus depende da execuo do programa ou arquivo
hospedeiro, ou seja, para que o seu computador seja infectado
preciso que um programa j infectado seja executado.
O principal meio de propagao de vrus costumava ser os
disquetes. Com o tempo, porm, estas mdias caram em desuso e comearam a surgir novas
maneiras, como o envio de e-mail. Atualmente, as mdias removveis tornaram-se novamente o
principal meio de propagao, no mais por disquetes, mas, principalmente, pelo uso de pen-
drives.
H diferentes tipos de vrus. Alguns procuram permanecer ocultos, infectando arquivos
do disco e executando uma srie de atividades sem o conhecimento do usurio. H outros
BNB Informtica Prof. Srgio Spolador
www.acasadoconcurseiro.com.br 7
que permanecem inativos durante certos perodos, entrando em atividade apenas em datas
especficas. Alguns dos tipos de vrus mais comuns so:
Vrus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo contedo
tenta induzir o usurio a clicar sobre este arquivo, fazendo com que seja executado. Quando
entra em ao, infecta arquivos e programas e envia cpias de si mesmo para os e-mails
encontrados nas listas de contatos gravadas no computador.
Vrus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao
acessar uma pgina Web ou por e-mail, como um arquivo anexo ou como parte do prprio
e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da
configurao do navegador Web e do programa leitor de e-mails do usurio.
Vrus de macro: tipo especfico de vrus de script, escrito em linguagem de macro, que
tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por
exemplo, os que compe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
Vrus de telefone celular: vrus que se propaga de celular para celular por meio da tecnologia
bluetooth ou de mensagens MMS (Multimedia Message Service). A infeco ocorre quando
um usurio permite o recebimento de um arquivo infectado e o executa. Aps infectar o
celular, o vrus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da
agenda, efetuar ligaes telefnicas e drenar a carga da bateria, alm de tentar se propagar
para outros celulares.
Worm
Worm um programa capaz de se propagar automaticamente pelas redes,
enviando cpias de si mesmo de computador para computador.
Diferente do vrus, o worm no se propaga por meio da incluso de cpias
de si mesmo em outros programas ou arquivos, mas sim pela execuo direta
de suas cpias ou pela explorao automtica de vulnerabilidades existentes
em programas instalados em computadores.
Worms so notadamente responsveis por consumir muitos recursos,
devido grande quantidade de cpias de si mesmo que costumam propagar e, como
consequncia, podem afetar o desempenho de redes e a utilizao de computadores.
Backdoors
Backdoor um programa que permite o
retorno de um invasor a um computador
comprometido, por meio da incluso de
servios criados ou modificados para este
fim.
Pode ser includo pela ao de outros cdigos
maliciosos, que tenham previamente
infectado o computador, ou por atacantes,
que exploram vulnerabilidades existentes
nos programas instalados no computador
para invadi-lo.

www.acasadoconcurseiro.com.br 8
Aps includo, o backdoor usado para assegurar o acesso futuro ao computador
comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de
recorrer novamente aos mtodos utilizados na realizao da invaso ou infeco e, na maioria
dos casos, sem que seja notado.
A forma usual de incluso de um backdoor consiste na disponibilizao de um novo servio
ou na substituio de um determinado servio por uma verso alterada, normalmente
possuindo recursos que permitem o acesso remoto. Programas de administrao remota,
como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o
consentimento do usurio, tambm podem ser classificados como backdoors.
H casos de backdoors includos propositalmente por fabricantes de programas, sob alegao
de necessidades administrativas. Esses casos constituem uma sria ameaa segurana de um
computador que contenha um destes programas instalados pois, alm de comprometerem a
privacidade do usurio, tambm podem ser usados por invasores para acessarem remotamente
o computador.
Cavalo de Tria
Cavalo de troia
1
, trojan ou trojan-horse, um programa que,
alm de executar as funes para as quais foi aparentemente
projetado, tambm executa outras funes, normalmente
maliciosas, e sem o conhecimento do usurio.
Exemplos de trojans so programas que voc recebe ou obtm
de sites na Internet e que parecem ser apenas cartes virtuais
animados, lbuns de fotos, jogos e protetores de tela, entre
outros. Estes programas, geralmente, consistem de um nico
arquivo e necessitam ser explicitamente executados para que
sejam instalados no computador.
Trojans tambm podem ser instalados por atacantes que, aps invadirem um computador,
alteram programas j existentes para que, alm de continuarem a desempenhar as funes
originais, tambm executem aes maliciosas.
Como um Cavalo de Tria pode ser diferenciado de um vrus ou de um worm?
Por definio, o cavalo de tria distingue-se de vrus e de worm por no se replicar, infectar
outros arquivos, ou propagar cpias de si mesmo automaticamente.
Normalmente um cavalo de tria consiste de um nico arquivo que necessita ser
explicitamente executado.
Podem existir casos onde um cavalo de tria contenha um vrus ou worm. Mas, mesmo
nestes casos, possvel distinguir as aes realizadas como conseqncia da execuo do cavalo
de tria propriamente dito daquelas relacionadas ao comportamento de um vrus ou worm.
1
O Cavalo de Troia, segundo a mitologia grega, foi uma grande esttua, utilizada como instrumento de guerra pelos
gregos para obter acesso cidade de Troia. A esttua do cavalo foi recheada com soldados que, durante a noite,
abriram os portes da cidade possibilitando a entrada dos gregos e a dominao de Troia.
BNB Informtica Prof. Srgio Spolador
www.acasadoconcurseiro.com.br 9
Spyware
Spyware um programa projetado para monitorar as atividades
de um sistema e enviar as informaes coletadas para terceiros.
Pode ser usado tanto de forma legtima quanto maliciosa,
dependendo de como instalado, das aes realizadas, do
tipo de informao monitorada e do uso que feito por quem
recebe as informaes coletadas. Pode ser considerado de uso:
Legtimo: quando instalado em um computador
pessoal, pelo prprio dono ou com consentimento
deste, com o objetivo de verificar se outras pessoas o esto utilizando de modo abusivo
ou no autorizado.
Malicioso: quando executa aes que podem comprometer a privacidade do usurio
e a segurana do computador, como monitorar e capturar informaes referentes
navegao do usurio ou inseridas em outros programas (por exemplo, conta de
usurio e senha).
Alguns tipos especficos de programas spyware so:
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo
usurio no teclado do computador. Sua ativao, em muitos casos,
condicionada a uma ao prvia do usurio, como o acesso a umsite
especfico de comrcio eletrnico ou de Internet Banking.
Screenlogger: similar ao keylogger, capaz de armazenar a posio
do cursor e a tela apresentada no monitor, nos momentos em que o
mouse clicado, ou a regio que circunda a posio onde o mouse
clicado. bastante utilizado por atacantes para capturar as teclas
digitadas pelos usurios em teclados virtuais, disponveis principalmente
em sites de Internet Banking.
Adware: projetado especificamente para apresentar propagandas.
Pode ser usado para fins legtimos, quando incorporado a programas
e servios, como forma de patrocnio ou retorno financeiro para quem
desenvolve programas livres ou presta servios gratuitos. Tambm pode
ser usado para fins maliciosos, quando as propagandas apresentadas
so direcionadas, de acordo com a navegao do usurio e sem que
este saiba que tal monitoramento est sendo feito.
Bot e botnet
Bot um programa que dispe de mecanismos de comunicao com o invasor que permitem
que ele seja controlado remotamente. Possui processo de infeco e propagao similar ao
do worm, ou seja, capaz de se propagar automaticamente, explorando vulnerabilidades
existentes em programas instalados em computadores.

www.acasadoconcurseiro.com.br 10
A comunicao entre o invasor e o computador infectado pelo botpode ocorrer via canais
de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor
pode enviar instrues para que aes maliciosas sejam executadas, como desferir ataques,
furtar dados do computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer),
pois pode ser controlado remotamente, sem o conhecimento do seu dono. Tambm pode ser
chamado de spam zombiequando o bot instalado o transforma em um servidor dee-mails e o
utiliza para o envio de spam.
Botnet uma rede formada por centenas ou milhares de computadores zumbis e que
permite potencializar as aes danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela ser. O atacante que a
controlar, alm de us-la para seus prprios ataques, tambm pode alug-la para outras
pessoas ou grupos que desejem que uma ao maliciosa especfica seja executada.
Algumas das aes maliciosas que costumam ser executadas por intermdio de botnets so:
ataques de negao de servio, propagao de cdigos maliciosos (inclusive do prprio bot),
coleta de informaes de um grande nmero de computadores, envio de spam e camuflagem
da identidade do atacante (com o uso de proxies instalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento bsico de uma
botnet:
a) Um atacante propaga um tipo especfico de bot na esperana de infectar e conseguir a
maior quantidade possvel de zumbis;
b) os zumbis ficam ento disposio do atacante, agora seu controlador, espera dos
comandos a serem executados;
c) quando o controlador deseja que uma ao seja realizada, ele envia aos zumbis os
comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores
centralizados;
d) os zumbis executam ento os comandos recebidos, durante o perodo predeterminado
pelo controlador;
e) quando a ao se encerra, os zumbis voltam a ficar espera dos prximos comandos a
serem executados.
Spans
So e-mails enviados em massa sem autorizao. Geralmente usados em: propagandas,
correntes de f, falsas ideologias, ajuda a outrem, entre muitos.
Hoaxes (brincadeiras)
So boatos espalhados por e-mail que servem para assustar o usurio de computador.
Uma mensagem no e-mail alerta para um novo vrus totalmente destrutivo, nunca visto
anteriormente, que est circulando na rede e que infectar o microcomputador do destinatrio
BNB Informtica Prof. Srgio Spolador
www.acasadoconcurseiro.com.br 11
enquanto a mensagem estiver sendo lida ou quando o usurio clicar em determinada tecla ou
link. Quem cria a mensagem hoax, normalmente, costuma dizer que a informao partiu de
uma empresa confivel como IBM e Microsoft e que tal vrus poder danificar a mquina do
usurio. Desconsidere a mensagem.
Phishing SCAM
O phishing online (pronuncia-se fchin) uma maneira de enganar os usurios de computador
para que eles revelem informaes pessoais ou financeiras atravs de uma mensagem de
email ou site fraudulento. Um scam tpico de phishing online comea com uma mensagem de
email que parece uma nota oficial de uma fonte confivel como um banco, uma empresa de
carto de crdito ou um comerciante online de boa reputao. No email, os destinatrios so
direcionados a um site fraudulento em que so instrudos a fornecer suas informaes pessoais,
como nmero de conta ou senha. Em seguida, essas informaes so geralmente usadas para o
roubo de identidade.
Mecanismos de segurana
O suporte para as recomendaes de segurana pode ser encontrado em:
Controles fsicos: so barreiras que limitam o contato ou acesso direto a informao ou a
infraestrutura (que garante a existncia da informao) que a suporta.
Existem mecanismos de segurana que apoiam os controles fsicos: Portas / trancas /
paredes / blindagem / guardas / etc..
Controles lgicos: so barreiras que impedem ou limitam o acesso a informao, que
est em ambiente controlado, geralmente eletrnico, e que, de outro modo, ficaria exposta a
alterao no autorizada por elemento mal intencionado.
Existem mecanismos de segurana que apoiam os controles lgicos:
Mecanismos de cifrao ou encriptao. Permitem a transformao reversvel da
informao de forma a torn-la ininteligvel a terceiros. Utiliza-se para tal, algoritmos
determinados e uma chave secreta para, a partir de um conjunto de dados no criptografados,
produzir uma sequncia de dados criptografados. A operao inversa a decifrao.
Assinatura digital. Um conjunto de dados criptografados, associados a um documento do
qual so funo, garantindo a integridade e autenticidade do documento associado, mas no a
sua confidencialidade.
Mecanismos de garantia da integridade da informao. Usando funes de Hashing ou
de checagem, garantida a integridade atravs de comparao do resultado do teste local com
o divulgado pelo autor.
Mecanismos de controle de acesso. Palavras-chave, sistemas biomtricos, firewalls,
cartes inteligentes.

www.acasadoconcurseiro.com.br 12
Mecanismos de certificao. Atesta a validade de um documento.
Protocolos seguros. uso de protocolos que garantem um grau de segurana e usam alguns
dos mecanismos citados aqui
Existe hoje em dia um elevado nmero de ferramentas e sistemas que pretendem fornecer
segurana. Alguns exemplos so os detectores de intruses, os antivrus, firewalls, firewalls
locais, filtros AntiSpam, etc.
Antvrus
Origem: Wikipdia, a enciclopdia livre.
Os antivrus so programas de computador concebidos para prevenir, detectar e eliminar vrus
de computador.
Mtodos de identfcao
Escaneamento de vrus conhecidos - Quando um novo vrus descoberto seu cdigo
desmontado e separado um grupo de caracteres (uma string) que no encontrada em
outros softwares no maliciosos. Tal string passa a identificar esse vrus, e o antivrus a utiliza
para ler cada arquivo do sistema (da mesma forma que o sistema operacional), de forma que
quando a encontrar em algum arquivo, emite uma mensagem ao usurio ou apaga o arquivo
automaticamente.
Sensoriamento heurstico - O segundo passo a anlise do cdigo de cada programa em
execuo quando usurio solicita um escaneamento. Cada programa varrido em busca de
instrues que no so executadas por programas usuais, como a modificao de arquivos
executveis. um mtodo complexo e sujeito a erros, pois algumas vezes um executvel precisa
gravar sobre ele mesmo, ou sobre outro arquivo, dentro de um processo de reconfigurao, ou
atualizao, por exemplo. Portanto, nem sempre o aviso de deteco confivel.
Checagem de Integridade - Checagem de integridade cria um banco de dados, com o registro
dos dgitos verificadores de cada arquivo existente no disco, para comparaes posteriores.
Quando for novamente feita esta checagem, o banco de dados usado para certificar que
nenhuma alterao seja encontrada nesses dgitos verificadores. Caso seja encontrado algum
desses dgitos diferentes dos gravados anteriormente, dado o alarme da possvel existncia
de um arquivo contaminado.
Os antivrus so programas que procuram por outros programas (os vrus) e/ou os barram,
por isso, nenhum antivrus totalmente seguro o tempo todo, e existe a necessidade de sua
manuteno (atualizao) e, antes de tudo, fazer sempre uso do backup para proteger-se
realmente contra perda de dados importantes.
BNB Informtica Prof. Srgio Spolador
www.acasadoconcurseiro.com.br 13
Antspyware
Origem: Wikipdia, a enciclopdia livre.
Os AntiSpywares so programas cujo objetivo tentar eliminar do sistema, atravs de uma
varredura, spywares, adwares, keyloggers, trojans e outros malwares. As funes destes
programas so semelhantes aos do antivrus, embora ele sempre deve ter cuidado para no
confundi-los.
Exemplo de programas antispyware: Windows Defender, Spybot, Spyware Terminator, Ad-
Aware, Spy Sweeper.
Firewall
Origem: Wikipdia, a enciclopdia livre.
Um firewall um dispositivo de uma rede de
computadores que tem por objetivo aplicar uma
poltica de segurana a um determinado ponto
da rede. O firewall pode ser do tipo filtros de
pacotes, proxy de aplicaes, etc. Os firewalls so
geralmente associados a redes TCP/IP.
Este dispositivo de segurana existe na forma
de software e de hardware, a combinao de
ambos normalmente chamado de appliance. A complexidade de instalao depende do
tamanho da rede, da poltica de segurana, da quantidade de regras que controlam o fluxo de
entrada e sada de informaes e do grau de segurana desejado.
Backup
Em informtica, cpia de segurana (em ingls: backup) a cpia de dados de um dispositivo
de armazenamento a outro para que possam ser restaurados em caso da perda dos dados
originais, o que pode envolver apagamentos acidentais ou corrupo de dados.
Meios difundidos de cpias de segurana incluem CD, DVD, disco rgido, disco rgido externo
(compatveis com USB), fitas magnticas e a cpia de segurana externa (backup online). Esta
transporta os dados por uma rede como a Internet para outro ambiente, geralmente para
equipamentos mais sofisticados, de grande porte e alta segurana.
Tipos de backup
Os utilitrios de backup oferecem geralmente suporte a cinco mtodos para backup de dados
no computador ou na rede.

www.acasadoconcurseiro.com.br 14
Backup de cpia
Um backup de cpia copia todos os arquivos selecionados, mas no os marca como arquivos
que passaram por backup (ou seja, o atributo de arquivo no desmarcado). A cpia til caso
voc queira fazer backup de arquivos entre os backups normal e incremental, pois ela no afeta
essas outras operaes de backup.
Backup dirio
Um backup dirio copia todos os arquivos selecionados que foram modificados no dia de
execuo do backup dirio. Os arquivos no so marcados como arquivos que passaram por
backup (o atributo de arquivo no desmarcado).
Backup diferencial
Um backup diferencial copia arquivos criados ou alterados desde o ltimo backup normal ou
incremental. No marca os arquivos como arquivos que passaram por backup (o atributo de
arquivo no desmarcado). Se voc estiver executando uma combinao dos backups normal
e diferencial, a restaurao de arquivos e pastas exigir o ltimo backup normal e o ltimo
backup diferencial.
Backup incremental
Um backup incremental copia somente os arquivos criados ou alterados desde o ltimo backup
normal ou incremental. e os marca como arquivos que passaram por backup (o atributo de
arquivo desmarcado). Se voc utilizar uma combinao dos backups normal e incremental,
precisar do ltimo conjunto de backup normal e de todos os conjuntos de backups incrementais
para restaurar os dados.
Backup normal
Um backup normal copia todos os arquivos selecionados e os marca como arquivos que
passaram por backup (ou seja, o atributo de arquivo desmarcado). Com backups normais,
voc s precisa da cpia mais recente do arquivo ou da fita de backup para restaurar todos os
arquivos. Geralmente, o backup normal executado quando voc cria um conjunto de backup
pela primeira vez.
O backup dos dados que utiliza uma combinao de backups normal e incremental exige
menos espao de armazenamento e o mtodo mais rpido. No entanto, a recuperao de
arquivos pode ser difcil e lenta porque o conjunto de backup pode estar armazenado em vrios
discos ou fitas.
O backup dos dados que utiliza uma combinao dos backups normal e diferencial mais
longo, principalmente se os dados forem alterados com frequncia, mas facilita a restaurao
de dados, porque o conjunto de backup geralmente armazenado apenas em alguns discos ou
fitas.

Você também pode gostar