Você está na página 1de 32

Informtica para Concursos Pblicos

Joo Antonio www.joaoantonio.com.br


Como me Encontrar...
Site:

Mdulo 3 (Segurana)
Segurana da Informao

www.joaoantonio.com.br
E-mails:

joaoacarvalho@terra.com.br
joaoantonio@joaoantonio.com.br

Informtica para Concursos


Joo Antonio

MSN:

jaclgc@hotmail.com
SKYPE:

professor.joao.antonio

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Contedo desde Mdulo


Princpios

Segurana da Informao

da Segurana da Informao;

Ameaas

aos Sistemas de Informao;

Recursos

de Segurana;

As

informaes digitais esto sujeitas a


uma srie de inconvenientes
(intencionais ou no) que lhes conferem
um estado muito no confivel;

Backup;

segurana da informao trata


justamente dos conceitos, tcnicas e
recursos que conseguem minimizar
essa fragilidade, dando nveis de
confiabilidade altos s informaes
digitais;

Criptografia;
Hash

(Resumo da Mensagem);

Assinatura

Digital;

Certificao

Digital;

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Princpios da Segurana

Princpios da Segurana

So

os pilares nos quais se apia a


Segurana dos sistemas de
informao;

Confidencialidade:

a garantia de
que uma informao no ser
acessada por pessoas no
autorizadas (ser confidencial, ser
sigiloso);

Os

princpios da segurana so,


simplesmente, os pr-requisitos para
que se considere um sistema de
informaes seguro.

Recursos

que encobrem ou
escondem a informao (como a
criptografia) e que limitam acesso
dos usurios (como senhas)
objetivam a confidencialidade.

Formam

a sigla CIDA (ou DICA, se


preferir);

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Princpios da Segurana

Princpios da Segurana

Integridade:

a garantia de que
uma informao no ser alterada
sem autorizao durante seu
trajeto ou seu armazenamento, por
exemplo(manter-se ntegro);

Disponibilidade:

a garantia de
que um sistema de informaes
estar sempre disponvel aos
usurios quando requisitado (ser
disponvel, estar l sempre);

Recursos

Recursos

que permitem que se saiba


se a informao foi, ou no, alterada,
como o Hash, so necessrios para
que se oferea essa garantia.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

como geradores de energia,


computadores reserva e, claro,
Backups das informaes, so
importantes para esse objetivo.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Princpios da Segurana

Princpios da Segurana

Autenticidade:

a garantia de
conhecer a identidade de um usurio
ou sistema de informaes com
quem se vai estabelecer comunicao
(ser autntico, ser quem diz ser);

Confiabilidade:

o objetivo-mor da
Segurana esse! Garantir que um
sistema vai se comportar (vai prestar
seu servio) segundo o esperado e
projetado. (ser confivel, fazer
seu papel);

Recursos

como senhas (que,


supostamente, s o usurio sabe),
biometria, assinatura digital e
certificao digital so usados para
esse fim.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Para

atingir a perfeio, esse


princpio deve ser alcanado e, para
ele, necessrio que se respeitem
todos os demais.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Outros Princpios da Segurana

10

Outros Princpios da Segurana

Privacidade:

um princpio
secundrio, determina que um
usurio ter condies de decidir
quais informaes estaro
disponveis e quem ter o direito de
acess-las (ser privado, ser
publicado sob minha deciso);

No

Repdio (Irretratabilidade): a
garantia de que o autor de uma
informao (como um e-mail) no
poder negar falsamente a autoria de
tal informao (no ser possvel
retratar-se);

Autenticidade e

Integridade juntas
garantem o No-Repdio;

Confidencialidade

e a autenticidade
so princpios importantes para a
Privacidade.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Condio

necessria validade jurdica


das informaes digitais.

11

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

12

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Ameaas aos Sistemas

Ameaas aos Sistemas

Ameaas

so todas as condies
(possibilidades) de dano aos
sistemas de informao, maculando
as garantias associadas aos princpios
vistos.

Falhas de

Hardware: so impossveis
de prever e normalmente, impossveis
de consertar!

Os

Backups constantes e regulares so


importantes para que a perda de
informaes causada pela falha em si
no seja considervel;

As

ameaas podem ser convertidas


em sinistros (o dano em si, o
acidente) por meio de ataques
(atos intencionais) ou falhas de
vrios tipos.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Backup

no evita a falha! Mas permite


recuperar os dados perdidos.

13

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Ameaas aos Sistemas

Ameaas aos Sistemas

Vulnerabilidades dos

Programas:
falhas de desenvolvimento dos
softwares usados no cotidiano
permitem que os conhecedores de tais
defeitos possam explor-los para
prejudicar o sistema, invadi-lo
procura de dados ou simplesmente
torn-lo instvel.

Ataques:

atos deliberados de
usurios mal-intencionados para
prejudicar um sistema de
informaes ou obter dados.

vrios tipos de ataques, que so


classificados por seus objetivos (o
que fazer com o alvo) ou por sua
forma de execuo (como realizar o
ataque).

Atualizar

os programas com os patches


disponibilizados pelo fabricante
minimiza os riscos destas brechas.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

15

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Ameaas aos Sistemas

16

Ameaas aos Sistemas

Malware:

programas criados com


objetivos prejudiciais,
comprometendo, assim a segurana
dos sistemas de informao.

Hackers:

usurios avanados, que


possuem um exmio conhecimento
em informtica.

Crackers:

usurios que quebram


sistemas de segurana de acesso a
servidores. Os crackers tambm
burlam os sistemas anticpia e
antipirataria de alguns programas
(criam cracks).

Backdoor:

brechas intencionais, no
documentadas, em programas
legtimos, que permitem o acesso ao
sistema por parte de seus criadores
ou mantenedores.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

14

17

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

18

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Ameaas aos Sistemas

Malware
Vrus

SPAM:

envio em massa de
mensagens de e-mail no
autorizadas pelos destinatrios.

Trojan
Sniffer

Scam

(Golpe): uma srie de


tcnicas para enganar os usurios de
sistemas de informao no intuito de
enviar-lhe um programa malfico ou
simplesmente obter seus dados.

Spyware

Malware

Adware
Port Scanner
Exploit
WORM

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

19

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Malware

Malware

Vrus

de Computador: um
programa (ou parte de um
programa) que:

Cavalo

de Tria (Trojan Horse):


um programa que apresenta-se como
algo inofensivo (um jogo, um carto
de Natal etc.) e que, na verdade,
esconde objetivos maliciosos, como
apagar dados, roubar informaes e,
mais comumente, abrir portas de
comunicao para que se possa
invadir o computador que o
executou.

Necessita

de um hospedeiro para
existir (um vrus se anexa ao
contedo de um arquivo para viver);

Consegue

se replicar (copiar) sozinho


para outros arquivos (hospedeiros);

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

21

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Malware

22

Funcionamento sem Sniffer

Sniffer:

um programa que
instalado na mquina do atacante e
serve para capturar os quadros da
rede que chegam quela mquina,
mesmo os que no esto oficialmente
direcionados a ela.

placa de rede passa a operar em


modo promscuo, no rejeitando
nenhum quadro que chegou.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

20

De: meu MAC :: Para: MAC Roteador


Bla bla bla bla bla bla bla bla bla bla
bla bla bla bla bla bla bla bla bla bla
23

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

O
P
24

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Funcionamento com Sniffer

Um Sniffer

P
P

SNIFFER

De: meu MAC :: Para: MAC Roteador


Bla bla bla bla bla bla bla bla bla bla
bla bla bla bla bla bla bla bla bla bla
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

25

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Um Sniffer

26

Mais sobre o Sniffer


Sniffers

s so 100% efetivos se forem


usados em redes que possuam hubs.

Em

redes com switches, as mensagens


no chegam aos sniffers para que eles
possam captur-las com facilidade.

Existem

sniffers para redes com switch,


mas so muito mais complexos (e nem
sempre funcionam).

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

27

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Malware

Malware
Adware:

um programa que fica


fazendo anncios de propaganda
no micro infectado.

Spyware:

um programa que
monitora e registra os hbitos de
navegao e acesso Internet do
micro infectado.

Pode

ser um programa lcito,


acompanhando outros programas
como o MSN Messenger e o Emule.

Um

spyware pode conter keyloggers


(capturadores de teclado) e
screenloggers (capturadores de tela)
para copiar o que o usurio est
fazendo no computador.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

28

Fica

abrindo pginas ou mostrando


imagens e links de cassinos, lojas
etc.

29

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

30

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Malware

Malware

Port

Scanner: um programa que


vasculha um computador alvo
procura de portas (servios) abertas
para que, atravs delas, se possa
perpetrar uma invaso quele micro.

Exploit:

um programa construdo para


tirar vantagem de alguma falha, ou
vulnerabilidade, conhecida em um
sistema de informaes.

Um

Exploit construdo por uma hacker


(ou cracker) para permitir que usurios
menos conhecedores possam invadir
ou prejudicar o funcionamento de
computadores. um programa para
script kiddies (amadores);

Um

port scanner, na verdade, envia


sucessivos pacotes a vrias portas
diferentes, esperando receber um
pacote de resposta por uma delas.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

31

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Malware

Vrus de Computador

WORM:

um programa que apenas usa


a estrutura das redes para se copiar de
micro em micro, degradando a
velocidade da comunicao nesta
estrutura.

Um

Vrus um programa (ou, muitas


vezes, uma parte de um programa)
que se anexa a um arquivo hospedeiro
(ou seja, o vrus aloca seu cdigo
dentro do corpo do arquivo
hospedeiro) e de l tenta se copiar
(duplicar) para outros arquivos.

Um

WORM no precisa de hospedeiro,


pois ele prprio o arquivo que se
copia. O WORM no precisa ser
acionado pelo usurio, pois se utiliza de
falhas nos protocolos e servios da rede
para se espalhar.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Um

Vrus s entra em ao quando seu


hospedeiro (e o prprio vrus)
executado na memria RAM do micro
infectado.

33

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Vrus de Computador

34

Vrus de Computador
Vrus

de Executvel: afetam os
arquivos executveis, como os que
tm extenso .EXE ou .COM

Vrus

de Boot: afetam o setor de


boot do HD para serem carregados
sempre que o Sistema Operacional
for carregado.

Vrus

Stealth: escondem-se do
Antivrus (por exemplo, como BAD
BLOCKS falhas no Disco).

Vrus

de Macro: afetam os
programas da Microsoft que so
baseados em VBA (Visual Basic for
Applications), como os documentos
do Microsoft Office (.DOC, .XLS)

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

32

Vrus

Polimrficos: mudam de
assinatura a cada infeco para
dificultar a sua deteco.

35

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

36

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Vrus de Computador

Tcnicas / Ataques
DoS

(Denial of Service): no o
nome de uma tcnica de ataque, mas
de uma srie delas.

Quando

um arquivo infectado por um


vrus de computador...

...

copiado para o disco rgido do


computador do usurio, este micro
nao infectado.

Todo

ataque DoS tem como objetivo


fazer o computador vtima deixar de
responder s requisies verdadeiras,
ou seja, atentar contra a
disponibilidade do sistema.

...

aberto no computador do
usurio, este vrus torna-se ativo
naquele computador e far o que foi
programado para fazer.

(Tirar

o servidor da tomada um
exemplo de ataque de DoS)

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

37

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Tcnicas / Ataques

Buffer Overflow

Buffer

Overflow (Sobrecarga de
Memria): Consiste em oferecer a
um servidor uma quantidade de
dados que ele no suporta para uma
determinada informao.

Um

ataque de Buffer Overflow s ocorre


se algum programa (no servidor ou no
micro alvo) tem falhas (vulnerabilidades
ou brechas) na forma como trabalha
com certos dados (como nmeros,
endereos, nomes de arquivos ou
senhas)

Se

houver falhas na forma como o


servidor lida com tais excessos, ele
poder invadir uma rea de
memria destinada a outra parte do
programa e, com isso, travar.

Quando

o atacante conhece a falha e


ela ainda existe (no foi corrigida com
patches), o ataque ser efetivado com
sucesso!

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

39

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Buffer Overflow
I

C
E

N
L
S

R
R
I
D

R
R

Imaginando

que no servidor mostrado


na memria anterior, a senha s possa
ter 10 caracteres, mas que no h nada
no programa que proba a insero de
uma senha com mais caracteres;

1
2

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

40

Buffer Overflow

38

Ao

fazer isso, o servidor nao saber


como lidar com o excedente e
simplesmente colocar os bytes extra
em seqncia, invadindo reas de
outras partes do programa.

41

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

42

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Buffer Overflow

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Buffer Overflow

43

N
L

C
E

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Tcnicas / Ataques

44

Tcnicas / Ataques
SYN

Flooding (Inundao SYN):


consiste em enviar sucessivos
pedidos de conexo TCP (segmentos
SYN) e no efetivar a conexo real.

Ping of

Death (Ping da Morte): um


tipo de ataque de Buffer Overflow que
consiste em enviar um pacote ICMP
(comando PING) com tamanho superior
a 64KB (65536 bytes).

servidor vai ficar tentando


responder s requisies SYN, mas
no obter respostas. Enquanto isso,
ficar preso e no aceitar conexes
legtimas, feitas por usurios
verdadeiros.

maioria dos sistemas operacionais


travava ou reiniciava o computador
quando recebia esse tipo de pacote.
Hoje, os principais sistemas de
informao so imunes a esse ataque.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

45

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Conexo TCP

46

SYN Flooding

Three-way Handshake
(aperto de mos em trs vias)

SYN
ACK
SYN
ACK
SYN
ACK
SYN
ACK

SYN
ACK

SYN

SYN
SYN

ACK

SYN
SYN

Pacote
de dados
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

47

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

48

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Tcnicas / Ataques

Tcnicas / Ataques

IP

Spoofing (Disfarce IP): No


bem uma forma de ataque, mas uma
tcnica para fazer um atacante no
ser detectado.

Ataque

Smurf: Consiste em enviar


vrias solicitaes PING ao endereo
de broadcast da rede, colocando,
como origem do pacote, um spoofing
para o endereo do alvo a ser
atacado (isso far todas as estaes
da rede enviarem pacotes de
resposta a esse micro).

possvel forjar o endereo IP de


origem de um pacote para evitar
represlias dos sistemas atacados.

Explora-se,

nesse caso, a condio,


no protocolo, IPv4 que dispensa
reconhecer o IP de origem para
rotear os pacotes.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

49

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Tcnicas / Ataques

Tcnicas / Ataques

Phishing

(Trocadilho com
Pescaria): um golpe para
pescar (obter) dados de usurios,
como senhas de banco, nmero de
Cartes de Crdito, etc.

Pharming

(DNS Cache
Poisioning): um golpe que
consiste em alterar os registros de
Ips baseados em um servidor DNS
para que apontem para um
determinado IP que nao o real.

Normalmente

implementado por uma


rplica da pgina do banco que o
usurio costuma acessar (ele recebe
um e-mail contendo um link para um
endereo falso que parece a pgina
real do Banco).

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Exemplo:

alterar, num DNS, o IP


associado ao endereo
www.bb.com.br para que aponte
para o IP de um site rplica do BB.

51

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Tcnicas / Ataques

52

Recursos de Segurana

Engenharia

Social: uma tcnica


que consiste em enganar usurios
usando tcnicas de persuaso
eficazes (ca, 171, malandragem).

Antivrus:

programas que protegem


os sistemas de informao contra
vrus de computador.

So

ferramentas preventivas e
corretivas, que detectam (e, em
muitos casos, removem) vrus de
computador e outros programas
maliciosos (como spywares e cavalos
de tria).

Atravs

deste recurso valioso,


possvel ter acesso a informaes
importantes para a rede, como
senhas de usurios, horrios de
realizao de operaes especficas
na rede...

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

50

53

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

54

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Recursos de Segurana

Tipos de Firewall

Firewall:

programa que filtra o


trfego de entrada e sada de dados
em uma rede.

Filtro

de Pacotes (Packet Filters):


analisa apenas as caractersticas
bsicas em um pacote (contidas no
cabealho do pacote), como endereo
IP da origem, endereo IP do destino e
porta do protocolo.

firewall deve ser previamente


configurado para o que vai aceitar
(deixar passar) e o que vai bloquear.

Filtros

de pacotes no conseguem
detectar que o pacote em si parte de
um processo mais complexo de ataque
(ou seja, no tem uma viso macro).

Pode

ser implementado tanto em


software quanto em hardware.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

55

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Tipos de Firewall

Tipos de Firewall

Firewall

de Estado (Stateful):
analisa o trfego inteiro, identificando
um simples pacote como parte de
uma conexo estabelecida.

Firewall

de Aplicao: analisa o
contedo dos pacotes, pois tem a
responsabilidade de detectar trfego
suspeito na camada de aplicao
(protocolos HTTP, FTP, SMTP etc.).

Ataques

de SYN flooding e alguns


outros ataques de DoS so
caracterizados pelo envio de
inmeros pacotes vtima, que no
teriam sua malcia identificada por
um simples filtro de pacotes.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

muito mais complexo e pesado que os


firewall anteriores, pois exige altssimo
poder de computao para ler e
decidir se a conexo ser estabelecida
ou no, sem degradar demais a
velocidade da rede.

57

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Recursos de Segurana

58

Recursos de Segurana

IDS

(Sistema Detector de
Intrusos): analisa as comunicaes
com o micro e consegue visualizar
comportamento suspeito nelas, de
acordo com suas assinaturas (seus
modi operandi).

Honey

Sistemas

Hackers

Pot (Pote de Mel): um


computador, colocado na rede da
empresa, sem nenhuma (ou com
pouca) proteo e com vrios
servios (portas) habilitados.
que invadam a rede da
empresa acharo esse alvo mais
fcil que os demais e, tendo-o
invadido, se sentiro satisfeitos.

IDS so muito teis para


ajudar filtros de pacotes a melhorar
sua capacidade de deteco de
conexes suspeitas.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

56

59

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

60

10

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Honey Pot

Recursos de Segurana
DMZ

(Zona Desmilitarizada):
uma rede intermediria, semiprotegida, que se localiza entre a
rede segura (a rede interna) e a rede
que no segura (normalmente, a
internet).

Tambm

usado para monitorar e,


com isso, detectar os ataques
desferidos contra a rede da empresa.

Honey pot um micro que no tem


ligao com o restante da rede
(atravs dele no ser possvel
chegar s estaes da rede);

DMZ serve para hospedar aquelas


mquinas (servidores) que precisaro
ser acessadas pela Internet, sem
expor as mquinas privadas da rede.

o boi de piranha.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

61

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

DMZ (Zona Desmilitarizada)


Servidor
de E-mail

62

DMZ (Zona Desmilitarizada)


DMZ

Servidor Web

Servidor
DNS
Firewall ou
Bastion Host

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

63

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Recursos de Segurana

Recursos de Segurana

Bastion

Host(Computador
Bastion): um computador
contendo todo tipo de software de
proteo (firewall, IDS, antivrus,
anti-spyware) e que serve para
proteger a rede interna da empresa.

Criptografia:

Um

o processo
matemtico usado para reescrever
uma informao de forma
embaralhada, de modo que no
seja possvel entend-la, se ela for
interceptada.

Bastion Host normalmente


colocado entre a Internet e a rede
interna da empresa para impedir
todo tipo de trfego entre elas.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

64

criptografia a base para outros


recursos de segurana como a
Assinatura Digital e a Certificao
Digital.

65

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

66

11

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Recursos de Segurana

Backup

Backup:

o ato deliberado de copiar


os dados importantes da empresa para
outro local (outras mdias de
armazenamento, como DVDs, CDs ou
Fitas).

freqente: deve ser realizado com


muita freqncia (de preferncia,
diariamente);

cclico: realizado em ciclos, com


incio e fim. Esses ciclos podem ter
qualquer periodicidade;

objetivo ter como recuperar tais


dados em caso de perda dos mesmos
(falha de hardware, apagamentos).

contemporneo: seu objetivo


manter os dados do backup to
recentes quanto os dados originais do
sistema a que se destina.

RAID

1 (espelhamento de disco) no
considerado backup!!!

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

67

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Backup

68

Backup

Normalmente,

nas empresas, os
backups so realizados em mdias
especficas para essa finalidade: as fitas
magnticas.

Por

serem magnticas, as fitas so


reutilizveis (regravveis).

Uma

vez reutilizadas, sero


desconsiderados os dados gravados
anteriormente na fita (eles so
apagados);

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

69

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

O Backup deixa marcas?

70

O Backup deixa marcas?

Em

linhas gerais, depois de


backupear um arquivo para a fita, o
programa que faz o backup faz, no
arquivo original, uma marcao (para
indicar que ele acabou de passar pelo
backup).

Alguns

tipos de Backup no deixam


marca alguma!

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

71

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

72

12

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
O Backup deixa marcas?

O Backup deixa marcas?

Essa

marca indica que o arquivo


em questo acabou de passar por
um backup.

Ento

Quando

o arquivo backupeado
(quando ele copiado para a fita),
ele recebe a marca, apenas para
indicar que ele acabou de passar pelo
processo;

assim:

Quando

o arquivo criado (salvo


pela primeira vez), ele no tem a
marca, pois nunca passou por um
backup antes!

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Quando

o arquivo alterado
(modificado e salvo), ele perde a
marca, porque j no mais o
mesmo que est seguro na fita.

73

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

O Backup deixa marcas?

E essa Marca no Windows?

Arquivo

Marcado: arquivo que


acabou de passar por um processo
de backup e que, supostamente, no
precisa mais passar por outro;

No

sistema operacional Windows, a


marca do backup associada a um
atributo dos arquivos chamado
Atributo de Arquivamento, ou
Atributo de Arquivo-Morto (alguns
chamam de Atributo de Arquivo).

Arquivo

Desmarcado: arquivo que


foi criado ou alterado desde o ltimo
backup realizado no sistema,
portanto, precisa ser includo no
prximo backup.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

74

Para

localiz-lo, basta acionar o


boto direito do mouse em qualquer
arquivo e clicar em Propriedades.

75

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

E essa Marca no Windows?

76

E essa Marca no Windows?


Mas

lembre-se: o significado da
marca terica que ns vimos
diferente para o atributo de
arquivamento do Windows.

Muitos

candidatos se confundem com


isso, portanto, preste ateno aos
prximos slides!

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

77

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

78

13

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Atributo de Arquivamento

Atributo de Arquivamento

atributo de arquivamento serve para


indicar que o arquivo est pronto
para ser includo no prximo
backup.

Ento

Quando

o arquivo backupeado
(quando ele copiado para a fita), ele
tem seu Atributo de Arquivamento
desmarcado, apenas para indicar que
ele acabou de passar pelo processo;

assim:

Quando

o arquivo alterado
(modificado e salvo), ele tem o seu
Atributo de Arquivamento marcado,
porque j no mais o mesmo que est
guardado seguramente na fita.

Quando

o arquivo criado (salvo pela


primeira vez), ele tem seu Atributo de
Arquivamento marcado, pois nunca
passou por um backup antes!

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

79

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Atributo de Arquivamento

Como Saber o que se Pergunta?


Se

a questo falar em atributo de


arquivamento, deve-se entender as
regras vigentes no Windows, como
vimos.

Atributo

de Arquivamento
Desmarcado: arquivo que acabou de
passar por um processo de backup e
que, supostamente, no precisa mais
passar por outro;

Se

a questo falar em o arquivo


marcado ou o arquivo
desmarcado, est-se usando o
entendimento terico do backup,
visto anteriormente.

Atributo

de Arquivamento Marcado:
arquivo que foi criado ou alterado desde
o ltimo backup realizado no sistema,
portanto, precisa ser includo no
prximo backup.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

81

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Tipos de Backups
Backup

Normal (Total);

Backup

Incremental;

Backup

Diferencial;

Backup

de Cpia;

Backup

Dirio;

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

80

82

Backup Normal
Quando

o usurio solicita um Backup


Normal, todos os arquivos
selecionados (indicados por ele)
sero copiados.

Depois

de passarem pelo processo de


cpia, esses arquivos so marcados
(ou seja, no Windows, eles tm seus
Atributos de Arquivamento
desmarcados).

83

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

84

14

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Backup Incremental

Backup Diferencial

Num

Backup Incremental, apenas os


arquivos criados ou modificados
desde o ltimo backup marcador
sero copiados (ou seja, s os que
precisarem ser includos no backup);

Num

Backup Diferencial, apenas os


arquivos criados ou modificados
desde o ltimo backup marcador
sero copiados (ou seja, s os que
precisarem ser includos no backup);

Depois

de passarem pelo processo de


cpia, esses arquivos so marcados
(ou seja, no Windows, eles tm seus
Atributos de Arquivamento
desmarcados).

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Depois

de passarem pelo processo de


cpia, esses arquivos no so
marcados (seus Atributos de
Arquivamento no so alterados).

85

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Backup de Cpia

Backup Dirio

Num

Backup de Cpia, todos os


arquivos selecionados (indicados
pelo usurio) sero copiados.

Num

Depois

Backup Dirio, apenas os


arquivos criados ou alterados na
data especificada sero copiados.

Depois

de passarem pelo processo de


cpia, esses arquivos no so
marcados (seus Atributos de
Arquivamento no so alterados).

86

de passarem pelo processo de


cpia, esses arquivos no so
marcados (seus Atributos de
Arquivamento no so alterados).

um backup emergencial.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

87

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Resumo de Backup

88

Estratgias de Backup
Nas

Tipo
Normal
Incremental
Diferencial
De Cpia
Dirio

Pega quem?
Todos os Arquivos
Apenas os arquivos
que precisam
Apenas os arquivos
que precisam
Todos os Arquivos
Criados ou Alterados
na Data Especfica

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

empresas, normalmente misturamse backups de vrios tipos, para obterse maior praticidade na realizao dos
mesmos, eis algumas idias:

E depois?
Marca
Marca
No Marca
No Marca
No Marca

89

Normal

+ Incremental;

Normal

+ Diferencial;

Normal

+ Incremental + Dirio;

Normal

+ Diferencial + Dirio;

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

90

15

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Estratgias de Backup

S Normal

Contemplam,

sempre, a existncia de
Backups Normais;

Domingo
1000 Arquivos no Sistema

Os

backups Normais sempre iniciam


os ciclos, pois ao fazer um backup
Normal, pode-se desconsiderar o que
se tinha antes;

Backup NORMAL

Incrementais

e Diferenciais so
excludentes (ou se usa um, ou se usa
o outro);

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

1000 Arquivos na Fita


1000 Arquivos Marcados
91

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

S Normal

92

S Normal

Segunda-Feira (0)

Tera-Feira (0)

200 Arquivos Alterados

500 Arquivos Alterados

300 Arquivos Criados

200 Arquivos Criados

1300 Arquivos no Sistema

1500 Arquivos no Sistema

Backup NORMAL

Backup NORMAL

1300 Arquivos na Fita

1500 Arquivos na Fita

1300 Arquivos Marcados


Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

1500 Arquivos Marcados


93

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

S Normal

S Normal

Quarta-Feira (0)

Concluses

Aconteceu um Problema
com o Sistema (Pifou)!

Essa Estratgia de Backup


s precisa de uma nica
Fita (porque um NORMAL
sempre tem a cpia do
sistema inteiro e, com
isso, torna dispensveis
todos os backups
anteriores).

Recuperar Backup
Usar a Fita do ltimo
Backup Normal (Tera)
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

94

95

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

96

16

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Normal + Incremental
Vamos

Normal + Incremental

fazer assim:

Domingos:
Outros

Domingo
1000 Arquivos no Sistema

Backups Normais;

Dias: Backups Incrementais;


Backup NORMAL
1000 Arquivos na Fita
1000 Arquivos Marcados

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

97

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Normal + Incremental

Normal + Incremental

Segunda-Feira (0)

Tera-Feira (0)

200 Arquivos Alterados

100 Arquivos Alterados

300 Arquivos Criados

100 Arquivos Criados

1300 Arquivos no Sistema

1400 Arquivos no Sistema

Backup INCREMENTAL

Backup INCREMENTAL

500 Arquivos na Fita

200 Arquivos na Fita

500 Arquivos Marcados


Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

98

200 Arquivos Marcados


99

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Normal + Incremental

100

Normal + Incremental

Quarta-Feira (0)

Quinta-Feira (0)

300 Arquivos Alterados

O Sistema Pifou!

500 Arquivos Criados


1900 Arquivos no Sistema

Recuperar Backup

Backup INCREMENTAL

1 - ltimo NORMAL

800 Arquivos na Fita

2 - Os INCREMENTAIS
posteriores em ordem

800 Arquivos Marcados


Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

101

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

102

17

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Normal + Incremental

Normal + Diferencial
Vamos

Concluses
Usa-se UMA FITA para o backup
NORMAL (exclusivamente);

Domingos:
Outros

Usam-se VRIAS FITAS para os


backups INCREMENTAIS (uma
para cada um a ser feito);

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

fazer assim:

103

Backups Normais;

Dias: Backups Diferenciais;

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Normal + Diferencial

104

Normal + Diferencial

Domingo

Segunda-Feira (0)

1000 Arquivos no Sistema

200 Arquivos Alterados


100 Arquivos Criados
1100 Arquivos no Sistema

Backup NORMAL

Backup DIFERENCIAL

1000 Arquivos na Fita

300 Arquivos na Fita

1000 Arquivos Marcados


Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

300 Arquivos sem Marca


105

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Normal + Diferencial

Normal + Diferencial

Tera-Feira (300)

Quarta-Feira (800)

100 Arquivos Alterados

100 Arquivos Alterados

400 Arquivos Criados

100 Arquivos Criados

1500 Arquivos no Sistema

1600 Arquivos no Sistema

Backup DIFERENCIAL

Backup DIFERENCIAL

800 Arquivos na Fita

1000 Arquivos na Fita

800 Arquivos sem Marca


Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

106

1000 Arquivos sem Marca


107

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

108

18

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Normal + Diferencial

Normal + Diferencial

Quinta-Feira (1000)

Concluses

O Sistema deu Pau!

Usa-se UMA FITA para o backup


NORMAL (exclusivamente) e UMA
NICA FITA para todos os
DIFERENCIAIS (pois um backup
Diferencial sempre incluir o
anterior);

Recuperar Backup
1 - ltimo NORMAL
2 - ltimo DIFERENCIAL
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

109

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Objetivo do Backup

Recursos de Segurana

Backup

um dos recursos de
segurana, junto com recursos fsicos
como geradores auxiliares de energia
eltrica, servidores redundantes,
discos espelhados (RAID 1), que tem
por objetivo manter a
disponibilidade dos dados dos
sistema.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Criptografia:

conjunto de tcnicas
matemticas para reescrever uma
mensagem (ou arquivo) de forma
incompreensvel por parte de pessoas
no autorizadas.

criptografia deve ser possvel de


reverter para os usurios que
possuam o cdigo especfico para
esse fim (a chave criptogrfica).

111

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Criptografia (Termos)

112

Criptografia (Termos)

Mensagem

Original: a mensagem
em si, escrita em linguagem
compreensvel. Pode ser um e-mail,
um arquivo, uma pgina da Web.

Algoritmo

de Criptografia: o
programa (seqncia definida de
passos) usado para realizar a
encriptao e a decriptao.

Cifrar

(encriptar, criptografar):
o processo de embaralhar a
mensagem original transformando-a
em mensagem cifrada. Esse processo
consiste em aplicar o algoritmo na
mensagem original, usando, para
isso, a chave de criptografia.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

110

Os

algoritmos so programas
padronizados, conhecidos por todos
os aplicativos que oferecem o recurso
de criptografia (como browsers e
programas de correio eletrnico).

113

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

114

19

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Criptografia (Termos)

Criptografia (Termos)
Criptogrfica: um nmero
(binrio) que usado para cifrar e/ou
decifrar a mensagem. o cdigo que
o programa deve conhecer para
embaralhar ou desembaralhar a
mensagem.

Mensagem

cifrada (ou
encriptada): a mensagem
embaralhada, incompreensvel, que
passou pelo processo de encriptao.

Chave

Decifrar

(decriptar): o processo
de transformar a mensagem cifrada
de volta em mensagem original. Para
isso, usa-se o mesmo algoritmo
usado no ato de cifrar a mensagem.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

chave o componente secreto do


processo de criptografia (ela no
dever se tornar pblica).

115

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Criptografia (Termos)

Criptografia (Termos)

Tamanho

da Chave: o
comprimento, em bits, da chave
criptogrfica.

Fora

Quanto

Bruta: a tcnica mais usada


para tentar quebrar o sigilo de uma
mensagem criptografada.

Consiste

maior for o tamanho da


chave, mais possibilidades de chaves
vai haver, tornando mais rdua a
tarefa de tentar descobri-la.

em, de posse de uma


mensagem criptografada, aplicar
todas as variantes de chaves
possveis para se obter um resultado
humanamente legvel.

Hoje,

so usadas chaves de 64 a
4096 bits!

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

117

tentativa e erro! (leva tempo!)

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Criptografia (Exemplo)
Escrever, num papel, a
senha do Banco seguramente.

Chave:

Aplicando
348018

3480

o Algoritmo:

= 3462

3462*(18/2) =

18

3462*9 = 31158

Agora,

escreve-se, no papel,
a seguinte informao:

Algoritmo:

Subtra a chave da
mensagem original, depois
multipliquei o resultado disso pela
metade do valor da chave.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

118

Criptografia (Exemplo)

Objetivo:

Mensagem:

116

explica-se o algoritmo pessoa


que ir ao Banco.

119

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

120

20

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Criptografia (Exemplo)

Criptografia (a Chave)

Nesse

caso de exemplo, a chave


criptogrfica foi enviada junto com a
mensagem (o que quase nunca
acontece);

chave, como j foi dito, um


nmero binrio (formado apenas por
zeros e uns), assim como a prpria
mensagem.

Qual

o segredo para que o processo


se torne seguro? O Algoritmo!

chave tem um tamanho especfico


(medido em bits) e quanto maior ela
for, mais difcil ser encontr-la por
fora bruta.

No

assim que realmente acontece,


pois os algoritmos so publicamente
conhecidos! O segredo sempre a
chave!

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

121

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Criptografia (a Chave)

Criptografia (a Chave)

Imagine

uma chave com 4 bits, para


descobri-la, um computador
precisaria testar as seguintes
possibilidades:
0000
0001
0010
0011

Levaria

0100
0101
0110
0111

1000
1001
1010
1011

nmero possvel de combinaes


para uma chave de K bits
exatamente 2K possibilidades.

Portanto,

uma chave de 64 bits, por


exemplo, permite a existncia de 264
combinaes possveis.

1100
1101
1110
1111

So

18.446.744.073.709.600.000
possveis chaves.

menos de 1 segundo!

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

123

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Criptografia (a Chave)

124

Criptografia (a Chave)

cada 1 bit que se aumenta no


tamanho da chave, duplica-se o
nmero de possibilidades de chaves,
duplicando o tempo necessrio para
que um computador descubra a
verdadeira.

Como

uma chave gerada?

Simples:

um computador a sorteia!

Antes

de efetuar a comunicao
criptografada, um dos computadores
envolvidos sorteia (escolhe) a chave
a ser usada (ou as chaves a serem
usadas pode ser mais de uma)!

Imagine

chaves de 128 bits (usadas


atualmente nas transaes pela Web)
e as de 1024 bits (usadas em
certificados digitais).

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

122

125

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

126

21

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Criptografia (Tipos)

Criptografia Simtrica

Criptografia

Simtrica (ou de
Chave Secreta): utiliza apenas
uma chave criptogrfica para o
processo de encriptar e para o
processo de decriptar (usa a mesma
chave nos dois processos!).

A chave gerada
em um dos micros.

Se

for usada em um processo de


comunicao, necessrio que a
chave seja compartilhada (todos os
envolvidos devem conhec-la).

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Depois, a chave
compartilhada.
127

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Criptografia Simtrica

Criptografia Simtrica

A mensagem
escrita pelo emissor.

A mensagem
enviada ao destino.

Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla

Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla

A mensagem cifrada
com o uso da chave.
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla
Ento, decifrada com
a mesma chave.

129

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Criptografia Simtrica

130

Criptografia Simtrica
Algoritmos

muito leve (fcil de processar):


seus algoritmos no so muito
complicados e levam menos tempo
para serem calculados;

de Criptografia Simtrica:

DES:

padro mundial, atualmente


obsoleto (chaves de 56 bits);

3DES:

tcnica que usa 3 sucessivas


execues do DES, tornando-o 3
vezes mais seguro (e lento);

Compartilhar

a chave preciso: e
o canal seguro? Sua maior
caracterstica sua maior fraqueza!

AES

(Rijndael): padro de
algoritmo com chave de at 256 bits.
Atualmente recomendado e utilizado
pelos principais aplicativos.

Muito

suscetvel a ataques de Fora


Bruta.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

128

131

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

132

22

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Criptografia (Tipos)

Criptografia Assimtrica

Criptografia

Assimtrica (ou de
Chave Pblica): utiliza duas
chaves diferentes, uma somente
para encriptar e a outra apenas para
decriptar.

chave pblica (aquela que serve


para codificar, apenas) e a chave
privada (a que s decodifica) so
criadas juntas, com base num
mesmo nmero escolhido
aleatoriamente pelo computador;

chave usada para encriptar


distribuda (publicada) e a chave
usada para decriptar mantida em
segredo (pessoal e intransfervel);

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

chave de codificao poder (e


dever) ser distribuda para os
demais usurios. A partir dela, no
possvel chegar chave privada.

133

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Criptografia Assimtrica

134

Criptografia Assimtrica

Cada usurio gerar


um par de chaves.

A mensagem
escrita pelo Emissor.
Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla

Os usurios trocaro
suas chaves pblicas
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

E cifrada com a Chave


Pblica do Destino.
135

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Criptografia Assimtrica

Criptografia Simtrica

bastante segura: a mensagem


no fica sob risco pois a chave que se
compartilha a chave que apenas
encripta. A chave que decodifica a
mensagem mantida em segredo.

A mensagem
enviada ao Destino.
Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla

Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla

E decifrada com a Chave


Privada do Destino.
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

136

bastante pesada (difcil de


processar): seus algoritmos levam
bastante tempo para serem
calculados (cerca de 1000 vezes mais
tempo que os simtricos).

S
137

so usadas as chaves do destino.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

138

23

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Criptografia Assimtrica
Algoritmo

Simtrica x Assimtrica

Assimtrico mais usado:

Simtrica

RSA:

usado mundialmente para os


processos padro de assinatura
certificao digital.

Algoritmo RSA admite chaves


criptogrficas de 1024 (mais usado
em todos os aplicativos de
comunicao na Internet), 2048 e
at mesmo 4096 bits (um absurdo!).

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

139

Assimtrica
(Chave Pblica)

Chaves mais simples, fcil


processamento, exige pouco
poder computacional.

Chaves maiores, que exigem


hardware mais poderoso e
mais tempo para
processamento.

A chave tem que ser


compartilhada entre os
envolvidos, o que pode se
tornar a vulnerabilidade.

Apenas a chave de codificao


compartilhada. A chave que
decodifica continua segura!

Pode ser usada nos dois


sentidos (AB) e (BA), j
que os dois usurios usam a
mesma chave.

S pode ser usada em um


sentido (AB), usando as
chaves de B ou no outro
(BA), usando as chaves de A.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Criptografia Atual

140

Criptografia Atual

Atualmente,

a soluo utilizada em
qualquer comunicao consiste no
uso das duas formas de criptografia.

Programas

de E-mail, Browsers da
Internet, em sites seguros (aqueles
com o cadeado) so alguns dos
exemplos de uso das duas.
O emissor cria uma chave
simtrica para a transao
(chave de sesso).

3DES

e RSA so os algoritmos mais


usados atualmente.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

141

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Criptografia Atual

142

Criptografia Atual

Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla

Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla
W3$q^9*cRerE
sr4#@!-)#4&b.

O emissor cria a mensagem


e a codifica com a chave de
sesso recm-criada.
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

O emissor cifra a chave de


sesso com a chave pblica
do destino (assegurando-a)
143

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

144

24

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Criptografia Atual

Criptografia Atual

Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla

A mensagem enviada e
o destino usa sua chave
privada para decodificar
a chave de sesso.

W3$q^9*cRerE
sr4#@!-)#4&b.

Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla

Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla

W3$q^9*cRerE
sr4#@!-)#4&b.

W3$q^9*cRerE
sr4#@!-)#4&b.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

145

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Criptografia Atual

Acesso ao Banco (Exemplo)


1-

O Banco envia sua chave pblica


ao cliente (o browser do usurio);

Finalmente, o destino usa a


chave de sesso recmdescoberta para decodificar
a mensagem cifrada.

2-

Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

147

O browser (navegador) cria uma


chave de simtrica temporria (chave
de sesso).

3-

Usando a chave pblica do banco,


o cliente cifra a chave de sesso e a
envia ao servidor da pgina.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Acesso ao Banco (Exemplo)

148

Criptografia do Futuro

4-

Criptografia

de Curvas Elpticas:
um sistema criptogrfico (variante da
criptografia assimtrica) que se
baseia na complexidade das
equaes de curvas elpticas.

5-

Por

O servidor usa sua chave privada


e decifra a chave de sesso, usandoa para estabelecer uma sesso
segura com o usurio.
Banco e cliente usaro a mesma
chave de sesso para conversar
entre si.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

146

seu alto grau de complexidade


(em resolver logaritmos discretos em
grupos finitos), so necessrias
chaves menores para se obter o
mesmo grau de segurana da
criptografia assimtrica.

149

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

150

25

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Objetivos da Criptografia

Recursos de Segurana

No

importando se a criptografia
simtrica, a assimtrica ou a ECC (a
de curvas elpticas), o objetivo um
s: garantir a confidencialidade (o
sigilo) das informaes.

Hash

(Resumo da Mensagem):
um processo atravs do qual se cria
uma mensagem menor
(normalmente 20 caracteres) com
base numa mensagem original.

Hash serve como um dgito


verificador do CPF, ou seja, para
resumir, em poucos caracteres, toda
a mensagem a que se refere.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

151

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Hash (Resumo da Mensagem)

Hash (Resumo da Mensagem)

Teoricamente,

um mesmo hash s
pode ser conseguido partindo-se de
mensagens iguais.

Bla Bla Bla


Bla Bla Bla
Bla Bla Bla

Qualquer

R2@!MnSd%6
$$y&7aKdxC

pequena alterao numa


mensagem (como a incluso de um
espao entre as palavras), j altera
o hash completamente (ele
bastante sensvel a alteraes no
texto).

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

O emissor escreve a
mensagem e calcula o hash
da mesma, anexando-o a ela.
153

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Hash (Resumo da Mensagem)

O destino l a mensagem e
calcula o hash dela.

R2@!MnSd%6
$$y&7aKdxC

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

154

Hash (Resumo da Mensagem)

Bla Bla Bla


Bla Bla Bla
Bla Bla Bla

A mensagem enviada.

152

R2@!MnSd%6
$$y&7aKdxC

Bla Bla Bla


Bla Bla Bla
Bla Bla Bla

Bla Bla Bla


Bla Bla Bla
Bla Bla Bla

R2@!MnSd%6
$$y&7aKdxC

R2@!MnSd%6
$$y&7aKdxC
155

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

156

26

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Hash (Resumo da Mensagem)
O destino compara os
hashes. Se forem iguais,
se que a mensagem
conclui-se
no foi alterada

Hash (Resumo da Mensagem)


Hash

uma funo unidirecional


no d para chegar mensagem
partindo-se do hash dela.

R2@!MnSd%6
$$y&7aKdxC

No

possvel prever quais


mensagens esto de acordo com um
determinado hash, portanto, a fraude
contra uma mensagem para alterla, tentando mant-la com o mesmo
hash praticamente impossvel!

Bla Bla Bla


Bla Bla Bla
Bla Bla Bla
R2@!MnSd%6
$$y&7aKdxC
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

157

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Hash (Resumo da Mensagem)


Algoritmos

Objetivo do Hash

usados:

Sem

dvidas, o objetivo do Hash


garantir a Integridade da
mensagem, conferindo-lhe recursos
que garantam que ela no seja
alterada no meio do caminho.

MD:

famlia de algoritmos que criam


hashes de 16 caracteres (128 bits). O
mais famoso o MD5.

SHA:

famlia de algoritmos que criam


hashes de 20 caracteres (160 bits).
mais seguro que os MD. O mais
usado o SHA-1 (usado hoje em
processos de certificao digital).

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Na

verdade, o hash nos confere a


capacidade de saber, com certeza, se
uma mensagem foi, ou no, alterada
durante seu trajeto ou seu
armazenamento.

159

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Recursos de Segurana

160

Assinatura Digital

Assinatura

Digital: recurso que


permite associar, de forma
irrefutvel, uma mensagem a um
autor, garantindo que se possa saber
de onde a mensagem oriunda.

A mensagem
escrita pelo Emissor.
Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla

assinatura digital tambm usa


chaves assimtricas (pblica e
privada), s que as utiliza de forma
diferente da criptografia.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

158

E cifrada com a Chave


Privada do Emissor.
161

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

162

27

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Assinatura Digital

Assinatura Digital
Neste

processo, s so usadas as
chaves do emissor.

A mensagem
enviada ao Destino.

No

Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla

Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla

garante a confidencialidade
(sigilo) da mensagem, pois a
mensagem poder ser aberta por
todos aqueles que tm a chave
pblica do emissor.

Usam-se

os termos assinar ao
invs de cifrar e verificar a
assinatura ao invs de decifrar.

E decifrada com a Chave


Pblica do Emissor.
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

163

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Assinatura x Criptografia
Assinatura Digital

Usa apenas as
chaves do emissor.
Assina a mensagem
com a chave privada
do emissor.
Verifica (confere) a
assinatura com a
chave pblica do
emissor.

Assinatura Digital Hoje


Assinar

a mensagem toda com uma


chave assimtrica to demorado
quanto criptograf-la com chaves
assimtricas.

Criptografia Assimtrica

Usa apenas as
chaves do
destinatrio.
Cifra a mensagem
com a chave pblica
do destino.
Decifra a mensagem
usando a chave
privada do
destinatrio.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Seria

invivel assinar mensagens


com arquivos anexos.

Por

isso, usa-se o hash na assinatura


digital atual. S o hash da mensagem
assinado!

165

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Assinatura Digital

166

Assinatura Digital

Bla Bla Bla


Bla Bla Bla
Bla Bla Bla

Bla Bla Bla


Bla Bla Bla
Bla Bla Bla

Hash

HjRt$$32@
Hash

A mensagem escrita
pelo Emissor e seu hash
calculado.
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

164

O emissor usa sua chave


privada para assinar
somente o Hash.
167

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

168

28

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Assinatura Digital

Assinatura Digital
O destino usa a chave
pblica do emissor para
verificar o hash.

Bla Bla Bla


Bla Bla Bla
Bla Bla Bla
HjRt$$32@
Hash
Bla Bla Bla
Bla Bla Bla
Bla Bla Bla
A mensagem enviada.

Bla Bla Bla


Bla Bla Bla
Bla Bla Bla

HjRt$$32@
Hash

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

169

HjRt$$32@
Hash
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Assinatura Digital

170

Assinatura Digital Hoje


Usa-se

o hash para resumir a


mensagem, criando uma informao
de tamanho menor (20 caracteres);

O destino calcula o
hash da mensagem e o
compara ao original.

Usa-se

o algoritmo de assinatura
digital apenas no Hash (no demora
muito);

Hash
Bla Bla Bla
Bla Bla Bla
Bla Bla Bla

mensagem vai trafegar


abertamente (sem criptografia);

Hash
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

171

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Assinatura Digital

Objetivos da Assinatura Digital


Sem

dvidas, o objetivo principal da


Assinatura Digital a Autenticidade
(garantia da identidade do autor da
mensagem);

algoritmo usado de forma


padronizada para a assinatura digital
o DSA (Digital Signature
Algorithm).

Por

usar Hash, o processo de


assinatura digital tambm garante a
Integridade da mensagem;

algoritmo de Hash usado


atualmente para os processos de
assinatura o SHA-1 (um dos
variantes da famlia SHA).

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

172

E,

por garantir esses dois princpios,


a Assinatura o recurso que nos
garante o No-Repdio.

173

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

174

29

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Recursos de Segurana

Certificao Digital

Certificao

Digital: recurso
oferece nveis altos de confiabilidade
por meio da garantia prestada por
empresas de certificao.

Um

certificado digital um
documento (um arquivo em nosso
computador) que garante a nossa
identidade de forma irrefutvel,
porque est assinado digitalmente
por uma empresa que atesta isso (a
AC, uma espcie de cartrio
virtual).

Essas

instituies, chamadas
Autoridades de Certificao (ou AC)
so responsveis por emitir, revogar
e renovar os certificados digitais dos
usurios do sistema.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

certificado Digital a nossa chave


pblica assinada pela AC.

175

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Certificao Digital

Certificao Digital

O usurio gerar um
par de chaves.

A AC assina a chave
pblica do usurio com
sua chave privada.

O usurio envia sua


chave pblica AC.
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

176

Conferindo a ela o status


de Certificado Digital.
177

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Certificao Digital

178

Certificao Digital
Sempre

que um sistema (programa


cliente ou servidor) quiser se
identificar para outro sistema
qualquer, vai enviar seu certificado e
este ser analisado pela outra parte.

A AC envia uma cpia do


certificado ao usurio.

Os

programas (como os de e-mail)


do destinatrio automaticamente
verificam o certificado e classificamno como vlido ou no.

Em toda mensagem do
usurio, o seu certificado
ser enviado em anexo.
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

179

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

180

30

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Certificao Digital
4

Certificao Digital

fatores so analisados:

1-

O Certificado foi revogado?

2-

O Certificado est Expirado?

Os

certificados digitais so
documentos que:

trazem

informaes acerca do seu


titular (nome, CPF, e-mail, website
etc.);

3-

O Certificado foi emitido para o


titular que o est utilizando?

trazem

titular;

4-

O Certificado foi emitido por uma


Instituio confivel?

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

tm
181

data de validade (eles expiram);

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Certificao Digital

182

Certificao Digital

Os

certificados digitais so
documentos que:

Os

certificados tm validade apenas


dentro de um conjunto de
componentes que confia neles.

podem

ser renovados (reemitidos


com datas posteriores de validade);

Essa

rede de confiana, formada


por diversas Autoridades de
Certificao que emitem certificados
e vrios usurios que os utilizam e
aceitam chamada PKI (Public Key
Infrastructure).

podem

ser revogados (invalidados


antes de atingirem a data de
validade limite);

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

a chave pblica de seu

183

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

PKI Rede de Confiana

184

PKI Rede de Confiana

Uma

PKI ou Infra-estrutura de
Chaves Pblicas um conjunto de
normas, prticas e diretrizes que so
seguidas por vrios componentes,
como empresas e usurios finais;

PKI se baseia na confiabilidade


associada sua base: a Autoridade
de Certificao Raiz (AC Raiz).

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

185

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

Mdulo 3 (Segurana) Segurana da Informao

186

31

Informtica para Concursos Pblicos


Joo Antonio www.joaoantonio.com.br
Componentes da PKI

ICP Brasil

AC

Raiz: assina os certificados das


AC Intermedirias; Assina seu
prprio certificado;

PKI
A

AC Raiz da ICP-Brasil o ITI


(Instituto Nacional de Tecnologia da
Informao).

AC

Intermediria: assina os
certificados dos usurios finais
(pessoas e empresas);

Os

certificados emitidos sob as


normas da ICP Brasil so aceitos por
vrios rgos federais e estaduais,
como a RF, Banco do Brasil, Tribunais
etc.

AR

(Autoridade de Registro):
atende os usurios e valida suas
solicitaes de emisso ou
revogao, mas no emite nem
revoga certificados.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

do Governo Federal;

187

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

ICP Brasil

e-CPF / e-CNPJ

Um

exemplo de Certificado Digital


emitido pelas ACs ligadas ICPBrasil so:

So

emitidos como arquivos no


computador do usurio ou atravs de
hardwares criptogrficos, como smart
cards (cartes) e tokens
(chaveiros).

e-CPF:

emitido pela RF e por outras


AC. Usado pelos contribuintes PF
para se comunicarem com a Receita
(nas declaraes do IR, por
exemplo);

Os

hardwares criptogrficos geram


aleatoriamente as chaves do usurio
e as guardam eternamente.

e-CNPJ:

emitido pela RF para os


contribuintes PJ.

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

188

189

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

190

Tokens / Smart Cards

Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)

191

Mdulo 3 (Segurana) Segurana da Informao

32

Você também pode gostar