Escolar Documentos
Profissional Documentos
Cultura Documentos
Declaração de honra
Dedicatória
7
Agradecimentos
8
Política de Segurança
Uma política de segurança corresponde a um conjunto de regras, que especificam o que
pode e o que não pode ser feito, geralmente aplicada a uma rede local de computadores
(principalmente em uma rede corporativa – ambiente de trabalho), bem como as
penalidades as quais estão sujeitos os usuários que dela não cumprem. Uma política de
segurança, pode ser única (aplicada a somente um foco), assim como pode abranger
uma série de políticas de segurança integradas, tais como:
Política de senhas: define as regras do uso de senhas em uma rede, bem como
recursos computacionais que dela fazem parte. Entre as informações contidas
nesta política estão a periodicidade da troca de senha, tamanho mínimo e
máximo, composição da mesma;
Política de backup: define regras específicas da realização da cópia de segu-
rança, como o tipo média a ser utilizado no backup, frequência de execução
(diária, semanal, mensal) e período de retenção.
Política de privacidade: define como serão tratadas as informações pessoais,
sejam elas de usuários, clientes, funcionários, entre outros (bastante utilizada
também em serviços da internet).
Contas e Senhas
As contas e senhas de usuários são geralmente a forma de autenticação mais utilizada
em todo mundo, uma vez que sistemas operacionais, aplicativos comerciais, sites,
portais, entre outros serviços, utilizam-se deste tipo de autenticação para identificar e
autorizar, ou não, usuários e respectivos conteúdos/serviços a que se tenha acesso. A
autenticação pode ser classificada em três grupos básicos:
Informações pessoais do usuário (biometria em geral – impressão digital, palma
da mão, olho, etc.).
9
Elaboração de Senhas
Uma boa senha é aquela que é fácil de ser lembrada e difícil de ser descoberta.
Seguindo esta lógica, não é recomendável criar uma senha complexa mas que não seja
possível memorizá-la, nem tampouco criar uma senha fácil demais a ponto de um
atacante descobrir rapidamente a mesma. Abaixo são listados alguns itens que NÃO
devem ser utilizados na elaboração de uma senha:
Qualquer tipo de dado pessoal: evitar nomes, sobrenomes, contas de usuá-
rio, número de documentos, placas de carro, telefones ou data de aniversário
por exemplo (este tipo de informação pode ser obtido através de observação,
busca na internet, redes sociais, entre outros, sendo de fácil associação a uma
possível senha do usuário).
Sequências de teclado: evite senhas que sejam uma sequência do teclado,
pois as mesmas podem ser descobertas por observação, enquanto digita.
Palavras que façam parte de listas: evitar nomes públicos, nomes de times
de futebol, músicas, filmes ou que possam ser encontrados em dicionários.
Existem softwares que tentam descobrir essas senhas fazendo associação
com uma lista pré-definida de palavras deste contexto apresentado.
Criptografia
A criptografia de modo geral está relacionada a um conjunto que contempla o uso de
conceitos e técnicas utilizados em sistemas computacionais, com o propósito de cifrar
determinado conteúdo, de forma que somente emissor e receptor conseguem decifrá-la
e, posteriormente, entendê-la. Tal técnica se faz necessária devido à necessidade de
protecção de informações confidenciais.
Quanto à forma de funcionamento de um mecanismo de criptografia, a mesma se
baseia na utilização de um algoritmo e de uma chave. O algoritmo tem a função de
cifrar e decifrar os dados utilizando para isso a chave correta. Analisando por esta
perspectiva, mesmo que um atacante consiga interceptar os dados durante uma
comunicação criptografada, sem a chave correta, o mesmo não conseguirá decifrar e
entender o conteúdo ali transmitido. Desta forma, quanto maior a chave utilizada
(medida em bits), mais segura será a criptografia empregada. Através do emprego da
criptografia torna-se possível:
Proteger dados confidenciais armazenados no computador (arquivos de senhas,
arquivos com conteúdo específico), proteger backups contra acesso não-autorizado,
proteger comunicações via internet (autenticação, inserção de informações sigilosas,
compras em sites de e-commerce) entre outros.
Tipos de Criptografia
Existem dois métodos criptográficos que, de acordo com a chave usada, podem ser
divididos em duas grandes categorias:
Criptografia de chave simétrica e;
Criptografia de chaves assimétricas.
Criptografia de chave simétrica
Este método utiliza uma mesma chave no processo de codificação e no de decodificação
dos dados. Também denominada de criptografia de chave única ou secreta, seu
objectivo é a confidencialidade dos dados. Como exemplos de criptografia que utilizam
este método estão: 3DES, AES, IDEA e Blowfish.
Criptografia de chaves assimétricas
Este método criptográfico, também denominado de criptografia de chave pública, faz a
utilização de duas chaves distintas: uma chave pública e uma chave privada. A chave
11
pública pode ser divulgada livremente, já a chave privada deve ser mantida em sigilo
por seu dono.
Quando um dado precisa ser enviado em uma comunicação, o emissor cifra estes dados,
utilizando a chave pública do receptor, que então utilizará a sua chave privada para de
criptografar e ter acesso aos dados. Esta chave privada pode ser armazenada no
computador de diferentes formas, como, por exemplo: arquivo, token, etc. Como
exemplos de métodos criptográficos que utilizam chaves assimétricas, podemos citar:
ECC, DAS, RSA, etc.
Assinatura digital
A assinatura digital corresponde a um código utilizado para garantir ao destinatário da
informação que o remetente é realmente quem diz ser. No mundo da computação, a
assinatura digital é o recurso utilizado para assinar documentos digitais para que esses
não possam ser adulterados. Para isso, é necessário que:
O destinatário consiga verificar a identidade alegada pelo remetente;
O remetente não possa renegar o conteúdo da informação;
O destinatário não consiga alterar a informação.
Com estes três itens presentes em uma assinatura digital, o destinatário da mensagem
tem certeza de quem a enviou, o remetente não tem como negar o envio da mensagem e
o destinatário não pode forjar a mensagem recebida.
IOBit Malware Fighter: software anti-malware gratuito criado pela empresa IOBit.
Apesar de ser considerado menos eficiente que o Anti Malware Bytes, possui o recurso
de protecção de tempo real, possibilitando, desta forma, detectar arquivos maliciosos
assim que os mesmos entrem em acção junto ao sistema operacional;
Dr. Web Curelt!: prático e intuitivo, este software anti-malware é uma excelente
opção para remoção de pragas virtuais e arquivos maliciosos, apesar de não contar
com proteção em tempo real, ou seja, é necessário executar o programa e acioná-lo
toda a vez que se deseja escanear determinada partição ou o sistema como um todo;
Super AntiSpyware: mais uma opção entre os softwares de combate a spywares. Não
possui protecção em tempo real, porém é de fácil utilização e conta com recursos
intuitivos para protecção do computador;
Emsisoft Emergency Kit: software portátil (não necessita instalação) utilizado para
verificar a limpar computadores, contra pragas virtuais e arquivos maliciosos. Com
interface fácil e intuitiva permite quatro níveis diferentes de verificação: buscar por
spywares de forma fácil, busca inteligente por spywares em arquivos do Windows,
busca profunda (mais demorada, porém mais minuciosa na busca por spywares) e a
busca personalizada, onde é possível definir o que será verificado em busca de
spywares
14
Conclusão
15
Bibliografia