Você está na página 1de 303

Mini Currículo

- Formado em Sistemas de Informação na FIB desde


2007;

- Especialista em Redes de Computadores e


Telecomunicações pela UNIFACS desde 2010;

- Certificação MCDST da Microsoft;

- Professor da OK Technology em Angola por 2 anos;

- Atualmente sou professor do SENAI, UNIRB e da


Faculdade Regional de Filosofia, Ciências e Letras de
Candeias;
Mini Currículo

- Formada em Analise e Desenvolvimento de Sistemas na


Ibes/Facsal desde 2011;

- Analista de Redes de Computadores no Instituto


Sócrates Guanaes;

- Atualmente sou professora do SENAI.


Objetivos da disciplina

• Conhecer os conceitos básicos que fundamentam


os estudos sobre segurança da informação;
• Conhecer as diferentes categorias de ativos
existentes em uma empresa;
• Compreender o conceito de pontos fracos para
identificar as possíveis vulnerabilidades e as
ameaças existentes nos ativos;
• Interpretar a classificação proposta das possíveis
ameaças encontradas nos diferentes processos da
empresa;
• Revisar os conceitos de integridade,
confidencialidade e disponibilidade da informação;
Objetivos da disciplina

• Conhecer o conceito de risco e sua implicação


no ciclo de segurança das informações da
empresa;
• Distinguir a diferença entre aplicar ou não
medidas de segurança nos diferentes aspectos
de nossa empresa;
• Compreender os conceitos básicos de análise
de riscos e política de segurança, dois pontos
muito importantes para definir as ações em
matéria de segurança aplicáveis às empresas.
Conteúdo

• Conceitos básicos de Segurança da Informação;


• Ativos;
• Ameaças e pontos fracos;
• Riscos, medidas e ciclo de segurança.
Informação nas Organizações

• Hoje a informação é um importante recurso


da organização;
• Ela é considerada até mais valiosa que muitos
ativos de uma empresa, tais como edifícios ou
automóveis;
• Este tipo de informação deve ter um
tratamento muito especial;
Introdução

Segurança é um termo que transmite conforto e


tranqüilidade a quem desfruta de seu estado. Entender e
implementar este “estado” em um ambiente organizacional
exigem conhecimento e práticas especializadas que
somente são possíveis com o emprego e uso de um
código de práticas de segurança, contidos em uma norma,
como a ABNT NBR ISO/IEC 17799:2005.
Introdução
Introdução

O que é CERT.br?

O CERT.br – Centro de Estudos, Respostas e Tratamento de


Incidentes de Segurança no Brasil – é o responsável por tratar
incidentes de segurança envolvendo redes conectadas à
Internet no Brasil.

O CERT.br é ligado ao Comitê de Gestão da Internet do Brasil,


denominado CGI.br
Estatísticas

Por que segurança?


Estatísticas
Estatísticas
Estatísticas
Estatísticas
Segurança da Informação
Segurança da Informação

• Trabalho ou ideia de tornar seguros os dados


(informações) que a empresa ou organização
possui.
• Objetivos:
– Eliminar vulnerabilidades na rede;
– Planejamento;
– Criar pequenos objetivos para atingir um bem
maior;
– Organização;
Segurança da Informação
Segurança da Informação

• A Segurança da Informação é composta de


ativos;
• Os ativos são as informações que serão
protegidas, são os elementos que participam
da segurança da informação;
• Os ativos são regidos através de 3 pilares e de
4 níveis diferentes de sigilo;
Pilares da Segurança da Informação

• Os pilares são elementos importantes da Segurança


da Informação, são eles:

• Confidencialidade;

• Integridade;

• Disponibilidade.
Pilares da Segurança da Informação

Confidencialidade

É a capacidade de um sistema permitir que alguns usuários


acessem determinadas informações ao mesmo tempo que
outros não autorizados a vejam.
Pilares da Segurança da Informação

Confidencialidade
Perguntas para pensar:
• Você sabe quem pode ter acesso a suas informações?
• Elas estão guardadas de forma suficientemente segura
para que pessoas não-autorizadas não tenham acesso a
elas?
• O envio e o armazenamento de informações confidenciais
são feitos de forma segura, e os meios pelos quais
transitam são controlados, conhecidos e seguros?
Pilares da Segurança da Informação

Confidencialidade
Grau de Sigilo:
• Confidencial;
• Restrito;
• Sigiloso;
• Público.
Pilares da Segurança da Informação

Confidencial:
Necessário ter um tipo de autorização para acessar a
informação;
A pessoa não autorizada que conseguir acesso ao
material pode prejudicar a organização;
Não requer um alto grau de segurança;
Pilares da Segurança da Informação

Restrito:
Requerem um certo grau de segurança;
Apenas pessoas ligadas a alta gestão tem acesso a
este tipo de dado;
Pilares da Segurança da Informação

Sigiloso:
Dado aos assuntos que requeiram altíssimo grau de
segurança;
Apenas a alta gestão tem acesso a este tipo de dado.
Pilares da Segurança da Informação

Público:
Acesso livre e sem restrições;
Todos podem acessar a informação;
Pilares da Segurança da Informação

Integridade

• Forma que as informações estão dentro do


sistema;
• Devem estar completas, sem alterações;
• Serem verdadeiras e não estarem
corrompidas;
• Uma pequena alteração realizada por uma
pessoa não autorizada, já é considerada
quebra de integridade da informação;
Pilares da Segurança da Informação

Integridade
• Aspectos da quebra da integridade:
– Alterações do conteúdo dos documentos – quando são
realizadas inserções, substituições ou exclusões de parte
de seu conteúdo;

– Alterações nos elementos que oferecem suporte à


informação – quando são realizadas alterações na
estrutura física e lógica onde a informação está
armazenada.
Pilares da Segurança da Informação

Disponibilidade

• Se a informação existe e se a informação é


importante para um sistema de informação;

• Ela precisa estar sempre disponível para


todos que precisem delas.
Pilares da Segurança da Informação

Disponibilidade
• A disponibilidade da informação permite que:
– Seja utilizada quando necessário;
– Esteja ao alcance de seus usuários e destinatários;
– Possa ser acessada no momento em que for necessário
utilizá-la.
Estudo de Caso

João, funcionário da Empresa X, possui um notebook


contendo informações confidenciais da empresa, ao
entrar em um taxi, o mesmo esquece o aparelho no
carro. Qual pilar da segurança foi atingido?
Estudo de Caso

• João está trabalhando em um importante relatório da


organização, ele salva o documento e vai pra casa. No outro
dia, quando ele abre o documento para continuar o seu
relatório, percebe que alguns dados financeiros foram
alterados, que tipo de pilar foi atingido?
Estudo de Caso

• Deutsche Bank:

• No 11 de Setembro, o banco perdeu 2 escritórios no World


Trade Center, mas estava operando normalmente 1 dia depois
do atentado, qual ou quais são os pilares que foram utilizados
neste caso?
Lei “Caroline Dieckman”

• Muda o Código Penal para caracterizar como


crime uma série de infrações cibernéticas, tais
como:
– Invasão de computadores;
– Roubo de senhas e de conteúdos de e-mails;
– Derrubada de sites, entre outras.
• As penas para o crime variam de multa a até
um ano de prisão;
Objetivo

• Conhecer as normas de Segurança da


Informação;
• Identificar as normas ISO voltadas a
Segurança da Informação
• Aplicar as normas em casos reais.
Definição

• ISO (International Organization for


Standartization - Organização Mundial de
Padronização) é associada a um
determinado padrão de um determinado
produto ou política;
• A Organização está sediada em Genebra,
na Suíça, foi criada em 1947;
ISO

• Em Segurança da Informação existem


diversas ISOs, mas as mais importantes
são as ISOs de numeração 27000;
• As normas da família 27000 são
responsáveis pelo Sistema de Gestão da
Segurança da Informação (SGSI);
Brasil na ISO

• O Brasil participa da ISO através da ABNT


(Associação Brasileira de Normas
Técnicas);
• Criada em 1940;
• Objetivo de dar a base necessária para o
desenvolvimento tecnológico do Brasil;
• Responsável pela padronização de
normas técnicas.
ISO 27001 e ISO 27002

• ISO 27001 – Especificar requisitos


estabelecer, implementar, operar,
monitorar, analisar, fazer manutenção e
melhorar de um Sistema de Gestão de
Segurança da Informação (SGSI)
• ISO 27002 - Estabelecer as melhores
práticas em segurança da informação;
ISO 27001

• Define os requisitos para implantação de


um SGSI;
• Especifica requisitos para:
– Estabelecer;
– Implementar;
– Operar;
– Monitorar;
– Analisar;
– Manter;
– Melhorar um SGSI documentado
ISO 27001

• Utiliza a política de segurança, de forma a


identificar os possíveis riscos e solucioná-
los de forma mais eficiente.
• Baseada na norma britânica BS7799-
2:2002;
• Trata da definição de requisitos para um
Sistema Gestão de Segurança da
Informação (SGSI).
ISO 27001

• Adotadas por corporações pequenas, médias


e grandes;
• Ela é formada pelos seguintes tópicos:
– 1) Objetivo e Campo de Aplicação;
– 2) Referências Normativas;
– 3) Termos e Definições;
– 4) Sistema de Gestão da Segurança da Informação;
– 5) Responsabilidades da Direção;
– 6) Análise Crítica do SGSI;
– 7) Melhoria do SGSI.
ISO 27001 – Etapas para implantar um SGSI

• I) Definir a política de Segurança da Informação


da corporação;
• II) Definir o escopo do SGSI;
• III) Identificar, analisar e avaliar riscos;
• IV) Tratar os riscos avaliados;
• V) Selecionar os controles que serão
implementados;
• VI) Preparar uma SoA (“Statement of
Applicability” – declaração de aplicabilidade).
ISO 27001 – Etapas para implantar um SGSI

• Definir a política de Segurança da Informação


da corporação e definir um escopo de SGSI:
– As organizações possuem muitas informações;
– Muitas delas de grande valia;
– Para proteger esses dados, a organização precisa de
um conjunto de regras para proteger suas
informações;
– Esse conjunto de regras é conhecido por Política de
Segurança;
– Ela é definida pela alta gestão da empresa, em
conjunto com o administrador de redes / coordenador
de informática da empresa.
ISO 27001 – SGSI

• Com uma SGSI a organização será capaz


de:
– Se tornar mais segura;
– Riscos de invasão irão diminuir, assim como
as vulnerabilidades;
– A imagem da organização ficará mais forte;
– As informações serão utilizadas de forma
mais segura;
– Mais detalhes sobre riscos estarão na norma
ISSO 27002.
ISO 27001 – SoA

• Principal documento que define como deve ser


implementada grande parte sua segurança da
informação na empresa;
• Composto 133 medidas de segurança
(controles) descritas no anexo A da ISO 27001;
• As medidas de segurança abrangem a
segurança física, a proteção jurídica, a gestão
de recursos humanos, as questões
organizacionais etc.
• Ou seja, não fica “presa” a segurança da
informação.
ISO 27001 – SoA

• A ISO 27001 informa as medidas de segurança


de forma curta;
• O que difere da ISO 27002, em que as medidas
são mostradas de forma mais detalhada;
• O SoA, de certa maneira, une a ISO 27001 com
a ISO 27002;
ISO 27001 – SoA

• Algumas medidas de segurança existentes são:


– A.5 Política de segurança
– A.6 Organizando a segurança da informação
– A.7 Gestão de ativos
– A.8 Segurança em recursos humanos
– A.9 Segurança física e do ambiente
– A.10 Gerenciamento das operações e comunicações
– A.11 Controle de acessos
– A.12 Aquisição, desenvolvimento e manutenção de
sistemas de informação
– A.13 Gestão de incidentes de segurança da informação
ISO 27001 – PDCA

• A norma utiliza a estratégia PDCA (Plan-Do-


Check-Act – Planejar-Fazer-Checar-Agir);
• Este modelo é importante, pois irá fazer com
que a organização sempre reveja o sistema
para verificar se há necessidade de alguma
modificação na Política de Segurança;
• Riscos podem diminuir, outros podem surgir,
sempre sendo necessários ajustes, o diagrama
desta estratégia está no slide a seguir:
ISO 27001 – PDCA
ISO 27002

• Referencial para a organização


desenvolver, implementar e avaliar a
SGSI;
• Utiliza o recurso de diretrizes ou metas e
princípios gerais com o objetivo de manter
ou melhorar a SGSI na empresa;
ISO 27002

• Baseada na BS 7799-1:1999 (norma


britânica de SI);
• Baseada em boas práticas de Segurança
da Informação;
• Possui de 11 seções, 39 categorias e 133
controles;
• Funciona como um guia de melhores
práticas;
ISO 27002

• Seu principal objetivo é:


– Recomendações sobre gestão da segurança
da informação nas empresas;
ISO 27002 – Principais Tópicos

• Política de Segurança da Informação;


• Organizando a Segurança da Informação;
• Gestão de Ativos;
• Segurança em Recursos Humanos;
• Segurança Física e do Ambiente;
• Gestão das Operações e Comunicações;
• Controle de Acesso;
• Aquisição, Desenvolvimento e Manutenção de
Sistemas de Informação;
ISO 27002 – Principais Tópicos

• Gestão de Incidentes de Segurança da


Informação;
• Gestão da Continuidade do Negócio;
• Conformidade;
Novos pilares

• Além dos 3 pilares originais (integridade,


disponibilidade e confidenciabilidade), nesta
norma existem mais alguns pilares que são:
– Autenticidade;
– Responsabilidade:
– Irretratabilidade ou não repúdio;
– Confiabilidade:
Novos Pilares

• Autenticidade:
– A origem da informação deve ser identificada;
– Seu remetente deve ser uma pessoa indicada na
própria mensagem;
Novos Pilares

• Responsabilidade:
–Capacidade de responsabilizar um usuário pelos
seus atos, no tratamento de informações;
Novos Pilares

• Irretratabilidade:
–Irretratabilidade ou não repúdio: quem enviou
uma informação não poderá negar que a enviou;
Novos Pilares

• Confiabilidade:
–Garantia de tolerância a falhas de um sistema de
informação;
ISO 27002 – Principais Tópicos

• As medidas de segurança estão divididas da


seguinte maneira:
• Medida de Segurança (Controle):
– Define qual é o controle específico para
atender ao objetivo geral;
• Diretrizes:
– Contém informações mais detalhadas para
apoiar a implementação do controle e atingir
ao seu objetivo
• Informações adicionais:
Estrutura da Norma

• Principais categorias da informação:


• As categorias de uma SI possuem
– Um objetivo de controle:
• Define o que deve ser alcançado;
– Um ou mais controles:
• Podem ser aplicados para alcançar o
objetivo de controle;
ISO 27002 – Principais Tópicos

• Organizações precisam identificar requisitos


de segurança da informação para evitar
possíveis vulnerabilidades e danos ao seu
patrimônio;
• Existem três principais focos para identificar
os requisitos, são eles:
– Análise de Risco;
– Requisito de Negócio;
– Requisitos Legais;
O que é um risco?

• Um risco é uma potencial vulnerabilidade que


está presente na organização;
• Através dessa vulnerabilidade, uma pessoa
mal intencionada, pode causar danos à
organização;
• Os riscos podem ser grandes ou não;
• A análise de risco, tem como objetivo diminuir
o nível do risco para padrões mais aceitáveis;
Exemplo

• Imagine um banco sem a porta giratória, o


detector de metais e o vigilante, o que iria
acontecer?
Frase

“Risco é a incerteza inerente a um conjunto de


possíveis consequências (ganhos e perdas), as quais
ocorrem como resultado de escolhas e decisões
exigidas por toda corporação. Risco está
relacionado à escolha, não ao acaso. “
Ives P. Mulle.
ISO 27002 – Análise de Risco

• Nesta etapa é necessário:


– Identificar;
– Quantificar;
– Priorizar riscos.
• Os seus resultados irão orientar e determinar
ações da alta gestão da empresa;
• Deve ser feito de forma periódica na empresa;
• Isto é necessário, pois alguns riscos podem
desaparecer e novos riscos podem surgir;
ISO 27002 – Análise de Risco

• Deve ter um escopo bem definido;


• Pode ser realizada em um setor, em toda a
empresa ou em parte da empresa;
ISO 27002 – Análise de Risco

Como identificar um
risco?
ISO 27002 – Análise de Risco

• Definir Critérios;
• Identificar Riscos;
• Tratar o Risco;
• Implementar os controles adequados;
• Monitorar até assegurar a redução do risco a
um nível aceitável;
ISO 27002 – Análise de Risco

• O risco nunca irá desaparecer, mas ele sempre


poderá ser reduzido até um nível considerado
aceitável;
ISO 27002 – Requisitos de Negócio

• São todas as regra que a empresa deverá criar


e seus funcionários deverão seguir;
• EX: Setor de RH não pode ter acesso as
informações do almoxarifado;
• EX 2: Os setores da empresa não terão acesso
ao data center, apenas os funcionários da TI e
quem for autorizado pela alta gestão
ISO 27002 – Requisitos de Negócio

• Os requisitos de negócio tratam como as


informações devem ser acessadas;
• Quais as regras da organização devem ser
seguidas;
• Como as informações poderão ser acessadas;
• Todos na empresa terão controle no acesso
às informações da organização;
ISO 27002 – Requisitos de Negócio

• Deve existir um recurso formal de registro ou


cancelamento do usuário;
• Concessão e uso de privilégios devem ser
restritos e controlados;
• Senha d usuário deve ser controlada com um
processo de gerenciamento formal;
• Deve haver uma análise crítica dos direitos de
acesso do usuário, isto deve ser feito de
tempos em tempos pelo gestor;
ISO 27002 – Requisitos de Negócio

• Uso da senha forte, pessoal e intransferível;


• Equipamento do usuário protegido;
• Política de mesa limpa e tela limpa;
ISO 27002 – Requisitos de Negócio

• Deve haver autenticação de todos os usuários


e registro de toda tentativa de autenticação
no sistema;
• Alertas devem ser emitidos quando a política
de um sistema são violadas;
• A rede deve ser sempre monitorada para
avisar ao administrador de rede sempre que
ela for violada;
ISO 27002 – Requisitos de Negócio

• Controle de acesso dos usuários às


informações;
• Proporcionar proteção contra acesso não
autorizado, sistema operacional ou software
malicioso que seja capaz de sobrepor ou
contornar os controles de segurança;
ISO 27002 – Requisito Legais

• Normas e leis existentes no país em que irão


ajudar a organização a criar normas baseadas
nelas;
• Muito utilizadas em grandes organizações;
• As regras devem respeitar as leis, como
forma de tornar o trabalho legal e eficiente.
Atividades

• 1) Descreva a estratégia PDCA.


• 2)Quais são as 6 etapas para implantar um SGSI?
• 3) O que significa SGSI?
• 4) Quantas diretivas de segurança a norma ISO 27001 possui?
• 5) O que é e para que serve SoA (declaração de
aplicabilidade).
• 6) Quais são os novos pilares existentes na ISO 27002?
• 7) Cite algumas vantagens de utilizar um SGSI em uma
organização.
Exercícios

8 - O que é um risco?
9 - Cite e descreva os principais focos para identificar os
requisitos.
11- O que é a ISO e para que ela serve?
12- João foi contratado como administrador de redes e
percebeu que a nova empresa está uma bagunça, com
diversas informações ao acesso de todos, o que ele deve
fazer para resolver o problema?
Objetivo

• Conhecer as principais ameaças;


• Identificar os ataques mais frequentes;
• Identificar as ameaças mais frequentes;
Definição

Qualquer computador conectado a uma rede


informática é potencialmente vulnerável a um
ataque.
Definição

O que é ataque no
mundo da informação?
Definição

• Um “ataque" é a exploração de uma falha de


um sistema informático (sistema operacional,
"software", ou mesmo do utilizador) para fins
não conhecidos pelo explorador dos sistemas
e geralmente prejudiciais.
Definição

Os motivos dos ataques podem ser de diferentes tipos:

• obter um acesso ao sistema;


• roubar informações, como segredos industriais ou propriedades
intelectuais;
• recuperar informações pessoais sobre um utilizador;
• recuperar dados bancários;
• informar-se sobre a organização (empresa do utilizador, etc.);
• perturbar o bom funcionamento de um serviço;
• utilizar o sistema do utilizador como “salto” para um ataque;
• utilizar os recursos do sistema do utilizador, nomeadamente quando
a rede sobre a qual está situado possui uma banda corrente
elevada
Categorias de Ataque

• Acesso físico : trata-se de um caso


onde o atacante tem acessos às salas,
eventualmente mesmo às máquinas:
• Corte de eletricidade
• Roubo manual do computador
• Vandalismo
• Abertura da caixa do computador e
roubo do HD
• Escuta do tráfego sobre a rede
Categorias de Ataque

• Intercepção de comunicações

• Roubo de sessão (sessão hijacking)


• Usurpação de identidade
• Desvio ou alteração de mensagens
Categorias de Ataque

• Recusas de serviço: tratam-se de ataques


destinados a perturbar o bom funcionamento
de um serviço. Distinguem-se habitualmente
os tipos de recusa de serviço seguintes:

• Exploração de fraquezas dos protocolos TCP/IP


• Exploração de vulnerabilidade dos "software" servidores
Categorias de Ataque

• Intrusões

• Varrimento das portas


• Elevação de privilégios: este tipo de ataque consiste em
explorar uma vulnerabilidade de uma aplicação
enviando um pedido específico, não previsto pelo seu
criador, tendo como efeito um comportamento anormal
que conduz às vezes a um acesso ao sistema com os
direitos da aplicação.
• Maliciosos (vírus, worms e Cavalos de Tróia)
Categorias de Ataque

Engenharia social : Na maior parte dos casos o elo


fraco é o próprio utilizador! Com efeito, é
frequentemente ele que, por ignorância ou por
engano, vai abrir uma brecha no sistema, dando
informações (palavra-passe, por exemplo) ao pirata
Ou executando um anexo. Assim, nenhum
dispositivo de protecção pode proteger o sistema
contra as fraudes, só o bom senso, a razão e um
pouco de informação sobre as diferentes práticas
pode evitar que caia na armadilha!
Categorias de Ataque

Alçapões : trata-se de uma porta escondida


(em inglês backdoor) dissimulada num
"software", permitindo o acesso.
Tipos de Ataque

Ataque Dicionário

Trata-se de um ataque baseado em senhas


que consistem na cifragem das palavras de um
dicionário e posterior comparação com os
arquivos de senhas dos usuários ou seja lê as
palavras de um arquivo e verifica se são
correspondentes entre si.
Tipos de Ataque
Tipos de Ataque
Tipos de Ataque
Tipos de Ataque
Tipos de Ataque
Tipos de Ataque
Tipos de Ataque
Tipos de Ataque
Tipos de Ataque
Tipos de Ataque
Tipos de Ataque
Tipos de Ataque
Tipos de Ataque

Clickjacking

Uma página maliciosa pode fazer o navegador


carregar páginas legítimas de modo invisível.
Botões nessa página maliciosa na verdade
escondem botões na página verdadeira. Se o
usuário clicar no botão, na verdade o botão na
página carregada “por baixo” é que será clicado.
Com isso, é possível, por exemplo, que alguém
envie mensagens no Twitter ou envie links no
Facebook ou no Orkut como se fosse você.
Tipos de Ataque

Drive-by download

“Drive-by download” é um tipo de ataque em que


uma página web tenta fazer com que o usuário baixe
arquivos de uma forma “simplificada” ou diferente da
padrão. Normalmente, a página maliciosa faz isso
utilizando brechas no navegador do internauta.
Tipos de Ataque

Envenenamento do cache DNS

Ataque complexo que consiste em enviar uma


resposta falsa para um servidor de DNS.
Tipos de Ataque
Phishing
Fraude virtual que chega por e-mail. Tenta
convencer o usuário de que ele precisa preencher
um formulário com seus dados ou clicar em um
determinado link para baixar um arquivo. O arquivo,
é claro, será um vírus. E o site, se acessado,
roubará todos os dados digitados.
Tipos de Ataque

Sniffing

Grampo eletrônico. É quando o hacker pode ver tudo


o que está trafegando na rede. É um verbo: “snifar”,
“snifou”, “snifando”.
O que é ameaça no
mundo da informação?
Definição

Existe quando houver uma circunstância,


potencialidade, ação ou evento que poderia romper
a segurança e causar o dano;
Video

Os Invasores Os Defensores
Tipo de Ataque

Spam malicioso

Spam não é exclusividade dos e-mails. Eles também estão


nas redes sociais como Orkut, Facebook e Twitter.
Geralmente, as mensagens acompanham links para sites
maliciosos, onde o usuário se depara com Cavalos de Troia
e outros vírus. Além disso, eles entopem sua caixa de
entrada com informações inúteis.
Tipo de Ataque

O que são spam zombies?

Spam zombies são computadores de usuários finais que


foram comprometidos por códigos maliciosos em geral,
como worms, bots, vírus e cavalos de tróia.

Problemas Causados Pelo Spam


• Não recebimento de e-mails
• Gasto desnecessário de tempo
• Aumento de custos
• Perda de produtividade
• Conteúdo impróprio ou ofensivo
• Prejuízos financeiros causados por fraude
Tipo de Ataque

Tipos de Spam:
Correntes (chain letters)
Boatos (hoaxes) e lendas urbanas
Propagandas
Ameaças, brincadeiras e difamação
Pornografia
Códigos maliciosos
Fraudes
Spit e spim
Spam via redes de relacionamentos
Tipo de Ataque

Antivírus Falso

Está é uma técnica que faz muito sucesso no exterior,


mas que está encontrando público no Brasil também. O
antivírus falso – como o próprio nome sugere – tem
como objetivo enganar o usuário. Ele imita a tela de um
produto original, informando que a máquina está
infectada e precisa de cuidado urgente. Muitas pessoas
– desesperadas com as terríveis consequências listadas
na tela – clicam sem pensar duas vezes.
Tipo de Ataque

Cavalo de Troia

É o genuíno “presente de grego”. Você recebe e acha legal.


No fim, ele destrói a sua cidade. O princípio é quase o
mesmo no computador. O Cavalo de Troia é transmitido via
programas baixados na internet, principalmente de fontes
que não são confiáveis e sites de compartilhamento de
arquivos, conhecidos como P2P. A ameaça também chega
como arquivos em e-mails. Como fotos, por exemplo.
Tipo de Ataque

Vírus

Programas que se propagam infectando e se tornando


parte de outros programas e arquivos.
Para que se manifeste é necessário o usuário executar um
programa malicioso ou um arquivo infectado
Tipo de Ataque

Worm
• Programas que se propagam rapidamente pela rede, de
computador para computador.
• Não faz cópias em programas ou arquivos;
• Não necessita de ser executado para se propagar;
• Propaga-se por meio de vulnerabilidades de sistemas.
Tipo de Ataque

Bot

• Programa tem funcionalidade de worm, mas também


permite que seja controlado remotamente.
• Modos de comunicação:
• Canais de IRQ;
• Servidores Web;
• Compartilhamento de arquivos P2P (Kazaa, Emule e
outros);
• O que o computador infectado pode fazer
involuntariamente?
• Realizar ataque através da internet;
• Furtar dados;
• Enviar spams…
Tipo de Ataque

Adware
Este foi projetado para apresentar propagandas
automaticamente.
Spyware
Monitora atividades do usuário e as envia para terceiros.

Backdoor

Programa que permite que um invasor retorne ao


computador invadido sem ser notado.
Tipo de Ataque

Keylogger
Programa capaz de armazenar as teclas digitadas.

Screenlogger

É capaz de armazenar a posição do cursor e da tela


visualizada no monitor.
Exercícios
1 - O que é ataque?
2 - Cite 03 categorias de ataque?
3 - O que é Engenharia Social?
4 - Como funciona a Categoria Alçapões?
5 - Cite cinco tipos de ataques?
6 - Defina o ataque de negação de serviço.
7 - Defina o ataque ICMP.
8 - Defina o Ataque de Envenenamento de DNS.
9 - O que é ameaça?
10 - Descreva como age o SPAM.
11 - Descreva os itens abaixo:
a) Cavalo de Troia
b) Virus
c) Bot
d) Keylogger

12 - Elabore um texto explicando por que é importante conhecer os ataques e ameaças


de redes.
Abordando o video que foi apresentado em sala de aula. (minimo 10 linhas)
Objetivo

• Conhecer o conceito de antivirus e


antispam;
• Conhecer o conceito de firewall do
Windows e do Linux;
Definição

O que é um antivírus?
Definição

Os antivírus são programas de computador


concebidos para prevenir, detectar e eliminar vírus
de computador.
Definição

O que um antivírus precisa ter para ser


eficiente?
Definição

Existe pontos-chave para que os usuários fiquem mais tranquilos com seus
programas:

1. Identificação de vários malwares


2. Proteção em tempo real
3. Opções de varredura
4. Agendamento
5. Desligamento automático
6. Verificação de mídias removíveis
7. Proteção em emails
8. Criar disco de boot
9. Pouco uso de memória
10. Varreduras simultâneas
11. Atualizações frequentes do banco de dados
12. Anti-rootkit
13. Cuidado com falsos-positivos
Antivírus

Identificação de vários malwares

Existe uma gama enorme de softwares especializados em


cada um dos tipos diferentes de malwares e que procuram
apenas trojans, só spywares ou keyloggers. Hoje, um bom
antivírus não deve ser limitado a apenas um desses tipos de
arquivos maliciosos, mas deve buscar e exterminar qualquer
tipo de vírus.
Antivírus

Proteção em tempo real

Por muito tempo, os antivírus faziam buscas por


problemas no disco rígido apenas quando o usuário
ordenava que a ação fosse realizada. Isso é coisa do
passado, pois com os computadores online o tempo todo,
antivírus que não possuem proteção em tempo real
(verificação constante de todos os dados trocados entre
máquina e servidores) devem ficar longe dos
computadores.
Antivírus

Opções de varredura

Nem sempre o usuário dispõe de tempo para fazer uma


verificação completa em todo o disco rígido. Ou então às
vezes é necessário que sejam escolhidos apenas alguns
arquivos ou pastas. Antivírus devem poder ser
configurados para que realizem varreduras rápidas ou
profundas, disponibilizando também opções de locais para
escaneamento.
Antivírus

Agendamento

A possibilidade de marcar verificações automáticas também é


um ótimo diferencial que alguns antivírus oferecem aos seus
clientes. Alguns permitem que sejam marcadas varreduras
periódicas, que podem ser mensais, semanais, diárias ou em
qualquer outra frequência escolhida pelos usuários.
Antivírus

Desligamento automático

Aclamada pelos usuários que não dispõem de tempo hábil


para verificações durante o funcionamento do computador,
esta função permite que a máquina seja desligada
automaticamente após o fim das verificações. Desse modo o
usuário ordena as varreduras apenas no tempo ocioso do
computador, sem que isso atrapalhe suas atividades.
Antivírus

Verificação de mídias removíveis

Um dos maiores disseminadores de pragas virtuais é o


pendrive. Os usuários conectam o dispositivo de memória
em um computador infectado e logo todos os outros já estão
contaminados também. Antivírus com verificação
automática de mídias removíveis podem contribuir bastante
para evitar esse tipo de infecção.
Antivírus

Proteção em emails

Outra fonte de infecção que incomoda bastante é o correio


eletrônico. Os melhores softwares de proteção contra
vírus devem ser integrados aos serviços e softwares
gerenciadores de email para evitar que os usuários sejam
contaminados com vírus anexados às mensagens
recebidas.
Antivírus

Criar disco de boot

Há alguns tipos de arquivos maliciosos que desativam os


arquivos de inicialização dos antivírus, ou mesmo do próprio
sistema operacional. Antivírus que permitam a criação de
discos de boot podem ser muito úteis para os usuários
conseguirem realizar verificações antes mesmo de o sistema
operacional ser inicializado.
Antivírus

Pouco uso de memória

Muitos usuários reclamam que os antivírus pesam muito


nos computadores enquanto as varreduras estão sendo
realizadas, o que impede que outras atividades sejam
executadas durante esse período. Programas de proteção
leves, que rodem em segundo plano, podem resolver esse
problema e agradar bastante aos usuários que não são
incomodados pelo peso da verificação.
Antivírus

Varreduras simultâneas

Em alguns momentos os usuários precisam fazer


verificações rápidas de um disco removível ou mesmo de
uma pasta independente no sistema, ao mesmo tempo em
que estão sendo feitas varreduras completas do
computador. Antivírus que permitem essas varreduras
simultâneas ganham pontos, por evitarem a necessidade
de que a verificação principal seja interrompida pelo
usuário.
Antivírus

Atualizações frequentes do banco de dados

O banco de dados de um antivírus contém todas as


informações referentes aos vírus e outros arquivos
maliciosos que podem danificar o sistema. Como em todos
os dias são lançadas novas pragas, o antivírus deve estar
sendo constantemente atualizado para evitar que os
computadores sejam infectados por arquivos maliciosos
novos.
Antivírus

Anti-rootkit

Rootkits são os malwares que utilizam técnicas de


programação para se camuflarem dos softwares de
segurança. Não são todos os antivírus que fazem
verificações profundas a ponto de encontrar esses arquivos
maliciosos, portanto os que possuem essa característica
ganham muitos pontos e conquistam muitos usuários.
Antivírus

O que é Quarentena?

A quarentena de um Antivírus funciona basicamente como se


fosse uma “prisão” para os arquivos infectados, os arquivos
ficam desabilitados e impedidos de serem executados, assim
impedindo uma possível epidemia.
Mantenha o antivírus atualizado!

Em algumas ocasiões, o arquivo é colocado em


quarentena pelo fato de que o seu software de segurança
não tem como combater aquele vírus no momento. No
entanto, os desenvolvedores desses programas lançam
atualizações periodicamente, de maneira que esse
problema possa ser resolvido em pouco tempo.
Por conta disso, sempre fique atento às atualizações
disponíveis, caso contrário, novos vírus vão aparecer e o
seu antivírus não vai estar preparado para defender a sua
máquina.
Antivírus

Qual o melhor Antivírus gratuito de 2012?


Definição

O que é um AntiSpam?

São aplicativos instalados geralmente em servidores, mas


também em programas de leitura de e-mail, com a intenção
de interceptar mensagens não requisitadas pelo destinatário.
Definição

Como funcionam os sistemas AntiSpam?

Eles funcionam basicamente através de um conjunto de


regras que separam os emails em desejados e indesejados.
Os emails desejados são enviados para a caixa de entrada e
os indesejados são marcados como Spam. Algumas vezes,
os provedores nem mesmo enviam para sua pasta de Spam
esses emails, bloqueando-os diretamente no sistema do
provedor.
Definição

O que é um Firewall?
Os sistemas firewall nasceram no final dos anos 80, fruto
da necessidade de criar restrição de acesso entre as
redes existentes, com políticas de segurança no conjunto
de protocolos TCP/IP.
Definição

Assim como a metáfora por trás do nome sugere, firewall é


uma barreira de proteção que ajuda a bloquear o acesso de
conteúdo malicioso, mas sem impedir que os dados que
precisam transitar continuem fluindo. Em inglês, “firewall” é
o nome daquelas portas antichamas usadas nas passagens
para as escadarias em prédios.
Definição

Na informática, os firewalls são aplicativos ou equipamentos


que ficam entre um link de comunicação e um computador,
checando e filtrando todo o fluxo de dados. Esse tipo de
solução serve tanto para aplicações empresariais quanto para
domiciliar, protegendo não só a integridade dos dados na
rede mas também a confidencialidade deles.
Definição

Firewall em forma de softwares


Aplicações com a função de firewall já são parte integrante
de qualquer sistema operacional moderno, garantindo a
segurança do seu PC desde o momento em que ele é
ligado pela primeira vez. Os firewalls trabalham usando
regras de segurança, fazendo com que pacotes de dados
que estejam dentro das regras sejam aprovados, enquanto
todos os outros nunca chegam ao destino final.
Definição

Firewall como hardware

Os firewalls em forma de hardware são equipamentos


específicos para este fim e são mais comumente usados
em aplicações empresariais. A vantagem de usar
equipamentos desse tipo é que o hardware é dedicado em
vez de compartilhar recursos com outros aplicativos. Dessa
forma, o firewall pode ser capaz de tratar mais requisições
e aplicar os filtros de maneira mais ágil.
Definição

Boa parte dos roteadores de rede domiciliar disponíveis hoje


também conta com algum tipo de aplicação de firewall. Uma
das mais básicas é o controle sobre os computadores que
estejam habilitados a se conectar na rede, impedindo que as
“sanguessugas” de plantão usem a sua Wi-Fi sem
permissão.
Definição

Windows Firewall

O Windows Firewall é um componente do Microsoft


Windows que oferece firewall e filtragem de pacotes
e funções. Foi incluído pela primeira vez no XP e No
Win Server 2003. Antes do lançamento do Windows
XP Service Pack 2 em 2004, era conhecido
como Internet Connection Firewall.
Definição

Firewall Linux - IPTABLES

O iptables é um firewall em nível de pacotes e funciona


baseado no endereço/porta de origem/destino do pacote,
prioridade, etc. Ele funciona através da comparação de
regras para saber se um pacote tem ou não permissão
para passar. Em firewalls mais restritivos, o pacote é
bloqueado e registrado para que o administrador do
sistema tenha conhecimento sobre o que está
acontecendo em seu sistema.
Tipos de Firewall

Filtros de pacotes: Este tipo de Firewalls são


conhecidos por esse nome por utilizarem regras que
consistem na filtragem de pacotes. A filtragem de pacotes
inspeciona cada pacote que passa pela rede, aceitando
ou não com base em regras definidas pelo usuário.
Tipos de Firewall

Filtros baseados em estados: Na verdade, o Firewall


baseado em estado é uma evolução do filtro de pacotes,
pois possui uma tabela de estado que é associada à tabela
de regras, o que auxilia na tomada de decisões. Neste
firewall as conexões são monitoradas a todo instante e um
pacote só pode passar pelo Firewall se fizer parte da tabela
de estados.
Tipos de Firewall

Proxy: Este tipo de Firewall intercepta todas as


mensagens que entram e saem da rede. Faz uma
intermediação entre o Host externo e o Host interno de
forma que não permita uma comunicação direta entre
eles, o Host externo se conecta ao Firewall e ele abre
uma conexão com o Host interno. O Proxy Firewall
possibilita a autenticação do usuário, porém, é lento se
comparado aos Firewalls de filtro de pacote.
Tipos de Firewall

Firewalls Pessoais: Este Firewall se diferencia de todos


os demais, isto, porque eles não protegem um segmento
de rede. Essa proteção se restringe apenas ao
equipamento onde está instalado, que geralmente
utilizam apenas um canal de comunicação com a internet.
Proxy

Proxy é o termo utilizado para definir os


intermediários entre o usuário e seu servidor. E por
isso desempenha a função de conexão do
computador (local) à rede externa (Internet). Como
os endereços locais do computador não são
válidos para acessos externos, cabe ao proxy
enviar a solicitação do endereço local para o
servidor, traduzindo e repassando-a para o seu
computador.
Proxy

Todas as requisições feitas ao servidor (o site que você quer


acessar) passarão pelo seu proxy. Ao chegar ao site, o
IP do proxy fica registrado no cache do seu destino e não o
seu. É pelo IP que os hackers conseguem invadir
computadores, portanto deve-se manter o nível de
segurança do seu gateway (porta de ligação com o proxy)
seguro. Os riscos são vários, no entanto, dois deles podem
ser enumerados como os mais fortes: ter seu computador
invadido ou ter alguém navegando com o seu IP.
Proxy

Web proxy

Eles são uma versão que esconde o seu IP real e lhe


permite navegar anonimamente. Muitos deles são
utilizados em redes fechadas como universidades e
ambientes de trabalho para burlar uma determinação de
bloqueio a alguns sites da internet. Os conteúdos
campeões de bloqueio são: sites de relacionamento
(Orkut, facebook e outros), programas de troca de
mensagem instantânea (Msn Messenger, Yahoo!
Messenger e outros), sem contar os tão proibidos sites de
pornografia.
Proxy
Open proxy

As conexões abertas de proxy (open proxy) são o tipo


mais perigoso e convidativo aos crackers e usuários mal
intencionados. Quando um destes usuários consegue
acessar um computador, instala um servidor proxy nele
para que possa entrar quando quiser na máquina e
promover diversos tipos de ilegalidade como scripts que
roubam senhas de bancos, fraudes envolvendo cartões
de crédito e uma grande variedade de atos ilegais.
Proxy
Redes proxy

As redes proxy são baseadas em códigos criptados que


permitem a comunicação anônima entre os usuários.
Exemplo deste tipo de rede são as conexões P2P em que
um usuário se conecta ao outro sem saber sua identidade
e trocam arquivos entre si. Estas redes se caracterizam
por não permitirem o controle dos servidores, os usuários
comuns é quem providenciam todo o conteúdo e os
arquivos. Certamente, muitos destes computadores são
usados por pessoas mal intencionadas com segundas
intenções. Por isso, deve-se ter em mente que qualquer
promessa de privacidade e segurança é mais do que rara.
Exercício

01- Para quer manter o antivírus sempre atualizado?


02- Descreva como funciona a função de proteção em tempo real
de um antivírus?
03- O que é Anti-rootkit?
04- O que é antispam? Onde eles são aplicados?
05- O que é um firewall?
06- Qual o firewall do LINUX?
07- O que é Proxy?
08- Cite os tipos de proxy abordados na sala?
Conteúdo

• Verificar conceitos da camada de transporte;


• Identificar e diferenciar alguns protocolos e suas
respectivas portas;
• Conceituar e diferenciar TCP e UDP.
Regras e Serviços - Camada de Transporte
• Segmentação e multiplexação
• Ordenação dos dados
• Tratamento de erros
• Identificação de aplicações
Funções da Camada de Transporte
• Funções da camada de Transporte
– Estabelecimento de sessão
– Conversações orientadas a conexão
– Entrega confiável
– Reordenação
– Controle de fluxo
Funções da Camada de Transporte
• Suporte a comunicação confiável
– Rastreamento dos dados transmitidos
– Confirmação
– Retransmissão
– Confiabilidade
Funções da Camada de Transporte

• Características básicas do TCP


– Confiável
– Orientado a conexão
– Controle de fluxo
Funções da Camada de Transporte

• Características básicas do UDP


– Não Confiável
– Não Orientado a conexão
– Não Controla fluxo
Funções da Camada de Transporte
• Características básicas dos protocolos TCP e UDP
Funções da Camada de Transporte
• Como o número de portas é representado;
• Socket(Porta).
Portas
• Como o número de portas é representado;
• Socket.
Portas
• Portas e aplicações (TCP)
Portas
• Portas e aplicações (UDP)
Portas comuns TCP/UDP
Estado da
Conexão

Porta de Porta de
Origem Destino

Endereço ou
nome do host
remoto
Funções da Camada de Transporte

• Regras da segmentação
– Vantagens da segmentação
– Segmentação TCP X UDP
Protocolo TCP

• Vantagens
– Confiável
– Orientado a conexão
– Controle de fluxo
– Seqüenciamento

• Desvantagem
de alto overhead
(segmento adicional
para Confirmação)
20 bytes comprimento
Protocolo TCP
• Regras do número de portas
– Conflito de porta
– Questões de Segurança
• Negar tráfego TCP
• Sessões para serviços específicos
• Permitir tráfego de sessões estabelecidas
handshake

• Funções do handshake
– Verificar se o dispositivo está presente
– Verificar se o serviço está ativo
– Informar sobre a pretensão de estabelecer conexão
handshake

• Controles do TCP
– URG (urgência)
– ACK (Confirmação)
– PSH (Função de envio)
– RST (Restabelecer a Conexão)
– SYN (Sincronizar sequencia)
– FIN (Não há mais dados)
Protocolo TCP
• Wireshark
Gerenciamento de Sessões TCP
• Número de sequências
Gerenciamento de Sessões TCP
• Passos usados pelo TCP para numerar as sequências
– Rastreamento da sessão
– Número de sequência e confirmação
– Janelas
Gerenciamento de Sessões TCP
• Retransmissão de dados perdidos – TCP
– A TCP reconhece dados de forma sequencial e contígua
– Retransmissão ocorre a partir dos segmentos perdidos
– Retransmissão após período sem confirmação
– Confirmações seletivas
Gerenciamento de Sessões TCP
• Mecanismo de Janelamento
Protocolo UDP

• Vantagens
– Menor Overhead 8 bytes
• Desvantagens
– Não reordena os dados
– Não orientado a conexão
– Baseado em transação
– Não controla fluxo
– Não é confiável
Protocolo UDP
• Aplicações que usam UDP

– Domain Name System (DNS)


– Simple Network Management Protocol (SNMP)
– Protocolo de Configuração Dinâmica de Host (DHCP)
– Routing Information Protocol (RIP)
– Trivial File Transfer Protocol (TFTP)
– Jogos On-line
– Aplicações Multimídia em geral
Protocolo UDP
• Reordenação de dados do UDP
Protocolo UDP
• Números de porta do UDP
RADIUS (Remote
Authentication Dial In
User Service) - Serviço
de autenticação remota
de usuários discados.
Protocolo UDP
• utilização do número de portas pelo UDP
Objetivo

• Conhecer criptografia;
• Identificar o funcionamento da criptografia;
O que você
entende por
criptografia?
Definição de Criptografia

• “A criptografia, considerada como a ciência e a


arte de escrever mensagens em forma cifrada
ou em código, é um dos principais
mecanismos de segurança que você pode usar
para se proteger dos riscos associados ao uso
da Internet.” (NIC.br)
Definição de Criptografia

• A mensagem será “cifrada” ou codificada;


• O remetente possuirá uma chave;
• O destinatário também terá outra chave;
• A mensagem só será descodificada depois de
uma combinação entre as duas chaves;
• Veremos tipos de chaves em breve;
Objetivos da Criptografia

• Proteção de dados os dados sigilosos;


• Criar uma área (partição) específica no qual
todas as informações que forem lá gravadas
serão automaticamente criptografadas;
• Proteger seus backups contra acesso indevido;
• Proteger as comunicações realizadas pela
Internet, como os e-mails enviados/recebidos
e as transações bancárias e comerciais
realizadas.
História

• A criptografia existe desde a Antiguidade;


• Romanos enviavam mensageiros para todo o
Império com informações sigilosas
criptografadas;
• Apenas quem enviava e quem recebia a
mensagem sabia o que aquele código
significava;
História

• Na atualidade, a criptografia é bastante


utilizada, principalmente no mundo virtual;
• A criptografia começou a se tornar uma
ferramenta importante a partir da Segunda
Grande Guerra, o responsável por
descriptografar mensagens dos nazistas;
História

• Grande parte dos aplicativos com acesso a


web possui algum recurso de criptografia;
• Redes também podem ser criptografadas;
• Um exemplo é a VPN (Virtual Private
Network);
Virtual Private Network

• Canais de comunicação privados;


• Utiliza a Internet para conectar as redes;
• Tunelamento criptografado.

Funcionamento da VPN
Fonte: CHIN, 1998, p. 1
Termos empregados em criptografia

Termo Significado
Informação legível (original) que será protegida, ou seja, que será
Texto claro
codificada
Texto codificado
Texto ilegível, gerado pela codificação de um texto claro
(cifrado)
Codificar (cifrar) Ato de transformar um texto claro em um texto codificado

Decodificar (decifrar) Ato de transformar um texto codificado em um texto claro


Conjunto de programas responsável por codificar e decodificar
Método criptográfico
informações
Similar a uma senha, é utilizada como elemento secreto pelos métodos
Chave criptográficos. Seu tamanho é geralmente medido em quantidade
de bits
Canal de
Meio utilizado para a troca de informações
comunicação
Remetente Pessoa ou serviço que envia a informação
Destinatário Pessoa ou serviço que recebe a informação
Criptografia Simétrica

• Chamada de criptografia de chave secreta ou


única;
• Utiliza uma mesma chave tanto para codificar
como para decodificar informações;
• Usada principalmente para garantir a
confidencialidade dos dados;
Criptografia Simétrica

• Quando estas operações envolvem pessoas ou


equipamentos diferentes, é necessário que a
chave secreta seja previamente combinada
por meio de um canal de comunicação seguro;
• Exemplos de métodos criptográficos que usam
chave simétrica são: AES, Blowfish, RC4, 3DES
e IDEA.
Criptografia Assimétrica

• Conhecida como criptografia de chave pública;


• Utiliza duas chaves distintas: uma pública, que
pode ser livremente divulgada, e uma privada,
que deve ser mantida em segredo por seu
dono;
• Quando uma informação é codificada com
uma das chaves, somente a outra chave do
par pode decodificá-la;
Criptografia Assimétrica

• Qual chave usar para codificar depende da


proteção que se deseja, se confidencialidade
ou autenticação, integridade e não-repúdio;
• A chave privada pode ser armazenada de
diferentes maneiras: um arquivo no
computador, um smartcard ou um token.
• Exemplos de métodos criptográficos que usam
chaves assimétricas são: RSA, DSA, ECC e
Diffie-Hellman.
Criptografia Assimétrica X Simétrica

• Entre as duas, a simétrica é melhor;


• Garante a confidencialidade de grandes
volumes de dados;
• Seu processamento é mais rápido.
• Mas, quando usada para o compartilhamento
de informações, se torna complexa e pouco
escalável, em virtude da:
– Necessidade de um canal de comunicação seguro
para promover o compartilhamento da chave
secreta entre as partes;
Criptografia Assimétrica X Simétrica

– Dificuldade de gerenciamento de grandes


quantidades de chaves (imagine quantas chaves
secretas seriam necessárias para você se
comunicar com todos os seus amigos).
Criptografia Assimétrica

• Possui um processamento mais lento que a de


chave simétrica;
• Resolve o problema da quantidade de chaves,
que facilita o gerenciamento;
• Dispensa a necessidade de um canal de
comunicação seguro para o compartilhamento
de chaves.
Criptografia Assimétrica e Simétrica

• O ideal é o uso combinado de ambos, onde a


criptografia de chave simétrica é usada para a
codificação da informação e a criptografia de
chaves assimétricas é utilizada para o
compartilhamento da chave secreta
• Este uso combinado é o que é utilizado pelos
navegadores Web e programas leitores de e-
mails. Exemplos de uso deste método
combinado são: SSL, PGP e S/MIME.
Hash ou função de resumo

• Método criptográfico que, gera um resultado


único e de tamanho fixo;
• Mantém o pilar integridade entre o
destinatário e o destino;
• Ele é usado para:
– Verificar a integridade de um arquivo armazenado
em seu computador ou em seus backups ou de
um arquivo obtido da Internet ;
– Gerar assinaturas digitais
Hash ou função de resumo

• Para verificar a integridade de um arquivo, por


exemplo, você pode calcular o hash dele e, quando
julgar necessário, gerar novamente este valor.
• Se os dois hashes forem iguais então você pode
concluir que o arquivo não foi alterado.
• Caso contrário, este pode ser um forte indício de que
o arquivo esteja corrompido ou que foi modificado.
• Exemplos de métodos de hash são: SHA-1, SHA-256 e
MD5.
Assinatura Digital

• Permite comprovar a autenticidade e a integridade


de uma informação;
• Baseia-se no fato de que apenas o dono conhece a
chave privada e que, se ela foi usada para codificar
uma informação, então apenas seu dono poderia ter
feito isto.
• A verificação da assinatura é feita com o uso da
chave pública, pois se o texto foi codificado com a
chave privada, somente a chave pública
correspondente pode decodificá-lo.
Certificado Digital

• Registro eletrônico composto por um conjunto de


dados que distingue uma entidade e associa a ela
uma chave pública;
• Pode ser emitido para pessoas, empresas,
equipamentos ou serviços na rede (por exemplo,
um site Web) e pode ser homologado para diferentes
usos, como confidencialidade e assinatura digital;
• Ele é comparado a um documento de identidade;
Conceito

• A auditoria pode ser definida como um


conjunto de ações usadas para assessorar e
prestar consultoria para a organização.
• Os procedimentos são verificados através de
controles internos (ou externos) que dão
margem para o auditor opinar e aconselhar
visando a melhoria da empresa.
Auditoria

• O auditor irá para uma organização com o


objetivo de verificar se a mesma está seguindo
uma norma corretamente;
• Normalmente, a organização deseja a visita do
auditor para conseguir alguma certificação;
Auditoria

• O auditor também irá verificar os logs do


servidor em busca de falhas no sistema, com o
objetivo de verificar se a segurança de redes
está funcionando de forma adequada;
Auditoria

• A Auditoria acontece durante um período,


mais comumente estabelecido entre três
meses a um ano, de acordo com a exigência
da avaliação a que a empresa se submete ou
da própria legislação.
Auditoria

Como funciona a
auditoria em
Segurança da
Informação?
Auditoria em SI

• A auditoria em segurança da informação tem


o papel de assegurar a qualidade da
informação e participar do processo de
garantia quanto a possíveis e indesejáveis
problemas de falha humana.
Auditoria em SI

• Sistemas de Informação são extremamente


vulneráveis;
• Os dados estão concentrados em formato
digital e procedimentos invisíveis devido à
automação;
• Eles podem sofrer: destruição, abuso,
alteração, erro, fraude e a falhas de programas
e equipamentos.
Auditoria em SI

• Sistemas de Informação são extremamente


vulneráveis;
• Os dados estão concentrados em formato
digital e procedimentos invisíveis devido à
automação;
• Eles podem sofrer: destruição, abuso,
alteração, erro, fraude e a falhas de programas
e equipamentos.
Auditoria em SI

• Grandes empresas precisam tomar


providencias especiais para evitar as
vulnerabilidades;
• Por isso, elas utilizam planos de recuperação
pós-desastre;
• Eles incluem:
– Procedimentos;
– Instalações para restaurar os serviços de
comunicação após terem sofrido algum tipo de
problema.
Auditoria em SI

• Grandes empresas precisam tomar


providencias especiais para evitar as
vulnerabilidades;
• Por isso, elas utilizam planos de recuperação
pós-desastre;
• Eles incluem:
– Procedimentos;
– Instalações para restaurar os serviços de
comunicação após terem sofrido algum tipo de
problema.
Auditoria em SI

• O Windows utiliza o AppLocker para realizar


auditoria em seu sistema operacional.
Objetivo

• Conhecer o conceito firewall iptables;


• Caracteristicas iptables;
• Comandos no iptables;
• Aplicar regras no servidor;
Iptables

O Firewall é um programa que como objetivo proteger a


máquina contra acessos indesejados, tráfego indesejado,
proteger serviços que estejam rodando na máquina e
bloquear a passagem de coisas que você não deseja
receber
Iptables

A arquitetura do IPTABLES está baseada em TABELAS,


CHAINS e REGRAS. Uma REGRA está associada a uma
CHAIN, que por sua vez pertence a uma TABELA.
Iptables

As tabelas são: FILTER, NAT e MANGLE. Cada uma das


tabelas possui sua função. A tabela padrão é a FILTER,
utilizada para realizar filtragem de pacotes.

As CHAINS funcionam identificando como as regras serão


aplicadas e estão associadas a cada tabela.
Iptables

As REGRAS são definições do que será controlado pelo


iptables, variam de acordo com a necessidade. Importante
salientar sobre as regras é que elas são executadas em uma
sequencia de cima para baixo e a forma como elas são
organizadas na lista influência bastante.

As regras de NEGAÇÃO (DROP) tem precedência sobre as


regras de PERMISSÃO (ACCEPT).
Iptables

COMANDOS BÁSICOS PARA MANIPULAÇÃO DE REGRAS NO IPTABLES.

iptables -L (mostra as regras da tabela FILTER)


iptables -L INPUT (mostra as regras da tabela FILTER na
CHAIN INPUT)
iptables -L INPUT -v --line-numbers (mostra as regras no
modo detalhado e com identificação de numero em cada linha)
iptables -t NAT -L (mostra todas as regras da tabela NAT)
iptables -F (apaga todas as regras de todas as tabelas)
iptables -F INPUT (apaga todos as regras da tabela FILTER
na CHAIN INPUT)
Iptables

Criando algumas regras para restrições de trafego na


rede.

Negar todos os pacotes ICMP da rede 192.168.1.0./24


Comando:

iptables -A INPUT -p icmp –s 192.168.1.0/24 –j DROP


Iptables

Explicando o comando

Iptables –A INPUT : esse comando permite a criação de uma nova regra na tabela
padrão (FILTER) na chain INPUT.

-p icmp : o parâmetro –p indica para o iptables qual o protocolo que será filtrado,
no caso em questão o ICMP. O iptables só identifica 3 protocolos: TCP, UDP e
ICMP.

-s 192.168.1.0/24: o parâmetro –s está identificando uma origem. No caso em


questão identifica a rede de origem, de onde o trafego está vindo. Poderia ser um
endereço único também.

-j DROP: o parâmetro –j é utilizado para determinar qual será a ação a ser tomada.
No caso em questão a decisão a ser tomada foi DROP (descartar, ignorar). As
ações possíveis são: ACCEPT (aceitar), DROP (negar,descartar) e REJECT
(rejeitar). A diferença entre o DROP e o REJECT é que o segundo manda uma
resposta para o remetente informando a ação, enquanto o primeiro não.
Iptables

Permitir ping vindo do endereço 192.168.1.10

Comando: Iptables –A INPUT –p icmp –s 192.168.1.10 –j ACCEPT

Explicando o comando

Iptables –A INPUT: criando uma nova regra na chain INPUT


da tabela FILTER.
-p icmp: protocolo ICMP será filtrado.
-s 192.168.1.10: corresponde ao endereço de origem que
será identificado nos pacotes.
-j ACCEPT: parâmetro que esta determinando que o trafego
será permitido
Iptables
1) Quais são os objetivos do Firewall?
2) Quais são os componetes da arquitetura do firewall?
3) Quais são as tabelas do iptables?
4) O que são regras?
5) Descreva os comandos abaixo?
a) iptables -L
b) iptables -F
c) iptables -L INPUT
d) -A
e) -p
f) -s
g) -j
h) DROP
i) ACCEPT
Iptables
Firewall
Cliente: IP: 192.168.1.254
IP: 192.168.1.10 Mascara: 255.255.255.0
Mascara: 255.255.255.0

1) Permitir ping vindo do endereço 192.168.1.10


2) Bloquear Telnet entrada.
3) Liberar TCP
Questão I - Qual dos pacotes abaixo são Firewalls integrados em
distribuições como Debian, que utilizam o kernel Linux?

a) Isa SERVER
b) IPchains
c) IPtables
d) Ifconfig

Questão II - Marque duas características do firewall iptables?

a) Suporte a protocolos TCP/UDP/ICMP (incluindo tipos de mensagens


icmp).
b) Especificação de portas/endereço de origem/destino.
c) Requer muito processamento por rodar em espaço privilegiado do Kernel.
d) O único pré-requisito para rodar o iptables é possuir um servidor
Windows.
Empresa Compliance.com
Rede: 192.168.1.0/24 IP:
Mascara:

IP: IP:
IP:
Mascara: Mascara:
Mascara:

1) Determine o IP de cada host, conforme norma de boas praticas do CCNA 1.


2) O host 01 não pode pingar no firewall (gateway), mas pode ter acesso a telnet.
3) O host 03 não pode pingar no firewall (gateway), e não pode acessar o telnet.
4) O host 02 pode pingar no firewall (gateway).

Você também pode gostar