Você está na página 1de 9

SEGURANÇA DA INFORMAÇÃO

NOÇÕES DE INFORMÁTICA

O inteiro teor desta apostila está sujeito à proteção de direitos autorais.


Copyright © 2020 Loja do Concurseiro. Todos os direitos reservados. O conteúdo
desta apostila não pode ser copiado de forma diferente da referência individual
comercial com todos os direitos autorais ou outras notas de propriedade retidas, e
depois, não pode ser reproduzido ou de outra forma distribuído. Exceto quando
expressamente autorizado, você não deve de outra forma copiar, mostrar, baixar,
distribuir, modificar, reproduzir, republicar ou retransmitir qualquer informação,
texto e/ou documentos contidos nesta apostila ou qualquer parte desta em
qualquer meio eletrônico ou em disco rígido, ou criar qualquer trabalho derivado
com base nessas imagens, texto ou documentos, sem o consentimento expresso
por escrito da Loja do Concurseiro.

Nenhum conteúdo aqui mencionado deve ser interpretado como a concessão


de licença ou direito de qualquer patente, direito autoral ou marca comercial da
Loja do Concurseiro.

2
NOÇÕES DE INFORMÁTICA

NOÇÕES DE INFORMÁTICA

SEGURANÇA DA INFORMAÇÃO

1. Introdução a Segurança da Informação

Diariamente, no mundo inteiro rede de computadores e host são invadidos com níveis cada vez mais sofisticados de
invasão, ficando assim muito difícil de se saber sobre uma ou outra técnica de intrusões, por consequência desses
acontecimentos diversas técnicas de proteção também são utilizadas para tentar ou talvez bloquear de vez os ataques,
sem mencionar ainda os Malwares, que também são uma maneira de ter controle sobre a máquina alheia ou para a
própria destruição do sistema, causado pelos vírus e trojans, por exemplo.
A segurança da informação é um item complexo e pode abranger várias situações como: erro, displicência, ignorância
do valor da informação, acesso indevido, roubo, fraude, sabotagem, causas da natureza e etc.
Com o aumento significativo do acesso e uso da Internet por diversos usuários, tanto corporativo, empresas,
comércios e os mais comuns que são os usuários domésticos, a segurança de tudo e todos vem sendo um item de
grande importância, passando a exigir conhecimentos e preocupações de níveis médio a avançado, embora existam
aqueles que não se preocupam com esse assunto, sendo estes os que tornam-se vítima fácil da falta de ética de outros
usuários, e das diversas pragas virtuais existentes.
Segundo, para poder dar conta dessa crescente demanda, empresas de desenvolvimento de software, sistemas
operacionais e outros, passaram a propor políticas gerais de segurança independente do usuário, lógico que, com
maior preocupação em empresas e comércio que são os “grandes” no uso da Internet, soluções estas que são
melhoradas cada vez mais, como certificações digitais e implementação de processos de contra-engenharia social.
A segurança não é uma questão técnica, mas sim gerencial e humana, do que adianta ter um hardware bom e
avançado se os usuários destes não têm preocupações com a segurança, por essa razão a grande parte da falta da
mesma é negligência do próprio usuário.
Alguns elementos básicos da segurança da informação são: confidencialidade, disponibilidade e integridade. As
políticas de segurança com essa base tornam-se fortes o bastante para poder manter seguro aquilo que tem valor,
como por exemplo, informações. Desde o usuário doméstico até as grandes empresas e comércio eletrônico, as

3
NOÇÕES DE INFORMÁTICA

informações, bancos de dados, entre outros, são importantíssimos para todos. Com a segurança da informação temos
a garantia de que tudo isso estará disponível para acesso no momento desejado e pelas pessoas autorizadas a ter esse
acesso. Para a segurança da informação tem a finalidade de garantir disponibilidade, sigilo, integridade, autenticidade,
controle de acesso e o não-repúdio da informação.
A segurança tem que ser tratada como sendo a restrição dos recursos de um microcomputador de uma rede, ou de
porções desta rede para outros usuários ou computadores. Esta restrição nada mais é do que a gestão de tal, o que
constitui, portanto, a política de segurança, a famosa “security policy”.
É certo que não existe um sistema completamente seguro em todos os aspectos, por isso tantos usuários comuns que
usam seu computador para trabalhos escolares, jogos, etc, ou empresas e comércio devem se conscientizar do grande
problema que se tem hoje. Será que os usuários seriam capazes de usar serviços de bancos ou compras pela Internet?
Digitaria o número dos seus cartões, suas senhas pessoais, e e-mails? Com certeza seria sim a opção de respostas a
essas perguntas, pois existem meios de impedir, ou dificultar grandemente, as ações que colocam em riscos suas
“vidas on-line”.
“Segurança de informações define-se como o processo de proteção de informações e ativos digitais armazenados em
computadores e redes de processamento de dados”.
O risco sempre existirá, assim como em nossas vidas particulares fora da informaticidade. A questão é tornar o grau
de risco num nível menor possível, de modo que possamos evoluir na utilização da tecnologia até um patamar mais
confiável e consequentemente mais eficaz, pois, sem segurança, essa grande rede que hoje conhecemos como
Internet, não irá passar de uma grande ideia e um caro brinquedo.

2. Importância da Preocupação com a Segurança

Apesar de muitas pessoas não se preocuparem com a segurança de seu computador, há também grandes empresas
e comércio que não se preocupam com a segurança do usuário como, por exemplo, em uma compra on-line,
transações de Internet banking e outros. Mas porquê se preocupar com a segurança da informação? A resposta é
simples, sendo itens básicos como:
* Garantia de identidade dos sistemas participantes de uma transação;
* Garantia de confidencialidade;
* Garantia de integridade dos dados;
* Garantia de unicidade da transação(única), impedindo sua replicação indevida;
* Garantia de autoria da transação;
* Defesa contra a “indisponibilização forçada”;

Princípios básicos da segurança da informação que resultam na sigla DICA:

Disponibilidade: Garantir que a informação esteja sempre disponível (ou seja, se você tenta acessar um site, seria
garantir que esse site nunca esteja fora do ar). Esse conceito está mais ligado ao sistema que mantém a informação
em si, como o servidor ou servidores que a disponibilizam. Não seria muito “agradável” se você tentasse acessar o
site do seu Banco na tentativa de transferir um dinheiro urgente para outra conta e se deparasse com uma mensagem
do tipo: “A página não pode ser exibida”.
Integridade: Garantir que os dados/informações não tenham sido alterados indevidamente desde a sua criação. Ou
seja, que as informações permaneçam íntegras em todo o tempo em que forem usadas/requeridas.

4
NOÇÕES DE INFORMÁTICA

Confidencialidade: Garantir que os dados/informações sejam acessados apenas por quem realmente merece
(pessoas autorizadas).

Autenticidade: Garantir a identidade das pessoas que acessam as informações do sistema. Ou seja, isso é básico para
um sistema que se diz “seguro”... A tentativa de garantir essa autenticidade se faz presente nos momentos em que o
sistema pede nome e senha aos usuários.

NÃO-REPÚDIO: é a garantia de que somente o titular do certificado Digital poderia ter realizado determinada
operação.

Estes são alguns dos muitos motivos que nos trazem a preocupação com a segurança, assim tornando-os o objetivo
de uma luta intensa para se ter a tão imaginada segurança da informação.

Engenharia Social
Consiste no levantamento do maior número de informações a respeito de uma vitima quanto mais informação mais
vulnerável ela se torna.
O termo “engenharia social” também é utilizado para descrever um método de ataque, onde alguém faz uso da
persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser
utilizadas para ter acesso não autorizado a computadores ou informações.
O atacante se faz passar por outra pessoa e utiliza meios, como uma ligação telefônica ou e-mail, para persuadir o
usuário a fornecer informações ou realizar determinadas ações.
Um exemplo comum deste método é: você recebe uma mensagem de e-mail, dizendo que seu computador está
infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet, para
eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que
alguém tenha acesso ao seu computador e a todos os dados nele armazenados.

Algumas mediadas adotadas pelas organizações para proteger as informações:

-Restrições de acesso a Internet


-Preocupação com o uso de Senhas
-Restrições de acessos Físicos (Biometria)
-Realização de Backup
-Uso de Firewall
-Uso de Sistemas Anti vírus

5
NOÇÕES DE INFORMÁTICA

Backup

Backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de
armazenamento no sistema. Por exemplo, você pode usar o utilitário Backup para criar uma cópia dos dados que
estão no disco rígido e arquivá-los em outro dispositivo de armazenamento. A mídia de armazenamento de backup
pode ser uma unidade lógica, como um disco rígido, um dispositivo de armazenamento separado, como um disco
removível, ou uma biblioteca inteira de discos ou fitas organizados e controlados por alterador robótico. Se os dados
originais do disco rígido forem apagados ou substituídos acidentalmente ou se ficarem inacessíveis devido a um
defeito do disco rígido, você poderá restaurar facilmente os dados usando a cópia arquivada.
O Backup cria uma cópia de sombra de volume dos dados para criar uma cópia precisa do conteúdo da unidade de
disco rígido, incluindo arquivos abertos ou arquivos que estejam sendo usados pelo sistema. Os usuários podem
continuar acessando o sistema enquanto o utilitário de backup está em execução sem, com isso, correrem o risco de
perder dados.
Backup de Cópia
Um backup de cópia copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup
(ou seja, o atributo de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os
backups normal e incremental, pois ela não afeta essas outras operações de backup.

Backup Diário
Um backup diário copia todos os arquivos selecionados que foram modificados no dia de execução do backup diário.
Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).

Backup Normal
Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (ou
seja, o atributo de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo
ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria
um conjunto de backup pela primeira vez.

Backup Incremental
Copia os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que
passaram pelo Backup.

Backup Diferencial
Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca
os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Se você estiver
executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último
backup normal e o último backup diferencial.

Malwares
Basta abrir o noticiário de tecnologia e pronto, ficamos por dentro da nova peste eletrônica da moda, a causar milhões
em prejuízos. Foi assim com os vírus Ninda, Chernobyl, Iloveyou, melissa, etc. Na informática, vírus e variantes
tornam-se tão comuns, até convencionou-se um nome para esses códigos que tiram o sono de usuários de PC : são
os malwares, uma categoria que engloba toda sorte de pragas digitais, incluindo os vírus, cavalos de tróia, snifers,
spyware, adware e por aí vai. Mas do que conhecer estes agentes nocivos, o usuário tem de ter nas mãos ferramentas

6
NOÇÕES DE INFORMÁTICA

e técnicas que permitam a ele identificar e eliminar estas pragas, na maioria das vezes disseminadas por
pseudohackers em busca de uma glória vazia e uma auto-afirmação infantil.
“A expressão “Malware” nasceu da justaposição das palavras Malicious Software (programas maliciosos) e é utilizada
quando se pretende fazer referências genéricas a pragas virtuais.”
As ameaças virtuais que estão na internet não se restringem a apenas uma infecção virótica. Existem diversos tipos
de pragas, que são divididas em classes e subcategorias conforme suas características, propósitos e maneiras de atuar
em relação ao sistema alvo.

VÍRUS

Conceito de Vírus

O conceito de vírus é simples, os vírus nada mais são do que programas (ou fragmentos de programas) que integram
instruções maliciosas ou danosas aos sistemas onde são executados, sem o conhecimento e sem o consentimento do
usuário. Um programa destrutivo, em si, não é necessariamente um vírus. Para ser considerado como tal, o programa
infectante precisa ter a capacidade de se reproduzir, necessitar de um hospedeiro para o acesso ao sistema e um
período de incubação.
Há toda uma conceituação teórica que define o que é cada código mediante análise de suas instruções, seu
comportamento, sua infecção, sua propagação e suas conseqüências. Nem os próprios pesquisadores são unânimes
nesse aspecto, daí o enorme número de definições e nomenclaturas. O número de pragas conhecidas (em torno das
500 mil, atualmente) pode variar conforme o fabricante do anti-vírus, porque alguns tomam por base as famílias e
outros consideram cada variante um tipo diferente de vírus.

Trojan Horse
O nome trojan ou trojan horse (Cavalo de Tróia, em português) para usar o nome completo, recebe esse nome porque
usa um modelo de distribuição similar ao famoso Cavalo de Tróia, da lenda grega da Ilíada, onde uma grande estátua
de cavalo foi utilizada pelos gregos para obter acesso a cidade de Tróia. Dentro deste cavalo havia vários soldados
gregos que durante a noite abriram os portões da cidade para a entrada dos soldados gregos e a dominação de Tróia,
daí surgiu as expressões “Presente de Grego” e “Cavalo de Tróia”.
Os Trojans não são vírus, pois não tem a capacidade de se replicar, mas se instalam nos computadores sem permissão
do usuário e trazem uma série de transtornos.
Eles são recebidos normalmente como um presente (um software gratuito como Kazaa e Morpheus ou um jogo,
protetor de tela, etc.) que esconde uma ameaça fatal preparada para atacar os computadores de dentro para fora e,
muitas vezes, deixá-los vulneráveis a ameaças externas, como vírus e ataques de hackers.

Abaixo há alguns males provocados pelos cavalos de tróia:

• Instalação de keyloggers;
• Furto de senhas e números de cartões de crédito;
• Inclusão de backdoor (“Programa que permite a um invasor retornar a um computador comprometido.
Normalmente este programa é colocado de forma a não ser notado” para permitir que um atacante tenha total
controle sobre o computador e;
• Alteracão ou destruição de arquivos.

7
NOÇÕES DE INFORMÁTICA

Os sites de pirataria e de troca de programas são outro perigo, quase sempre eles têm programas que procuram falhas
no Internet Explorer para instalar trojans e spywares, para capturas de dados como endereços de e-mail, senhas
digitadas para posterior transmissão via modem para o fabricante do programa.
Os Cavalos de Tróia levam a máquina infectada a atuar como um servidor (fazendo com que o mandante do trojan
possa manipular e usar seu computador para ataques em massa chamados de “denial of service”), facultando acesso
remoto ao invasor que disponha do módulo cliente do programa.
O cavalo de tróia instalará programas, sem que o usuário perceba, para facilitar ao invasor acesso aos arquivos do
usuário, com possibilidade até de formatar o disco rígido do usuário.
O mais famoso de todos os trojans é o Back Orifice. Ele é capaz de tomar o controle completo (dar boot, travar, copiar
arquivos, etc) de um computador com qualquer versão do Windows.
Os backdoors são usados para que os atacantes garantam uma forma de retornar a um computador comprometido,
sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do
atacante poder retornar ao computador comprometido sem ser notado

Worms
O worm também não é um vírus, mas tem a capacidade de se propagar automaticamente através de redes e enviar
cópias suas de uma máquina a outra
Um worm é um tipo específico que se propaga em vários computadores, normalmente criando cópias dele mesmo
na memória do micro.
Dizer que os worms não são vírus dá-se pelo fato de se auto-propagarem, enquanto os vírus infectam ficheiros e só
são ativados quando um ficheiro infectado é executado propagar. Sua propagação se dá através da exploração de
vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Os worms são os
mais perigosos e difíceis de remover.
O worm consome muitos recursos, comprometendo o desempenho de redes e lotando o disco rígido do computador,
isso porque ele costuma propagar grande quantidade de cópias de si mesmo.

Spywares
São softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente. Na
maioria das vezes são utilizados para roubar informações como a lista de endereços de e-mail, por exemplo, enviando-
as a spammers.
Ele pode ser usado de modo legítimo nas empresas, monitorando os hábitos de seus funcionários, desde que esteja
previsto em contrato ou na política de segurança da empresa. Maliciosamente ele pode ser instalado por um cavalo
de tróia para que quando o usuário acessar determinados sites de bancos ou de comércio eletrônico, o keylogger ou
screenlogger (instalado também pelo cavalo de tróia) é ativado para a captura de senhas bancárias ou números de
cartões de crédito;

Adwares
Adware (Advertising software) é um software projetado para apresentar propagandas, através de um browser ou de
outro programa instalado no computador.
Há alguns adwares que são considerados um tipo de spyware pois monitoram seu uso da internet, podendo roubar
informações relativas à navegação (como por exemplo, sites visitados), para direcionar propagandas.

8
NOÇÕES DE INFORMÁTICA

Hijackers
Programas que alteram o comportamento do seu navegador, fazendo com que ele acesse páginas e sites específicos
sem que você o tenha configurado para isso.

Keyloggers
O Keylogger é um programa que captura e armazena as teclas digitadas pelo usuário no teclado de um computador.
A ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site
específico de comércio eletrônico ou Internet Banking.
Normalmente, o keylogger contém mecanismos que permitem o envio automático das informações capturadas para
terceiros (por exemplo, através de e-mails).
As instituições financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar
informações sensíveis de usuários. Então, foram desenvolvidas formas mais avançadas de keyloggers, também
conhecidas como screenloggers, capazes de armazenar a posição do cursor no monitor, nos momentos em que o
mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.

Normalmente os keyloggers fazem parte de um spyware ou de um cavalo de tróia.

Sintomas mais Comuns


Em geral os Malwares (softwares maliciosos), causam vários problemas nos computadores, sendo travamento,
lentidão no processamento de tarefas, avisos de erros entre muitos outros, que se fôssemos citar seria um bom
número, mas veremos nos tópicos a seguir os principais sintomas, aqueles que o usuário já toma conhecimento tão
logo percebe que algo está errado em seu computador, mostrando assim, para aqueles que não tem conhecimento,
como saber se seu equipamento está ou não sob influência de algum software malicioso.

Spam
É difícil encontrar quem utilize o correio eletrônico hoje em dia que já não tenha ouvido falar em spam, ou pior ainda,
não seja uma de suas vítimas diárias. Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente
são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de
mensagem é também conhecida pela sigla UCE (do inglês Unsolicited Commercial E-mail, ou Mensagem Comercial
Não-Solicitada).

www.lojadoconcurseiro.com.br
9

Você também pode gostar