Você está na página 1de 50

Formação, Experiências e Contatos

Prof. Leonardo Martins


 Analista em Tecnologia da Informação
Formação  Administrador de Empresas
 MBA em Gestão Pública e Privada
 MBA em Segurança da Informação

 Analista de TI da Deloitte Touche Tohmatsu


 Consultor em Tecnologia da Informação
Experiências  Professor Universitário e Palestrante
 Professor de Preparatórios para Concursos

 prof.leonardomartins@hotmail.com
 facebook.com/prof.leonardomartins
Contatos  Instagram: @Prof.LeonardoMartins
 Canal no YouTube: Leonardo Martins
SEGURANÇA DA INFORMAÇÃO
(Propriedades | Ameaças | Proteções)
INFORMÁTICA | PROF. LEONARDO MARTINS
E-mail: prof.leonardomartins@hotmail.com
Instagram: @Prof.LeonardoMartins
Youtube: youtube.com/leonardomartinsti
PRINCÍPIOS OU PROPRIEDADES
(Garantias da Segurança da Informação)
INFORMÁTICA | PROF. LEONARDO MARTINS
E-mail: prof.leonardomartins@hotmail.com
Instagram: @Prof.LeonardoMartins
Youtube: youtube.com/leonardomartinsti
Princípios ou Propriedades da Segurança
é a garantia de que apenas as pessoas
INFORMAÇÃO Confidencialidade explicitamente autorizadas possam acessar a
informação.

é a garantia de que a informação acessada está


Integridade completa, sem alterações e portanto confiável.

é a garantia de que a informação estará acessível


Disponibilidade por pessoas autorizadas sempre que necessário.

é a garantia de conhecer a identidade de um


Autenticidade usuário ou sistema de informações com quem se
vai estabelecer comunicação.

é a garantia de não conseguir negar falsamente a


Não-Repúdio autoria de um ato na rede ou na internet.
PRINCIPAIS AMEAÇAS
(Pessoas | Malwares | Ataques)
INFORMÁTICA | PROF. LEONARDO MARTINS
E-mail: prof.leonardomartins@hotmail.com
Instagram: @Prof.LeonardoMartins
Youtube: youtube.com/leonardomartinsti
Hackers x Crackers (pessoas)
Hackers: São usuários avançados, que
HACKER usam seus conhecimentos para Proteção
de Sistemas de Informação.
Crackers: São usuários que quebram
CRACKER sistemas de segurança de acesso a
servidores, burlam os sistemas anti-cópias
e antipirataria de alguns programas.
Malware (Programas Maliciosos)

Malware: São programas criados com


objetivos prejudiciais, comprometendo assim a Vírus
segurança dos sistemas de informação.

Malware Worm

Trojan

Spyware
Vírus de Computador (Malware)
Vírus: É um programa malicioso
criado por um programador “cracker”
com objetivos prejudiciais, aos
arquivos e ao próprio computador.

VÍRUS
OBS 01: O Vírus de computador é
dependente de um hospedeiro “arquivo”
OBS 02: Só existe um vírus no
computador porque existe um arquivo
infectado.
Tipos de vírus de computador

BOOT
MACRO
EXECUTÁVEL
POLIMORFICO

STEALTH
VÍRUS TIME BOMB
Ransomware ou Wannacry (Malware)

Ransomware: É um
programa malicioso de
computador que causa
um sequestro digital dos
dados do computador da
vítima codificando-os
completamente.
Worm ou Verme (Malware)

Worm: É programa malicioso,


independente de hospedeiro e
que usa a estrutura das redes
para se copiar de micro em
micro, degradando a velocidade
da comunicação nesta estrutura.

WORM Cartão de Memória Pendrive HD Externo


Trojan Horse ou Cavalo de Troia (Malware)

Trojan Horse ou Cavalo de


Tróia: É um programa malicioso
cujo o principal objetivo é facilitar
a entrada de vírus no computador,
informando as portas de
comunicações abertas e
vulneráveis.

TROJAN Chega como um programa inofensivo e


depois de executado mostra sua verdadeira
intenção maliciosa.
Spyware (Programa de Espionagem)

Spyware: É um programa que


monitora e registra os “hábitos” e
costumes dos usuários de
navegação e acesso à Internet do
computador monitorado.

SPYWARE
Keylogger X Screenlogger
(Capturador de Teclado) (Capturador de Tela)
Spyware (Programa de Espionagem)
Spam (Mensagens Fraudulentas)

SPAM: envio de mensagens


fraudulentas em quantidade
“massa” de e-mail, sms, torpedo,
não autorizados pelos
destinatários.
Tipos de Spam
 Boatos (hoaxes)
 Correntes (chain letters)
 Propagandas (advertising)
SPAM são mensagens na maioria
 Golpes (scam) das vezes enganosas e
 Estelionato (phishing) fraudulentas.
Engenharia Social (Técnica Persuasiva)

Engenharia Social: técnica utilizada para obter


informações preciosas baseada em uma relação de
confiança onde o agente que a pratica manipula o alvo de
alguma forma para obter uma informação.

Basicamente é a arte de contar mentiras de forma


convincente para que atendam aos seus pedidos mesmo
que não tenha autoridade para tal.
Backdoor (Porta dos Fundos)

Backdoor: é uma brecha, normalmente inserida pelo próprio


programador de um sistema para uma invasão, essa brecha pode
ser interessante, caso um usuário por exemplo esqueça uma senha
de acesso, mas, ainda sim constitui no mínimo uma vulnerabilidade.

PC do Setor
Administrativo

PC do Setor
Firewall Financeiro
Servidor da
Internet Rede LAN
Portscanner (Escaneador de Portas)
Portscanner: É um aplicativo com o objetivo de testar as portas
lógicas de determinado host remoto, neste teste ele identifica o
status das portas, se estão fechadas, abertas ou possivelmente
vulneráveis.
Scaneando
Portas

PC 01 PC 02 PC 03
IP: 192.168.15.81 IP: 192.168.15.82 IP: 192.168.15.83
PC 03 PC 04
IP: 192.168.15.84 IP: 192.168.15.85

SERVIDOR
Firewall LOCAL
Exploits (Explorador de Vulnerabilidades)
Exploits: ferramentas criadas por hackers para permitir explorar
vulnerbilidades conhecidas de sistemas e assim permitir que
iniciantes possam praticar ações de invasões sem conhecimentos
avançados.

Exploits
Buscando
falhas
PC 01 PC 02 PC 03
IP: 192.168.15.81 IP: 192.168.15.82 IP: 192.168.15.83
PC 03 PC 04
IP: 192.168.15.84 IP: 192.168.15.85

SERVIDOR
Firewall LOCAL
Rootkit (Conjunto de Ferramentas)

Rootkit: É um conjunto de ferramentas (programas maliciosos)


que permitem que crackers acessem um computador ou rede
de computadores, uma vez que o rootkit é instalado permite
que o atacante ganhe privilégios de root (raiz), ou seja
privilégios de administrador e possivelmente acesso a outras
máquinas na rede. Um rootkit pode ser formado de trojans,
spywares e etc.
Sniffer (Farejadores de Redes)

B
Switch, Concentrador ou
Comutador. C
Sniffing: é um programa utilizado para monitorar
as informações de uma rede (farejadores) usados D
por administradores de rede, mas, quando usados
de forma mal-intencionada servem para espionar
os dados que trafegam na rede. Computador com
E
Sniffer instalado
Robot ou Botnet (Bot)

Robot ou Botnet: é um programa que realiza ações repetitivas se


fazendo passar por um ser humano, as ações repetitivas podem ser
as mais variadas desde o envio de SPAM a votação em sites que
realizam algum tipo de enquete ou ainda ataque de inundação ou
congestionamento.

INVASOR
(Criminoso Virtual) VÍTIMA (Servidor Alvo)
Phishing (Pescaria de Dados)
Phishing: É uma técnica que visa enganar um usuário (fraude)
induzindo-o a clicar em um link que o levará para uma página
clonada (fake) ou um arquivo malicioso, essa técnica também é
conhecida por Phishing Scam.
SERVIDOR FAKE
PHISHING
(Captura dos Dados Ilícita)
Estelionato

(Link Falso) Internet


Pharming (Invasão ao Servidor DNS)

Pharming: É técnica onde o cracker envenena o servidor DNS


alerando os IP´s direcionando os acessos para páginas
fraudulentas com o objetivo de capturar informações para um
servidor falso.
PHARMING
SERVIDOR
Envenenamento
DNS
do DNS

SERVIDOR
FAKE
Internet
Adware (Advertising Software)
Adware (Advertising softWARE): Adware é um tipo de software gratuito
mantido por propagandas que aparecem como janelas de pop-up ou
como barra de ferramenta em seu computador ou navegador, sendo a
maioria dos adwares extremamente irritantes, apesar de não serem
vírus alguns são usados para coletar suas informações pessoais, rastrear
os sites que você visita ou até mesmo gravar as teclas que você digita.
DoS (Denial of Service)
DoS (Denial of Service): é um ataque de negação de serviço
para fazer um sistema ou um servidor parar de funcionar
(indisponibilidade). Uma maneira de fazer um sistema parar de
funcionar pode implicar na utilização de um Robot ou um Worm,
para o envio repetido de pacotes para um servidor.

INVASOR
(Criminoso Virtual) VÍTIMA (Servidor Alvo)
DDos (Denial of Service)
DDoS (Denial of Service): Os ataques de DDoS tentam derrubar sites ou
redes inteiras sobrecarregando-as com tráfego proveniente de milhares
de computadores infectados, que fazem parte de redes conhecidas como
botnets. O DDos é uma variante do ataque DoS que utiliza máquinas de
múltiplas redes para tornar inoperante um serviço.

INVASOR
(Criminoso Virtual) VÍTIMA (Servidor Alvo)
Hijacking (Sequestro de Browser)

Hijacking é a modificação não


autorizada das configurações de
um navegador por um malware, a
fim de inserir anúncios
indesejados no navegador do
usuário. Um navegador
sequestrado pode ter sua Página
Inicial, página de erro ou página
de busca alteradas e ainda
permitir a instalação de
Keylogging.
Ping of Death (Ping da Morte)

Ping Of Death (Ping da Morte): Consiste em enviar um


pacote TCP/IP com tamanho maior do que o máximo permitido
(65535 bytes) para a máquina que deseja atacar, fazendo com
que as máquina travem, reiniciem ou exibam mensagens de
erro. Enviando Pacote de - Travamento
dados (68987 bytes) - Reiniciando
- Mensagem de erro

Firewall
Internet Rede Interna
Syn Flood (Técnica de Ataque)
SYN Flood (Ataque SYN): é uma forma de ataque de negação de serviço,
na qual o atacante envia uma sequência de requisições SYN para um
sistema-alvo visando uma sobrecarga direta na camada de transporte e
indireta na camada de aplicação do modelo OSI. O Ataque SYN é atribuído
ao envio de pacotes de dados repetidos através da rede. Podemos citar
como um exemplo quando um usuário em um chat envia a mesma
mensagem dezenas de vezes.
O cliente requisita uma conexão enviando um SYN
(synchronize) ao servidor.

O servidor confirma esta requisição mandando um SYN-


ACK (acknowledge) de volta ao cliente.
INVASOR
(Criminoso Virtual) O cliente por sua vez responde com um ACK, e
a conexão está estabelecida. VÍTIMA (Servidor Alvo)
IP Spoofing (Técnica de Ataque)

IP Spoofing (Falsa Identidade): É uma técnica utilizada pelos


crackers que substitui o IP original do host atacante e
desconhecido por um endereço IP de um host tido como confiável
pela rede alvo, é o verdadeiro trabalho de falsa identidade.
Mascarar endereço
IP para obter acesso SERVIDOR
WEB

Internet Firewall
Rede Interna
Força Bruta (Técnica de Ataque)

Ataque de Força Bruta: É a forma de ataque mais básica, consiste


em descobrir uma senha pelo método de tentativas e erros, pode-se
utilizar um BOT para essa busca exaustiva.

INVASOR
(Criminoso Virtual) VÍTIMA (Servidor Alvo)
PRINCIPAIS PROTEÇÕES
(Proteção aos Sistemas de Informação)
INFORMÁTICA | PROF. LEONARDO MARTINS
E-mail: prof.leonardomartins@hotmail.com
Instagram: @Prof.LeonardoMartins
Youtube: youtube.com/leonardomartinsti
Antivírus (Programa de Proteção)

Antivírus: programas que protegem os sistemas de informação


contra vírus de computador. São ferramentas preventivas e
corretivas, que detectam (e, em muitos casos, removem) vírus de
computador e outros programas maliciosos.
Antivírus em Execução:

HD Externo - Detectar | Malware


- Identificar | Worm...

Ação do Antivírus:
- Limpar o arquivo
- Quarentena | Remoção
Antispware (Anti Espionagem)
Antispywares: é um software indicado para eliminar os espiões
(spywares), ou detectá-los e, se possível, inativá-los, enviando-os a
quarentena. Tal como os antivírus, necessitam ter sua base de
dados atualizada constantemente.

Antispyware em Execução:
- Detectar | Malware
- Identificar | Spyware...

Ação do Antispyware:
- Desabilita o Programa
- Quarentena | Remoção
Firewall (Parede de Fogo)
Firewall: programa que filtra o tráfego de entrada e saída de
dados em uma rede. O Firewall deve ser previamente configurado
para o que vai aceitar (deixar passar) e o que vai bloquear.

Firewall
(Filtro de Dados)

- Stateless
- Statefull
Internet - Proxy
Firewall proxy
Firewall Proxy: é um sistema de computadores, ou uma aplicação
que atua como intermediário entre os pedidos de recursos de
outros servidores, efetuados pelos clientes.
Firewall Proxy
Servidor de Restrição
(Interno/Externo)

Internet
Firewall Proxy
Switch (Concentrador)

Internet

Tipos de Proxy
 Proxy de cache
 Proxy de Web
 Proxy de filtro de conteúdo
 Proxy Anonimizadora
Rede
 Proxy de túnel
Modem DSL Servidor Proxy Interna
Honeypot (Pot de Mel)
Honey Pot: técnica utilizada para atrair um cracker para um
determinado lugar e poder assim identificar o invasor, por onde ele
veio, que comandos ou ferramentas estava utilizando, qual era o
alvo, quais eram as motivações.
SERVIDOR
Honey Pot

SERVIDOR
WEB
Firewall
SERVIDOR
Internet LOCAL
Função Hash e Criptografia

Função Hash ou função PRINCIPAIS ALGORITMOS


resumo é um algoritmo
FUNÇÃO CRIPTOGRAFIA CRIPTOGRAFIA
que mapeia dados de HASH SIMÉTRICA ASSIMÉTRICA
comprimento variável para MD2 AES RSA
dados de comprimento fixo. MD4 DES DAS
Os valores retornados por MD5 3DES ECC
uma função hash são
SHA-1 RC ELGAMAL
chamados valores hash,
SHA-256 IDEA Diffie-Hellman
códigos hash. A Função
SHA-384 Blowfish Merkle-Hellman
hash está associada ao
princípio da integridade. SHA-512 Twofish
Função Hash e Criptografia

Função Hash
PRINCIPAIS ALGORITMOS
criptográfica é
FUNÇÃO CRIPTOGRAFIA CRIPTOGRAFIA
uma função HASH SIMÉTRICA ASSIMÉTRICA
hash considerada MD2 AES RSA
praticamente impossível MD4 DES DAS
de inverter, isto é, de MD5 3DES ECC
recriar o valor de entrada SHA-1 RC ELGAMAL
utilizando somente o valor SHA-256 IDEA Diffie-Hellman
de dispersão. Essas SHA-384 Blowfish Merkle-Hellman
funções hash são SHA-512 Twofish
unidirecionais.
Função Hash (Função Resumo)

Uma função hash ou função resumo é um algoritmo que mapeia


dados de comprimento variável para dados de comprimento fixo.
Os valores retornados por uma função hash são chamados valores
hash, códigos hash.
EMISSOR RECEPTOR
Documento
Documento Certificado

FUNÇÃO HASH FUNÇÃO HASH


B2128BDB396BA82BDFF5E48BC6ADA816 B2128BDB396BA82BDFF5E48BC6ADA816
Código Hash do Documento Código Hash do Documento
Usando o Algoritmo Hash MD5 Usando o Algoritmo Hash MD5
Criptografia (Codificação/Decodificação)

Criptografia: é o processo matemático usado para reescrever uma


informação de forma “embaralhada”, de modo que não seja
possível “entendê-la, se ela for interceptada.

EMISSOR RECEPTOR

Texto Original Texto Cifrado Texto Original

CRIPTOGRAFAR DESCRIPTOGRAFAR

Criminoso Virtual OBS: A criptografia não impede a


Interceptando Dados interceptação de Dados.
Criptografia (Codificação/Decodificação)

EMISSOR RECEPTOR

Texto Original Texto Cifrado Texto Original

CRIPTOGRAFAR DESCRIPTOGRAFAR

Criptografia de Chave Criptografia de Chave Pública ou


Privada ou Simétrica Assimétrica
Usa a mesma CHAVE para São utilizadas DUAS CHAVES uma
criptografar e descriptografar. para criptografar e a outra para
descriptografar.
Encriptação/Autenticação Encriptação Autenticação
Cifra de Fluxo | Bloco
Backup (Cópia de Segurança)

Backup: é o ato deliberado de copiar “transferir”


os dados importantes da empresa para outro
local, outras mídias de armazenamento, como:
(CDs, DVDs, Fitas, HDs, Nuvem e etc...)

X
Cloud Storage Local Storage
Backup (Tipos de Backup)

Cloud Tipos de Backup:


Storage Incremental | Diferencial | Full (Completo)

Armazenamento
Virtual (Internet)
SERVER
Armazenamento
Físico (Local)
950 GB
Informações
700 MB 50 GB 890 MB
22:00h 22:00h 22:00h
Local
Storage F I X D
FIM
INFORMÁTICA | PROF. LEONARDO MARTINS
E-mail: prof.leonardomartins@hotmail.com
Instagram: @Prof.LeonardoMartins

Você também pode gostar