Você está na página 1de 98

UC08- CONHECER

FUNDAMENTOS DE
SEGURANÇA
Manual de Formação
UC08- Conhecer fundamentos de segurança ......................................................... 5
EC01-Identificar os conceitos de segurança de computadores pessoais ........... 7
Vírus Informático ......................................................................................................... 8
Tipos de Vírus Informáticos ........................................................................................ 9
Cavalos – de – Tróia (Trojans).............................................................................. 10
Worms (vermes) .................................................................................................... 11
Hijackers ................................................................................................................. 12
Keyloggers ............................................................................................................. 13
Vírus de Boot .......................................................................................................... 14
Time Bomb ............................................................................................................. 15
Proteger o Computador Pessoal ........................................................................... 16
Antivírus .................................................................................................................. 17
Correio Electrónico ............................................................................................... 18
Bloqueador de Pop – Up ..................................................................................... 19
Actualizar Sistema Operativo ............................................................................. 20
Firewall .................................................................................................................... 21
Configurações de Privacidade do Browser ..................................................... 22
Cache e Histórico do Browser............................................................................. 23
Cópias de Segurança ............................................................................................. 24
Protecção da Privacidade ..................................................................................... 25
Regras Básicas de Navegação .......................................................................... 26
01 Laboratório ........................................................................................................... 27
Descarregar Software da Internet ......................................................................... 30
Tipos de Software ..................................................................................................... 31
Classificação de Software .................................................................................. 32
Cibercrime ................................................................................................................. 33
Tipos de Cibercrime ................................................................................................. 34
Cyberbuling ........................................................................................................... 35
Grooming ............................................................................................................... 36
Ciberterrorismo ...................................................................................................... 37
Ciberintrusão ......................................................................................................... 38
Cibervandalismo................................................................................................... 39
Propriedade Intelectual e Direitos de Autor......................................................... 40
02 Laboratório ........................................................................................................... 41
Ergonomia ................................................................................................................. 44

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 2/98


Regras de Ergonomia no uso do computador ................................................ 45
Monitor ................................................................................................................... 46
Teclado .................................................................................................................. 47
Rato ........................................................................................................................ 48
Cadeira .................................................................................................................. 49
Iluminação ............................................................................................................. 50
03 Laboratório ........................................................................................................... 51
EC02-Apoio a segurança de computadores pessoais .......................................... 52
Segurança no computador ................................................................................... 52
Hackers e Crackers .................................................................................................. 53
Medidas básicas de protecção ............................................................................ 54
Antivirus .................................................................................................................. 55
Antispyware ........................................................................................................... 56
Firewall .................................................................................................................... 57
04 Laboratório ........................................................................................................... 58
EC03 - Conhecer Técnicas de Sniffing e Phishing ................................................... 60
Técnicas de Sniffing ................................................................................................. 60
Sniffer ...................................................................................................................... 60
Utilização do Sniffer .............................................................................................. 61
Sniffing .................................................................................................................... 62
Eavesdropping ...................................................................................................... 63
Snooping ................................................................................................................ 64
Técnicas de Phishing ................................................................................................ 65
Phishing................................................................................................................... 65
Como funciona o Phishing .................................................................................. 66
EC04 - Conhecer Técnicas de Quebra de Senhas ................................................. 67
Métodos de Quebra de Senhas ............................................................................ 67
Método de Força Bruta ....................................................................................... 68
Método do Dicionário.......................................................................................... 69
EC05 - Conhecer Técnicas de ataques de Aplicações Web ............................... 70
Cross Site Scripting (XSS) .......................................................................................... 71
Falhas de Injecção................................................................................................... 72
Execução Maliciosa de Ficheiros........................................................................... 73
EC06-Camadas de Segurança.................................................................................. 74
Conceito de Segurança de Computadores ....................................................... 74

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 3/98


Segurança dos Sistemas Informáticos ................................................................... 75
Características Básicas de Segurança ................................................................. 76
Confidencialidade ............................................................................................... 77
Integridade ............................................................................................................ 78
Disponibilidade ..................................................................................................... 79
Tríade CID .............................................................................................................. 80
Autenticidade ....................................................................................................... 81
Determinação de Responsabilidade ................................................................ 82
Mecanismos de Segurança.................................................................................... 83
Requisitos de Segurança ......................................................................................... 84
Controlo de Acesso .............................................................................................. 85
Auditoria e Responsabilidade............................................................................. 86
Avaliações de Certificação, Credenciais e Segurança ................................ 87
Identificação e Autenticação............................................................................ 88
Manutenção ......................................................................................................... 89
Protecção Física e Ambiental ............................................................................ 90
Planificação .......................................................................................................... 91
Aquisição de Sistemas e Serviços ....................................................................... 92
Mecanismos de Segurança Lógicos ................................................................. 93
05 – Laboratório ........................................................................................................ 94
Bibliografia .................................................................................................................... 97
Sítios ............................................................................................................................ 97
Sugestões de Vídeos ................................................................................................ 98

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 4/98


UC08- Conhecer fundamentos de segurança

A segurança do computador é de extrema importância para o utilizador, as


ameaças são cada vez mais diversificadas, por isso, é necessário ter muitos
cuidados.
Esta unidade de competência está dividida em três elementos chave:
 Identificar os conceitos de segurança de computadores pessoais
 Apoio a segurança de computadores pessoais
 Conhecer Técnicas de Sniffing e Phishing
 Conhecer Técnicas de Quebra de Senhas
 Conhecer Técnicas de ataques de Aplicações Web
 Camadas de Segurança

Ao longo das aulas vão conseguir identificar os conceitos de segurança de


computadores pessoais, reconhecer medidas de segurança de computadores
pessoais, conhecer as técnicas de sniffing e phishing, conhecer técnicas de
quebra de senhas, conhecer técnicas de ataques a Aplicações Web e nomear
as camadas de segurança.
UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 5/98
UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 6/98
EC01-Identificar os conceitos de segurança de
computadores pessoais

No manuseamento do computador e em especial da informação nele


armazenada, devemos ter em conta alguns cuidados, de entre os quais se
destacam:

 Fazer uma cópia de segurança com frequência dos ficheiros


armazenados no computador para um dispositivo de armazenamento
externo como por exemplo um disco externo ou uma pen drive.
 Ter cuidado com o Software malicioso como por exemplo os vírus, worms,
spyware e trojan.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 7/98


Vírus Informático

Os vírus informáticos são programas de Software que se propagam pelos


sistemas informáticos com o objectivo de prejudicar o funcionamento das
máquinas.

A propagação dos vírus pode ser feita das mais variadas maneiras, através do
correio electrónico, mensagens instantâneas, anexos de ficheiros multimédia,
transferências da Internet.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 8/98


Tipos de Vírus Informáticos

Os vírus informáticos são um dos problemas mais comuns dos utilizadores das
novas tecnologias e também eles acompanham a evolução. Existem os mais
variados tipos de vírus, cada um deles com objectivos bastante definidos.

Os tipos de vírus informáticos mais conhecidos são: Cavalos – de – Tróia (Trojans),


Worms (vermes), Hijackers, Keyloggers, Vírus de Boot, Time Bomb, entre outros.

Sugere-se que o Professor mostre os vídeos seguintes para complementar


os conteúdos:

https://www.youtube.com/watch?v=7PVwCHBOqZM&list=PLdES42M_zQ3J
PsKqqK7r2l2GbZZ6l98N8&index=2
(propriedade de Kaday Aung, publicado em 06/10/2008, com Licença Padrão do
Youtube)

https://www.youtube.com/watch?v=c34QwtYI40g
(propriedade de IQPC Germany, publicado em 28/03/2011, com Licença Padrão do
Youtube)

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 9/98


Cavalos – de – Tróia (Trojans)

Normalmente são confundidos com vírus e no entanto os Cavalos – de – Tróia


são um meio de transporte para o vírus se instalar no computador, uma vez que
são programas aparentemente inofensivos e que trazem incorporado um outro
programa, o vírus.

Quando apareceram tinham como objectivo fazer com que o computador


recebesse comandos externos de maneira a ler, copiar, apagar ou alterar
informação do sistema sem que o utilizador tivesse conhecimento.

Nos dias que correm os Cavalos – de – Tróia tentam obter informação


confidencial do utilizador, como palavras – passe de uma conta bancária ou
cartão de crédito.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 10/98


Worms (vermes)

Este tipo de vírus é um programa de Software malicioso que consegue


reproduzir-se nos computadores ou através de uma rede informática sem que o
utilizador perceba que o seu sistema informático está infectado.

A capacidade de reprodução torna as infecções muito rápidas, o


aperfeiçoamento fez com que este vírus se propague pela Internet através dos
contactos electrónico do utilizador infectado, atingindo assim todos os
computadores que abrirem o correio electrónico malicioso, iniciando assim um
ciclo vicioso.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 11/98


Hijackers

A tradução literal de Hijacker é raptor, a nível informático é um conjunto de


códigos ou um programa que se apoderam dos Browsers (programa para
visualizar páginas Web) e alteram a sua página inicial impedindo o utilizador de
a mudar.

Além disso adicionam propagandas, instalam barras de ferramentas no Browser


e impedem o acesso a determinados Websites.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 12/98


Keyloggers

Para conseguir o acesso a informação sigilosa um dos truques é usar os


Keyloggers, que são programas que conseguem capturar tudo o que é digitado
no teclado.

Estes programas ficam instalados num computador, em execução, para


supervisionar toda a actividade registada no teclado, isto sem o utilizador
perceber o que está a acontecer.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 13/98


Vírus de Boot

Este tipo de vírus foi um dos primeiros a surgir uma vez que contamina o sistema
operativo aquando da sua inicialização, é um dos vírus mais prejudiciais na
medida em que esta área específica é onde se encontram os ficheiros
necessários e essenciais para o arranque do sistema operativo.

O vírus de Boot tem um grande poder de destruição e consegue até impedir o


utilizador de usar o seu computador.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 14/98


Time Bomb

Os vírus do tipo “Bomba Relógio” estão programados para executarem num


determinado momento, escolhido pelo responsável do vírus.

A partir do momento em que o sistema informático fica infectado, este vírus é


executado num dia e hora específicos de acordo com a programação do seu
criador.

Um dos vírus que se tornou famoso foi o “Sexta-Feira 13” que era executado
precisamente nesse dia.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 15/98


Proteger o Computador Pessoal

A Internet aproximou as pessoas de uma maneira impensável, a rapidez de


busca de informação está à distância de um clique, no entanto com as
vantagens vieram os perigos e as ameaças aos utilizadores que usam
diariamente os seus computadores pessoais.

É absolutamente necessário proteger o computador contra vírus e outras


ameaças, um utilizador tem à sua disposição algumas ferramentas que ajudam
nesta protecção, nomeadamente: Instalar um antivírus, não abrir correio
electrónico ou anexos desconhecidos, usar um bloqueador de Pop – Up no
Browser predefinido, actualizar o sistema operativo, usar a Firewall, usar as
configurações de privacidade do Browser e limpar a cache e o histórico do
Browser.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 16/98


Antivírus

Instalar um Software Antivírus e manter o mesmo actualizado vai ajudar a


proteger o computador contra os vírus que surgem quase diariamente. Estes
programas quando estão activos fazem uma busca de vírus que tentam entrar
no correio electrónico, sistema operativo ou ficheiros e pastas.

Todos os dias surgem vírus novos, de maneira que é necessário verificar o


Website do fabricante do Antivírus com frequência para verificar se existem
actualizações.

A maioria dos Antivírus são vendidos com assinaturas anuais, no entanto


também há uma grande quantidade de Antivírus disponíveis gratuitamente. A
Microsoft tem disponível gratuitamente o Microsoft Security Essencials para
download.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 17/98


Correio Electrónico

O Correio Electrónico faz parte do quotidiano da maioria das pessoas, deixou


de ser produto de diversão e entretenimento para passar a ser um cartão-de-
visita, principalmente a nível profissional. No entanto é necessário ter alguns
cuidados, não devemos abrir Correio Electrónico ou anexos de rementes
desconhecidos.

Muitos vírus encontram a porta de entrada para um sistema de informação nos


anexos das mensagens de Correio Electrónico e espalham-se muito facilmente
a partir do momento em que for aberta a mensagem ou o anexo.

A opção indicada é não abrir qualquer anexo a não ser que seja alguma coisa
esperada. O Microsoft Outlook e o Windows Mail ajudam a bloquear anexos
potencialmente perigosos.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 18/98


Bloqueador de Pop – Up

Pop – Up são pequenas janelas do Software de navegação na Internet (Browser)


que aparecem na parte superior do Website que estamos a visualizar. A maioria
destas pequenas janelas são criadas por donos de negócios Online, estas
podem também ser perigosas e conter código malicioso ou prejudicial para o
sistema informático.

Um Bloqueador de Pop – Up pode impedir que algumas ou todas essas janelas


de aparecer. O Internet Explorer possui um Bloqueador de Pop – Up que está
activo por predefinição.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 19/98


Actualizar Sistema Operativo

O sistema operativo, como já foi referido, é o programa mais importante do


nosso computador.

As actualizações automáticas devem estar sempre activas, uma vez que as


empresas disponibilizam versões mais recentes, que melhoram o desempenho
do sistema operativo.

No Microsoft Windows 7 para abrir a janela correspondente às actualizações


automática é necessário clicar no botão iniciar , escolher a opção
Painel de Controlo , de seguida escolher Sistema e Segurança e por fim
seleccionar o Windows Update.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 20/98


Firewall

A Firewall do Windows ou qualquer outro tipo de Firewall é uma preciosa ajuda


na prevenção e alerta para actividades suspeitas de um vírus ou worms que
tentem invadir o computador.

O Firewall também tem a capacidade de bloquear vírus, worms ou hackers que


tentem instalar programas potencialmente prejudiciais para o computador.

No Microsoft Windows 7 para abrir ter acesso ao Firewall é necessário clicar no


botão iniciar , escolher a opção Painel de Controlo , de seguida escolher
Sistema e Segurança e por fim seleccionar o Firewall do Windows.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 21/98


Configurações de Privacidade do Browser

No que diz respeito à utilização da Internet, algo que fazemos diariamente, é


necessário tomar medidas para que os Websites que visitamos não consigam
utilizar informações confidenciais com o intuito de usar as mesmas para fins
publicitários, fraude ou até mesmo roubo de identidade.

A utilização das configurações de Privacidade do Browser são uma medida


bastante útil no que diz respeito à protecção de dados privados. No Internet
Explorer é possível modificar as configurações de privacidade ou restaurar as
configurações padrão.

Abrir o Internet Explorer e clicar no botão para aceder às configurações


e escolher “Opções da Internet”, na janela seleccionar a aba “Privacidade”.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 22/98


Cache e Histórico do Browser

A maior parte dos Browsers guarda informações sobre os Websites que são
visitados, estes podem solicitar dados pessoais (nome, morada, entre outros).
Embora possa ser útil guardar algumas destas informações no computador, há
momentos em que é perigoso usar dados confidenciais, como por exemplo usar
informações pessoais num computador público.

Um dos passos importantes a ter em conta, quando se usa computadores


públicos (ou outros), é limpar o seu histórico no Internet Explorer ou outro Browser
que tenha utilizado.

Abrir o Internet Explorer e clicar no botão para aceder às configurações


e escolher “Segurança”, na janela seguinte e seleccionar a opção “Eliminar
Histórico de Navegação”.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 23/98


Cópias de Segurança

As cópias de segurança permitem guardar informação importante num


dispositivo externo, como por exemplo pen, CD, DVD, disco externo ou num
serviço de armazenamento online (Google Drive ou DropBox).

É importante fazer estas cópias de segurança regularmente para não correr o


risco de perder informação guardada no computador. Para isto pode ser
utilizada a ferramenta do Windows – Cópia de Segurança e Restauro que está
localizada no Painel de Controlo na categoria Sistema e Segurança.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 24/98


Protecção da Privacidade

A Internet é um excelente meio para comunicar, conhecer, aprender e também


relaxar. No entanto para usufruir de todas estas vantagens é necessário que se
utilize a Internet com segurança.

Ao navegar na Internet, o computador, Tablet ou Smartphone ficam mais


expostos a Software malicioso e por consequência a pessoas mal-
intencionadas. Assim é necessário ter alguma noção de maneiras de
protecção.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 25/98


Regras Básicas de Navegação

A privacidade na Internet depende das acções de cada indivíduo, para isso é


também necessário ter em conta algumas regras básicas de navegação em
segurança:

 Nunca revelar dados pessoais (nome, idade, residência, número de


telefone, escola frequentada);
 Nunca marcar encontros com alguém “conhecido” na Internet;
 Criar um nome virtual para jogar Online;
 Não visitar Sites que promovam condutas não saudáveis (como por
exemplo distúrbios alimentares, ou distúrbios alimentares e/ou uso de
drogas);
 Não pactuar com boatos, ameaças, humilhações e intimidação de
pessoas;
 Respeitar a comunidade Online e não utilizar linguagem grosseira ou
ofensiva.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 26/98


01 Laboratório
Objectivo: Conhecer e identificar os conceitos de segurança de computadores
pessoais.

1. O que será necessário fazer sempre que possível para manter o sistema
operativo a funcionar correctamente? Escolher a resposta correcta.
a. Cumprir as regras de ergonomia.
b. Activar as actualizações do Sistema Operativo.
c. Nenhuma opção está correcta.

2. O que é necessário fazer para salvaguardar a informação mais


importante do computador? Escolher a resposta correcta.
a. Actualizar o antivírus.
b. Fazer a desfragmentação do disco.
c. Fazer uma cópia de segurança.

3. Qual das seguintes regras não se aplica à segurança de navegação na


Internet? Escolher a resposta correcta.
a. Nunca revelar dados pessoais.
b. Nunca marcar encontros com alguém “conhecido” na Internet.
c. Ambas as opções estão correctas.

4. Definir Vírus.

Os vírus informáticos são programas de Software que se propagam


pelos sistemas informáticos com o objectivo de prejudicar o
funcionamento das máquinas.

5. Identificar exemplos de Vírus.

Cavalo – de – Tróia, Worms, Vírus de Boot, Time Bomb…

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 27/98


6. Indicar as diferenças entre Cavalo – de – Tróia e Worms.

Nos dias que correm os Cavalos – de – Tróia tentam obter informação


confidencial do utilizador, como palavras – passe de uma conta
bancária ou cartão de crédito.

O vírus Worm é um programa de Software malicioso que consegue


reproduzir-se nos computadores ou através de uma rede informática
sem que o utilizador perceba que o seu sistema informático está
infectado.

7. Explicar o que são os Vírus de Boot e o Time Bomb.

O vírus de Boot tem um grande poder de destruição e consegue até


impedir o utilizador de usar o seu computador.

Os vírus do tipo “Bomba Relógio” estão programados para executarem


num determinado momento, escolhido pelo responsável do vírus.

8. Fazer uma pesquisa na Internet sobre Vírus que tenham tido impacto na
sociedade.

9. Definir Antivírus.

Antivírus ajuda a proteger o computador contra os vírus que surgem


quase diariamente. Estes programas quando estão activos fazem uma
busca de vírus que tentam entrar no correio electrónico, sistema
operativo ou ficheiros e pastas.

10. Pesquisar na Internet Antivírus existentes e fazer uma comparação entre


eles.

11. Abrir o VirtualBox (que se encontra instalado no seu computador) e iniciar


a máquina virtual de nome Windows7.
a. Instalar o Antivírus AVG2015 (ficheiro de instalação disponível no
ambiente de trabalho);
b. Depois de concluída a instalação do AVG2015 fazer uma
actualização do Antivírus.
c. Instalar o Windows Mail (ficheiro de instalação no ambiente de
trabalho).
UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 28/98
d. Verificar se existem actualizações do Windows para fazer.
e. Verificar se a Firewall do Windows está activo, no caso de não
estar  Activar.
f. Alterar as seguintes configurações de privacidade do Internet
Explorer:
i. Mudar as definições de “Médio” para “Bloquear todos os
cookies”.
ii. Não permitir obter a localização da máquina.
iii. Bloquear as janelas Pop – Up.
iv. Limpar o Histórico da Internet.

12. Indicar três regras básicas de segurança de navegação na Internet.

Nunca revelar dados pessoais (nome, idade, residência, número de


telefone, escola frequentada); Nunca marcar encontros com alguém
“conhecido” na Internet; Não pactuar com boatos, ameaças,
humilhações e intimidação de pessoas.

13. Para navegar na internet com segurança é necessário ter alguns


cuidados. Completar as frases com as palavras disponíveis no quadro
(não se repetem).
Dados Virtual

Criar um nome virtual para jogar Online.


Nunca revelar dados pessoais.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 29/98


Descarregar Software da Internet

Quando se instala programas a partir de páginas da Internet é necessário ter


cuidado e verificar se estas páginas são fidedignas, ou seja, ter a certeza que é
uma página oficial da empresa do Software que estamos a instalar.

É aconselhável não usar programas P2P (peer – to – peer) porque contaminam


os computadores com vírus, não respeitam os direitos de autor e podem ter
funcionalidades extra que prejudicam o funcionamento do computador.

P2P (peer – to – peer) – Programas que permitem que o computador funcione


como servidor e cliente numa rede. Estes oferecem a possibilidade de
descarregar ou partilhar ficheiros e serviços na Internet.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 30/98


Tipos de Software

Como já foi referido em unidades de competência anteriores, o Software é um


conjunto de programas que fazem o Hardware funcionar. Existem dois tipos de
Software: Software de Sistema e Software de Aplicação.

Software de Sistema – São os programas responsáveis por gerir e controlar o


funcionamento de um computador e os seus componentes físicos (Hardware),
como por exemplo o Microsoft Windows, Linux, Mac OS e Android).

Software de Aplicação – São programas que incluem os processadores de texto,


as folhas de cálculo, os programas de desenho, os jogos, entre outros. Estes
programas são responsáveis por realizar as tarefas pedidas pelo utilizador num
determinado contexto.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 31/98


Classificação de Software

Todos os tipos de Software podem ser classificados nos seguintes: Proprietário,


Livre (Open Source), Freeware, Comercial e Shareware.

Software Livre – Programas que podem ser usados, copiados, modificados e


partilhados, podendo ou não ser gratuitos. Por exemplo o sistema operativo
GNU/Linux.

Freeware – Programas que podem ser usados, mas não podem ser modificados
porque o código fonte não é disponibilizado.

Shareware – Programas que podem ser usados e partilhados no entanto estão


obrigados a um pagamento de licença de utilização.

Proprietário – Programas que estão protegidos contra a cópia, modificação e


redistribuição pelo seu proprietário, necessitam de licença de utilização.

Comercial – Programas desenvolvidos por empresas com o objectivo de obter


lucro com a sua utilização.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 32/98


Cibercrime

O Cibercrime é um crime cometido através da comunicação entre redes de


computadores, mais precisamente através da Internet.

Os crimes cometidos têm várias vertentes que podem ir desde ao simples Spam,
passando por fraude e neste momento atinge empresas multinacionais,
governos e organizações governamentais, entre outros.

A vulnerabilidade como consequência do avanço frenético das novas


tecnologias fez com que surgisse uma necessidade de legislar estes crimes
praticados on-line que são tão ou mais graves que os crimes físicos do mundo
real.

Os tipos de cibercrimes, no geral, já existiam antes da utilização de


computadores e internet, a diferença é a utilização de novas ferramentas para
a realização destes crimes.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 33/98


Tipos de Cibercrime

Como já foi referido vários dos tipos de cibercrimes já existiam muito antes de
estar disponível ao utilizador comum o computador e a Internet, estas novas
tecnologias só vieram potenciar a facilidade e impunidade deste tipo de
crimes.

Existem os mais variados tipos de cibercrimes, a saber: Cyberbulling, Pornografia


Infantil, Grooming, Lavagem de Dinheiro, Ciberterrorismo, Ciberactivismo,
Prostituição, Fraude através do computador, Jogos Online, Ciberintrusão,
Cibervandalismo, entre outros. Mais à frente vamos falar de alguns destes
crimes.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 34/98


Cyberbuling

Cyberbulling é uma expressão utilizada para definir as acções de todos aqueles


que utilizam as novas tecnologias (computadores, telemóveis, Internet) para
agredir de alguma maneira psicologicamente de forma continua sem existir
motivo para tal comportamento.

Todos os utilizadores têm direito a não ser provocados, insultados, discriminados,


ou ridicularizados pelas suas características físicas, nacionalidade, raça ou
etnia, ou pela religião.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 35/98


Grooming

Grooming é uma prática realizada principalmente por adultos que


desenvolvem tentativas para se aproximarem de crianças e jovens com o
objectivo de maltratar ou agredir sexualmente.

A Internet abriu uma porta para que adultos façam abordagens enganadoras,
uma vez que criam perfis falsos de maneira a enganar as suas potenciais vítimas.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 36/98


Ciberterrorismo

Neste momento o uso das tecnologias abriu uma porta para crimes cometidos
contra governos e as suas instituições ou mesmo a civis. São actos planeados,
quase sempre violentos e com um objectivo politico.

Mesmo existindo muitos casos referidos na comunicação social, estes crimes são
muita vez confundidos com cibercrime.

Trata-se de uma ameaça bastante real e a protecção contra este tipo de crime
é uma obrigação partilhada por todos os estados e Países, já que estes têm um
papel importante na organização de uma eventual resposta em caso de
emergência.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 37/98


Ciberintrusão

Quando os computadores são invadidos através de uma rede, sem autorização


do proprietário, mas sem qualquer tipo de dano dos dados ou do sistema
informático, estamos perante um crime de Ciberintrusão.

Por exemplo, se for utilizada uma conexão de Internet sem fios de um espaço
comercial com o intuito de aceder às informações privadas sem danificar,
alterar ou apagar conteúdo necessário para o bom funcionamento do
proprietário. Outro exemplo de Ciberintrusão acontece quando um indivíduo
tem acesso ao correio electrónico, ficheiros ou aplicações de outro utilizador
sem ter permissão para o efeito.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 38/98


Cibervandalismo

Este tipo de crime passou a ser muito comum e verifica-se quando são
danificados ou eliminados dados e sistemas de informação em vez de roubar e
fazer mau uso destas informações.

Ao utilizar a inserção intencional de um vírus na rede de computadores para


controlar, impedir ou concretizar qualquer actividade sem a autorização do
proprietário da rede. É considerado Cibervandalismo aceder indevidamente a
servidores, danificando a rede, impossibilitando a sua utilização correcta e
impedindo o acesso aos mais variados recursos de rede por parte dos seus
utilizadores.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 39/98


Propriedade Intelectual e Direitos de Autor

A propriedade intelectual segundo a OMPI (Organização Mundial da


Propriedade Intelectual) é um conjunto de direitos que protegem as criações
do conhecimento humano. O direito de autor protege as obras intelectuais de
uma pessoa ou conjunto de pessoas relativos à criação de expressões artísticas,
obras literárias, descobertas científicas, formas de expressão criativas, entre
outras.

Quando não se respeita o licenciamento de um Software, o autor está a ser


prejudicado e a pessoa que prevarica pode ser acusado de pirataria pelo uso
abusivo de criações de outra pessoa.

O Software, sendo uma expressão criativa distribuída digitalmente, também tem


propriedade intelectual e a sua utilização e comercialização está protegida por
direitos de autor.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 40/98


02 Laboratório
Objectivo: Conhecer e identificar os conceitos de segurança de computadores
pessoais.

1. Existem dois tipos de Software. Escolher a resposta correcta.


a. Software de Aplicação e Software de Sistema.
b. Software de Aplicação e Software de Comércio.
c. Software de Venda e Software de Sistema.

2. Indica dois cuidados a ter quando se descarrega Software da Internet.

Cuidado ao instalar programas a partir da Internet.

Verificar se as páginas de download são fidedignas.

3. Fazer corresponder os tipos de Software da coluna da esquerda com as


definições da coluna da direita ao colocar as letras correspondentes á
frente das definições.
Software Definição
Podem ser usados, mas não podem
Livre A B ser modificados porque o código
fonte não é disponibilizado.
Protegidos contra a cópia,
modificação e redistribuição pelo seu
Freeware B D
proprietário, necessitam de licença
de utilização.
Desenvolvidos por empresas com o
Shareware C E objectivo de obter lucro com a sua
utilização.
Podem ser usados, copiados,
Proprietário D A modificados e partilhados, podendo
ou não ser gratuitos.
Podem ser usados e partilhados no
Comercial E C entanto estão obrigados a um
pagamento de licença de utilização.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 41/98


4. Identificar quais são os dois tipos de Software.

Software de Sistema e Software de Aplicação

5. Definir Software de Sistema.

São os programas responsáveis por gerir e controlar o funcionamento


de um computador e os seus componentes físicos (Hardware)

6. Dar exemplos de Software de Sistema.

Microsoft Windows, Linux.

7. Definir Software de Aplicação.

São programas que incluem os processadores de texto, as folhas de


cálculo, os programas de desenho, os jogos, entre outros. Estes
programas são responsáveis por realizar as tarefas pedidas pelo
utilizador num determinado contexto.

8. Definir Cibercrime.

O Cibercrime é um crime cometido através da comunicação entre


redes de computadores, mais precisamente através da Internet.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 42/98


9. Identificar as diferenças entre Cyberbuling e Grooming.

Cyberbulling define as acções de todos aqueles que utilizam as


tecnologias para agredir outros de alguma maneira psicologicamente.

Grooming é uma prática realizada principalmente por adultos que


desenvolvem tentativas para se aproximarem de crianças e jovens com
o objectivo de maltratar ou agredir sexualmente.

10. Definir Cibervandalismo.

Cibervandalismo verifica-se quando são danificados ou eliminados


dados e sistemas de informação em vez de roubar e fazer mau uso
destas informações.

11. Pesquisar na Internet Cibercrimes mediáticos que tenham acontecido


nos últimos 10 anos.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 43/98


Ergonomia

A ergonomia é a ciência que estuda o modo como as pessoas realizam as sua


tarefas profissionais, contribuindo para que estas se realizem de forma eficiente,
segura e confortável.

A palavra ergonomia é de origem grega e resulta na junção das palavras Ergon


(Trabalho) e Nomos (Leis ou regras).

Entre muitas outras coisas ensina-nos a trabalhar com um computador, sabe-se


que a sua utilização, com regularidade e por longos períodos de tempo, pode
provocar diversos problemas de saúde tais como: dores de costas, rigidez no
pescoço e ombros, dores e tensão nas mãos e dedos, tendinites nos pulsos,
problemas oculares e stress.

Sugere-se que o Professor mostre os vídeos seguintes para complementar


os conteúdos:

https://www.youtube.com/watch?v=PZWSc5EWDoA
(propriedade de Cooler Master, publicado em 28/12/2011, com Licença Padrão do
Youtube)

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 44/98


Regras de Ergonomia no uso do computador

Ao usar o computador de forma prolongada o utilizador corre o risco de ficar


cansado e com dores musculares. Assim é necessário e importante ter em conta
algumas regras e recomendações:

 Manter uma boa postura, utilizar uma cadeira com suporte para as
costas;
 Colocar os pés devidamente apoiados;
 Manter os ombros relaxados, com os cotovelos junto ao corpo;
 Manter os dedos e articulações relaxados durante a utilização do
teclado;
 Diminuir os movimentos repetitivos, usar combinações de teclas e evitar
o uso sistemático do rato;
 Utilizar apoio para o teclado e rato para que fiquem bem posicionados;
 Regular o monitor para que o seu topo fique ao nível dos olhos.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 45/98


Monitor

No que diz respeito ao monitor não é correcto usar uma posição demasiado
baixo ou demasiado alto em relação à linha de visão.

As regras a utilizar em relação a este dispositivo são:

 A posição do utilizador deve ter em conta a minimização dos reflexos.


 Deve estar o mais afastado possível do utilizador, desde que não
prejudique a leitura.
 O centro do ecrã deve estar posicionado 15º abaixo da linha de visão.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 46/98


Teclado

Para que as tarefas realizadas ao computador não se tornem a razão de um


possível problema de saúde, é também necessário ter em atenção a maneira
como é utilizado o teclado, uma vez que não é conveniente ter este dispositivo
a uma altura e ângulo desadequado.

As regras a utilizar em relação a este dispositivo são:

 A sua posição deve permitir que os pulsos se mantenham direitos e que


os braços façam um ângulo de 90º.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 47/98


Rato

Este componente é dos mais usados e também ele tem de ser utilizado de
maneira correcta para não ser prejudicial à saúde.

As regras a utilizar em relação a este dispositivo são:

 Deve ser colocado ao mesmo nível do teclado e ao lado deste;


 Deve ser mantido numa posição que permita que, quando se utiliza o
rato e o teclado, a mão faça um movimento em arco.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 48/98


Cadeira

Ao trabalhar com computadores não devemos estar preocupados apenas com


os dispositivos electrónicos, existem outros factores a ter em conta, como por
exemplo a maneira como estamos sentados.

As regras de utilização em relação à cadeira são:

 Preferencialmente deverá ter apoio de braços e apoio de costas até às


omoplatas;
 O apoio lombar deve estar ligeiramente abaixo da linha da cintura;
 A altura deve permitir que os pés se apoiem completamento no chão.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 49/98


Iluminação

Um dos aspectos muito importantes a ter em conta é a iluminação.

As regras de utilização em relação à cadeira são:

 A luz deverá ter uma intensidade moderada;


 Devem ser usadas lâmpadas de reduzida cintilação;
 Deve evitar-se a utilização de luz muito direccionada.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 50/98


03 Laboratório
Objectivo: Identificar as regras de ergonomia.

1. Definir Ergonomia? Escolher a resposta correcta.


a. Ciência que estuda a maneira como as pessoas organizam o seu
trabalho.
b. Ciência que estuda a maneira como as pessoas realizam as suas
tarefas profissionais.
c. Ambas as opções estão incorrectas.

2. Indicar três regras essenciais definidas pela ergonomia.

Pés apoiados.

Ombros relaxados, cotovelos junto ao corpo.

Apoio para teclado e rato.

3. Utilizar a Internet para investigar as profissões que poderão sofrer mais


com uma má ergonomia no uso do computador.

Pesquisa na Internet

4. Analisar a sala de informática, referir as medidas que devem ser tomadas,


de forma a tornar o ambiente de trabalho mais ergonómico.

Observação directa

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 51/98


EC02-Apoio a segurança de computadores pessoais

Segurança no computador

A segurança no computador é de extrema importância para o utilizador. Hoje


em dia, as ameaças são de tal forma diversas que devemos ter em atenção às
seguintes medidas:

 Actualizar frequentemente o sistema operativo e os programas


instalados;
 Instalar e actualizar um programa antivírus e um outro com funções
antispyware;
 Activar a Firewall do sistema operativo;
 Fazer cópias de segurança da informação mais relevante e guardá-la
em dispositivos de armazenamento externo ou num serviço de
armazenamento Online.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 52/98


Hackers e Crackers

Outra fragilidade de segurança surge pela acção de Hackers e Crackers.

Hacker – Alguém que utiliza os seus conhecimentos técnicos para aceder a um


sistema informático sem autorização, podendo apenas com isso pretender
mostrar as suas capacidades, ler ou copiar dados importantes do computador
acedido.

Crackers – Individuo que usa os seus conhecimentos técnicos para descobrir


códigos, como por exemplo palavras passe ou outro tipo de informação
protegida.

O principal método de acesso a um sistema informático é através de vírus


informáticos, para evitar este ataque devemos ter sempre um antivírus
actualizado e uma firewall activa.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 53/98


Medidas básicas de protecção

A partilha e utilização de ficheiros em diversos computadores com ligação à


internet são alguns dos factores que nos obrigam a tomar medidas no sentido
de proteger o nosso computador pessoal.

Estas medidas passam por ter sempre actualizado:

 Antivirus
 Antispyware
 Firewall.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 54/98


Antivirus

Antivírus é um Software que procura sinais de actividade relacionados com um


vírus, tendo a capacidade de o identificar e eliminar.

Um Antivírus deve estar sempre actualizado, uma vez que todos os dias surgem
vírus novos.

Existem vários programas antivírus, alguns de utilização gratuita (AVG e o


Microsoft Security Essencials), outros pagos (Kaspersky, Panda, Norton ou
McAfee).

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 55/98


Antispyware

Spyware é um programa malicioso que recolhe informação do nosso


computador sem o nosso conhecimento, muitas vezes para fins comerciais ou
de publicidade.

Na maior parte das vezes estes programas estão camuflados dentro de


programas transferidos da Internet, no entanto basta visitar alguns Sites para
sermos infectados por Spyware.

Os programas Antispyware analisam a informação oriunda da Internet e têm


como função detectar e conter ameaças para o computador.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 56/98


Firewall

Uma Firewall é um sistema que faz a verificação de informações recebidas da


Internet ou de uma rede e que protege a entrada de programas indesejados
no Software ou Hardware do computador.

Assim, uma Firewall ajuda a impedir que Hackers e Software malicioso acedam
ao computador.

Existem Firewalls fornecidas pelos principais fabricantes de antivírus ou


integradas nos sistemas operativos.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 57/98


04 Laboratório
Objectivo: Identificar, conhecer e utilizar os mecanismos de segurança a
computadores pessoais.

1. Referir as diferenças entre um hacker e um cracker.

Hacker é alguém que utiliza os seus conhecimentos técnicos para


aceder a um sistema informático sem permissão. Os objectivos são
mostrar as suas capacidades ou leitura e cópia de dados do
computador invadido.

2. Dizer o que é um antivírus.

É um Software que procura no disco rígido sinais de actividade que


possa estar relacionada com um vírus, tendo a capacidade de o
reconhecer e eliminar.

3. Indicar duas acções que podem ajudar a proteger o computador.

Entre outras acções possíveis, activar uma Firewall e nunca deixar a


palavra – passe acessível a estranhos.

4. Dar dois exemplos de programas antivírus.

Existe Software de antivírus gratuito e pago, entre eles podem encontrar-


se o AVG e o Norton.

5. Explicar a importância da Firewall.

Ou de uma rede Firewall é importante porque verifica as informações


recebidas da Internet e que protege a entrada de programas
indesejados no Software ou Hardware no computador.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 58/98


6. Abrir o VirtualBox, e iniciar a máquina virtual Windows7 (utilizar a conta

Aluno).

7. Abrir o Antivírus e fazer uma actualização das bases de dados.

8. Programar uma análise ao sistema no Antivírus.

9. Pesquisar na Internet um Software de Spyware gratuito.

10. Fazer o download do Software de Spyware escolhido.

11. Instalar o Spyware na máquina virtual.

12. Fazer uma análise ao sistema informático utilizando o Spyware instalado

na questão anterior.

13. Verificar se a Firewall está activa, em caso negativo activar a Firewall.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 59/98


EC03 - Conhecer Técnicas de Sniffing e Phishing

Técnicas de Sniffing

Sniffer

Primeiro que tudo é necessário perceber o que é um Sniffer, a tradução literal é


“cheirar” ou “farejar”, no que diz respeito à informática Sniffer é uma aplicação
utilizada para supervisionar e examinar o tráfego de uma rede de dados. Desta
análise são encontrados impedimentos e outros problemas na rede. Estes
programas estão preparados para aceder a informações que são trocadas
entre as máquinas de uma rede específica. Normalmente estão localizados nos
equipamentos de rede (Routers/Switchs) por ser onde os pacotes de dados têm
de passar.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 60/98


Utilização do Sniffer

Como qualquer aplicação informática, o Sniffer pode ser utilizado de maneira


lícita ou ilícita. Os administradores de redes usam este Software para controlar o
tráfego de dados e verificar se a rede é eficiente, ou caso contrário se existe
algum problema no fluxo da rede. No entanto o Sniffer pode servir de meio para
objectivos ilícitos, como por exemplo, para aceder a informação confidencial
(palavras-passe, informações bancárias, e-mails, entre outros) que está
disponível numa rede informática.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 61/98


Sniffing

São ataques ou “escutas” de rede efectuadas utilizando uma aplicação


específica (Sniffer), estas ameaças têm como objectivo analisar e obter grandes
quantidades de informação confidencial, como palavras – passe, contas de
utilizador, mensagens de correio electrónico, sem ter acesso físico aos
computadores da rede. Existem dois tipos de Sniffing: Eavesdropping e
Snooping.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 62/98


Eavesdropping

Eavesdropping é uma versão de Sniffing que se caracteriza por efectuar uma


recolha ou intercepção de pacotes de dados de uma rede, sem fazer nenhuma
alteração ao seu conteúdo.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 63/98


Snooping

Snooping é uma técnica que consiste em armazenar informação confidencial


usando o acesso remoto à máquina atacada para este efeito, a informação
adquirida não é alterada.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 64/98


Técnicas de Phishing

Phishing

O Phishing é uma técnica em que o utilizador é levado a fornecer informação


pessoal e confidencial voluntariamente.

São mensagens de correio-electrónico falsas e páginas de Internet enganosas,


que aparentam ser de fonte fidedigna (Instituições bancárias, organizações
governamentais, entre outros) que estão mascaradas com o intuito de enganar
o utilizador e conseguir obter informações confidenciais.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 65/98


Como funciona o Phishing

Normalmente esta técnica é usada através do correio-electrónico, por exemplo


se o criminoso quer ter acesso a informações bancárias, e como não tem
maneira de saber qual a instituição bancaria de um utilizador específico,
enviam uma grande quantidade de mensagens electrónicas falsas. Estas
mensagens acabam por chegar à caixa de correio de alguém com conta no
banco falsificado, normalmente o texto usado para convencer o utilizador é:
“Por motivos de segurança…”, “Os seus dados precisam de ser actualizados”,
isto faz com que ao preencher formulários a informação confidencial vai
directamente para o criminoso. O utilizador só se apercebe quando fica sem
dinheiro.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 66/98


EC04 - Conhecer Técnicas de Quebra de Senhas

Métodos de Quebra de Senhas


Dentro das várias técnicas de para obter informações, as tentativas para
descobrir as senhas de utilizadores ou administradores de sistemas são das mais
utilizadas. Aqui o principal objectivo é descobrir a senha em forma de texto e
associar ao seu utilizador. Esta busca faz-se directamente ao ficheiro onde estão
guardadas as senhas ou então obtê-las através da rede.

Existem dois métodos que podem ser utilizados: Método da Força Bruta ou o
Método do Dicionário.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 67/98


Método de Força Bruta

O Método de Força Bruta faz um teste de todas as chaves possíveis por tentativas
sucessivas até encontrar a combinação de senha correcta. O tamanho da
chave é um aspecto a ter em conta uma vez que vai influenciar no tempo de
pesquisa até ao sucesso, ou seja, quanto maior for a senha, maior vai ser a
dificuldade de realizar este ataque.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 68/98


Método do Dicionário

O Método do Dicionário utiliza uma lista de palavras, tal e qual como aparece
num dicionário, ou uma lista elaborada à medida dependendo do utilizador
que se pretende fazer o ataque.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 69/98


EC05 - Conhecer Técnicas de ataques de Aplicações
Web

A globalização da tecnologia e por sua vez a Internet tem associado uma vasta
gama de perigos, nomeadamente em relação às aplicações web que
inevitavelmente apresentam falhas, os chamados bugs, no sistema operativo
deixando-o vulneráveis os ataques maliciosos como por exemplo: Cross Site
Scripting (XSS), Falhas de Injecção e Execução Maliciosa de Ficheiros.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 70/98


Cross Site Scripting (XSS)

As Falhas XSS acontecem quando uma aplicação Web consegue aceder a


informações inseridas pelo utilizador que são tratadas pelo Browser sem efectuar
uma validação das mesmas.

Estas falhas possibilitam aos atacantes a utilização de scripts no Browser da


vítima e assim apoderar-se de nomes de utilizador e palavra-passe, modificar
Sites ou introduzir Worms no Sistema Operativo, entre outros.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 71/98


Falhas de Injecção

As Falhas de Injecção, mais precisamente SQL Injection, aparecem muito


regularmente em aplicações Web. Esta falha acontece quando as informações
inseridas pelo utilizador são enviadas para um interpretador de comandos ou
consultas. A informação falsa dada pelo atacante faz com que o interpretador
execute instruções enganosas e que consiga modificar registos existentes.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 72/98


Execução Maliciosa de Ficheiros

Existem códigos que estão desprotegidos no que diz respeito à utilização remota
de ficheiros (RFI), esta situação faz com que o atacante consiga introduzir
código e informações falsas que podem mesmo comprometer o
funcionamento do servidor. Estes ataques afectam principalmente PHP, XML e
todos os Frameworks que consintam nomes de ficheiros ou ficheiros de
utilizadores.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 73/98


EC06-Camadas de Segurança

Conceito de Segurança de Computadores

Qualquer Sistema Informático está sujeito a ataques, sejam eles físicos ou


lógicos, à medida que a tecnologia avança a necessidade de protecção de
dados aumenta.

Segundo o Instituto Nacional de Padrões e Tecnologia (NIST) a Segurança de


Computadores diz respeito à:

“Protecção oferecida a um sistema de informação


automatizado para atingir os objectivos apropriados da
preservação da integridade, disponibilidade e
confidencialidade de activos de sistemas de informação
(incluindo Hardware, Software, Firmware,
informações/dados e telecomunicações).”

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 74/98


Segurança dos Sistemas Informáticos

A segurança da informação está relacionada com protecção de um conjunto


de dados específicas, sempre com o objectivo de manter a importância que
possuem para um sistema informático de uma organização.

As características básicas da segurança da informação são a


confidencialidade, integridade, e disponibilidade, este tipo de segurança não
se aplica apenas a sistemas informáticos, informações electrónicas ou sistemas
de armazenamento. Este conceito aplica-se a todos os aspectos de protecção
de informações e dados.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 75/98


Características Básicas de Segurança

As características básicas de medidas de segurança da informação segundo


as normas ISO/IEC 27002 de Julho de 2007 são:

Confidencialidade - Limita o acesso à informação às entidades legais, ou seja,


apenas aos indivíduos autorizados pelo proprietário da informação.

Integridade - Garante que a informação manipulada mantenha todas as


características originais estabelecidas pelo proprietário da informação.

Disponibilidade - Garante que a informação esteja sempre disponível para o


uso legítimo, ou seja, para utilizadores autorizados pelo proprietário da
informação.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 76/98


Confidencialidade

Se um individuo obtém acesso, sem autorização, ao computador de terceiros e


tem disponível informações confidenciais (como por exemplo: palavras – passe
de contas bancárias) está a violar o princípio de Confidencialidade.

A Confidencialidade é um dos princípios fundamentais da segurança de


computadores, que tem como objectivo manter as limitações autorizadas ao
acesso e divulgação de dados, incluindo maneiras de protecção à privacidade
pessoal e a informações sigilosas.

Existem dois conceitos relacionados: Confidencialidade de dados e


Privacidade.

Confidencialidade de Dados: Garante que os dados pessoais e confidenciais


não fiquem disponíveis e nem sejam revelados a pessoal não autenticado.

Privacidade: Garante que o utilizador confirme que tipo de dados pessoais


podem ser tratados ou armazenados.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 77/98


Integridade

Quando alguém consegue aceder ao computador sem qualquer tipo de


autorização e altera informações ou dados pessoais (como por exemplo:
modificar a declaração de IRS antes de ser submetida) está a infringir o princípio
da Integridade.

A Integridade resulta de uma defesa contra a edição ou eliminação indevida


de dados, garantindo a veracidade das informações.

Existem dois conceitos relacionados: Integridade de Dados e Integridade de


Sistemas.

Integridade de Dados: Diz respeito à alteração de dados e programas caso


exista autorização para tal.

Integridade de Sistemas: Garante que os Sistemas trabalhem com a segurança


necessária de maneira a desempenharem as suas funções com autorização do
Sistema.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 78/98


Disponibilidade

Se numa organização os funcionários deixarem de ter acesso ao servidor e por


consequência aos seus recursos pode significar que os utilizadores ficam
impossibilitados de enviar e receber dados, isto significa uma disrupção do
acesso ou de utilização de dados importantes ou de algum Software.

O princípio de Disponibilidade pressupõe que o acesso e uso de dados seja feito


na altura temporal pretendida e de maneira confiável.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 79/98


Tríade CID

A conhecida Tríade CID (Confiabilidade, Integridade e Disponibilidade) faz a


representação das principais características que ajudam na análise,
planificação e implementação da Segurança de Computadores.

No entanto são propostos mais dois atributos adicionais de maneira a completar


este ciclo de segurança: Autenticidade e Determinação de Responsabilidade.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 80/98


Autenticidade

A Autenticidade pretende identificar se os dados são procedentes das fontes


indicadas e que não sofrem qualquer tipo de alterações, ou seja, verificar se os
utilizadores são efectivamente quem dizem ser e que cada pacote de dados
que chega ao sistema de informação vem de uma fonte confiável.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 81/98


Determinação de Responsabilidade

A Determinação de Responsabilidade é uma característica que garante a


possibilidade de encontrar a entidade responsável pela tentativa de falhas,
interferências, danos e violação de segurança.

Para que seja possível encontrar a entidade responsável é necessário que os


Sistemas de Informação tenham registos das suas actividades para quando for
preciso ser feita a análise e o rastreio até encontrar o prevaricador.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 82/98


Mecanismos de Segurança

Os sistemas informáticos estão sujeitos a diversas vulnerabilidades, assim é


necessário adoptar mecanismos de segurança para proteger informação
sigilosa. Estes mecanismos dividem-se em Físicos e Lógicos.

Físicos – São barreiras que impedem o contacto directo com a informação ou


o edifício onde esta informação está guardada. Entre os vários mecanismos que
apoiam a segurança podemos dar o exemplo de portas, paredes, cofres,
fechaduras, paredes blindadas, seguranças, entre outros.

Lógicos – São barreiras que impedem o acesso à informação, que normalmente


está num ambiente seguro, geralmente electrónico que de outra maneira a
informação ficaria exposta a possíveis alterações maliciosas.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 83/98


Requisitos de Segurança

Existem as mais variadas maneiras de classificar e caracterizar as medidas a usar


de maneira a potenciar a segurança dos computadores e dar conta das
ameaças aos sistemas de informação.

Existem muitas áreas relacionadas com a protecção da confidencialidade,


integridade e disponibilidade de sistemas de informação.

Vamos discutir os seguintes requisitos de segurança: Controlo de Acesso;


Auditoria e Responsabilidade; Avaliações de Certificação, Credenciais e
Segurança; Identificação e Autenticação; Manutenção; Protecção Física e
Ambiental; Planificação e Aquisição de Sistemas e Serviços.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 84/98


Controlo de Acesso

As ferramentas de Controlo de Acesso têm como objectivo principal limitar a


entrada nos Sistemas de Informação a utilizadores autorizados, processos que
actuam em substituição de utilizadores autorizados.

O Controlo de Acesso também possibilita que exista uma verificação ao tipo de


actividades e acções que os utilizadores autorizados têm permissões para
realizar.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 85/98


Auditoria e Responsabilidade

É necessário produzir, defender e manter registos de auditoria do sistema de


informação na duração necessária de maneira a facilitar a monotorização,
análise e pesquisa em relação a actividades ilegais, sem autorização ou
desajustadas do sistema de informação.

A responsabilização dos utilizadores individuais do sistema de informação é


muito importante uma vez que fazendo uma pesquisa das acções dos
utilizadores pode ser feita uma cobrança e prevenção de próximas actividades
“ilícitas”.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 86/98


Avaliações de Certificação, Credenciais e Segurança

As Avaliações de Certificação feitas periodicamente aos sistemas de segurança


de um sistema informático são uma mais-valia para poder determinar se estas
ferramentas de segurança estão a ser eficazes.

É importante corrigir falhas e diminuir ou eliminar vulnerabilidades nos sistemas


de informação através de um planeamento de actividades.

Garantir que existem Credenciais de maneira a autorizar operações aos


sistemas de informação e permitir conexões seguras ao sistema de informação.

No que diz respeito à Segurança, torna-se essencial a monitorização contínua


dos controlos de segurança do sistema de informação de maneira a garantir a
continuidade destes serviços.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 87/98


Identificação e Autenticação

O princípio de Identificação diz respeito à certificação de utilizadores do sistema


de informação, processos executados a partir dos utilizadores ou dispositivos.

A Autenticação é a maneira de verificar os dados do utilizador, processos ou


dispositivos, para que seja possível o acesso ao sistema de informação.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 88/98


Manutenção

Em termos de segurança a Manutenção é muito importante uma vez que se for


feita de uma maneira regular os sistemas de informação mantêm-se
controlados e seguros devido a ferramentas, técnicas, mecanismos e
utilizadores que fazem esta Manutenção.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 89/98


Protecção Física e Ambiental

Em relação à Protecção Física é necessário proteger o acesso físico aos


componentes de um sistema de informação a utilizadores autorizados. Manter
seguras as instalações físicas e a infra-estrutura de base para os sistemas de
informação.

O ambiente tem os seus perigos e é quase que obrigatório defender os sistemas


de informação contra os riscos Ambientais e proporcionar mecanismos de
controlo ambientais apropriados nas instalações que possuam sistemas de
informação.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 90/98


Planificação

Uma Planificação de segurança organizada, actualizada, bem documentada


para qualquer sistema de informação ajuda a manter a segurança dos mesmos
uma vez que nesta Planificação se encontra a descrição dos mecanismos de
segurança instalados e as regras de comportamento para utilizadores
autorizados para aceder aos sistemas de informação.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 91/98


Aquisição de Sistemas e Serviços

Uma boa protecção de um sistema de informação também passa pela


Aquisição de Sistemas e Serviços de maneira a garantir recursos em quantidade
necessária para ficarem responsáveis pela segurança dos sistemas de
informação.

Desenvolver e aplicar limitações à utilização e instalação de Software bem


como garantir que os prestadores de serviços externos utilizam as medidas de
segurança adequadas para protecção de dados, aplicações e serviços
contractados.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 92/98


Mecanismos de Segurança Lógicos

Existem alguns instrumentos de segurança que apoiam os mecanismos lógicos,


que são:

 Encriptação – Permite a transformação da informação de maneira a


torná-la imperceptível. Usa-se algoritmos e uma chave secreta para
produzir uma sequência de dados criptografados.
 Assinatura Digital – Um conjunto de dados encriptados, associados a um
documento garantindo a integridade e autenticidade do mesmo não
pondo em causa a sua confidencialidade.
 Controlo de Acesso – Podem ser palavras – passe, sistemas biométricos,
Firewalls, cartões inteligentes, entre outros.
 Certificação – Atesta a validade de um documento.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 93/98


05 – Laboratório
Objectivo: Conseguir identificar características e mecanismos das camadas de
segurança.

1. Para manter todas as características dos dados, que característica


básica de segurança é necessário aplicar? Escolher a resposta correcta.
a. Disponibilidade.
b. Integridade.
c. Autenticidade.
2. Os mecanismos de segurança dividem-se em dois tipos. Escolher a
resposta correcta.
a. Físicos e Lógicos.
b. Físicos e Automáticos.
c. Livres e Lógicos.

3. Nomear as três características básicas da segurança dos computadores.

Confidencialidade, Integridade e Disponibilidade

4. Identificar o objectivo da Confidencialidade.

Tem como objectivo manter as limitações autorizadas ao acesso e


divulgação de dados, incluindo maneiras de protecção à privacidade
pessoal e a informações sigilosas.

5. Explicar o conceito de Integridade.

A Integridade resulta de uma defesa contra a edição ou eliminação


indevida de dados, garantindo a veracidade das informações.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 94/98


6. Identificar dois conceitos relacionados com Integridade.

Existem dois conceitos relacionados: Integridade de Dados e


Integridade de Sistemas.

7. Nomear duas características adicionais da segurança dos


computadores.

Autenticidade e Determinação de Responsabilidade

8. Definir Autenticidade.

Identifica se os dados são procedentes das fontes indicadas e que não


sofrem qualquer tipo de alterações, ou seja, verificar se os utilizadores
são efectivamente quem dizem ser e que cada pacote de dados que
chega ao sistema de informação vem de uma fonte confiável.

9. Mencionar os dois mecanismos de segurança.

Físicos e Lógicos

10. Dar exemplos de mecanismos de segurança físicos.

Entre os vários mecanismos que apoiam a segurança podemos dar o


exemplo de portas, paredes, cofres, fechaduras, paredes blindadas,
seguranças, entre outros.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 95/98


11. Identificar quatro requisitos de segurança.

Controlo de Acesso; Auditoria e Responsabilidade; Avaliações de


Certificação, Credenciais e Segurança; Identificação e Autenticação;
Manutenção; Protecção Física e Ambiental; Planificação e Aquisição
de Sistemas e Serviços.

12. Distinguir Identificação de Autenticação.

A Autenticação é a maneira de verificar os dados do utilizador,


processos ou dispositivos, para que seja possível o acesso ao sistema de
informação.

13. Definir Manutenção.


Se for feita de uma maneira regular os sistemas de informação mantêm-
se controlados e seguros devido a ferramentas, técnicas, mecanismos
e utilizadores que fazem esta Manutenção.

14. Explicar a importância da planificação de segurança.

Na Planificação encontra-se a descrição dos mecanismos de


segurança instalados e as regras de comportamento para utilizadores
autorizados para aceder aos sistemas de informação.

15. Definir Encriptação.

Responsável pela transformação da informação de maneira a torná-la


imperceptível. Usa-se algoritmos e uma chave secreta para produzir
uma sequência de dados criptografados.

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 96/98


Bibliografia

Rui Montenegro, Manuel Gomes; 2014; fantasTIC 7|8; Areal Editores

Paulo Nunes, Rui Lima Teixeira; 2014; Click |Tecnologias de Informação e


Comunicação; Porto Editora

Maria Clara Alves, Maria João Barbot; 2014; PraTIC | Tecnologias de Informação
e Comunicação; Porto Editora

Carla Cardoso; 2014; iTIC 7|8; Areal Editores

Ana Paula Tavares, Eduardo Roque, Lurdes Xambre; 2014; TecnIC; Raiz Editora

William Stallings, LawrieBrown; 2008; Segurança de Computadores | Princípios e


Práticas; Elsevier Editora Lda.

Almeida V. ; 2011; Segurança em Redes | Ameaças, vulnerabilidades e ataques;


Departamento de Engenharia da Electrónica e das Telecomunicações e de
Computadores – Instituto Superior de Engenharia de Lisboa

Sítios
Segurança da Informação
http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
http://miudossegurosnanet.blogs.sapo.pt
www.recoverylabs.pt

Cibercrime
http://protejainternet.blogspot.pt/2012/02/o-cibercrime.html
http://cibercrime.pgr.pt/index.html

Vírus Informático
http://www.microsoft.com/pt-pt/security/pc-security/virus-whatis.aspx
http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador#Tipos_de_v.C3.ADr
us

Medidas de Protecção de Computadores Pessoais


http://windows.microsoft.com/en-us/windows/how-protect-computer-from-
viruses#how-protect-computer-from-viruses=windows-7

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 97/98


Sugestões de Vídeos

https://www.youtube.com/watch?v=7PVwCHBOqZM&list=PLdES42M_zQ3JPsKq
qK7r2l2GbZZ6l98N8&index=2
(propriedade de Kaday Aung, publicado em 06/10/2008, com Licença Padrão do Youtube)

https://www.youtube.com/watch?v=c34QwtYI40g
(propriedade de IQPC Germany, publicado em 28/03/2011, com Licença Padrão do Youtube)

https://www.youtube.com/watch?v=PZWSc5EWDoA
(propriedade de Cooler Master, publicado em 28/12/2011, com Licença Padrão do Youtube)

UC08- CONHECER FUNDAMENTOS DE SEGURANÇA Página 98/98

Você também pode gostar