Escolar Documentos
Profissional Documentos
Cultura Documentos
MALWARE – Malicious
Mal software
ware
Preparató
Preparatório para concursos pú
públicos - É o termo usado para referenciar qualquer tipo de software destinado
Informá
Informática a infiltrar em computador alheio de forma ilícita, com o intuito de causar
algum dano ou roubo de informações.
Seguranç
Segurança MALWARE:
SINTOMAS DE UM COMPUTADOR INFECTADO:
da Vírus;
Trojan;
Informaç
Informação Worms
Arquivos e programas são alterados ou destruídos;
Alteração da pagina inicial do browser;
Bots e botnet; programas anti-vírus deixam de funcionar, fechando
Backdoors; automaticamente, quando o usuário tenta executá-lo;
Professor: Maurício Barros Keyloggers; Computador e acesso à internet extremamente lentos;
Site: http://www.mauriciobarros.com.br Spyware; Sistema Operacional não responde aos comandos e se
E-mail: contato@mauriciobarros.com.br torna mais lento do que o normal;
Janelas do Internet Explorer abrindo sozinhas;
Alteração do nível de segurança, no browser, zona de
domingo, 19 de outubro
outubro de 2008
2008 internet para baixo;
etc.
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
O vírus depende da execução do programa ou arquivo Arquivos nos formatos gerados por programas da Microsoft, como o
hospedeiro para que possa se tornar ativo e dar continuidade Word, Excel, Powerpoint e Access, são os mais suscetíveis a esse tipo
ao processo de infecção. de vírus.
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
CAVALOS DE TRÓIA
Trojan horse é um programa, geralmente recebido como um
“presente” (por exemplo, cartão virtual, álbum de fotos, protetor de
tela, jogos, etc), que além de executar funções para as quais foi
desenvolvido, também executa outras funções normalmente maliciosas e
sem o conhecimento do usuário.
instalação de keyloggers (monitoram o teclado) ou screenloggers
(armazenam a posição do cursor e a tela apresentada no monitor) ;
WORMS - (verme)
É um programa, auto-replicante, capaz de se propagar automaticamente
através de redes, enviando cópias de si mesmo de computador para
computador.
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
BOTS E BOTNETS
De modo similar ao worm, o bot é um programa capaz se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas
na configuração de softwares instalados em um computador.
O que o invasor pode fazer quando estiver no controle de um O QUE SAO BOTNETS?
bot?
Botnets são redes formadas por computadores infectados com bots. Estas
Um invasor, ao se comunicar com um bot, pode enviar instruções para redes podem ser compostas por centenas ou milhares de computadores.
que ele realize diversas atividades, tais como:
Desferir ataques na Internet; Um invasor que tenha controle sobre uma botnet pode utilizá-la para
aumentar a potência de seus ataques, por exemplo, para enviar centenas de
Executar um ataque de DoS Denial of Service (negação de serviço); milhares de e-mails de phishing ou spam, desferir ataques de negação de
Os ataques de negação de serviço são feitos geralmente de duas serviço etc.
formas:
1. Forçar o computador alvo a reinicializar ou consumir todos os
seus recursos (como memória ou processamento, por exemplo) de
forma que ele não pode mais fornecer seu serviço.
2. Obstruir o meio de comunicação entre os utilizadores e o sistema
vítima de forma a não comunicarem-se adequadamente.
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
SPAM
Spam é o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas.
Quando o conteúdo é exclusivamente comercial, este tipo de
mensagem também é referenciada como UCE (Unsolicited Commercial
E-mail).
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
SCAM E PHISHING Phishing é a técnica para capturar dados pessoais, tais como,
números de cartões de crédito, senhas bancárias ou qualquer
SCAM é uma modalidade de SPAM informação que necessite de login e senha.
fraudulento que não pretende
divulgar propaganda, mas causar Geralmente os piratas oferecem links via e-mail ou sugere ao usuário
prejuízo ao usuário que o recebe. visitar sites que contém páginas falsas, idênticas às dos sites oficiais.
Tanto poderá propagar um vírus que
danifique seu sistema, abrir uma O número de sites de phishing continuam em ascensão. Segundo
porta (backdoor) para possibilitar o McAfee Avert Labs, houve um aumento de 784% desse tipo
invasão ou mesmo instalar um de página no primeiro trimestre de 2007, sem previsão de redução.
keylogger, screenloggers para
furtar informações bancárias.
Esses sites geralmente usam falsas páginas de inscrição para
Alguns dos SCAMs trazem embutida serviços comuns da Internet, como leilões, processadores de
outra modalidade de agressão: o pagamento ou serviços bancários.
Phishing.
Mais de 13,7 milhões de registros foram violados até agora em
2007, de acordo com a Attrition.org, comparado ao 1,8 milhão de
registros durante o mesmo período no ano anterior.
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
PHARMING
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
BOATOS (hoaxes)
ENGENHARIA SOCIAL
são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente,
É um método utilizado para obter acesso às informações importantes têm como remetente ou apontam como autora da mensagem alguma
ou sigilosas em organizações ou sistemas por meio da enganação ou instituição, empresa importante ou órgão governamental.
exploração da confiança ou ingenuidade das pessoas.
O conteúdo dos hoaxes apresentam mensagens absurdas e muitas vezes sem
Um ataque de engenharia social pode se dar através de qualquer meio sentido. Dentre os diversos boatos típicos, que chegam às caixas postais de
de comunicação. Tendo-se destaque para telefonemas, conversas usuários, podemos citar as correntes, pirâmides, mensagens sobre pessoas
diretas com a vítima, e-mail etc. que estão prestes a morrer de câncer, entre outras.
Histórias desse tipo são criadas não só para espalhar desinformação pela
Internet, mas também para outros fins maliciosos.
EXPLOIT
Programa ou parte de um programa malicioso projetado para Ataque de Negação de Serviço (DoS - Denial of Service)
explorar vulnerabilidades existente em um programa de computador,
sistemas operacionais ou serviços de interação de protocolos, por Nos ataques de negação de serviço (DoS – Denial of Service) o atacante
exemplo, servidores Web. utiliza um computador para tirar de operação um serviço ou computador
conectado à internet.
São desenvolvidos por hackers, cuja finalidade é demonstrar as
vulnerabilidades existentes no sistema ou por crackers a fim de obter Exemplos de ataque DoS:
acesso não autorizado aos sistemas.
• gerar uma grande sobrecarga no processamento de dados de um
computador, de modo que o usuário não consiga utilizá-lo;
• gerar um grande tráfego de dados para uma rede, ocupando toda a banda
disponível, de modo que qualquer computador desta rede fique indisponível;
• tirar serviços importantes de um provedor do ar, impossibilitando o acesso
dos usuários a suas caixas de correio no servidor de e-mail ou ao servidor
Web.
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
PILARES DA SEGURANÇ
SEGURANÇA DA INFORMAÇ
INFORMAÇÃO DISPONIBILIDADE
a disponibilidade diz que os serviços/recursos do sistema estarão
disponíveis sempre que forem necessários.
SEGURANÇA DA INFORMAÇÃO
Violação da disponibilidade:
CHAVE SIMÉTRICA:
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
CERTIFICADO DIGITAL
AC - RAIZ
Certificado Digital é um documento eletrônico que contém
as informações da identificação de uma pessoa ou de uma
instituição. Esse documento deve ser solicitado através de uma
AC (Autoridade Certificadora), que funciona como se fosse
uma Cartório Eletrônico, cuja finalidade é atestar a idoneidade AC - A AC - ...
da pessoa ou do site.
AC - B AC - C
No Brasil, a ICP-Brasil (AC Raiz da Infra-Estrutura de Chaves
Públicas Brasileira) controla seis ACs: a Presidência da
República, a Receita Federal, o SERPRO, a Caixa
Econômica Federal, a Serasa e a CertiSign, isso significa Certificado Certificado Certificado Certificado
que, para que tenha valor legal diante do governo brasileiro,
uma dessas instituições deve prover o certificado.
A AC Raiz possui o certificado de nível mais alto. No Brasil, a ICP-Brasil controla as Autoridades Certificadoras
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
Certificação Digital
Chave Pública
Função Hash
Chave Privada
• Função Hash é uma forma de se gerar uma seqüência de letras e
números a partir de um algoritmo de hashing. O objetivo desse algoritmo é
criar uma identificação única (criptografada) para cada arquivo ou
informação processada, de forma a garantir a autenticidade deste arquivo
ou informação.
• Um hash é uma seqüencia de letras ou números geradas por um
algoritmo hashing ou de dispersão.
Processo genérico de criptografia
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
CONFIDENCIALIDADE AUTENTICIDADE
Sigilo utilizando criptografia assimétrica No processo de autenticação, as chaves são aplicadas no sentido inverso
Texto decifrado
ao da confidencialidade.
com a chave
Texto decifrado
privada
com a chave
pública
Texto cifrado
com a chave
pública Texto cifrado
com a chave
privada
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
ASSINATURA DIGITAL
Assinatura digital utilizando algoritmos de chave pública
Utiliza-se o mesmo método de autenticação dos algoritmos de
criptografia assimétrica (chave pública), utilizando a chave
privada para cifrar e a pública para decifrar, em conjunto com
uma função resumo conhecida como hash.
O resumo criptográfico é o resultado retornado por uma função de hash.
Este pode ser comparado a uma impressão digital, pois cada
documento possui um valor único de resumo e até mesmo uma
pequena alteração no documento, como a inserção de um espaço em
branco, resulta em um resumo completamente diferente.
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
É importante ressaltar
Comparação que o fato de assinar uma
mensagem digitalmente,
Se forem iguais, a assinatura está correta. não significa gerar uma
Documento íntegro, sem alterações. mensagem sigilosa.
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
1)
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
67