Você está na página 1de 17

 Professor:

Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:


Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

MALWARE – Malicious
Mal software
ware
Preparató
Preparatório para concursos pú
públicos - É o termo usado para referenciar qualquer tipo de software destinado
Informá
Informática a infiltrar em computador alheio de forma ilícita, com o intuito de causar
algum dano ou roubo de informações.
Seguranç
Segurança MALWARE:
SINTOMAS DE UM COMPUTADOR INFECTADO:
da  Vírus;
 Trojan;
Informaç
Informação  Worms
 Arquivos e programas são alterados ou destruídos;
 Alteração da pagina inicial do browser;
 Bots e botnet;  programas anti-vírus deixam de funcionar, fechando
 Backdoors; automaticamente, quando o usuário tenta executá-lo;
Professor: Maurício Barros  Keyloggers;  Computador e acesso à internet extremamente lentos;
Site: http://www.mauriciobarros.com.br  Spyware;  Sistema Operacional não responde aos comandos e se
E-mail: contato@mauriciobarros.com.br torna mais lento do que o normal;
 Janelas do Internet Explorer abrindo sozinhas;
 Alteração do nível de segurança, no browser, zona de
domingo, 19 de outubro
outubro de 2008
2008 internet para baixo;
 etc.

 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

VÍRUS VÍRUS DE MACRO


Vírus é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga infectando, ou seja, inserindo Uma macro é um conjunto de comandos (instruções) armazenados
cópias de si mesmo e se tornando parte de outros programas e em alguns aplicativos (Microsoft, BrOffice.org etc) e utilizados para
arquivos de um computador. automatizar algumas tarefas repetitivas.

 O vírus depende da execução do programa ou arquivo Arquivos nos formatos gerados por programas da Microsoft, como o
hospedeiro para que possa se tornar ativo e dar continuidade Word, Excel, Powerpoint e Access, são os mais suscetíveis a esse tipo
ao processo de infecção. de vírus.

Como ocorre a infecção?


Para que o vírus de macro, existente no arquivo, seja executado é
 Abrir arquivos anexados aos e-mails; necessário que o usuário abra o arquivo.
 Abrir arquivos do pacote MS Office (Word, Excel, Power Point),
BrOffice.org (Writer, Calc, Impress) etc;
 Executar arquivos armazenados em outros computadores, através
da rede local ou internet;
 Instalar programas de procedência duvidosa ou desconhecida,
obtidos pela internet, disquetes, pen drives, CDs, DVDs, etc;
 Acessar mídia removível, infectada, no computador e etc.
Cartilha de Segurança para Internet - Fonte: http://cartilha.cert.br, acessado em 06/08/2008
 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

Como proteger o computador?

 Instalar e manter atualizados programa antivírus e suas


assinaturas;

 Desabilitar no programa de e-mail a auto-execução de arquivos


anexados às mensagens;

 Não executar ou abrir arquivos anexados nos e-mails. Caso seja


necessário abrir o arquivo, certifique-se que ele foi verificado por um
Macro pacote MS Office - VBA (Visual Basic for Applications)
programa antivírus atualizado;

 procurar utilizar na elaboração de documentos formatos menos


suscetíveis a propagação de vírus, tais como RTF, PDF ou PostScript;

Macro pacote BrOffice.org – (BrOffice.org Basic)

Cartilha de Segurança para Internet - Fonte: http://cartilha.cert.br, acessado em 06/08/2008

 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

CAVALOS DE TRÓIA
Trojan horse é um programa, geralmente recebido como um
“presente” (por exemplo, cartão virtual, álbum de fotos, protetor de
tela, jogos, etc), que além de executar funções para as quais foi
desenvolvido, também executa outras funções normalmente maliciosas e
sem o conhecimento do usuário.
 instalação de keyloggers (monitoram o teclado) ou screenloggers
(armazenam a posição do cursor e a tela apresentada no monitor) ;

 furto de senhas, números de cartões de crédito;


 inclusão de backdoors (abre uma porta de comunicação e aguarda por
uma requisição especial nesta porta ) para permitir que um atacante tenha
total controle sobre o computador;
 alteração ou destruição de arquivos.

Geralmente não infecta outros arquivos ou programas e nem


propagam cópias de si mesmo automaticamente. Normalmente
um cavalo de tróia consiste em um único arquivo que necessita
ser explicitamente executado.
 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

WORMS - (verme)
É um programa, auto-replicante, capaz de se propagar automaticamente
através de redes, enviando cópias de si mesmo de computador para
computador.

Diferente do vírus, o worm não embute cópias de si mesmo em outros


programas ou arquivos e não necessita ser explicitamente executado para se
propagar.
Sua propagação se dá através da exploração de vulnerabilidades existentes ou
falhas na configuração de softwares instalados em computadores
O worm tem uma grande capacidade de se replicar e enviar cópias de se
mesmo, por exemplo, para todos os contatos do catálogo de endereço de
e-mail, e os computadores dessas pessoas passam a fazer o mesmo,
causando um efeito dominó, e com isso ocasionando alto tráfego nas redes
como um todo, coorporativas e internet.

Os Worms são notadamente responsáveis por consumir recursos do sistema.


Degradam sensivelmente o desempenho das redes e podem lotar o disco rígido,
devido ao grande número de cópias de si mesmo que costumam criar.

 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

BOTS E BOTNETS
De modo similar ao worm, o bot é um programa capaz se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas
na configuração de softwares instalados em um computador.

Dispõe de mecanismos de comunicação com o invasor, permitindo


que o bot seja controlado remotamente.

Como o invasor se comunica com o bot?

Normalmente, o bot se conecta a um servidor de IRC (Internet


Relay Chat) e entra em um canal (sala) determinado. Então, ele
aguarda por instruções do invasor, monitorando as mensagens que
estão sendo enviadas para este canal. O invasor, ao se conectar ao
Esse erro provavelmente é causado pelo worm conhecido como Blaster ou mesmo servidor de IRC e entrar no mesmo canal, envia mensagens
uma de suas variantes. O worm explora a vulnerabilidade da segurança em compostas por seqüências especiais de caracteres, que são
computadores desprotegidos que estejam executando o Microsoft Windows
interpretadas pelo bot. Estas seqüências de caracteres
XP ou Windows 2000.
correspondem a instruções que devem ser executadas pelo bot.

Cartilha de Segurança para Internet - Fonte: http://cartilha.cert.br, acessado em 06/08/2008


 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

O que o invasor pode fazer quando estiver no controle de um O QUE SAO BOTNETS?
bot?
Botnets são redes formadas por computadores infectados com bots. Estas
Um invasor, ao se comunicar com um bot, pode enviar instruções para redes podem ser compostas por centenas ou milhares de computadores.
que ele realize diversas atividades, tais como:
 Desferir ataques na Internet; Um invasor que tenha controle sobre uma botnet pode utilizá-la para
aumentar a potência de seus ataques, por exemplo, para enviar centenas de
 Executar um ataque de DoS Denial of Service (negação de serviço); milhares de e-mails de phishing ou spam, desferir ataques de negação de
Os ataques de negação de serviço são feitos geralmente de duas serviço etc.
formas:
1. Forçar o computador alvo a reinicializar ou consumir todos os
seus recursos (como memória ou processamento, por exemplo) de
forma que ele não pode mais fornecer seu serviço.
2. Obstruir o meio de comunicação entre os utilizadores e o sistema
vítima de forma a não comunicarem-se adequadamente.

 Furtar dados do computador onde está sendo executado, como por


exemplo números de cartões de crédito;
 Enviar e-mails de phishing;
 Enviar spam;
 Etc.
Cartilha de Segurança para Internet - Fonte: http://cartilha.cert.br, acessado em 06/08/2008

 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

ADWARE (ADVERTISING SOFTWARE) SPYWARE


É um tipo de software especificamente projetado para apresentar propagandas,
seja através de um browser ou de algum outro programa instalado em um
É o termo utilizado para se referir a uma grande categoria de
computador. software que tem o objetivo de monitorar atividades de um sistema
e enviar as informações coletadas para terceiros.
Em muitos casos, os adwares têm sido incorporados a softwares e serviços,
constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles Existem adwares que também são considerados um tipo de spyware,
que desenvolvem software free ou prestam serviços gratuitos.
pois são projetados para monitorar os hábitos do usuário durante a
Um exemplo do uso legítimo de adwares pode ser observado no MSN Messenger. navegação na internet, direcionando as propagandas que serão
apresentadas.
 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

SPYBOT é um programa para a remoção de Spyware.


OS SPYWARE PODEM:

 Monitoramento de URLs acessadas enquanto o usuário navega na


internet;
 Alteração da página inicial apresentada no browser do usuário;
 Monitoramento e captura de informações inseridas em outros
programas, como IRC ou processadores de texto;
 Instalação de outros programas spyware;
 Monitoramento de teclas digitadas pelo usuário ou regiões da tela
próximas ao clique do mouse;
 Captura de senhas bancárias e números de cartões de crédito;
 Captura de outras senhas usadas em sites de comércio eletrônico;
 Etc.

Cartilha de Segurança para Internet - Fonte: http://cartilha.cert.br, acessado em 06/08/2008

 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

SPAM
Spam é o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas.
Quando o conteúdo é exclusivamente comercial, este tipo de
mensagem também é referenciada como UCE (Unsolicited Commercial
E-mail).
 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

SCAM E PHISHING Phishing é a técnica para capturar dados pessoais, tais como,
números de cartões de crédito, senhas bancárias ou qualquer
SCAM é uma modalidade de SPAM informação que necessite de login e senha.
fraudulento que não pretende
divulgar propaganda, mas causar Geralmente os piratas oferecem links via e-mail ou sugere ao usuário
prejuízo ao usuário que o recebe. visitar sites que contém páginas falsas, idênticas às dos sites oficiais.
Tanto poderá propagar um vírus que
danifique seu sistema, abrir uma O número de sites de phishing continuam em ascensão. Segundo
porta (backdoor) para possibilitar o McAfee Avert Labs, houve um aumento de 784% desse tipo
invasão ou mesmo instalar um de página no primeiro trimestre de 2007, sem previsão de redução.
keylogger, screenloggers para
furtar informações bancárias.
Esses sites geralmente usam falsas páginas de inscrição para
Alguns dos SCAMs trazem embutida serviços comuns da Internet, como leilões, processadores de
outra modalidade de agressão: o pagamento ou serviços bancários.
Phishing.
Mais de 13,7 milhões de registros foram violados até agora em
2007, de acordo com a Attrition.org, comparado ao 1,8 milhão de
registros durante o mesmo período no ano anterior.

 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

PHARMING

É o termo atribuído ao ataque baseado na técnica chamada de


envenenamento de cache DNS (DNS cache poisoning), que consiste
basicamente em modificar a relação que existe entre o nome de um
site na Internet e seu respectivo servidor Web, ou seja, é uma forma de
corromper o DNS (Sistema de Nomes de Domínio) em uma rede de
computadores, fazendo com que a URL (Localizador Uniforme de
Recursos) de um site passe a apontar para um servidor diferente do
original.

Os golpistas geralmente copiam fielmente as páginas das instituições,


criando a falsa impressão que o usuário está no site desejado e
induzindo-o a fornecer seus dados privados como login, senha,
números de contas, cartões de crédito etc que serão armazenados pelo
servidor falso.

 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

BOATOS (hoaxes)
ENGENHARIA SOCIAL
são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente,
É um método utilizado para obter acesso às informações importantes têm como remetente ou apontam como autora da mensagem alguma
ou sigilosas em organizações ou sistemas por meio da enganação ou instituição, empresa importante ou órgão governamental.
exploração da confiança ou ingenuidade das pessoas.
O conteúdo dos hoaxes apresentam mensagens absurdas e muitas vezes sem
Um ataque de engenharia social pode se dar através de qualquer meio sentido. Dentre os diversos boatos típicos, que chegam às caixas postais de
de comunicação. Tendo-se destaque para telefonemas, conversas usuários, podemos citar as correntes, pirâmides, mensagens sobre pessoas
diretas com a vítima, e-mail etc. que estão prestes a morrer de câncer, entre outras.

Histórias desse tipo são criadas não só para espalhar desinformação pela
Internet, mas também para outros fins maliciosos.

Normalmente, o objetivo do criador de um boato é verificar o quanto ele se


propaga pela internet e por quanto tempo permanece se propagando.
 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

EXPLOIT
Programa ou parte de um programa malicioso projetado para Ataque de Negação de Serviço (DoS - Denial of Service)
explorar vulnerabilidades existente em um programa de computador,
sistemas operacionais ou serviços de interação de protocolos, por Nos ataques de negação de serviço (DoS – Denial of Service) o atacante
exemplo, servidores Web. utiliza um computador para tirar de operação um serviço ou computador
conectado à internet.
São desenvolvidos por hackers, cuja finalidade é demonstrar as
vulnerabilidades existentes no sistema ou por crackers a fim de obter Exemplos de ataque DoS:
acesso não autorizado aos sistemas.
• gerar uma grande sobrecarga no processamento de dados de um
computador, de modo que o usuário não consiga utilizá-lo;
• gerar um grande tráfego de dados para uma rede, ocupando toda a banda
disponível, de modo que qualquer computador desta rede fique indisponível;
• tirar serviços importantes de um provedor do ar, impossibilitando o acesso
dos usuários a suas caixas de correio no servidor de e-mail ou ao servidor
Web.

 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

DDoS (Distributed Denial of Service) - Ataque distribuído de


negação de serviço
Cracker
constitui um ataque de negação de serviço distribuído, ou seja, um
conjunto de computadores é utilizado para tirar de operação um ou
mais serviços ou
computadores conectados á internet.

Normalmente estes ataques procuram ocupar toda a banda


disponível para o acesso a um computador ou rede, causando grande
lentidão ou até mesmo indisponibilizando qualquer comunicação com
este computador ou rede.
 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
ANTI-
ANTI-VÍRUS AVAST

 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

Criptografia (Do Grego kryptós,


TERMOS USADOS:
"escondido", e gráphein, "escrever")

É geralmente entendida como sendo • Criptografia = arte e ciência para deixar as


o estudo dos princípios e das técnicas
pelas quais a informação pode ser
mensagens seguras contra bisbilhoteiros;
transformada da sua forma • Encriptação ou cifrar = codificação;
original para outra ilegível, a
• Decriptação ou decifrar = decodificação;
menos que seja conhecida uma
"chave secreta", o que a torna difícil • Texto = documento de dados: imagem, áudio, vídeo ou
de ser lida por alguém não texto;
autorizado. Assim sendo, só o
• Texto claro = texto puro = texto não codificado;
receptor da mensagem pode ler a
informação com facilidade. • Texto cifrado = texto codificado = texto criptografado.

A máquina de Cifra Enigma foi usada pelas


forças Alemãs durante a II Guerra Mundial para
codificar mensagens secretas. Invento criado
pelo alemão por Arthur Scherbius em 1918.
 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

Em um algoritmo de Criptografia Assimétrica, uma mensagem cifrada


CRIPTOGRAFIA ASSIMÉ
ASSIMÉTRICA
com a Chave Pública pode somente ser decifrada pela sua Chave
Privada correspondente.
A criptografia de Chave
Pública ou Criptografia
Assimétrica é um método de SERVIÇ
SERVIÇOS OFERECIDOS PELA CRIPTOGRAFIA ASSIMÉ
ASSIMÉTRICA
criptografia que utiliza um par de
chaves: uma Chave Pública e
INTEGRIDADE Garante que o conteúdo da mensagem não foi
uma Chave Privada.
alterado.
AUTENTICIDADE DA ORIGEM Garante a identidade de quem está enviando
A Chave Pública é distribuída a mensagem.
livremente para todos os
correspondentes via e-mail ou NÃO-REPÚDIO Garante que o emissor de uma mensagem
não poderá negar posteriormente sua autoria
outras formas, enquanto a
Chave Privada deve ser CONFIDENCIALIDADE Garante que a mensagem somente será
acessada por pessoas autorizadas, impedindo
conhecida apenas pelo seu dono. que pessoas não autorizadas tenham acesso
ao conteúdo da mensagem.

 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

PILARES DA SEGURANÇ
SEGURANÇA DA INFORMAÇ
INFORMAÇÃO DISPONIBILIDADE
a disponibilidade diz que os serviços/recursos do sistema estarão
disponíveis sempre que forem necessários.
SEGURANÇA DA INFORMAÇÃO
Violação da disponibilidade:

O provedor de acesso sofre uma grande sobrecarga de dados ou um


ataque de negação de serviço (DoS) e por este motivo impossibilita o
usuário de receber ou enviar qualquer tipo de dados.
INTEGRIDADE DISPONIBILIDADE

Rompimento de cabos deixa Maranhão e Pará sem internet

O rompimento de dois cabos de fibra óptica da Oi deixou parte dos


AUTENTICIDADE CONFIDENCIALIDADE Estados do Maranhão e do Pará sem conexão à internet ou telefone
celular neste sábado. A empresa afirma que os dois acidentes foram
causados por "obras de terceiros" na região, que romperam os cabos
NÃO REPÚDIO em lugares diferentes.
 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

CHAVE SIMÉTRICA:

Também conhecidos por chave única, utilizam a mesma chave tanto


para a cifragem como para a decifragem. Este método é bastante
limitado, pois emissor e receptor devem conhecer antecipadamente a
chave, e é bastante difícil de se conseguir um meio seguro de se
passar a chave secreta

 O maior problema das Chaves Assimétricas é serem


computacionalmente intensivas, sendo necessário muito
tempo para criptografar uns poucos parágrafos.

 A criptografia de chave assimétrica tem mais sobrecarga


do que a criptografia de chave simétrica.

 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br
 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

CERTIFICADO DIGITAL
AC - RAIZ
Certificado Digital é um documento eletrônico que contém
as informações da identificação de uma pessoa ou de uma
instituição. Esse documento deve ser solicitado através de uma
AC (Autoridade Certificadora), que funciona como se fosse
uma Cartório Eletrônico, cuja finalidade é atestar a idoneidade AC - A AC - ...
da pessoa ou do site.
AC - B AC - C
No Brasil, a ICP-Brasil (AC Raiz da Infra-Estrutura de Chaves
Públicas Brasileira) controla seis ACs: a Presidência da
República, a Receita Federal, o SERPRO, a Caixa
Econômica Federal, a Serasa e a CertiSign, isso significa Certificado Certificado Certificado Certificado
que, para que tenha valor legal diante do governo brasileiro,
uma dessas instituições deve prover o certificado.

A AC Raiz possui o certificado de nível mais alto. No Brasil, a ICP-Brasil controla as Autoridades Certificadoras
 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

O certificado digital é um documento eletrônico que tem como


COMO FUNCIONA UM CERTIFICADO DIGITAL? aspecto principal duas chaves: uma pública, que é de
Os certificados digitais possuem uma forma de assinatura eletrônica de conhecimento geral, e outra privada, que deve ser mantida em
uma instituição reconhecida por todos como confiável que funciona sigilo e com toda a segurança pelo titular do certificado.
como um "Cartório Eletrônico". Os métodos criptográficos empregados
impedem que a assinatura eletrônica seja falsificada, ou que os dados CARACTERÍSTICAS
do documento sejam adulterados ou copiados, tornando-o inviolável.
Garante-se, assim, por quem assina, que os dados de identificação do • A tecnologia utilizada “Criptografia Assimétrica”, que é o
certificado são verdadeiros. método mais comum para autenticar transações conduzidas pela
Internet;
A Certificação Digital garante os três princípios básicos da comunicação
segura em ambiente de rede de computador: autenticidade, • Embora as chaves sejam matematicamente relacionadas, é
privacidade e inviolabilidade. Em outras palavras, o documento impossível calcular uma chave a partir da outra;
eletrônico gerado por quem possui um Certificado Digital não pode ser • Uma chave desempenha a função inversa da outra: o que uma
contestado ou alterado posteriormente, sendo estabelecido um vínculo delas faz, somente a outra pode desfazer. Por exemplo, a chave
tão forte quanto o que é gerado por uma assinatura de punho em um privada é usada para assinar o conteúdo de um documento,
documento em papel. enquanto a chave pública é usada para validar essa assinatura.
Fonte: https://www.icpbrasil.gov.br/duvidas/faq/como-funciona-um-certificado-digital

 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

Certificação Digital

O certificado digital é obtido de uma Autoridade Certificadora e contém o


nome do titular (pessoa física ou jurídica), o número de série, a data da
sua validade, a chave pública do titular e a assinatura (eletrônica) da
Autoridade Certificadora, que garante o próprio certificado. Ou seja, graças
aos certificados digitais, uma transação eletrônica realizada via internet
torna-se segura, pois permite que as partes envolvidas apresentem, cada
uma, as suas credenciais para comprovar, à outra parte, a sua real
51
identidade.
 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

Valor Hash ou resumo da CRIPTOGRAFIA ASSIMÉTRICA


mensagem

Chave Pública

Função Hash

Chave Privada
• Função Hash é uma forma de se gerar uma seqüência de letras e
números a partir de um algoritmo de hashing. O objetivo desse algoritmo é
criar uma identificação única (criptografada) para cada arquivo ou
informação processada, de forma a garantir a autenticidade deste arquivo
ou informação.
• Um hash é uma seqüencia de letras ou números geradas por um
algoritmo hashing ou de dispersão.
Processo genérico de criptografia

 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

CONFIDENCIALIDADE AUTENTICIDADE
Sigilo utilizando criptografia assimétrica No processo de autenticação, as chaves são aplicadas no sentido inverso
Texto decifrado
ao da confidencialidade.
com a chave
Texto decifrado
privada
com a chave
pública

Texto cifrado
com a chave
pública Texto cifrado
com a chave
privada
 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

ASSINATURA DIGITAL
Assinatura digital utilizando algoritmos de chave pública
Utiliza-se o mesmo método de autenticação dos algoritmos de
criptografia assimétrica (chave pública), utilizando a chave
privada para cifrar e a pública para decifrar, em conjunto com
uma função resumo conhecida como hash.
O resumo criptográfico é o resultado retornado por uma função de hash.
Este pode ser comparado a uma impressão digital, pois cada
documento possui um valor único de resumo e até mesmo uma
pequena alteração no documento, como a inserção de um espaço em
branco, resulta em um resumo completamente diferente.

A vantagem da utilização de resumos criptográficos no processo de


autenticação é o aumento de desempenho, pois os algoritmos de
criptografia assimétrica são muito lentos. A submissão de resumos
A vantagem da utilização de resumos criptográficos no processo de
criptográficos ao processo de cifragem com a chave privada reduz o
autenticação é o aumento de desempenho, pois os algoritmos de
tempo de operação para gerar uma assinatura por serem os resumos,
criptografia assimétrica são muito lentos.
em geral, muito menores que o documento em si. Assim, consomem um
tempo baixo e uniforme, independente do tamanho do documento a ser
assinado.

 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

Conferência da assinatura digital MS Word – Ferramentas - Opções

É importante ressaltar
Comparação que o fato de assinar uma
mensagem digitalmente,
Se forem iguais, a assinatura está correta. não significa gerar uma
Documento íntegro, sem alterações. mensagem sigilosa.
 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

1)

 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

HONEYPOT – Pote de mel


2)
É um recurso computacional de segurança,
cujo objetivo é atrair intrusos que tentam
invadir um sistema.

Consiste em configurar um computador de


modo a deixá-lo vulnerável a invasões. Um
programa especial instalado monitora as ações
dos invasores observando seus
comportamentos e apontando os pontos falhos
do sistema que ele tenta explorar.

As informações recolhidas podem ajudar a


identificar o intruso e permitir uma análise
mais detalhadas das ferramentas utilizadas,
suas motivações e vulnerabilidades exploradas.
 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br  Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

• Servidor coleta dados HONEYNET


diariamente
• Checa estado do
É um seguimento de rede com honeypot que fornecem diversas
honeypot
aplicações e serviços projetada especificamente para ser invadida.

Contém mecanismos de controle bem robustos, com diversos níveis de


controle e sistemas para captura e coleta de dados. O objetivo de uma
honeynet é conhecer as formas de ataque para prevenir que as formas
de ataques sejam utilizadas em outras redes.

Uma vez comprometida, a honeynet é utilizada para observar o


comportamento dos invasores.

 Professor:
Professor Maurício Barros - http://www.mauriciobarros.com.br contato@mauriciobarros.com.br

67

Você também pode gostar