Você está na página 1de 29

SEGURANÇA DA

INFORMAÇÃO II
PROF. ENIVALDO RODRIGUES
PROF. FLÁVIO MAIA
SEGURANÇA DA
INFORMAÇÃO

Na aula de hoje,
11/05
• Procedimentos para
garantir a segurança da
informação
• Softwares maliciosos
SEGURANÇA DA
INFORMAÇÃO

Dois mecanismos para


evitar a perda de
informações

Nobreak Backup
NOBREAK

• aparelho que armazena carga elétrica em


baterias, capaz de fornecer energia elétrica
por algum período quando a corrente elétrica
alternada é interrompida.
• Bateria que mantém o desktop ligado para
que dê tempo do usuário finalizar o que está
fazendo sem perdas.
BACKUP
• ação de copiar arquivos, como medida de segurança,
permitindo sua recuperação em caso de perda.
• Além de dados, backup pode ser de equipamentos
(backup físico/redundância de equipamentos).
• O backup deve ser feito sempre em local separado
do original. Não existe uma distância definida desde
que esteja em uma distância segura.
• O backup pode ser feito em: CD, DVD, Blueray,
fitas magnéticas (DAT), HD externo, servidores. O
meio considerado mais seguro é o armazenamento
em nuvem (cloud storage).
BACKUP - SIMPLES

• um backup de cópia;
• copia todos os arquivos
selecionados
BACKUP

Normal (completo, total, global ou full)

• um backup normal copia todos os arquivos selecionados e os marca


como arquivos que passaram por backup Com backups normais,
você só precisa da cópia mais recente do arquivo para restaurar todos
os arquivos. Geralmente, o backup normal é executado quando você
cria um conjunto de backup pela primeira vez

Diário

• um backup diário copia todos os arquivos selecionados que foram


modificados no dia de execução do backup diário. Os arquivos não
são marcados como arquivos que passaram por backup
AMEAÇAS À INTEGRIDADE
DA INFORMAÇÃO

• Agora vamos falar um pouco sobre as


ameaças, o segundo pilar do conteúdo
segurança da informação.
• O que são ameaças digitais? Qualquer
situação ou procedimento que coloca os dados
em risco.
AMEAÇAS
DIGITAIS
MALWARE

Aplicativo malicioso ou
malware (malicious software) é
um termo genérico que abrange
todos os tipos de programa
especificamente desenvolvidos
para executar ações maliciosas
em um computador. Na
literatura de segurança, o termo
malware também é conhecido
por “software malicioso”.
MALWARE - VÍRUS
é um programa ou parte de um programa de
computador, normalmente malicioso, que se propaga
infectando, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos de um
computador. O vírus depende da execução do programa
ou arquivo hospedeiro para que possa se tornar ativo e
dar continuidade ao processo de infecção. Os vírus
criam cópias de si mesmo, espalhando-se pelo
computador, dificultando a ação do antivírus. Os vírus
de computador podem gerar travamentos, lentidão,
perda de dados e até mesmo danificar programas e
arquivos.
MALWARE – VÍRUS - CICLO DE VIDA

Fase dormente: o vírus


Fase de propagação: o
permanece inativo. O
vírus coloca uma cópia
vírus é ativado por algum
idêntica de si mesmo em
evento. Nem todos os
um outro programa ou
vírus possuem este
arquivo
estágio

Fase de disparo: o vírus é


Fase de execução: o
ativado para executar a
propósito do vírus é
função para o qual foi
executado
desenvolvido
MALWARE – VÍRUS – TIPO DE VÍRUS
Vírus de boot: infectam os arquivos de
inicialização do sistema, escondem-se Vírus de macro: comuns em arquivos
Vírus de arquivos: infectam arquivos
no primeiro setor do disco e são do Word e Excel, são vírus que ficam
de programas e criados pelo usuário
carregados na memória antes do anexados ao arquivo
sistema operacional

Vírus criptografados: são vírus que


têm seu código fonte (linhas de
Vírus polimórficos: destacam-se por Vírus stealth: vírus invisível,
comando) criptografadas, ou seja, os
multiplicarem-se com facilidade e inteligente. Consegue empregar
caracteres da programação são
paracada novo vírus gerado seu código técnicas de ocultação quando infecta
alterados por outros caracteres. Tudo
fonte é alterado um arquivo
isso para dificultar sua interpretação e
consequentemente seu antídoto

Vírus de script: escrito em linguagem


de script, como VBScript e JavaScript,
é recebido ao se acessar uma página
web ou por e-mail, como um arquivo
anexo ou como parte do próprio e-mail
escrito em formato HTML
MALWARES - WORMS

é um programa independente com capacidade de se


auto propagar por meio de redes, enviando cópias de
si mesmo de computador para computador,
explorando a vulnerabilidade de programas e
sistemas ou falhas na configuração de softwares
instalados. O worm não é um vírus, pois não embute
cópias de si mesmo em outros programas ou arquivos
e não necessita ser executado para se propagar.
MALWARES - WORMS

• Observe que é um arquivo executável,


autossuficiente. Não necessita de um hospedeiro,
como o vírus.
MALWARE – BOT (ROBÔ)

É um programa que dispõe de mecanismos de


comunicação com o invasor, que permitem que ele
seja controlado remotamente. Possui processo de
infecção e propagação similar ao do worm, ou seja,
é capaz de se propagar automaticamente,
explorando vulnerabilidades existentes em
programas instalados em computadores. Quando
existe uma rede de bots (vários computadores
infectados por bots), a denominamos de botnet
MALWARE – CAVALO DE
TRÓIA
São programas introduzidos de diversas maneiras
em um computador com o objetivo de controlar o
seu sistema. Normalmente, recebidos como um
“presente” (por exemplo, cartão virtual, álbum de
fotos, protetor de tela, jogo etc.), que além de
executar funções para as quais foi aparentemente
projetado, também executa outras funções
normalmente maliciosas e sem o conhecimento do
usuário. Tem como função abrir portas de acesso ao
computador, desabitar ferramentas de segurança,
enviar informações referentes ao computador do
usuário, como, por exemplo, endereço de IP,
sistema operacional utilizado, navegador utilizado,
portas que estão sendo utilizadas etc.
SPYWARE (ESPIÃO)

Consiste num programa automático de computador, que


recolhe informações sobre o usuário, sobre os seus
costumes na internet e transmite essa informação a uma
entidade externa na internet, sem o seu conhecimento
nem o seu consentimento. Diferem dos cavalos de Troia
por não terem como objetivo que o sistema do usuário
seja dominado, seja manipulado por uma entidade
externa, por um hacker. Pode ser usado tanto de forma
legítima quanto maliciosa, dependendo de como é
instalado, das ações realizadas, do tipo de informação
monitorada e do uso que é feito por quem recebe as
informações coletadas.
SPYWARE Tipos de Spyware
Legítimo Malicios
: o
quando executa ações
quando instalado em um que podem comprometer
computador pessoal, a privacidade do usuário
pelo próprio dono ou e a segurança do
com consentimento computador, como
deste, com o objetivo de monitorar e capturar
verificar se outras informações referentes à
pessoas o estão navegação do usuário ou
utilizando de modo inseridas em outros
abusivo ou não programas (por
autorizado exemplo, conta de
usuário e senha)
SPYWARE – KEYLOGGERS
(ESPIÃO DE TECLADO)

capaz de capturar e armazenar as teclas


digitadas pelo usuário no teclado do
computador. Sua ativação, em muitos
casos, é condicionada a uma ação prévia
do usuário, como o acesso a um site
específico de comércio eletrônico ou de
Internet Banking.
Tipo de trojan que grava as páginas que o
usuário visita e a área em volta do clique do
mouse e as envia pela internet. Por isso são
SPYWARE –
chamados de screenloggers (captura tela do
SCREENLOGGE
RS (ESPIÃO DA computador). Com isso, o screenlogger
TELA) permite que um intruso roube senhas e outras
informações privadas. Geralmente instala-se
no sistema de modo furtivo e sua ação não é
percebida pelo dono do computador atacado.
SPYWARE – HIJACKER (SEQUESTRADOR)
Spywares invasores que se instalam furtivamente em
computadores por meio de protocolos activeX ou na
instalação de programas gratuitos e suspeitos. Atuam nos
mais populares navegadores de internet, alterando a página
inicial, instalando barras de ferramentas e até impedindo
que o usuário acesse determinados sites, como páginas de
softwares antivírus. Hijackers, em geral, forçam o usuário a
visitar páginas que não quer, gerando tráfego e publicidade
para determinados sites, que pagam aos desenvolvedores
dessas ameaças pelo número de cliques e visitas.
POLÍTICA DE SEGURANÇA

A política de segurança define os direitos e as responsabilidades de


cada um em relação à segurança dos recursos computacionais que
utiliza e as penalidades às quais está sujeito, caso não a cumpra. É
considerada como um importante mecanismo de segurança, tanto
para as instituições quanto para os usuários, pois com ela é possível
deixar claro o comportamento esperado de cada um. Dessa forma,
casos de mau comportamento, que estejam previstos na política,
podem ser tratados de forma adequada pelas partes envolvidas. O
objetivo das políticas de segurança é a prevenção. Lembre-se
daquela tradicional frase: prevenir é melhor do que remediar!
POLÍTICAS DE SEGURANÇA
Rastreadores de
Acesso físico Acesso lógico
acessos
monitoramento total de
um sistema. Existem três
grupos de autenticação
de usuários: aquilo que
propriedades físicas,
propriedades lógicas, você é (biometria),
segurança física
segurança do sistema aquilo que você possui
(cadeado até um extintor
(antivírus, firewall) (token, assinatura
de incêndio)
digital, cartões de
senhas...) e aquilo que
você sabe (senhas,
perguntas secretas)
POLÍTICAS DE SEGURANÇA

Senhas Biometria
fraca (até 4 dígitos), média (4 – 6
dígitos) e alta/forte (8 – 16 dígitos).
Algumas características que as
senhas precisam ter: alfanumérica física – digital, Iris, veias da palma
(letras e números), case-sensitive da mão, face, odor), comportamental
(diferenciação entre letras – voz, caminhado, assinatura
maiúsculas e minúsculas), evitar digitalizada e digitação.
placas de carros, datas
comemorativas, repetição de
caracteres
POLÍTICA DE
SEGURANÇA -
FIREWALL
Pode ser um filtro, sistema, dispositivo,
hardware/software, mecanismo que
filtra a entrada e saída de pacotes
(TCP/UDP) na rede, e tentativas de
invasão. Age por meio de regras
específicas que filtrarão o tráfego da
rede para impedir o que não é
autorizado entrar e/ou sair de uma rede
interna para a rede externa (internet).
POLÍTICA DE
SEGURANÇA

NÃO CONFUNDIR
FIREWALL COM
ANTIVÍRUS. SÃO
FERRAMENTAS
DISTINTAS QUE OPERAM
JUNTAS EM UM SISTEMA
DE DEFESA, MAS NÃO
FAZEM A MESMA COISA.
POLÍTICA DE SEGURANÇA
- ANTIVÍRUS
• Procuram detectar e, então, anular ou remover os códigos maliciosos
de um computador. Não detecta somente vírus, mas, sim, outros tipos
de malwares (worm, trojan, spyware). O antivírus pode agir da
seguinte forma: assinatura/banco de dados (uma lista de assinaturas é
usada para procura dessas pragas conhecidas), heurística (baseia-se nas
estruturas, instruções e características que o código malicioso possui) e
comportamento (baseia-se no comportamento apresentado pelo código
malicioso quando executado) são alguns dos métodos mais comuns.
• Além das funções básicas (detectar, anular e remover códigos
maliciosos), também podem apresentar outras funcionalidades
integradas, como a possibilidade de colocar o arquivo em quarentena
(área que o antivírus usa para guardar arquivos contaminados que
ainda não foram limpos), geração de discos de emergência e firewall
pessoal.
• Nunca utilizar o computador da empresa/trabalho para
afazeres pessoais. Para isso, hoje em dia, tem os dispositivos
móveis: tablet, smartphone e laptop. Caso utilize, não ‘deixe
rastro’: não salve arquivos nesta máquina – faça a cópia em
uma mídia removível e apague do HD imediatamente. O

POLÍTICA empregador não pode se responsabilizar por alguma perda de


informação.
DE • Evite ficar utilizando pen drives em computadores de uso
SEGURAN coletivo. Frequentemente essas máquinas estão infectadas
com algum arquivo malicioso e o pen drive pode se tornar um
ÇA ‘vetor de contaminação’ de outras máquinas.
• Evite fazer compras no computador de trabalho, salvar senha,
baixar arquivos...

• A SEGURANÇA DA INFORMAÇÃO É,
SOBRETUDO, UMA POSTURA DO USUÁRIO

Você também pode gostar