Você está na página 1de 86

Segurana da Informao

Felipe Pereira da Silva


2011

Casos de invaso
Por volta das 22 horas do dia 17/09/2007, o site da emisora de TV SBT atacado e pinchado. s 9:30 do dia seguinte a emissora limpou a pgina. Aparentemente o mesmo grupo de hackers, no dia 15/08/2009 ataca e pincha tambm o site da emisora de TV Record. Em um momento de grande tenso com a Globo, a Record teve sua imagem prejudicada.

Quanto cada empresa perdeu com isto?


Um applet que alterava o arquivo hosts das mquinas dos usurios que acessavam a pgina da Vivo.

Estatisticas

Segundo a empresa Dasient, mais de 640 mil sites esto infectados por malware. O total de pginas infestadas 5,8 milhes no mundo. Cerca de sete mil sites so infectados diariamente. Taxa de reincidncia da infeco em sites que j foram 'limpos' de 39,6%.

Um case com o worm Stuxnet

Stuxnet worm
Alvo o Sabotar o programa nuclear iraniano, interferindo no funcionamento de centrifugas de usinas nucleares. O que ele faz o Criado para permitir que hackers manipulem equipamentos fsicos, invadindo sistemas de controle industriais. o o primeiro vrus de computador capaz de causar dano no meio fsico.

Desastre
Uma informao dada pelo U.S.Small Business Administration e divulgada na Insight Magazine da conta que 43% das pequenas e mdias empresas nunca reabrem aps sofrer um desastre, e que 29% fecham em dois anos. um dado assustador, pois somados so 72% das empresas, que no conseguem superar e sobreviver a um incidente de seguraa.

Segurana da Informao
Famlia 27000
Aborda exclusivamente a Informao. ABNT NBR atualmente temos: Segurana da

Sistema de Gesto de Segurana da Informao

27001 27002

Cdigo de prtica para Gesto da Segurana da Informao Gesto de Risco

27005

Segurana da Informao

O que Informao?

Segurana

da

a proteo da informao de vrios tipos de ameaas para: garantir a continuidade do negcio; minimizar o risco ao negcio; maximizar o ROI e as oportunidades de negcio.
ABNT NBR ISO/IEC 27002

Contexto atual Era da Informao


Produtividade
Demanda

Tecnologia

Requer

Investimento

Requer

Necessita

Causa impacto

Segurana

Implica

Proteo

Instrumentos de ataque

Antes

Agora

Origem da maioria dos ataques 80% dos incidentes de segurana ocorrem de dentro da empresa; comum as empresas concentrarem seus esforos na implementao de mecanismos de segurana contra ameaas externas. Por que tal atitude?
Desconhecimento do perigo que pode estar dentro da empresa; Negligncia em tratar as ameaas internas; Impercia em lidar com assuntos relativos segurana e trat-la de forma amadora.

Origem dos ataques


Contra quem se defender?
Hacker
Comprometimento com os seus objetivos (Bitolados); Compartilhamento das informaes e softwares.

Funcionrio
Em uma pesquisa foi revelado que:

Ataques externos

Ataques internos

Ataques Fsicos
Ataque Fsico: Exemplos: Furto de fitas magnticas, CD, disquetes. Proteo: Implementao de mecanismos de autenticao, criptografia e instruo para os usurios sobre a potencial ameaa.

Ataques Lgicos

Ataques de Rede

Denial of Service (Negao de servio)

Internet Sistema atacante

Excesso de requisies a determinado servio em curto espao de tempo, fazendo com que o sevidor fique respondendo s requisies forjadas.

Sistema vtima

Ataques Lgicos

Ataques de Rede
disttribudo). Exemplo: botnet

Distributed Denial of Service (Negao de servio Sistema atacante

Uma tcnica de comunicao muito utilizada por estes malwares o IRC.

Down

Sistema vtima

Ataques Lgicos
Ataque smurf

Sistema vtima
Uma rede de sistemas
Pacotes destinados aos endereos de broadcast, explorando o IP Directed Broadcast

Um nico sistema

Ataques Lgicos
IP spoofing:
1
www.hacker.com

Web browser da vtima

1. O web browser da vtima acessa a pgina do servidor hacker. 2. O servidor hacker acessa a pgina no servidor original. 3. O servidor original envia a pgina para o servidor hacker. 4. O servidor hacker reescreve a pgina conforme necessrio.

www.original.com

5. A vtima recebe a pgina hackeada com o contedo modificado.

Alguns tipos de ataques


Sniffing
Captura de pacotes na redes.

PASWORD PASWORD

Cliente Servidor

Sniffer

Servios de Rede
Telnet
Protocolo para emulao de terminal remoto. Uma vez estabelecida uma conexo o protocolo passa a transmitir digitado no teclado do usurio para o computador remoto e as respostas aos comandos para o monitor do usurio. Usa o protocolo de transporte TCP e porta 23. Toda a transmisso, incluindo nome de usurio e senha, so transmitidos s claras, isto , sem qualquer forma de proteo.

SSH
um pacote de programas voltado para segurana em redes. um substituto seguro para Telnet. Usa TCP e escuta na porta 22.

Servios de Rede
FTP File Transfer Protocol, TFTP Trivial File Transfer Protocol e SFTP Secure FTP.
FTP utiliza o protocolo de transporte TCP nas portas 20 (dados) e 21 (comandos) e permite acesso interativo, especificao de formatos de arquivos, possui controle de autenticao prprio e garante integridade dos arquivos transmitidos. TFTP utiliza o protocolo de transporte UDP na porta 69 e usado quando os recursos do FTP no so requeridos

SFTP o mesmo protocolo FTP sob o SSH ou SSL e utiliza o protocolo TCP na porta 115.

Servios de Rede
SMTP - Simple Mail Transfer Protocol .
Protocolo para transferncia de mensagens de correio eletrnico; utilizado para enviar mensagens de um cliente para um servidor ou entre servidores.
Para que um cliente possa obter as mensagens que esto em sua caixa de correio no servidor, isto , para haver transmisso de mensagens entre o servidor e o cliente, utilizam-se os protocolos POP Post Office Protocol ou IMAP Internet Message Access Protocol .

SMTP usa TCP na porta 25; POP3 usa TCP na porta 110; e, IMAP tambm usa TCP mas escuta na porta 143

Servios de Rede
WWW World Wide Web
um grande repositrio de informaes que podem ser acessadas por usurios atravs de um navegador browser; HTTP Hypertext Transfer Protocol o protocolo que permite o funcionamento da Web; usa TCP e escuta por padro na porta 80 HTTPS Hypertext Transfer Protocol Secure o protocolo que estabelece conexes seguras utilizando recursos da biblioteca SSL, isto , fornece autenticao e integridade. Usa TCP e escuta na porta 443

Mecanismo de Segurana
So mecanismos que controlam o acesso entre duas, ou mais redes protegendo-as de acessos no autorizados;

Mecanismo de Segurana
Um Sistema de firewall pode ser visto, de forma esquemtica, como uma barreira colocada na entrada da rede a ser protegida. Ela protege a rede interna evitando entrada e/ou sada de pacotes no autorizados.
todo trfego entre as redes passa por ele e somente o trfego autorizado pela poltica de segurana transmitido entre as redes.

Filtro de pacotes
Tambm conhecidos como static packet filtering, devido utilizao de regras estticas para filtragem de pacotes, o tipo de firewall mais simples, sendo fcil, barato e flexvel de serem implementados.
Exemplo:
IP Origem
LAN

IP Destino
WAN

Porta Origem
Todas

Porta Destino
80

Protocol o
TCP

Ao
Permitir

WAN
Todas

LAN
Todas

80
Todas

Todas
Todas

TCP
Todos

Permitir
Negar

Mecanismo de segurana
Proxy
No permite conexes diretas entre uma mquina cliente e um servidor; Faz a intermediao entre eles, onde o cliente se conecta a um porta TCP no firewall e este abre uma conexo com o servidor. Pode atuar nas camadas de transporte, sesso e aplicao.

Mecanismo de segurana
IDS um Sistema de Deteco de Intruso. O objetivo monitorar sistemas a fim de perceber a ocorrncia de um ataque ou mesmo algum comportamento anormal e produzir uma resposta. O IDS tem a funo de alertar ao administrador da ocorrncia de um ataque ou at mesmo uma tentativa. A diferena entre as duas situaes reside no fato de que na primeira, o ataque est em andamento ou j foi realizado e na segunda ocorreu apenas uma tentativa mal sucedida.

Mecanismo de segurana
Classificao do IDS
Baseada em Host
Mais conhecidos como HIDS, fazem o monitoramento de um sistema com base nos eventos registrados nos arquivos de log ou pelos agente s de auditoria.

Baseado em rede
Mais conhecidos como NIDS, monitoram o trfego de pacotes do segmento de rede em que se encontram. Monitoramento se d mediante a captura dos pacotes e a posterior anlise de seus cabealhos e contedo.

Mecanismo de segurana
IPS (Sistema Intruso) de Preveno de

Tem como finalidade semelhante a do IDS no que se refere a identificar ataques, com a diferena de ser capaz de intervir no trfego ofensivo tomando ao de bloquear e impedir que o ataque se efetive. Assim como o IDS, tambm possvel utilizar mtodos de deteco baseado em assinaturas e anomalia.

Mecanismo de segurana
Honeypot uma forma simples de detectar atividades ilcitas na rede. Seu principal objetivo ser atacado (por pessoas, por vrus, por worms, cavalo de tria, spyware etc). A idia adquirir informaes para que se consiga proteger de forma mais eficiente conhecendo como seus ativos de rede podem ser atacados.

Redes Sem Fio


Ao mesmo tempo que trazem praticidade, produtividade e at mesmo economia, aumentam os riscos aos processos de negcios, se no forem implementadas de modo adequado. Ataque ao protocolo WEP; Cuidado com os SSIDs padres; Controle por MAC; Servidor DHCP impostor prximo.

Poltica de Segurana
A segurana de uma rede de computadores no se resume apenas utilizao de dispositivos fsicos que tentam impedir que estas sejam atacadas ou invadidas, mas tambm de que forma os dispositivos sero empregados, quem ter acesso aos recursos e como devem ser acessados.

Poltica de Segurana
Segundo a norma ISO/IEC 17799:
Objetivo: Prover uma orientao e apoio da direo para a segurana da informao de acordo com os requisitos do negcio e com as leis e regulamentaes relevantes. Convm que a direo estabelea uma poltica clara, alinhada com os objetivos do negcio e demonstre apoio e comprometimento com a segurana da informao por meio da publicao e manuteno de uma poltica de segurana da informao para toda a organizao.

Poltica de Segurana
As polticas de segurana so compostas de um conjunto de regras e padres sobre o que deve ser feito para assegurar as informaes e servios importantes. Tem como propsito, fornecer orientao e apoio s aes de gesto de segurana. Assim, ela assume uma grande abrangncia, dividida em:
Diretrizes (camada estratgica); Normas (camada ttica); Procedimentos e instrues operacional). (camada

Poltica de Segurana
Diretrizes:
Precisam expressar a importncia que a empresa d para a informao, alm de comunicar aos funcionrios seus valores e seu comprometimento em adicionar segurana sua cultura organizacional. Este instrumento deve expressar as preocupaes dos executivos e definir as linhas de ao que orientaro as atividades tticas e operacionais. Um exemplo de diretriz seria: Salvaguardar as informaes classificadas como confidenciais.

Poltica de Segurana
Normas:
Detalham situaes, ambientes, processos especficos alm de fornecerem orientao para o uso adequado das informaes, evidenciando assim o seu carter ttico. O volume de normas aplicveis tende a ser proporcional ao porte da empresa, heterogeneidade de seus ativos fsicos, tecnolgico e humanos, alm do grau de detalhamento necessrio para levar a empresa a trabalhar sob um nvel de risco adequado. Ex. de normas:
Norma para admisso de funcionrios; Norma para criao e manuteno de senhas.

Poltica de Segurana
Procedimentos:
So as descries detalhadas de cada ao e atividade associada a cada situao de uso das informaes. Devido natureza detalhada deste componente da poltica de segurana da informao, pressupe-se a necessidade de manuteno freqente. Um exemplo deste componente seria o procedimento e as instrues para descrever os passos necessrios para se criptografar uma informao confidencial.

Poltica de Segurana
Como elaborar uma poltica de segurana da informao? Envolve basicamente dois passos, so eles:
Definio de um escopo; Identificao de contra quem est sendo protegida
Avaliao de risco que envolver a anlise de risco.

Poltica de Segurana
Definio do Escopo:
Deve ser claramente definido. Alm disso, preciso entender exatamente o que precisa ser protegido, estando alm do hardware e do software, abordando tambm os processos de negcio. Os seguintes elementos precisam ser considerados:
Hardware: estaes, servidores, switch etc. Software: programas fonte, utilitrios etc; Dados: banco de dados, backup etc; Documentao: de programas, hardware, sistemas etc; Processos do negcio; Metas de negcio.

Poltica de Segurana
Identificao da Ameaa
Compreende os seguintes aspectos:
Acesso no autorizado ao ativos; Revelao no autorizada de informaes; Bugs de sistemas e erros de usurios.

Levam-se em considerao, nesta anlise, vrios aspectos relacionados segurana dos dados, backup, propriedade intelectual e resposta a incidente, listados na tabela do prximo slide.

Criptografia - Histria
ABCDEFGHIJKLMNOPQRSTUVWXYZ

1 exemplo foi o Atbash, utilizado pelos Hebreus aproximadamente 1.900 a.C; Cifra de Csar onde a chave provoca um deslocamento no alfabeto. Crifra monoalfabtico; Cifra de Vigenre introduziu o conceito de chave para criptografar o texto uma cifra polialfabtica

Criptografia - Histria
ABCDEFGHIJKLMNOPQRSTUVWXYZ

Cifra de Vigenre introduziu o conceito de chave para criptografar o texto. uma cifra polialfabtica.

Criptografia simtrica
Requer uma chave compartilhada
Criptografia
Para: Banco De: Affonso Data: 16, Abr, 2001 Transferir R$ 1,5 milhes da conta 254674-12 para a conta 071517-08 Affonso *> *ql3*UY #~00873/JDI

Algoritmo

c4(DH: IWB(883

LKS9UI29as9eea qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc


Biskdue di7@94

Decriptografia
*> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9eea qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue di7@94 Para: Banco De: Affonso

Algoritmo

Data: 16, Abr, 2001

Transferir R$ 1,5 milhes da conta 254674-12 para a conta 071517-08


Affonso

Criptografia simtrica
Desvantagens
Estabelecimento das chaves.
O canal precisa ser seguro, pois a segurana depende do sigilo da chave.

Escalabilidade.
Nmero de chaves = N(N-1)/2 , onde N o nmero de indivduos.

No oferece os servios de autenticao e no repdio.

Vantagem
Pouco uso dos recursos de processamento.

Criptografia simtrica
Algortmos criptogrficos simtricos Exemplos
DES - Data Encryption Standard (1977) - 56 bits; IDEA - International Data Encryption Algorithm; (1994) - 128 bits; 3DES - Triple DES (1995) - 168 bits (efetivo 112 bits); AES - Advanced Encryption Standard (2000) 128, 192, 256 bits; One-Time Pad - Incondicionalmente seguro. (1948).

Criptografia simtrica
Estes algoritmos se dividem em duas formas de execuo da cifragem:
Por fluxo
Encriptam a mensagem bit a bit, em um fluxo continuo; Se uma mensagem tiver 14 mil bits, a chave que ser utilizada tambm ter 14 mil bits; Ex: One-Time Pad, RC4, Blum-Blum-Shub.

Por bloco
Processam os dados considerando-os como um conjunto de bits, em blocos; Possui um tamanho da chave definido; Ex: DES, AES, 3DES, Blowfish.

Criptografia simtrica
Alm dos tipos de cifras, fluxo ou bloco, existem os modos de criptografia, que definem como o algortmo processar as mltiplas entradas:
Electronic Code Book (ECB) Cipher Block Chaining (CBC) Cipher Feedback Mode (CFB) Output Feedback Mode (OFB) Counter (CTR)

Criptografia simtrica
ECB - Funcionamento
Texto em claro Texto cifrado Texto em claro

Caractersticas:
Para cada texto-plano, h um cdigo que o representa; A entrada de um mesmo texto mais de uma vez, sempre ter o mesmo texto cifrado.

Criptografia simtrica
ECB Ataque Block Replay
Se Radegondes captura todos os trfegos da comunicao, ento Xiuderico faz uma transferncia bancria para Atanagildetina e depois Xiuderico faz uma outra transferncia para Radegondes. Quando Xiuderico for fazer Atanagildetina Xiuderico uma nova transferncia, agora para Capitulina, Radegonde poder substituir o trecho que define a conta bancria de Capitulina pela dele.

Capitulina Radegondes

Criptografia simtrica
CBC - Criptografia
Texto em claro-1 VI Texto cifrado-1 Texto em claro-2 Texto cifrado-2

+
Caractersticas:

Precisa de um Vetor de Inicializao (VI); O texto cifrado no bloco anterior utilizado para fazer um XOR com o prximo bloco antes de ser criptografado; Se um bloco comprometido aps encriptado, o receptor ter problemas para decriptar esse bloco e o prximo.

Criptografia simtrica
CBC - Criptografia
Texto em claro-1 VI VI em claro

+ Caractersticas:

Texto cifrado-1

Bloco transmitido

O VI no precisa ir criptografado j que a segurana do algortmo no depende o segredo do IV; de fundamental importncia que o VI seja aleatrio.

Criptografia simtrica
CBC - Decriptografia
Texto cifrado-1 VI Texto cifrado-2

Texto cifrado-1

+
Pr texto Texto cifrado-1

+
Pr texto VI

Texto em claro-2

Texto em claro-1

Criptografia simtrica
CFB - Criptografia
VI

+
V
n bits

Caractersticas: Pega-se n bits da esquerda do V cifrado e realiza-se XOR com os n bits da Texto mensagem. em
cifrado

Texto em claro

Criptografia simtrica
Caractersticas: Pega-se n bits da esquerda do VI cifrado e realiza-se XOR com os n bits da mensagem; Antes de criptografar os prximos bits, os primeiros n bits so descartados e os demais deslocados para esquerda; Pega-se os n ltimos bits do bloco criptografado anterior e preenche o restante do vetor.

CFB - Funcionamento

Criptografia simtrica
CFB - Decriptografia
VI
Tx. cript.

+
V
n bits

Texto em claro

Tx. cript.

Criptografia simtrica
OFB - Criptografia
VI

+
V

Na sequncia, funciona da mesma forma descrita no CFB.

Caractersticas: Semelhante ao CFB, no entanto ao invs de utilizar o texto cifrado para alimentar a fila, utilizado os n bits da sada, retornando-os para o final da fila.

Criptografia simtrica
Counter - Criptografia
VI
Nonce c678 Couter 0001

+
V
n bits

Tx. claro

Caractersticas: Semelhante ao OFB, no entanto ao invs de utilizar a fila e ir girando os bits, utilizado um Tx. cript. sequenciador concatenado com um vertor, formando o VI.

Criptografia simtrica em tempo


Tamanho da chave simtrica chave possveis Tempo para quebrar

40 56 64 128 256

1 x 10^12 (1 trilho) 7 x 10^16 2 x 10^19 3 x 10^33 1 x 10^77

2 horas 20 horas 9 anos 10^19 anos 10^58 anos

Criptografia assimtrica
Sem segredos compartilhados, opera com um par de chaves relacionadas, uma pblica e uma privada
Criptografia
Para: Banco De: Affonso Data: 16, Abr, 2001 Transferir R$ 2,0 milhes da conta 254674-12 para a conta 071517-08 Affonso *> *ql3*UY #~00873/JDI

+
Chave Pblica

Algoritmo

= =

c4(DH: IWB(883 LKS9UI29as9%#@ qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue di7@94

Decriptografia
*> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9%#@ qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Para: Banco De: Affonso

+
Chave Privada

Data: 16, Abr, 2001 Transferir R$ 2,0 milhes da conta 254674-12 para a conta 071517-08 Affonso

Algoritmo

Biskdue di7@94

Criptografia assimtrica
A criptografia assimtrica conhecida como Criptografia de Chave Pblica (Public Key Cryptography);
A chave pblica divulgada.

A chave privada proprietria (normalmente nunca abandona o ambiente onde foi gerada). A chave pblica usada para criptografar e s a chave privada pode decriptografar.

Criptografia assimtrica
Par de Chaves
Relacionadas matematicamente; Nmeros primos extremamente grandes; No existe frmula matemtica conhecida de determinar uma a partir da outra; A eficincia das chaves depende do seu tamanho e de outros fatores;

Criptografia assimtrica
Criptossistemas de chave pblica
Performance
Baixa. No prtica para uso intensivo.

Administrao de Chaves
A chave pblica pode ser distribuda livremente.

Aplicaes
Criptografia Assinatura Digital / Verificao Troca de chaves

Exemplos:
RSA, ECC, Diffie-Hellman, DSA

Criptografia assimtrica
Na prtica, sistemas de chave pblica so usados para estabelecer chaves secretas de um sistema simtrico;
Isso combina a flexibilidade dos sistemas assimtricos com a eficincia dos sistemas simtricos.

Criptografia assimtrica
Algoritmo criptogrfico assimtrico Exemplos
Protocolo DH (Diffie-Hellman)
Paper New directions in cryptography, 1976

Esquema RSA (Rivest-Shamir-Adleman, 1977) primos p,q Esquema ElGamal (1978) - logaritmo discreto log n Esquemas baseados em Curvas Elpticas (1985) Koblitz e Miller - logaritmo discreto log P em CEs

Tempo de quebra Criptografia assimtrica


Suponha-se um computador executando um milho de instrues por segundo. Assim, tendo uma chave assimtrica de 512 bits necessitaria de 30 mil computadores executando em paralelo um milho de instruo por segundo para executar a fatorao em 30 mil anos; Uma chave assimtrica de 768 bits demandaria 200 milhes de computadores; Uma chave assimtrica de 1.024 bits demandaria 300 bilhes; E finalmente, uma chave de 2.048 bits exigiria 300 quinquilhes para ser quebrada.

Criptografia
Armazenamento Seguro da Chave Privada
Smartcard HSM - Hardware Security Module

Funo Hash
O hash produzido por um algoritmo que usa como entrada a informao transmitida; O resultado uma impresso digital com tamanho fixo de 128 ou 160 bits; Utilizado para determinar se a informao foi alterada; impossivel produzir um documento que resulte em um determinado hash; A alterao de um nico bit da informao produz um hash completamente diferente;

Funo Hash
Algoritmo de Hash
D4 21 F5 3D 22 9A CC B7 3C AA E2 DC 12 1A A1 CB

Dados

Caractersticas:
A alterao da mensagen original gera uma hash diferente. String resultante de hash sempre do mesmo tamanho. Sem chaves. Irreversvel. Verificar a integridade dos dados. Produzir assinaturas digitais.

Funo Hash
Algoritmos de Hash:
MD5 (comprimento de 128 bits, efetivo 64 bits); SHA-1 (comprimento de 160 bits, efetivo 80 bits, aps a quebra 64 bits); SHA-256 (comprimento de 256 bits, efetivo 128 bits); RIPE-MD (verses para 128 e 160 bits).

Mitos de Segurana
"Eu tenho um software antivrus - ele tudo o que preciso"
Este o mito mais comum da Internet.
A proteo de um antivrus importante e necessria; Apenas esse software no suficiente. Novos vrus aparecem todo o tempo. Precisa-se atualizar regularmente as assinaturas; Software antivrus apenas protege que vrus infectem o seu sistema; Recomenda-se a utilizao de outros softwares adicionais, como por exemplo um personal firewall.

Mitos de Segurana
"No h nada no meu computador que um cracker queira" Crackers esto interessados em informaes pessoais armazenadas no computador.
Nmeros do CPF e da conta bancria para realizar compras fraudulentas; O roubo de identidade (fraud theft) o crime de colarinho-branco que mais cresce nos EUA; Qual o usurio que, mesmo no realizando nenhuma transao financeira no computador, no possui um arquivo em seu disco rgido chamado de currculo?

Mitos de Segurana
"Somente as grandes corporaes e no os usurios domsticos so alvos dos crackers" Os crackers geralmente esto procurando presas fceis e um computador domstico muito mais simples de ser invadido do que uma rede corporativa.
Os invasores se infiltram nesses sistemas usando ferramentas disponveis on-line; As conexes de banda larga so vulnerveis porque possuem um endereo esttico sempre ativo que pode ser acessado com facilidade e pode levar um tempo at que a vtima perceba que foi invadida.

Mitos de Segurana
" preciso muito conhecimento tcnico para ser um cracker" Ao contrrio da crena popular, no precisa ser um gnio para invadir um computador.
Na prtica preciso bem pouco conhecimento tcnico, j que qualquer mecanismo de busca listar vrios sites ao se procurar palavras como "ferramentas hacking" www.thenetworkadministrator.com/2003MostPopularH ackingTools.htm As ferramentas j esto disponveis e em poucos minutos pode-se fazer o download delas. Para se ter uma idia, elas j possuem at instrues de uso!

Mitos de Segurana
"Meu Provedor de Servios de Internet me fornece proteo (de antivrus e/ou firewall) quando estou on-line." Os ISPs (Provedores de Servios de Internet) raramente fornecem uma proteo abrangente. Mesmo que o seu ISP fornea uma certa proteo, voc deve instalar os softwares de segurana em seu computador.
Por que? Quando voc est on-line tambm fica vulnervel ao fazer um download de um vrus, porque, provavelmente, o seu ISP s verifica os e-mails. Isto no o protege se voc de fazer um download de vrus.

Mitos de Segurana
"Eu uso conexo discada, no preciso me preocupar com crackers" O endereo aleatrio de acesso faz com que os usurios de conexo discada tenham uma falsa sensao de segurana, mas isso no faz com que eles no sejam localizados. Se um hacker que conseguir invadir o seu sistema pode instalar trojan horses que lhe permite localizar seu endereo IP cada vez que voc ficar on-line;
O cavalo de Tria dispara um "sinalizador" que diz: "Ei, estou aqui, pode vir me pegar". Portanto, ele sabe que voc est on-line e vulnervel.

Tambm possvel pegar um cavalo de Tria atravs de um vrus de e-mail ou ao fazer o download de um arquivo infectado. Se voc instalar um trojan, no faz diferena se a sua conexo discada ou banda larga.

Mitos de Segurana
"Eu tenho um Macintosh" Os usurios de computadores Macintosh (Mac) se sentem a salvo porque a maioria dos vrus tem como alvo preferencial as plataformas Windows.
"Um computador um computador. No importa qual plataforma se usa, procuram-se portas abertas." Vrias ferramentas hacking especficas para Mac j esto disponveis na internet. O novo OS X foi baseado em Unix e as ferramentas hacking disponveis para os usurios Unix agora so aplicveis ao Mac.

Estatsticas Total de Incidentes

Estatsticas Tipos de ataques

Estatsticas Tipos de ataques

Nmero de incidentes por dia da semana

Estatsticas
Fontes Estatsticos retirados do CERT.br www.cert.br

Certificao digital
A Certificao Digital
um conjunto de tcnicas e processos que propiciam mais segurana s comunicaes e transaes eletrnicas, permitindo tambm a guarda segura de documentos.

Certificado digital
um documento eletrnico assinado digitalmente e cumpre a funo de associar uma pessoa ou entidade a uma chave pblica. As informaes pblicas contidas num certificado digital so o que possibilita coloc-lo em repositrios pblicos.

Certificao digital
Um Certificado Digital normalmente apresenta as seguintes informaes:
Nome da pessoa ou entidade a ser associada chave pblica; Perodo de validade do certificado; Chave pblica; Nome e assinatura da entidade que assinou o certificado; Nmero de srie.

Certificao digital
POR QUE CONFIAR EM UM CERTIFICADO DIGITAL?

Você também pode gostar