SEGURANÇA

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 12

SEGURANÇA DA INFORMAÇÃO

A Segurança da Informação é um conjunto de princípios, técnicas, protocolos, normas e regras


que visam garantir um melhor nível de confiabilidade. Cuidado com os termos: impossível,
absoluto, ilimitado... Eles não se encaixam em segurança da informação, pois a segurança
nunca será absoluta!

1.Princípios da Segurança da Informação: Confidencialidade: é a garantia de que os dados


serão acessados apenas por usuários autorizados. Geralmente, restringindo o acesso. EX.:
Criptografia. Integridade: é a garantia de que a mensagem não foi alterada durante a
transmissão. Garantia da exatidão e completeza da informação. Ex.: Autenticação de usuários
(senha, biometria, assinatura digital, certificado digital etc.). Disponibilidade: é a garantia de
que um sistema estará sempre disponível para solicitações. Ex.: equipamentos redundantes
(backup físico – equipamentos reservas). Autenticidade: é a garantia de que os dados
fornecidos são verdadeiros ou que o usuário é o legítimo. Conformidade (legalidade): a
segurança da informação também deve assegurar que seus processos obedeçam às leis e
normas. Não repúdio (irretratabilidade): é a garantia de que uma pessoa não consiga negar um
ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica
de documentos e transações digitais. Só se pode garantir o não repúdio quando houver
autenticidade e integridade (ou seja, quando for possível determinar quem mandou a
mensagem e garantir que ela não foi alterada). A junção de todos esses princípios gera a
confiabilidade do sistema.
OBS: O nobreak, equipamento programado para ser acionado automaticamente na falta de
energia elétrica, oferece disponibilidade e segurança aos computadores.

Políticas de Segurança: define os direitos e as responsabilidades de cada um em relação à


segurança dos recursos computacionais que utiliza e as penalidades as quais está sujeito, caso
não a cumpra. Seu objetivo é aparelhar a organização com um sistema capaz de assegurar a
inviolabilidade dos ativos de informações. Pode conter as seguintes políticas: Política de
senhas: define as regras sobre o uso de senhas, como tamanho mínimo e máximo, regra de
formação e periodicidade de troca. Política de backup: define as regras sobre a realização de
cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de
execução. Política de privacidade: define como são tratadas as informações pessoais, sejam
elas de clientes, usuários ou funcionários. Política de confidencialidade: define como são
tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de “Termo
de Uso” ou “Termo de Serviço”, define as regras de uso dos recursos computacionais, os
direitos e as responsabilidades de quem os utiliza e as situações que são consideradas
abusivas. Atenção: uso de senha fácil de ser descoberta não é exemplo de uso abusivo.

As políticas de segurança podem conter outras políticas específicas:

• Acesso físico – propriedades físicas, segurança física. Controles físicos não constituem
barreiras de hardware, mas sim barreiras físicas. Exemplos: porta, parede, cadeado, catraca
etc. Lembrando que, em uma barreira física, pode existir um hardware. Exemplo: uma porta
com um leitor biométrico.

• Acesso lógico – propriedades lógicas, segurança do sistema (antivírus, firewall etc.)


Implementados por meio de softwares;

• Rastreadores de acessos – monitoramento total de um sistema;

• Existem três grupos de autenticação de usuários: aquilo que você é (biometria), aquilo que
você possui (token, assinatura digital, cartões de senhas etc.) e aquilo que você sabe (senhas,
perguntas secretas etc.);

• Senhas – fraca (até 4 dígitos); média (4 – 6 dígitos) e alta/forte (8 – 16 dígitos). Algumas


características que as senhas precisam ter são: alfanuméricas (letras e números), case- -
sensitive (diferenciação entre letras maiúsculas e minúsculas), evitar placas de carros, datas
comemorativas, repetição de caracteres, troca periódica da senha etc. Senha faz parte do
grupo: aquilo que você sabe;

• Biometria – física: digital, íris, veias da palma da mão, face, odor etc.; comportamental: voz,
caminhado, ass. digitalizada e digitação.

2.Firewall – o firewall pode ser um filtro, sistema, dispositivo, hardware/software, mecanismo


que filtra a entrada e saída de pacotes (TCP/UDP) na rede e tentativas de invasão. Age através
de regras específicas que irão filtrar o tráfego da rede para impedir o que não é autorizado a
entrar e/ou sair de uma rede interna para a rede externa (internet). A instalação de um
equipamento de hardware na máquina é desnecessária para se utilizar o firewall, ou seja,
mesmo existindo na forma de hardware pode ser utilizado na forma de software. Não
confundir firewall com antivírus. São ferramentas distintas que operam juntas em um sistema
de defesa, mas não fazem a mesma coisa. O antivírus age com um banco de dados de
malwares. Ao analisar o sistema e um deles for detectado, o antivírus tentará eliminá-lo. O
firewall não tem capacidade de detectar um malware, porém, é capaz de impedir a sua
entrada em uma rede. O Firewall não sabe que o pacote que está entrando e/ou saindo
contém o malware. Porém, se o pacote que contém o malware cair nas regras do firewall, não
entrará na rede local. Evita que o computador onde esteja instalado receba e envie softwares
mal-intencionados. A configuração mais indicada de um firewall pessoal é: bloqueio de todo o
tráfego de entrada e liberação de todo o tráfego de saída. OBS: O firewall PODE negar a
entrada de vírus. E realmente PODE, desde que o pacote contaminado caia nas políticas de
filtragem da ferramenta.

O Firewall contém ferramentas auxiliares, são elas: • IDS – Intrusion Detection System: um IDS
é uma ferramenta utilizada para monitorar o tráfego da rede, detectar e alertar sobre ataques
e tentativas de acessos indevidos. Na maioria das vezes, não bloqueia uma ação, mas verifica
se é uma ameaça para um segmento de rede. A vantagem é que ele não interfere no fluxo de
tráfego da rede; • IPS – Intrusion Prevention System: como complemento do IDS, temos o IPS,
que tem a capacidade de identificar uma intrusão, analisar a relevância do evento/risco e
bloquear determinados eventos, fortalecendo, assim, a tradicional técnica de detecção de
intrusos. O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de
um firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou
indevida e é uma das ferramentas de segurança de maior abrangência, uma vez que seu poder
de alertar e bloquear age em diversos pontos de uma arquitetura de rede.

3.Antivírus – procuram detectar e, então, anular ou remover os códigos maliciosos de um


computador e podem apresentar outras funcionalidades como a possibilidade de colocar o
arquivo em quarentena, geração de discos de emergência e firewall pessoal. Não detecta
somente vírus, mas sim outros tipos de malwares (worm, trojan, spyware etc.). Não é
aconselhável usar vários antivírus diferentes em um mesmo computador. Não é eficaz contra
phishing (golpe virtual). O antivírus pode agir das seguintes formas: assinatura/banco de dados
(uma lista de assinaturas é usada a procura dessas pragas conhecidas); heurística (baseia-se
nas estruturas, instruções e características que o código malicioso possui) e comportamento
(baseia-se no comportamento apresentado pelo código malicioso quando executado). Esses
são alguns dos métodos mais comuns. As gerações dos Antivírus: Primeira Geração:
escaneadores simples; Segunda Geração: escaneadores heurísticos; Terceira Geração:
armadilhas de atividade; Quarta Geração: proteção total.

4.Proxy: intermediário entre o usuário e o nosso servidor web. Desempenha a função de


conexão do computador (local) à rede externa/pública (internet). Como os endereços locais do
computador (IPs privados) não são válidos para acessos à internet, cabe ao proxy enviar a
solicitação do endereço local para o servidor, traduzindo e repassando-a para o nosso
computador. Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão
pelo seu proxy. Ao chegar ao site, o IP (Internet Protocol/Protocolo de Internet) do proxy fica
registrado no cache do seu destino, e não o nosso. É pelo IP que os hackers/crackers
conseguem invadir computadores, portanto deve-se manter o nível de segurança do seu
gateway (porta de ligação com o proxy) seguro. O proxy ajuda na aceleração do acesso à
internet na necessidade de uma boa velocidade na hora de navegar. O registro da página
acessada fica guardado na sua cache. Com este arquivo já gravado, o próximo acesso fica
muito mais rápido, pois não será necessário refazer o primeiro pedido ao destino. Outra
função interessante do proxy é o bloqueio do acesso a serviços que utilizamos na internet.
Ex.: Na sua faculdade ou trabalho, quando você não consegue acessar o Facebook, Instagram
ou WhatsApp. O servidor proxy reverso pode fazer o mesmo, mas das conexões externas para
os dispositivos internos.

5.Backup (Becape) – Ação de copiar arquivos, como medida de segurança, permitindo sua
recuperação em caso de perda. 1 – Além de dados, backup pode ser de equipamentos (backup
físico/redundância de equipamentos). 2 – Backup deve ser feito sempre em local separado do
original. Não existe uma distância definida desde que seja segura. 3 – Backup pode ser feito
em: cd, dvd, bluray, fitas magnéticas (DAT), hd externo, servidores... O meio considerado mais
seguro é o armazenamento em nuvem (cloud Storage). 4 – Backup gera o princípio da
disponibilidade. Backups podem ser classificados em: Formas – fria/cold e quente/hot. 1)
Fria/Cold – Tira o sistema do ar (de produção, ou off-line) para realizar as cópias sem que haja
intervenção de algum usuário acessando o sistema. 2) Quente/Hot – sem tirar um sistema do
ar você realiza as cópias de segurança.

Tipos de Bakup – Normal (Total, Global, Completo): Copia todos os arquivos selecionados e os
marca como arquivos que passaram por backup (ou seja, o atributo de arquivo é desmarcado).
Só precisa da cópia mais recente do arquivo para restaurar todos os arquivos. Geralmente, é
executado quando você cria um conjunto de backup pela primeira vez. Diferencial: um
backup diferencial copia arquivos criados ou alterados desde o último backup normal ou
incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de
arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal
e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último
backup diferencial. Incremental: um backup incremental copia somente os arquivos criados ou
alterados desde o último backup normal ou incremental e os marca como arquivos que
passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação
dos backups normal e incremental, precisará do último conjunto de backup normal e de todos
os conjuntos de backups incrementais para restaurar os dados. Simples (Cópia/Emergencial):
um backup de cópia copia todos os arquivos selecionados, mas não os marca como arquivos
que passaram por backup (ou seja, o atributo de arquivo não é desmarcado). A cópia é útil
caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não
afeta essas outras operações de backup. Diário: um backup diário copia todos os arquivos
selecionados que foram modificados no dia de execução do backup diário. Os arquivos não são
marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).

6.Sistemas de Armazenamento em Disco e Sistemas de Replicação de Dados A replicação é o


processo em que as informações de uma infraestrutura são copiadas para um ou mais
ambientes com as mesmas configurações do original. Inclui a duplicação de transações e um
processo constante de atualização e sincronização entre o ambiente original e suas cópias.
Mantem os serviços disponíveis a partir de um segundo ambiente, caso o primeiro apresente
problemas. Permite ao negócio ter uma cópia ativa e operacional de todas as suas
ferramentas. 1. REPLICAÇÃO SÍNCRONA: os dados são gravados no local primário e secundário
ao mesmo tempo. Assim, permanecem idênticos e atuais em ambas as fontes. 2. REPLICAÇÃO
ASSÍNCRONA: os dados são gravados em um local primário e secundário e chegam ao destino
de replicação com um atraso, variando de quase instantâneo a minutos ou até horas. Se a
replicação estiver sendo feita para um data center geograficamente separado, a replicação
assíncrona é considerada eficaz, pois trabalha de forma coesa com latência (atraso) da rede e é
tolerante à largura (velocidade) de banda.
7.Sincronização x Backup A sincronização faz um espelhamento das informações em um
ambiente determinado, assim, haverá sempre uma cópia exata das informações que estão no
ambiente operacional da empresa. Então, ocorre que, se um arquivo for indevidamente
excluído ou alterado, essa ocorrência será espelhada no ambiente de cópia. O backup de
dados, diferentemente da sincronização, permite a guarda de cópias periódicas dos dados.
Existe a possibilidade de a empresa manter pontos de retomada aos quais ela pode voltar caso
necessário. É importante em situações como o de um problema estrutural que resulte em
informações corrompidas, por exemplo. Geralmente, quem mantém sistemas de replicação de
dados são empresas que operam com data center, que é um local que contém
armazenamento, registros, rede e outros recursos de TI para fornecer capacidade de
processamento de dados centralizado. Opções de armazenamento: • 1. Fita magnética; • 2.
Discos ópticos – CD, DVD, BD; • 3. HDD (drive de disco rígido); • 4. Flash drives.

DAS (Direct Atached Storage – Armazenamento Anexado Direto): é um sistema menos


complexo, sendo um equipamento de armazenamento ligado em uma rede de computadores,
como as gavetas de HDs conectadas em portas eSATAs (barramento de conexão de dados).
Não utiliza uma conexão de rede. É ligado diretamente a um computador da rede, sendo
aplicado como extensor de armazenamento, sem um sistema operacional próprio. Custo
menor de implantação. Não possibilita a troca de dados com outros equipamentos, o que pode
limitar muito o uso desse serviço. Sistema de armazenamento: blocos. Sistema de baixo nível.

SAN (Storage Area Network – Rede de Armazenamento): é formado pelo isolamento do


sistema de armazenamento da rede. Cria-se uma rede apenas para o armazenamento,
utilizando storages e servidores. Utiliza uma rede exclusiva. Consegue atingir velocidades
superiores em comparação ao serviço NAS, já que a aplicação de LAN acarreta concorrência de
conexão e, consequentemente, perda de velocidade. Sistema de armazenamento: bloco.
Sistema de baixo nível. Tecnologias Empregadas: 1. Fibre Channel: associada à rede de
armazenamento que atua como via de alta velocidade. 2. Ethernet: Possível empregar uma
rede de menor custo para o armazenamento. SAN permite três formas de conexão ou
topologia: • Point-to-Point: dispositivos conectados ponto a ponto; • Arbitrated Loop:
dispositivos interligados como uma topologia em anel. Switched Fabric: dispositivos
interligados a um ponto central.

NAS (Network Attached Storage – Armazenamento em Rede Anexada): é uma rede de


servidores conectada em um conjunto de discos com alta capacidade de armazenamento.
Utiliza softwares exclusivos para o gerenciamento de dados, proporcionando uma troca mais
eficiente destes. O NAS pode ser classificado: • Single-Drive: quando composto de apenas um
disco; • Multi-Drive: quando compostos por dois ou mais discos; • Diskless ou Diskfull: podem
ser adquiridos sem discos, sendo que o cliente instala quantos e quais desejar. Nesse caso, são
os Diskless. Os equipamentos que já vêm com os discos instalados e configurados são os
Diskfull; • NAS utiliza rede TCP/IP, formando um armazenamento na rede local; • Sistema de
armazenamento: arquivo – em nível de arquivo.

OBS: NAS oferece funcionalidades de armazenamento e sistema de arquivos. Utiliza


protocolos como TCP/IP, CIFS e NFS para possibilitar o compartilhamento de arquivos em uma
rede de computadores. O SAN fornece apenas armazenamento.

8.Armazenamento de Arquivos – Blocos/Arquivos. A) ARQUIVOS: Os dados são armazenados


com uma informação única dentro de uma pasta. Quando é necessário acessar o dado, o
computador precisa saber qual é o caminho para encontrá-lo. Os dados armazenados em
arquivos são organizados e recuperados usando uma quantia limitada de metadados (dados
sobre dados, propriedade de um arquivo) que informam ao computador exatamente onde o
arquivo está. B) BLOCOS: Divide os dados em blocos e os armazena como pedaços
separadamente. Cada bloco recebe um identificador próprio, o que permite colocar os
menores dados no espaço que for mais conveniente. Quando os dados são solicitados, o
software de armazenamento remonta os blocos e os apresenta ao usuário. Como o
armazenamento em blocos não depende de um único caminho, como o armazenamento de
arquivos, a recuperação dos dados é rápida.

9. Sistema Raid: Matriz Redundante de Discos Independentes: é uma combinação de vários


discos rígidos (HDs) ou até mesmo drives sólidos (SSD), de maneira que eles formem uma
única unidade lógica. Os mesmos dados estão disponíveis em todos o discos. Quando vários
HDs funcionam como se fossem um só, temos uma RAID, que funciona basicamente como um
mecanismo de redundância. Raid pode ser via software ou via hardware. A implementação via
hardware independe do sistema operacional, ou seja, é mais flexível devido à sua
independência. A implementação de software depende de o sistema suportar e a eficiência vai
depender do processamento.

a) Raid 0: É chamado de stripping (fracionamento). Os dados disponíveis são divididos em


pequenos segmentos e distribuídos pelos discos (A1 e A2, A3 e A4...). Não existe redundância,
por isso, não existe tolerância a falhas. Vantagens: • 1. Rápido para acessar a informações; • 2.
Custo baixo em expansão. Desvantagens: • 1. Não possui espelhamento; • 2. Sem paridade de
dados; • 3. Caso alguns dos setores do HD apresentem falhas, o arquivo que está dividido pode
se tornar irrecuperável

b) Raid 1: Também conhecido como disk mirroring, é o espelhamento (cópia fiel) de um disco
em outro (A1=A1, A2=A2...). O formato é amplamente usado em servidores. Vantagens: • 1.
Segurança nos dados; • 2. Caso algum setor falhe, recupera copiando os arquivos de outro HD.
Desvantagens: • 1. Tem espelhamento; • 2. Não é usada paridade; • 3. Gravação mais
demorada; • 4. Custo acima do RAID 0.

c) Raid 2: Está ultrapassado, porque os novos HDs já saem de fábrica com mecanismos
similares a ele e que impedem certas falhas, detectando-as em discos rígidos, passando a
funcionar para a checagem de erros. Todos os discos são constantemente monitorados por
esse mecanismo.

d) Raid 3: Todas as informações são divididas nos discos da matriz (A1, A2, A3 = Ap(1-3)...). Um
disco fica responsável por armazenar dados de paridade. Há possibilidade de transferências de
grandes volumes de dados e confiabilidade na proteção das informações. Vantagens: • 1. Lê e
escreve (grava) muito rápido; • 2. Possui controle de erros. Desvantagem: 1. Montagem via
software é mais complexa.

e) Raid 4: Similar ao RAID 3, porém os dados são divididos entre os discos (A1, A2, A3 = AP...).
Existe a possibilidade de reconstrução dos dados por meio do mecanismo de paridade. É a
opção mais indicada quando se tratar de arquivos grandes. Vantagens: • 1. Leitura rápida; • 2.
Possibilidade de aumentar a área de discos físicos. Desvantagens: • 1. Taxa de escrita
(gravação) lenta; • 2. Comparando ao RAID 1, sua reconstrução, em caso de falha no disco, é
mais complexa; • 3. Tecnologia ultrapassada em comparação com outros.

f) Raid 5: O RAID 5 é a evolução natural das versões 2, 3 e 4. O espaço equivalente a um disco


inteiro é reservado para armazenar as informações de paridade. O sistema é mais complexo e
a paridade é armazenada de forma alternada em vários discos (A1, A2, A3=AP. B1,B2 = BP, B3.
C1=CP, C2, C3. DP= D1, D2, D3.). Porém, se qualquer disco tiver algum problema, basta acionar
um processo chamado rebuild (reconstruir) para recuperar todas as informações. Vantagens: •
1. Mais rápido para a identificação de erros; • 2. Leitura rápida. Desvantagens: • 1. Escrita
(gravação) lenta; • 2. Sistema de controle de discos mais complexo.

g) Raid 6: RAID 6 (paridade dupla) é basicamente o mesmo que o RAID 5, porém com o dobro
(duplo) de bits de paridade (A1, A2, A3 = AP = AQ. B1, B2=BP=PQ, B3. C1=CP=CQ, C2, C3. DP =
DQ, D1, D2, D3. EQ = E1, E2, E3 = EQ). Assim, mesmo que dois HDs falhem ao mesmo tempo,
os dados não serão perdidos. É uma das opções mais seguras disponíveis. Vantagens: • 1.
Podem falhar 2 HDs ao mesmo tempo sem perda de dados. • 2. Leitura rápida. Desvantagens:
• 1. Necessita de pelo menos 4 discos para ser implementado por causa da paridade; • 2.
Escrita (gravação) é mais lenta; • 3. Controle de dados complexo.

h) RAID 10: é um sistema que emprega as características dos RAIDs 0 e 1. É um sistema que só
pode ser usado com mais de 4 discos e sempre em número par. Metade dos discos armazena
dados e metade faz cópias deles (A1=A1, A2=2, A3=A3, A4=A4...). É o mais seguro entre todos.
Vantagens: • 1. Segurança contra perda de dados; • 2. Podem falhar um ou dois discos ao
mesmo tempo (dependendo de qual avaria). Desvantagens: • 1. Alto custo de expansão; • 2.
Drivers precisam ficar sincronizados na velocidade para ampliar a performance.

i) Raid 50: ou RAID 5 + 0, combina a paridade alternada RAID 5 (A1, A2, =AP. BP = B1, B2. C1 =
CP, C2. D1, D2 = DP) com o fracionamento do RAID 0 (A1 E 2, A3 E A4). Requer um mínimo de
seis discos. Vantagens: • 1. Oferece melhor desempenho de escrita (gravação); • 2. Maior
proteção de dados e recriações mais rápidas do que o RAID 5. • 3. Até quatro falhas de
unidade podem ser superadas, desde que cada unidade com falha ocorra em uma matriz RAID
5 diferente. Desvantagem: • 1. Uso de uma quantidade maior de discos; • 2. Alto custo de
implementação.

9. Criptografia: Arte de escrever em códigos de forma a esconder a informação na forma de


um texto incompreensível. A informação codificada é chamada de texto cifrado. O processo de
codificação ou ocultação é chamado de cifragem, e o processo inverso, isto é, obter a
informação original a partir do texto cifrado, chama-se decifragem. A principal garantia da
criptografia é a Confidencialidade. Criptografia simétrica: Tanto quem envia quanto quem
recebe a mensagem deve possuir a mesma chave criptográfica (privada), usada para
criptografar e descriptografar a informação. Chave significa uma senha ou código gerado por
meio de um programa conhecido como servidor PGP. Chave privada: privada no que se refere
ao grau de acesso, ou seja, apenas o seu dono a conhece e não a divulga. Apesar de esse
método ser bastante eficiente em relação ao tempo de processamento, ou seja, o tempo gasto
para codificar e decodificar mensagens, apresenta como principal desvantagem a necessidade
de utilização de um meio seguro para que a chave possa ser compartilhada entre pessoas ou
entidades que desejem trocar informações criptografadas. É utilizada normalmente em redes
de computadores, por ser mais simples a administração. Criptografia assimétrica: Usa um par
de chaves diferentes (pública e privada) em que, não sendo possível obter uma chave a partir
da outra, as duas estão relacionadas matematicamente, conseguindo uma decifrar o que foi
cifrado pela outra. Assim, é possível que uma das chaves seja publicada: a chave pública.
Chave significa uma senha ou código que é gerado por meio de um programa chamado de
servidor PGP. As mensagens criptografadas com a chave pública só podem ser
descriptografadas com a chave privada do destinatário.
DICA PARA NÃO ERRAR QUESTÃO: Lembra que as chaves SEMPRE serão do destinatário? Então
procure a alternativa que cita apenas o destinatário como proprietário das chaves.

10. Assinatura digital: a assinatura digital consiste na criação de um código, por meio da
utilização de uma chave privada assinada pelo remetente, de modo que a pessoa ou entidade
que receber uma mensagem contendo este código possa verificar se o remetente é mesmo
quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Destaca-se o
Princípio da Autenticidade, Integridade e o Não Repudio. Assinatura digital gera validade civil e
jurídica no envio de documentos eletronicamente. Ela possui a mesma validade que um
documento assinado e reconhecido firma em cartório. Por ser uma ferramenta de provação, é
o remetente que tem que provar ao destinatário que é ele o dono das chaves. Então, diferente
da criptografia, na assinatura digital as chaves pertencem ao remetente. É usado na
assinatura digital a função Hash. Ela funcionará como uma impressão digital, gerando um
número de tamanho fixo, chamado de valor hash ou digest. Se a informação for alterada por
terceiros, será possível rastrear a alteração facilmente. Obs.: um documento assinado
digitalmente pode ser perfeitamente lido, não gerando a CONFIDENCIALIDADE. As entidades
denominadas certificadoras são entidades reconhecidas pela ICP Brasil (Infraestrutura de
Chaves Públicas) e autorizadas a emitir certificados digitais para usuários ou instituições que
desejam utilizá-los.

11. Certificado digital: conjunto de dados fornecido pela autoridade certificadora, que garante
autenticidade, confidencialidade e integridade e o não repudio à comunicação em rede,
conferindo, por isso, validade jurídica aos documentos e transações comerciais realizadas pela
Internet. Irá possuir uma data de validade, que dependerá da contratação com a Autoridade
Certificadora que geralmente é de 1 (um) ano. Compõe-se de um par de chaves
complementares, usado durante a criptografia dos dados. É uma forma de garantir que sejam
efetuadas transações eletrônicas de forma segura.. Algumas das principais informações
encontradas em um certificado digital são: • 1 – Para quem foi emitido (nome, número de
identificação, estado etc.); • 2 – Por quem foi emitido (Autoridade Certificadora (AC)); • 3 – O
número de série e o período de validade do certificado; • 4 – A assinatura digital da
Autoridade Certificadora. O objetivo da assinatura digital no certificado é indicar que outra
entidade (a Autoridade Certificadora) garanta a veracidade das informações nele contidas. A
partir de um certificado digital podemos afirmar que o site é legítimo e que seu conteúdo não
foi alterado. Está livre dos perigos oferecidos pelas técnicas Pharming e Phishing. O usuário
acessa o site de seu banco; quando for entrar em sua conta, o banco solicita a chave pública
para a Autoridade Certificadora que a emite. O usuário entra, faz a transação e autentica com
a sua chave privada (token, cartão de senhas, aplicativo do celular...).

OBS.A autoridade certificadora é a entidade responsável por emitir uma chave pública.

12. Hacker: Elaboram e modificam software e hardware de computadores, seja desenvolvendo


funcionalidades novas, seja adaptando as antigas. Ele sabe perfeitamente que nenhum
sistema é completamente livre de falhas, e sabe onde procurar por elas, utilizando de técnicas
das mais variadas. Cracker: é o termo usado para designar quem pratica a quebra (ou cracking)
de um sistema de segurança, de forma ilegal ou sem ética. Possui tanto conhecimento quanto
os hackers, mas, para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas.
Eles precisam deixar um aviso de que estiveram lá, algumas vezes destruindo partes do
sistema. Também são atribuídos aos crackers programas que retiram travas em softwares,
bem como os que alteram suas características, adicionando ou modificando opções, muitas
vezes relacionadas à pirataria.
13. Malwares (Códigos Maliciosos): Termo genérico que abrange todos os tipos de programa
especificamente desenvolvidos para executar ações maliciosas em um computador. Também é
conhecido por “software malicioso”. Exemplos: • Vírus; • Worms e Bots; • Cavalos de troia; •
Spyware; • Ransomware.

Vírus: Programa ou parte de um programa de computador, normalmente malicioso, que se


propaga infectando, inserindo cópias de si mesmo e se tornando parte de outros programas e
arquivos de um computador. O simples fato de receber o vírus não gera danos. O vírus
depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e
dar continuidade ao processo de infecção. Podem gerar travamentos, lentidão, perda de dados
e até danificar programas e arquivos.

Os vírus são compostos de: • MECANISMO DE INFECÇÃO – meios ou formas pelas quais um
vírus se propaga, habilitando-o a se reproduzir. É também conhecido como vetor de infecção;
• MECANISMO DE ATIVAÇÃO – evento ou condição que determina quando a carga útil é
ativada ou entregue. Às vezes, é conhecido como bomba lógica; • CARGA ÚTIL – o que o vírus
faz, além de se espalhar. A carga útil pode envolver algum dano ou atividade benigna, porém
notável.

Os vírus possuem um ciclo de vida • Fase Dormente: o vírus permanece inativo. O vírus é
ativado por algum evento. Nem todos os vírus possuem este estágio; • Fase de Propagação: o
vírus coloca uma cópia idêntica de si mesmo em um outro programa ou arquivo; • Fase de
Disparo: o vírus é ativado para executar a função para o qual foi desenvolvido; • Fase de
Execução: o propósito do vírus é executado.

Principais tipos de vírus: • Vírus de arquivos: infectam arquivos de programas e criados pelo
usuário; • Vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se no
primeiro setor do disco e são carregados na memória antes do sistema operacional. • Vírus de
macro: comuns em arquivos do Word e Excel são vírus que ficam anexados ao arquivo. • Vírus
criptografados: são vírus que tem seu código fonte criptografadas, ou seja, os caracteres da
programação são alterados por outros caracteres. • Vírus polimórficos: destaca-se por
multiplicarem-se com facilidade e para cada novo vírus gerado seu código fonte é alterado. •
Vírus Stealth: vírus invisível. Consegue empregar técnicas de ocultação quando infecta um
arquivo. • Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e
recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do
próprio e-mail escrito em formato HTML. Vírus não é autossuficiente, precisa sempre de um
hospedeiro. Não conseguimos “enxergar” o vírus pois estará encubado no arquivo ou
programa. O único que consegue “enxergar” o vírus é o antivírus. OBS: Alguns vírus de
computador podem gerar informações falsas em redes sociais com o intuito de se
propagarem. Muito comum em Facebook e no Whatsapp. Exemplos: “clique aqui para mudar a
cor do seu Facebook...” “A Tam está doando 2 (duas) passagens aéreas...”.

OBS: Arquivos .TXT não podem ser infectados ou propagados por vírus.

Worms (vermes): É um programa independente com capacidade de se auto propagar por


meio de redes, enviando cópias de si mesmo de computador para computador, explorando a
vulnerabilidade de programas e sistemas ou falhas na configuração de softwares instalados.
Infectam computadores, redes e sistemas operacionais. NÃO INFECTAM PROGRAMAS OU
ARQUIVOS. Não é um vírus, pois não embute cópias de si mesmo em outros programas ou
arquivos e não necessita ser executado para se propagar, nem de hospedeiro. É um arquivo
executável – autossuficiente.
Bot (Robô): é um programa que dispõe de mecanismos de comunicação com o invasor que
permitem que ele seja controlado remotamente. É similar ao worm, ou seja, é capaz de se
propagar automaticamente, explorando vulnerabilidades existentes em programas instalados
em computadores. Quando existir uma rede de bots (vários computadores infectados por
bots) denominamos, botnet. Quando se verificar que existe uma infecção por Bot, deve-se
desconectar o computador da rede o mais rápido possível.

Cavalos de Troia (Trojans): são programas introduzidos em um computador com o objetivo de


controlar o seu sistema. Normalmente recebido como um “presente” (por exemplo, cartão
virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais
foi aparentemente projetado, também executa outras funções maliciosas e sem o
conhecimento do usuário. Tem como função abrir portas de acesso ao computador, desabitar
ferramentas de segurança, enviar informações do computador do usuário como, por exemplo,
endereço de IP, sistema operacional utilizado, navegador utilizado, portas que estão sendo
utilizadas etc. Estas informações são utilizadas pelo invasor para definir uma estratégia de
invasão, pois, sabendo as vulnerabilidades poderá ser explorada pelo atacante.

Backdoors (Porta dos fundos): é um trecho de código mal-intencionado que cria uma ou mais
falhas de segurança para dar acesso ao sistema operacional a pessoas não autorizadas. Podem
ser inseridos pelos criadores do sistema ou por terceiros, usando para isso um vírus, verme ou
cavalo de troia. Programa que permite o retorno de um invasor a um computador
comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

Spyware (espião): Programa automático de computador que recolhe informações sobre o


usuário, seus costumes na Internet e transmite a uma entidade externa na Internet, sem o seu
conhecimento e consentimento. Diferem dos cavalos de Troia por não terem objetivo de
dominar ou manipular o sistema por uma entidade externa. Pode ser usado tanto de forma
legítima quanto maliciosa. Legítimo: quando instalado em um computador pessoal, pelo
próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o
estão utilizando de modo abusivo ou não autorizado. Malicioso: quando executa ações que
podem comprometer a privacidade do usuário e a segurança do computador, como monitorar
e capturar informações referentes a navegação do usuário ou inseridas em outros programas
(por exemplo, conta de usuário e senha).

Adware: Software projetado para apresentar propagandas, seja por meio de um browser ou
de algum outro programa instalado. Os adwares têm sido incorporados a softwares e serviços,
constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que
desenvolvem software livre ou prestam serviços gratuitos. Uso legítimo: Programa de troca
instantânea de mensagens MSN Messenger. Existem adwares que também são considerados
um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a
navegação na Internet, direcionando as propagandas que serão apresentadas.

Keyloggers (espião de teclado): capaz de capturar e armazenar as teclas digitadas pelo usuário
no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia
do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

Screenloggers (espião da tela): Tipo de trojan que grava as páginas que o usuário visita e a
área em volta do clique do mouse e as envia pela Internet. Por isso são chamados de
screenloggers (captura tela do computador). Com isso, permite que um intruso roube senhas e
outras informações privadas. Geralmente instala-se no sistema de modo furtivo e sua ação não
é percebida pelo dono do computador.
Hijacker (sequestrador): Spywares invasores que se instalam furtivamente em computadores
por meio de protocolos ActiveX ou na instalação de programas gratuitos e suspeitos. Atuam
nos mais populares navegadores de Internet, alterando a página inicial, instalando barras de
ferramentas e até impedindo que o usuário acesse determinados sites, como páginas de
softwares antivírus. Em geral, forçam o usuário a visitar páginas que ele não quer, gerando
tráfego e publicidade para determinados sites, que pagam aos desenvolvedores dessas
ameaças pelo número de cliques e visitas.

Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença


de um invasor ou de outro código malicioso em um computador comprometido. Pode ser
usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como
backdoors; esconder atividades e informações, como arquivos, diretórios, processos, chaves
de registro, conexões de rede, etc; mapear vulnerabilidades em outros computadores;
capturar informações da rede em que o computador comprometido está localizado. Os
programas e as técnicas que o compõe não são usadas para obter acesso a um computador,
mas sim para mantê-lo.

Ransomware: Código malicioso que torna inacessíveis os dados armazenados em um


equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom)
para reestabelecer o acesso ao usuário. Além de infectar o equipamento, costuma buscar
outros dispositivos conectados, locais ou em rede, e criptografá-los também. Ransomware
Locker: impede o acesso ao equipamento infectado; Ransomware Crypto: impede acesso aos
dados armazenados no equipamento, geralmente usando criptografia.

14. Golpes Virtuais: Phishing (pescaria): Tipo de engenharia social para roubar informações
particulares que sejam valiosas para cometer um roubo ou fraude. O golpe de phishing
(também conhecido como phishing scam, ou apenas scam) é realizado por uma pessoa por
meio da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa por
meio de mensagens em redes sociais. Se passa por comunicação de uma instituição conhecida,
como um banco, empresa popular, e que procura induzir o acesso às páginas falsificadas,
projetadas para furtar dados sigilosos dos usuários. Pharming (envenenamento de DNS): É um
tipo específico de phishing. Redireciona a navegação do usuário para sites falsos, por meio de
alterações no serviço de DNS (Domain Name System). Você tenta acessar um site legítimo e o
seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Os sites
falsificados coletam números de cartões de crédito, nomes de contas, senhas e números de
documentos. Isso é feito por meio da exibição de um Pop-up para roubar a informação antes
de levar o usuário ao site real. Exemplo: O site: www.bb.com.br = IP Os criminosos alteram o IP
do site do Banco do Brasil no DNS das operadoras de Internet para um IP falso que irá
direcionar a vítima a um site falso, mas idêntico ao do banco mencionado.

15. Ataques Virtuais: DOS (Negação de serviço): Técnica pela qual um atacante utiliza um
computador para tirar de operação um serviço, um computador ou uma rede conectada à
Internet. O objetivo não é de roubar informações, mas sim, tornar o servidor da página
indisponível. DDOS (Negação de serviço distribuída): Um computador mestre pode ter sob sua
responsabilidade até milhares de computadores. Nesses casos, as tarefas de ataque de
negação de serviço são distribuídas a um “exército” de máquinas escravizadas.

16. Boatos Virtuais (Hoax): Um boato, ou hoax, é uma mensagem que possui conteúdo
alarmante ou falso e que, geralmente, tem como remetente alguma instituição, empresa
importante ou órgão governamental. Exemplos: “Brasil vendeu a copa para a Alemanha em
um caso inédito de corrupção na FIFA...” “Facebook passará a ser pago a partir do dia
20/10...”. Podemos associar o Hoax com a Fake News. Como sabemos se essas mensagens são
falsas? Exemplos: 1 – Observar excesso de erros ortográficos e gramaticais. 2 – Enfatização que
não é boato. 3 – Apresentação de contradições. 4 – Enfatização na distribuição da mensagem o
mais rápido possível para uma maior quantidade de pessoas possíveis. 5 – Sem qualquer fonte
confiável.

17. Outros Malwares  Sniffing ou Interceptação de tráfego: Técnica que consiste em


inspecionar os dados trafegados em redes de computadores, por meio de programas
chamados de sniffers. Legítima: Por administradores de redes, para detectar problemas,
analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes.
Maliciosa: Por atacantes, para capturar senhas, números de cartão de crédito e o conteúdo de
arquivos confidenciais. Spoofing: Falsificação de e-mail, ou e-mail spoofing, é uma técnica que
consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi
enviado de uma determinada origem quando, na verdade, foi enviado de outra. Ataques desse
tipo são bastante usados para propagação de códigos maliciosos, envio de spam e golpes de
phishing. Brute Force: Um ataque de força bruta consiste em adivinhar, por tentativa e erro,
um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e
serviços em nome e com os mesmos privilégios deste usuário. Qualquer computador,
equipamento de rede ou serviço que seja acessível via internet, com um nome de usuário e
uma senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam
protegidos por senha também podem ser alvo desse ataque, caso o atacante tenha acesso
físico a eles. Um ataque de força bruta pode resultar em um ataque de negação de serviço.
Defacement: Desfiguração de página ou pichação, é uma técnica que consiste em alterar o
conteúdo da página web de um site.

Você também pode gostar