SEGURANÇA
SEGURANÇA
SEGURANÇA
• Acesso físico – propriedades físicas, segurança física. Controles físicos não constituem
barreiras de hardware, mas sim barreiras físicas. Exemplos: porta, parede, cadeado, catraca
etc. Lembrando que, em uma barreira física, pode existir um hardware. Exemplo: uma porta
com um leitor biométrico.
• Existem três grupos de autenticação de usuários: aquilo que você é (biometria), aquilo que
você possui (token, assinatura digital, cartões de senhas etc.) e aquilo que você sabe (senhas,
perguntas secretas etc.);
• Biometria – física: digital, íris, veias da palma da mão, face, odor etc.; comportamental: voz,
caminhado, ass. digitalizada e digitação.
O Firewall contém ferramentas auxiliares, são elas: • IDS – Intrusion Detection System: um IDS
é uma ferramenta utilizada para monitorar o tráfego da rede, detectar e alertar sobre ataques
e tentativas de acessos indevidos. Na maioria das vezes, não bloqueia uma ação, mas verifica
se é uma ameaça para um segmento de rede. A vantagem é que ele não interfere no fluxo de
tráfego da rede; • IPS – Intrusion Prevention System: como complemento do IDS, temos o IPS,
que tem a capacidade de identificar uma intrusão, analisar a relevância do evento/risco e
bloquear determinados eventos, fortalecendo, assim, a tradicional técnica de detecção de
intrusos. O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de
um firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou
indevida e é uma das ferramentas de segurança de maior abrangência, uma vez que seu poder
de alertar e bloquear age em diversos pontos de uma arquitetura de rede.
5.Backup (Becape) – Ação de copiar arquivos, como medida de segurança, permitindo sua
recuperação em caso de perda. 1 – Além de dados, backup pode ser de equipamentos (backup
físico/redundância de equipamentos). 2 – Backup deve ser feito sempre em local separado do
original. Não existe uma distância definida desde que seja segura. 3 – Backup pode ser feito
em: cd, dvd, bluray, fitas magnéticas (DAT), hd externo, servidores... O meio considerado mais
seguro é o armazenamento em nuvem (cloud Storage). 4 – Backup gera o princípio da
disponibilidade. Backups podem ser classificados em: Formas – fria/cold e quente/hot. 1)
Fria/Cold – Tira o sistema do ar (de produção, ou off-line) para realizar as cópias sem que haja
intervenção de algum usuário acessando o sistema. 2) Quente/Hot – sem tirar um sistema do
ar você realiza as cópias de segurança.
Tipos de Bakup – Normal (Total, Global, Completo): Copia todos os arquivos selecionados e os
marca como arquivos que passaram por backup (ou seja, o atributo de arquivo é desmarcado).
Só precisa da cópia mais recente do arquivo para restaurar todos os arquivos. Geralmente, é
executado quando você cria um conjunto de backup pela primeira vez. Diferencial: um
backup diferencial copia arquivos criados ou alterados desde o último backup normal ou
incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de
arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal
e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último
backup diferencial. Incremental: um backup incremental copia somente os arquivos criados ou
alterados desde o último backup normal ou incremental e os marca como arquivos que
passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação
dos backups normal e incremental, precisará do último conjunto de backup normal e de todos
os conjuntos de backups incrementais para restaurar os dados. Simples (Cópia/Emergencial):
um backup de cópia copia todos os arquivos selecionados, mas não os marca como arquivos
que passaram por backup (ou seja, o atributo de arquivo não é desmarcado). A cópia é útil
caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não
afeta essas outras operações de backup. Diário: um backup diário copia todos os arquivos
selecionados que foram modificados no dia de execução do backup diário. Os arquivos não são
marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).
b) Raid 1: Também conhecido como disk mirroring, é o espelhamento (cópia fiel) de um disco
em outro (A1=A1, A2=A2...). O formato é amplamente usado em servidores. Vantagens: • 1.
Segurança nos dados; • 2. Caso algum setor falhe, recupera copiando os arquivos de outro HD.
Desvantagens: • 1. Tem espelhamento; • 2. Não é usada paridade; • 3. Gravação mais
demorada; • 4. Custo acima do RAID 0.
c) Raid 2: Está ultrapassado, porque os novos HDs já saem de fábrica com mecanismos
similares a ele e que impedem certas falhas, detectando-as em discos rígidos, passando a
funcionar para a checagem de erros. Todos os discos são constantemente monitorados por
esse mecanismo.
d) Raid 3: Todas as informações são divididas nos discos da matriz (A1, A2, A3 = Ap(1-3)...). Um
disco fica responsável por armazenar dados de paridade. Há possibilidade de transferências de
grandes volumes de dados e confiabilidade na proteção das informações. Vantagens: • 1. Lê e
escreve (grava) muito rápido; • 2. Possui controle de erros. Desvantagem: 1. Montagem via
software é mais complexa.
e) Raid 4: Similar ao RAID 3, porém os dados são divididos entre os discos (A1, A2, A3 = AP...).
Existe a possibilidade de reconstrução dos dados por meio do mecanismo de paridade. É a
opção mais indicada quando se tratar de arquivos grandes. Vantagens: • 1. Leitura rápida; • 2.
Possibilidade de aumentar a área de discos físicos. Desvantagens: • 1. Taxa de escrita
(gravação) lenta; • 2. Comparando ao RAID 1, sua reconstrução, em caso de falha no disco, é
mais complexa; • 3. Tecnologia ultrapassada em comparação com outros.
g) Raid 6: RAID 6 (paridade dupla) é basicamente o mesmo que o RAID 5, porém com o dobro
(duplo) de bits de paridade (A1, A2, A3 = AP = AQ. B1, B2=BP=PQ, B3. C1=CP=CQ, C2, C3. DP =
DQ, D1, D2, D3. EQ = E1, E2, E3 = EQ). Assim, mesmo que dois HDs falhem ao mesmo tempo,
os dados não serão perdidos. É uma das opções mais seguras disponíveis. Vantagens: • 1.
Podem falhar 2 HDs ao mesmo tempo sem perda de dados. • 2. Leitura rápida. Desvantagens:
• 1. Necessita de pelo menos 4 discos para ser implementado por causa da paridade; • 2.
Escrita (gravação) é mais lenta; • 3. Controle de dados complexo.
h) RAID 10: é um sistema que emprega as características dos RAIDs 0 e 1. É um sistema que só
pode ser usado com mais de 4 discos e sempre em número par. Metade dos discos armazena
dados e metade faz cópias deles (A1=A1, A2=2, A3=A3, A4=A4...). É o mais seguro entre todos.
Vantagens: • 1. Segurança contra perda de dados; • 2. Podem falhar um ou dois discos ao
mesmo tempo (dependendo de qual avaria). Desvantagens: • 1. Alto custo de expansão; • 2.
Drivers precisam ficar sincronizados na velocidade para ampliar a performance.
i) Raid 50: ou RAID 5 + 0, combina a paridade alternada RAID 5 (A1, A2, =AP. BP = B1, B2. C1 =
CP, C2. D1, D2 = DP) com o fracionamento do RAID 0 (A1 E 2, A3 E A4). Requer um mínimo de
seis discos. Vantagens: • 1. Oferece melhor desempenho de escrita (gravação); • 2. Maior
proteção de dados e recriações mais rápidas do que o RAID 5. • 3. Até quatro falhas de
unidade podem ser superadas, desde que cada unidade com falha ocorra em uma matriz RAID
5 diferente. Desvantagem: • 1. Uso de uma quantidade maior de discos; • 2. Alto custo de
implementação.
10. Assinatura digital: a assinatura digital consiste na criação de um código, por meio da
utilização de uma chave privada assinada pelo remetente, de modo que a pessoa ou entidade
que receber uma mensagem contendo este código possa verificar se o remetente é mesmo
quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Destaca-se o
Princípio da Autenticidade, Integridade e o Não Repudio. Assinatura digital gera validade civil e
jurídica no envio de documentos eletronicamente. Ela possui a mesma validade que um
documento assinado e reconhecido firma em cartório. Por ser uma ferramenta de provação, é
o remetente que tem que provar ao destinatário que é ele o dono das chaves. Então, diferente
da criptografia, na assinatura digital as chaves pertencem ao remetente. É usado na
assinatura digital a função Hash. Ela funcionará como uma impressão digital, gerando um
número de tamanho fixo, chamado de valor hash ou digest. Se a informação for alterada por
terceiros, será possível rastrear a alteração facilmente. Obs.: um documento assinado
digitalmente pode ser perfeitamente lido, não gerando a CONFIDENCIALIDADE. As entidades
denominadas certificadoras são entidades reconhecidas pela ICP Brasil (Infraestrutura de
Chaves Públicas) e autorizadas a emitir certificados digitais para usuários ou instituições que
desejam utilizá-los.
11. Certificado digital: conjunto de dados fornecido pela autoridade certificadora, que garante
autenticidade, confidencialidade e integridade e o não repudio à comunicação em rede,
conferindo, por isso, validade jurídica aos documentos e transações comerciais realizadas pela
Internet. Irá possuir uma data de validade, que dependerá da contratação com a Autoridade
Certificadora que geralmente é de 1 (um) ano. Compõe-se de um par de chaves
complementares, usado durante a criptografia dos dados. É uma forma de garantir que sejam
efetuadas transações eletrônicas de forma segura.. Algumas das principais informações
encontradas em um certificado digital são: • 1 – Para quem foi emitido (nome, número de
identificação, estado etc.); • 2 – Por quem foi emitido (Autoridade Certificadora (AC)); • 3 – O
número de série e o período de validade do certificado; • 4 – A assinatura digital da
Autoridade Certificadora. O objetivo da assinatura digital no certificado é indicar que outra
entidade (a Autoridade Certificadora) garanta a veracidade das informações nele contidas. A
partir de um certificado digital podemos afirmar que o site é legítimo e que seu conteúdo não
foi alterado. Está livre dos perigos oferecidos pelas técnicas Pharming e Phishing. O usuário
acessa o site de seu banco; quando for entrar em sua conta, o banco solicita a chave pública
para a Autoridade Certificadora que a emite. O usuário entra, faz a transação e autentica com
a sua chave privada (token, cartão de senhas, aplicativo do celular...).
OBS.A autoridade certificadora é a entidade responsável por emitir uma chave pública.
Os vírus são compostos de: • MECANISMO DE INFECÇÃO – meios ou formas pelas quais um
vírus se propaga, habilitando-o a se reproduzir. É também conhecido como vetor de infecção;
• MECANISMO DE ATIVAÇÃO – evento ou condição que determina quando a carga útil é
ativada ou entregue. Às vezes, é conhecido como bomba lógica; • CARGA ÚTIL – o que o vírus
faz, além de se espalhar. A carga útil pode envolver algum dano ou atividade benigna, porém
notável.
Os vírus possuem um ciclo de vida • Fase Dormente: o vírus permanece inativo. O vírus é
ativado por algum evento. Nem todos os vírus possuem este estágio; • Fase de Propagação: o
vírus coloca uma cópia idêntica de si mesmo em um outro programa ou arquivo; • Fase de
Disparo: o vírus é ativado para executar a função para o qual foi desenvolvido; • Fase de
Execução: o propósito do vírus é executado.
Principais tipos de vírus: • Vírus de arquivos: infectam arquivos de programas e criados pelo
usuário; • Vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se no
primeiro setor do disco e são carregados na memória antes do sistema operacional. • Vírus de
macro: comuns em arquivos do Word e Excel são vírus que ficam anexados ao arquivo. • Vírus
criptografados: são vírus que tem seu código fonte criptografadas, ou seja, os caracteres da
programação são alterados por outros caracteres. • Vírus polimórficos: destaca-se por
multiplicarem-se com facilidade e para cada novo vírus gerado seu código fonte é alterado. •
Vírus Stealth: vírus invisível. Consegue empregar técnicas de ocultação quando infecta um
arquivo. • Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e
recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do
próprio e-mail escrito em formato HTML. Vírus não é autossuficiente, precisa sempre de um
hospedeiro. Não conseguimos “enxergar” o vírus pois estará encubado no arquivo ou
programa. O único que consegue “enxergar” o vírus é o antivírus. OBS: Alguns vírus de
computador podem gerar informações falsas em redes sociais com o intuito de se
propagarem. Muito comum em Facebook e no Whatsapp. Exemplos: “clique aqui para mudar a
cor do seu Facebook...” “A Tam está doando 2 (duas) passagens aéreas...”.
OBS: Arquivos .TXT não podem ser infectados ou propagados por vírus.
Backdoors (Porta dos fundos): é um trecho de código mal-intencionado que cria uma ou mais
falhas de segurança para dar acesso ao sistema operacional a pessoas não autorizadas. Podem
ser inseridos pelos criadores do sistema ou por terceiros, usando para isso um vírus, verme ou
cavalo de troia. Programa que permite o retorno de um invasor a um computador
comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Adware: Software projetado para apresentar propagandas, seja por meio de um browser ou
de algum outro programa instalado. Os adwares têm sido incorporados a softwares e serviços,
constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que
desenvolvem software livre ou prestam serviços gratuitos. Uso legítimo: Programa de troca
instantânea de mensagens MSN Messenger. Existem adwares que também são considerados
um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a
navegação na Internet, direcionando as propagandas que serão apresentadas.
Keyloggers (espião de teclado): capaz de capturar e armazenar as teclas digitadas pelo usuário
no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia
do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
Screenloggers (espião da tela): Tipo de trojan que grava as páginas que o usuário visita e a
área em volta do clique do mouse e as envia pela Internet. Por isso são chamados de
screenloggers (captura tela do computador). Com isso, permite que um intruso roube senhas e
outras informações privadas. Geralmente instala-se no sistema de modo furtivo e sua ação não
é percebida pelo dono do computador.
Hijacker (sequestrador): Spywares invasores que se instalam furtivamente em computadores
por meio de protocolos ActiveX ou na instalação de programas gratuitos e suspeitos. Atuam
nos mais populares navegadores de Internet, alterando a página inicial, instalando barras de
ferramentas e até impedindo que o usuário acesse determinados sites, como páginas de
softwares antivírus. Em geral, forçam o usuário a visitar páginas que ele não quer, gerando
tráfego e publicidade para determinados sites, que pagam aos desenvolvedores dessas
ameaças pelo número de cliques e visitas.
14. Golpes Virtuais: Phishing (pescaria): Tipo de engenharia social para roubar informações
particulares que sejam valiosas para cometer um roubo ou fraude. O golpe de phishing
(também conhecido como phishing scam, ou apenas scam) é realizado por uma pessoa por
meio da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa por
meio de mensagens em redes sociais. Se passa por comunicação de uma instituição conhecida,
como um banco, empresa popular, e que procura induzir o acesso às páginas falsificadas,
projetadas para furtar dados sigilosos dos usuários. Pharming (envenenamento de DNS): É um
tipo específico de phishing. Redireciona a navegação do usuário para sites falsos, por meio de
alterações no serviço de DNS (Domain Name System). Você tenta acessar um site legítimo e o
seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Os sites
falsificados coletam números de cartões de crédito, nomes de contas, senhas e números de
documentos. Isso é feito por meio da exibição de um Pop-up para roubar a informação antes
de levar o usuário ao site real. Exemplo: O site: www.bb.com.br = IP Os criminosos alteram o IP
do site do Banco do Brasil no DNS das operadoras de Internet para um IP falso que irá
direcionar a vítima a um site falso, mas idêntico ao do banco mencionado.
15. Ataques Virtuais: DOS (Negação de serviço): Técnica pela qual um atacante utiliza um
computador para tirar de operação um serviço, um computador ou uma rede conectada à
Internet. O objetivo não é de roubar informações, mas sim, tornar o servidor da página
indisponível. DDOS (Negação de serviço distribuída): Um computador mestre pode ter sob sua
responsabilidade até milhares de computadores. Nesses casos, as tarefas de ataque de
negação de serviço são distribuídas a um “exército” de máquinas escravizadas.
16. Boatos Virtuais (Hoax): Um boato, ou hoax, é uma mensagem que possui conteúdo
alarmante ou falso e que, geralmente, tem como remetente alguma instituição, empresa
importante ou órgão governamental. Exemplos: “Brasil vendeu a copa para a Alemanha em
um caso inédito de corrupção na FIFA...” “Facebook passará a ser pago a partir do dia
20/10...”. Podemos associar o Hoax com a Fake News. Como sabemos se essas mensagens são
falsas? Exemplos: 1 – Observar excesso de erros ortográficos e gramaticais. 2 – Enfatização que
não é boato. 3 – Apresentação de contradições. 4 – Enfatização na distribuição da mensagem o
mais rápido possível para uma maior quantidade de pessoas possíveis. 5 – Sem qualquer fonte
confiável.