1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf ·...

39
1 Informática Marcelo Andrade 19 de dezembro de 2007 [email protected] Informática para Concursos Marcelo Andrade [email protected] 1) Princípios da Segurança da Informação Disponibilidade Integridade Confidencialidade Autenticidade Confiabilidade Conjunto de técnicas, processos e componentes que visa garantir CONFIABILIDADE às transações digitais, ou seja, o sistema de informação funcionará de forma eficiente de acordo com suas atribuições - DICA.

Transcript of 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf ·...

Page 1: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

1

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Informática para Concursos

Marcelo Andrade

[email protected]

1) Princípios da Segurança da Informação

Disponibilidade Integridade

Confidencialidade Autenticidade

Confiabilidade

Conjunto de técnicas, processos e componentes que visa garantir CONFIABILIDADE às transações digitais, ou seja, o sistema de informação funcionará de forma eficiente de

acordo com suas atribuições - DICA.

Page 2: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

2

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

1) Princípios da Segurança da Informação

Disponibilidade

• Garantia de que um sistema estará sempre disponível quando necessário (estar disponível, acessível)• Nobreak, RAID (espelhamento de discos), clusterização (espelhamento de servidores)

Integridade

• Garantia de que uma informação não foi alterada durante seu trajeto do emissor ao receptor (ser íntegro, manter-se o mesmo)

1) Princípios da Segurança da Informação

Confidencialidade (Privacidade)

• Garantia de que os dados só serão acessados por pessoas autorizadas (ser sigiloso, dividir a informação apenas entre aqueles dignos de confiança)

Autenticidade

• Garantia da identidade de quem está enviando a mensagem (ser autêntico, garantir ser “ele mesmo”)

Não-repúdio

• Garantia de que um emissor não consiga negar falsamente um ato ou documento de sua autoria

Page 3: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

3

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Questões de Concurso

Auditor Fiscal da Previdência Social – ESAF (2002)Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação.Com relação à segurança da informação, é correto afirmar que:

a) confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas.

b) integridade é a garantia de que os sistemas estarão disponíveis quando necessários.

c) confiabilidade é a capacidade de conhecer as identidades das partes na comunicação.

d) autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.

e) privacidade é a capacidade de controlar quem vê as informações e sob quais condições

Questões de Concurso

Auditor Fiscal da Previdência Social – ESAF (2002)Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade.A confidenciabilidade é a:

a) propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.

b) garantia de que o sistema se comporta como esperado, em geral após atualizações e retificações de erro.

c) análise e responsabilização de erros de usuários autorizados do sistema.

d) garantia de que as informações não poderão ser acessadas por pessoas não autorizadas

e) propriedade que garante o acesso às informações através dos sistemas oferecidos.

Page 4: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

4

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Ameaças aos Sistemas de Informação

Hacker

• Invasor passivo, tem conhecimentos avançados de informática e explora falhas de segurança em sistemas de informação. Normalmente não é uma ameaça: invade, espiona, copia, entra em contato com os responsáveis, sem gerar prejuízos.

Cracker

• Invasor ativo, é um hacker que usa seus conhecimentos para quebrar sistemas de segurança, danificar os dados acessados e/ou obter vantagens ilícitas. Normalmente é uma ameaça e gera prejuízos.

São componentes que podem prejudicar, de forma temporária ou permanente, o funcionamento de um sistema de informação.

1. Agentes Humanos

2.1. Agentes Humanos

Defacer

• Hacker que desfigura uma página de um sítio, deixando-a em branco ou pichando frases sem sentido ou de protesto

Phreacker

• Especialista em sistemas de telefonia que utiliza-se de seus profundos conhecimentos para fins não profissionais, como obter ligações locais ou interurbanas sem pagá-las, instalação de escutas, gerenciamento de centrais telefônicas para o redirecionando de ligações

Page 5: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

5

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

2.1. Agentes Humanos

Script Kiddie

• Hacker iniciante que procura impressionar os mais experientes realizando ataques e conseguindo fama

Lamer

• Forma pejorativa de se tratar um hacker novato que ainda não tem conhecimento suficiente e não sabe bem o que faz

Questões de Concurso

Auditor Fiscal de Controle Externo – Tribunal de Contas PI - FCC

A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominado:

a) hacker.

b) scanner.

c) finger.

d) cracker.

e) sniffer.

Page 6: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

6

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

2.2. Técnicas de Invasão em Redes sem Fio

Wardriving

• É a procura de redes sem fio por pessoas usando PDAs ou laptops. Intercepta e captura dados das máquinas que estiverem na rede.

Warchalking

• Complementa o procedimento de um wardriver. Encontra locais de redes sem fios e desenha símbolos que indicam a presença e o estado de uma rede sem fio, permitindo que outros utilizem aquele local. Isto mesmo, ele desenha símbolos (no chão por exemplo). Cada símbolo indica algo diferente.

Page 7: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

7

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Segurança?

Por que devo me preocupar com a segurança do meu computador?

De Janeiro a Setembro de 2007, o CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) registrou 129.010 incidentes, entre fraudes, invasões, worms, DoS, scans e ataques a servidores web.

Foram quase 200.000 em 2006.

Motivos pelos quais alguém tentaria invadir um computador:

1) esconder a real identidade e localização do invasor, controlando o seu computador para realizar atividades ilícita (manter o anoninato);

2) utilizar seu computador para lançar ataques contra outros computadores, propagar vírus de computador, disseminar mensagens alarmantes e falsas;

3) utilizar seu disco rígido como repositório de dados;

4) destruir informações (vandalismo);

5) ler e enviar e-mails em seu nome;

6) furtar números de cartões de crédito, senhas bancárias, senha da conta do provedor, informações do seu Imposto de Renda, dados pessoais e comerciais.

2. SPAM

O que é spam?E-mails não solicitados, geralmente enviados para um grande número de pessoas. Esse fenômeno é conhecido como spamming, as mensagens em si como spam e seus autores como spammers. Quando seu conteúdo é exclusivamente comercial,

O que são computadores zombies?Computadores de usuários finais infectados por códigos maliciosos, permitindo que invasores utilizem a máquina sem o conhecimento do usuário. Com isso, dificultam a identificação da origem dos ataques e dos autores, mantendo o anonimato que tanto os protege.

esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).

Page 8: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

8

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

SPAM – Problemas causados

Problemas que o spam pode causar para um usuário da Internet

1) Não recebimento de e-mails: limite do tamanho da caixa postal do usuário

2) Gasto desnecessário de tempo: o usuário necessita gastar um certo tempo para ler, identificar o e-mail como spam e removê-lo da caixa postal.

3) Aumento de custos: para um usuário que utiliza acesso discado a Internet, cada spam representa alguns segundos a mais de ligação que ele estará pagando.

4) Perda de produtividade: aumenta o tempo dedicado à tarefa de leitura de e-mails, mensagens importantes podem não serem lidas, serem lidas com atraso ou apagadas por engano.

5) Conteúdo impróprio ou ofensivo: é provável que o usuário receba mensagens com conteúdo que julgue impróprio ou ofensivo.

6) Prejuízos financeiros causados por fraude: phishing/scam - o usuário pode sofrer grandes prejuízos financeiros, caso forneça informações ou execute as instruções solicitadas neste tipo de mensagem fraudulenta.

Problemas que o spam pode causar para os provedores de acesso, backbonese empresas

1) Impacto na banda: o tráfego gerado pelos spams os obriga a aumentar a capacidade de seus links de conexão com a Internet, diminuindo os lucros, o que pode acarretar aumento dos custos para o usuário.

2) Má utilização dos servidores: os servidores de e-mail dedicam boa parte do seu tempo de processamento para tratar das mensagens não solicitadas, as quais ainda ocupam precioso espaço em disco.

3) Inclusão em listas de bloqueio: usuários envolvidos em casos de spampodem ter seu provedor incluído em listas de bloqueio, ocasionando a perda de clientes.

4) Investimento em pessoal e equipamentos: para lidar com todos os problemas gerados pelo spam, os provedores necessitam contratar mais técnicos especializados, comprar equipamentos e acrescentar sistemas de filtragem de spam. Como conseqüência os custos do provedor aumentam.

SPAM – Problemas causados

Page 9: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

9

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

SPAM – Motivação e origem

MotivaçãoBaixo custo, automatização, anonimato.

Etimologia SPiced hAM: presunto condimentado enlatado da Hormel Foods,

associado ao envio de mensagens não-solicitadas devido a um quadro do grupo de humoristas ingleses Monty Python.

Existem três versões, menos populares, a respeito da etimologia que associam o termo spam a acrônimos:

1. Sending and Posting Advertisement in Mass (enviar e postar publicidade em massa)

2. Shit Posing As Mail (porcaria fingindo ser correspondência)

3. Single Post to All Messageboards (mensagem única para todos os fóruns de discussão)

SPAM – Origem5 de março 1994, quando dois advogados enviaram uma mensagem sobre uma loteria de Green

Cards americanos para um grupo de discussão da USENET. O ato de enviar uma mensagem de propaganda para um fórum sem foco no assunto causou espanto e revolta em muitos assinantes do grupo.

No entanto, o pior aconteceria no dia 12 de abril de 1994, quando os advogados enviaram a mesma mensagem para diversos grupos de discussão da USENET. Foi utilizado um programa capaz de automatizar o envio em massa da mensagem de propaganda. As reações foram imediatas e negativas, gerando apelos sobre a violação da Netiqueta – um conjunto de regras de boas maneiras para os usuários da rede.

Durante as inflamadas discussões sobre o ocorrido, surgiu a referência ao termo spam, relembrando uma cena do programa de TV do grupo inglês Monty Python, onde vikings inconvenientes estavam em uma lanchonete, repetindo diversas vezes a palavra "spam", referindo-se a um conhecido enlatado americano composto de presunto condimentado.

No texto do Monty Python, a repetição da palavra SPAM® tantas e tantas vezes, incomoda e perturba. As sensações e as reações são muito parecidas com aquelas experimentadas pelos usuários que receberam repetidas vezes a mesma mensagem postada na USENET, sobre a loteria de Green Cards.

O primeiro spam pode ter acontecido em maio de 1978, quando um funcionário da DEC, contratado para fazer propaganda do novo sistema DEC 20, considerou que todos os usuários da Arpanetestariam interessados em receber as informações sobre o referido sistema. Uma mensagem de divulgação do DEC 20 foi enviada para 320 endereços da Arpanet, já que esse era o limite aceito pelo sistema da época. Apesar disso, a mensagem dos Green Cards é considerada o primeiro spam, batizado como tal.

Page 10: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

10

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

SPAM

Como os spammers conseguem endereços de e-mail?

Compra de bancos de dados com e-mails variados ou a produção de suas próprias listas de e-mails, através de:

1) programas maliciosos: projetados para varrer o computador onde foi instalado em busca de endereços de e-mail, por exemplo, na lista de endereços (address book) do usuário.

2) harvesting (colheita): varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.

3) ataques de dicionário: formar endereços de e-mail a partir de listas de nomes de pessoas, de palavras presentes em dicionários e da combinação de caracteres alfanuméricos.

SPAM - Tipos

1) Corrente (chain letter): pede para que o usuário (destinatário) repasse a mensagem “para todos os amigos" ou "para todos que ama". Prometem sorte, riqueza ou algum outro tipo de benefício àqueles que a repassarem. O texto pode contar uma história antiga, descrever uma simpatia (superstição) ou, simplesmente, desejam sorte.

2) Boato (hoax): pessoas que necessitam urgentemente de algum tipo de ajuda, alertas a algum tipo de ameaça ou perigo, difamação de marcas e empresas ou ofertas falsas de produtos gratuitos.

3) Ofensivo: divulga conteúdo agressivo e violento, como por exemplo acusaçõesinfundadas contra indivíduos específicos, defesa de ideologias extremistas, apologia à violência contra minorias, racismo, xenofobia, pedofilia, pornogafia.

4) Propaganda: divulga desde produtos e serviços até propaganda política.

Page 11: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

11

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

SPAM - Tipos5) Golpe (scam): pirâmides, oportunidades enganosas e ofertas de

produtos que prometem falsos resultados, propostas para trabalhar em casa e empréstimos facilitados.

6) Estelionato (phishing): usam o disfarce de spam para iludir o destinatário, solicitando-lhe que envie dados confidenciais (preenchendo um formulário, por exemplo) para algum endereço eletrônico ou que se cadastre em uma página da Internet que na verdade é uma cópia de alguma outra página. Na maioria dos casos, essas armadilhas são criadas para obter informações pessoais e senhas para que possam ser usadas em algum tipo de fraude ou para transferências bancárias e compras pela Internet.

7) Programa malicioso (malware): de forma semelhante ao spam de estelionato, apresenta-se sob disfarce e induz o destinatário a executar um programa de computador malicioso enviado junto à mensagem. Dentre os programas usualmente enviados desta forma estão os vírus, worms e trojans.

SPAM - Tipos8) Spit (spam via Internet Telephony): mensagens não solicitadas atingindo os usuários dos "telefones IP" (VoIP).

9) Spim (spam via Instant Messenge): envio de spam por meio dos aplicativos de troca de mensagens instantâneas como o Messenger e o ICQ.

10) Spam via redes de relacionamentos : terreno fértil para a propagação de spam, principalmente de boatos e propagandas. Os mais conhecidos são o Orkut e o Linked In, entre outros com as mesmas características. A maioria deles possui opções de configuração que permitem aos usuários protegerem-se das mensagens não solicitadas enviadas por pessoas que não estejam em suas listas de contatos, por exemplo.

Page 12: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

12

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

SPAM – Como identificarCabeçalhos suspeitos: sem o remetente ou o destinatário, com apelidos ou nomes genéricos, como amigo@, suporte@ etc.

Campo Assunto (Subject) suspeito: os spammers tentam enganar os filtros de spam usando conteúdos enganosos, tais como vi@gra etc. Os spammers costumam ainda colocar textos atraentes e/ou vagos demais, confundindo os filtros e os usuários, como "Sua senha está inválida", "A informação que você pediu" e "Parabéns".

Opções de listas de divulgação: um dos artifícios usados pelos spammers para validar endereços de e-mail é solicitar a confirmação de registro ou cancelamento em uma lista de emails. Se não conhece a lista, melhor ignorar o e-mail.

E-mails enviados "uma única vez”: embora seja um dos recursos mais antigos, ainda são encontrados e-mails de spam alegando que serão enviados "uma única vez".

Sugestão para apenas remover: alegar que se o usuário não tem interesse no e-mail não solicitado, basta "removê-lo“ é uma das desculpas mais freqüentes usadas pelos spammers.

Textos conhecidos como SPAM: correntes, boatos e lendas urbanas, golpes e fraudes, promoções e e-mails de instituições financeiras ou governamentais. Nesses casos, a melhor defesa é a informação. Conhecer os tipos de golpes e como eles podem chegar até a sua caixa postal é a melhor estratégia de defesa.

SPAM - Prevenção

Como fazer para barrar o recebimento de spams?

Instalação de software nos servidores: filtram os e-mails antes que cheguem até o usuário

Instalação de software nos computadores dos usuários: filtram os e-mailscom base em regras individuais de cada usuário

Não responder a um spam: geralmente, este é um dos métodos usados pelos spammers para confirmar que um endereço de e-mail é válido e realmente alguém o utiliza.

Preservar as informações pessoais e comerciais e controlar a curiosidade.

Enviar um email reclamando sobre o spam, contendo uma cópia e seu cabeçalho completo para [email protected]

Page 13: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

13

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

3. Malware - Vírus de computadorPrograma malicioso que infecta (parasita) outros programas e arquivos (hospedeiros) fazendo cópias de si mesmo, na tentativa de se espalhar para outros computadores.

Para ativar o vírus, o programa, parte do programa ou arquivo que o esconde tem que ser executado, ou seja, tem que estar na memória RAM.

A simples cópia do arquivo infectado não significa que o vírus ficou ativo, portanto, não significa que o computador está infectado!

A maioria das contaminações ocorre pela ação do usuário executando o anexo de um e-mail. Podem ocorrer através de outras ações, como:o abrir arquivos do pacote Office da Microsofto abrir arquivos disponíveis em recursos compartilhados (redes)o abrir arquivos de qualquer tipo de mídia removível (FD, HD, CD, DVD, pen drive)o instalar programas não-confiáveis, de procedência duvidosa ou desconhecida.

vírus só existem em hospedeiros

Vírus - Hospedeiros

Os vírus só conseguem viver em ambientes que possuam componentes programáveis, como os arquivos executáveis (extensão EXE, COM, PIF, VBS, etc.) e outros tipos de arquivos que contêm partes programadas.

As instruções são como o DNA (ou RNA) que um vírus biológico precisa. Arquivos que podem ser portadores de vírus de computador:

• Arquivos Executáveis: com extensão EXE ou COM.

• Arquivos de Scripts (outra forma de executável): extensão VBS ou JS.

• Arquivos de Proteção de Tela: extensão SCR.

• Arquivos de Atalhos: extensão LNK ou PIF.

• Arquivos de Documentos do Office: arquivos do Word (DOC ou DOT), arquivos do Excel (XLS e XLT), Apresentações do Powerpoint (PPT e PPS), Bancos de Dados do Access (MDB).

• Arquivos Multimídia do WMP: músicas com extensão WMA, vídeos com extensão WMV.

Page 14: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

14

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Vírus - Tipos

Vírus propagado por e-mail

Induz o usuário a clicar sobre um arquivo anexado à mensagem recebida, fazendo com que o vírus seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os contatos encontrados nas listas de endereços de e-mail.

Ao receberem mensagens enviadas por “você”, os destinatários inocentemente abrirão o arquivo infectado (Engenharia Social), dando seqüência ao processo de infestação.

O usuário precisa executar o arquivo anexado que contém o vírus, ou o programa leitor de e-mails precisa estar configurado para auto-executar arquivos anexados.

Vírus - Tipos

Vírus de telefone celular

Propaga-se de telefone para telefone através da tecnologia Bluetooth2 ou da tecnologia MMS3 (Multimedia Message Service).

1. O usuário recebe uma mensagem que diz que seu telefone está prestes a receber um arquivo.

2. 2. O usuário permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho.

3. 3. O vírus, então, continua o processo de propagação para outros telefones, através de uma das tecnologias mencionadas anteriormente.

Os vírus de celular diferem-se dos vírus tradicionais, pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho.

Depois de infectar um telefone celular, o vírus pode realizar diversas atividades, tais como: destruir/sobrescrever arquivos, remover contatos da agenda, efetuar ligações telefônicas, drenar a carga da bateria, além de tentar se propagar para outros telefones.

Page 15: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

15

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Vírus - Tipos

Vírus de telefone celular – Como se proteger deles?

o mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessário. Caso isto não seja possível, configure-o para que não seja identificado por outros aparelhos (oculto ou invisível);

o não permita o recebimento de arquivos enviados por terceiros, mesmo que venham de pessoas conhecidas (a não ser que esteja esperando por ele);

o fique atento às notícias sobre segurança veiculadas no site do fabricante do seu aparelho celular;

o aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do aparelho, para evitar que apresente vulnerabilidades;

o restaure as opções originais de fábrica ao comprar um celular usado e configure-o como descrito no primeiro item;

o procure por versões de antivírus disponíveis para o seu aparelho e mantenha-o atualizado.

Vírus – Tipos

Tipo Características

Vírus de arquivo, de executável,de programa,de script

Adiciona seu código a um arquivo de programa normal ou sobrescreve o arquivo. Costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados.

Backdoor

Permite que invasores controlem o micro infectado pela "porta dos fundos". Ao executar um arquivo que tem o backdoor embutido, o usuário libera o vírus, que abre uma porta de comunicação da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.

Boato, HoaxE-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo, que deve ser repassado.

Boot

Infecta o setor de boot (MBR) do HD, que é a primeira parte do disco rígido lida quando o BIOS, tentando “achar” o Sistema Operacional, joga todo o seu conteúdo (SO + vírus) para a memória primária, garantindo que o vírus sempre estará “ativo” quando o computador for ligado, antes mesmo do antivirus.

Page 16: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

16

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Vírus – Tipos

Tipo Características

Cavalo de Tróia, Trojan Horse

Programas aparentemente inofensivos que trazem embutidos outros malwares.

EncriptadosTipo recente que, por estarem codificados, dificultam a ação dos antivírus.

Macro

Ataca arquivos do pacote Office da Microsoft, infectando suas macros (códigos executáveis escritos em VBA e usados para automatizar tarefas), principalmente o Normal.dot. Desabilita funções como Salvar, Fechar e Sair.

Multipartite, múltiplo

Infecta o MBR, trilhas de boot e arquivos .

Mutante,polimórfico

Dificulta a ação dos antivírus mudando sua estrutura interna ou suas técnicas de codificação a cada nova cópia realizada de si mesmo em outro arquivo (nova infecção).

StealthVírus "invisível" que usa uma ou mais técnicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.

Questões de Concurso

Auditor Fiscal – Tribunal de Contas PI – FCCOs vírus que normalmente são transmitidos pelos arquivos dos aplicativos do MS-Office são denominados tipo vírus de:a) macro.b) boot.c) email.d) setor de inicialização.e) arquivo executável.

Analista BACEN – FCC (2005)Um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é um vírus do tipo:a) de boot.b) de macro.c) parasita.d) camuflado.e) polimórfico.

Page 17: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

17

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Malware – Worm (verme, praga)

Programa autônomo e auto-replicante que se copia usando a estrutura de uma rede de computadores (como a internet ou intranets), tornando-as lentas.

Normalmente, o WORM não causa maiores danos aos sistemas de computador, a não ser pelo fato de consumir recursos desnecessariamente (como o envio de milhares de e-mails com cópias dele mesmo), mas também pode deletar arquivos e enviar arquivos por email.

O Worm não precisa de hospedeiro, ele é um ser autônomo, que pode se copiar automaticamente para vários computadores, lotando caixas postais e HDs.

Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

Ao receber um arquivo com extensão VBS (Visual Basic Script), tome cuidado! Ele pode ser um Worm (esse arquivo não contém o WORM, ele É O WORM).

Malware – Cavalo de Tróia (Trojan Horse)

É um programa, normalmente recebido como um “presente” (cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que além de executar as funções para as quais foi aparentemente projetado, também executa funções maliciosas e sem o conhecimento do usuário.

Entre as funções maliciosas executadas por um Trojan estão:

o instalação de keyloggers ou screenloggers;

o inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;

o furto de senhas e outras informações sensíveis, como números de cartões de crédito;

o alteração ou destruição de arquivos.

O Trojan distingue-se de um vírus ou de um wormpor não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

Geralmente um Trojan vem anexado a um e-mail ou está disponível em algum site na Internet.

O Trojan é dividido em duas partes: servidor(máquina contaminada, vítima) e cliente (controlador).

Page 18: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

18

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Questões de Concurso

CEAL – FCC (2005) Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o:

a) Firewall.

b) Trojan Horse.

c) SPAM Killer.

d) Vírus de Macro.

e) Antivírus.

Questões de Concurso

Médico INSS – FCC (2006)

Dadas as seguintes declarações:

I. Programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco.

II. Programas que se propagam em uma rede sem necessariamente modificar programas nas máquinas de destino.

III. Programas que parecem ter uma função inofensiva, porém, têm outras funções sub-reptícias.

Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo:

a) vírus, cavalo de tróia e worms.

b) cavalo de tróia, vírus e worms.

c) worms, vírus e cavalo de tróia.

d) worms, cavalo de tróia e vírus.

e) vírus, worms e cavalo de tróia

Page 19: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

19

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Malware – Spyware

Programa automático que monitora informações sobre o usuário e as transmite a uma entidade externa na Internet, sem o conhecimento ou consentimento da vítima.

Diferem dos Trojans por não terem como objetivo que o sistema do usuário seja dominado e manipulado por uma entidade externa (hacker).

o monitoramento de páginas acessadas na Internet;

o varredura dos arquivos armazenados no disco rígido do computador;

o alteração da página inicial do browser do usuário (Hijacker);

o monitoramento e captura de informações inseridas em outros programas, como IRC ou processadores de texto;

o monitoramento de teclas digitadas pelo usuário (Keylogger) ou regiões da tela próximas ao clique do mouse (Screenlogger).

Adware é um tipo de software especificamente projetado para apresentar propagandas através de um browser ou outro programa, como o MSN e Kazaa. Ransomwares criptografam o conteúdo do HD, exigindo da vítima o pagamento de um "resgate”.

Questões de Concurso

TRF – Analista Judiciário – FCC (2006)Na categoria de códigos maliciosos (malware), um adware é um tipo de software

a) que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

b) projetado para apresentar propagandas através de um browser ou de algum outro programa instalado no computador

c) que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim.

d) capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

e) que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Page 20: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

20

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

4. Fraudes via Internet – Golpes – Scam

Consistem no envio de e-mails, mensagens instantâneas ou scraps com textos que envolvem engenharia social e que tentam persuadir o usuário a fornecer seus dados pessoais e financeiros.

Em muitos casos, o usuário é induzido a instalar um código malicioso ou acessar uma página falsa, para que dados pessoais e sensíveis possam ser furtados.

Nesses casos em que uma “isca” é enviado por email com a intenção de “pescar” informações valiosas, usa-se o termo Phishing (analogia com pescaria, em inglês - fishing).

Exemplos: cartões virtuais, SERASA e SPC, serviços eletrônicos do governo (CPF, IR, título, multas), fotos, serviços de telefonia (TIM, Embratel), boatos, reality shows, software (novas versões, correções), orçamento, discadores para acesso gratuito à Internet, convites, dinheiro fácil, promoções, prêmios, censo do IBGE.

Phishing - Tipos

1) Formulário falso: é recebido diretamente no email ou através de link para uma página fraudulenta, esperando que a vítima o preencha com informações pessoais.

2) Arquivos para download: normalmente esses arquivos possuem nomes sugestivos associados às suas mensagens. A idéia principal de um email com algum tipo de chamada é despertar a curiosidade ou levar a vítima a uma situação de dúvida.

O objetivo do phisher é que a vítima acesse o link e preencha o formulário ou execute o arquivo com o Trojan, vírus, spyware e/ou worm.

Page 21: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

21

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Phishing

Email do phisher

O phisher cria o “engodo” e envia para o maior número possível de vítimas (spam)

1

phishervítima

Uma vítima potencial recebe o email

3

Ludibriada, a vítima entrega informações valiosas em um site controlado pelo phisher

2Web site artificial

4O phisher recebe as informações

Web site legítimo

5 De posse dos dados secretos da vítima, o phisher furta valores

Phishing – Como identificar

1) Mensagens com erros gramaticais e de ortografia;

2) Link diferente do apresentado na mensagem quando o mouse é posicionado sobre ele;

3) Página sem conexão segura, com cadeados e certificados forjados.

4) Links apontando para a execução ou download de arquivos com extensão “.exe”, “.zip” e “.scr”, ou ainda “.com”, “.rar” e “.dll”;

5) O nome e outros dados da vítima não são citados: em nenhum momento o nome do cliente, pessoa, amigo é citado – o email é impessoal;

6) A mensagem promete algo, pede alguma coisa, ou faz uma ameaça.

7) Bancos normalmente não enviam mensagens com links: em caso de dúvida, deve-se ligar para o emitente do email para solicitar informações.

Page 22: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

22

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Phishing – Como se proteger1) digitar o endereço desejado direto no browser: não clicar em links em páginas de

terceiros ou recebidos por e-mail.

2) certificar-se de que o endereço apresentado no browser corresponde ao site que realmente quer acessar, antes de realizar qualquer ação;

3) certificar-se que o site faz uso de conexão segura (verificar o https na barra de endereço, o cadeado e o certificado na barra de status);

4) verificar o certificado do site antes de iniciar qualquer transação, para assegurar-se que ele foi emitido para a instituição que se deseja acessar e está dentro do prazo de validade;

5) estar atento e prevenir-se dos ataques de engenharia social ;

6) não acessar sites de comércio eletrônico ou Internet Banking através de computadores de terceiros;

7) desligar aWebcam ao acessar um site de comércio eletrônico ou Internet Banking.

8) manter o browser sempre atualizado e com todas as correções (patches) aplicadas;

9) alterar a configuração do browser para restringir a execução de JavaScript e de programas Java ou ActiveX, exceto para casos específicos;

10) configurar o browser para bloquear janelas pop-up;

11) configurar o programa leitor de e-mails para não abrir arquivos ou executar programas automaticamente;

12) não executar programas obtidos pela Internet, ou recebidos por e-mail.

Phishing - exemplosO objetivo do phisher é que o seu alvo deve de alguma maneira acessar o link e

baixar o arquivo com o cavalo de tróia.

Este phishing faz com que a vítima clique no link "VEJA AS FOTOS EM PRIMEIRA MÃO" e acabe rodando um arquivo chamado fotostaty.exe. Ao fazer isso, um vírus é instalado no computador sem que a vítima perceba. Esse vírus pode então disseminar a mensagem para mais pessoas ou roubar informações do computador e enviá-las ao phisher.

Page 23: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

23

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Phishing - exemplosAo passar o mouse sobre um link

(não clique!!!) o endereço para do recurso para o qual ele aponta será mostrado. Se o endereço for diferente do texto no link, trata-se de phishing.

Cadeado e certificado autênticos no IE6 e Firefox

Cadeado falsificado

Phishing - exemplos

Itens suspeitos:1. Toda a mensagem é uma

figura, ou seja, não é possível selecionar o texto.

2. O CPF da vítima não é informado.

3. A data da mensagem é antiga.4. Posicionar o mouse sobre o link

“Clique aqui” mostra na barra de status um endereço que não está registrado no Brasil

5. O link não mostra claramente o nome da Receita.

6. O link aponta para um arquivo .exe, potencialmente perigoso.

7. O texto possui pequenos erros.

Page 24: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

24

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Phishing

Engenharia Social

ataque de Malwares

ataque aos serviços de DNS

(Pharming)

Funcionamento do DNSServidor de nomes

Servidor de nomes primário e secundário

Servidor que hospeda a página solicitada

1O usuário solicita o endereço de um domínio

2O servidor raiz informa os servidores de nome primário e secundário

3

A busca pelo endereço é realizada nos servidores de nome primário e secundário

4Os servidores de nome primário e secundário retornam o endereço da página solicitada.

5O usuário solicita o recurso ao servidor que o hospeda

broffice.org.br

200.201.0.107

Page 25: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

25

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

PharmingAo digitar a URL (endereço amigável) de um site, um servidor DNS (domain

name system) converte o endereço em um número IP, correspondente ao do

servidor de páginas que se deseja acessar. Se esse servidor estiver vulnerável a

ataques, o endereço poderá apontar para uma página falsa hospedada em outro

servidor com outro endereço IP, que esteja sob controle de um phisher.

Os phishers geralmente copiam fielmente as páginas das instituições, criando a

falsa impressão que o usuário está no site desejado e induzindo-o a fornecer seus

dados privados que serão armazenados pelo servidor falso. O termo pharming tem

sido usado para se referir a esses casos de phishing que envolvem algum tipo de

redireção da vítima para sites fraudulentos.

O Pharming apresenta uma grande vantagem sobre o Phishing: um número de

vítimas potenciais muito maior pode ser “fisgada” por uma alteração em

servidores DNS do que tentando enviar enganar usuários com emails e malwares.

Pharming

Seqüestro de DNS (DNS Hijacking)

É a modalidade mais fácil de ser evitada, porém a que mais danos pode causar. O ofensor simplesmente troca o registro de um site alvo para o endereço de algum computador controlado por ele. Ou seja, ele simula que é o dono do site (ou seu administrador) e pede a troca junto ao registro “.br” (entidades responsável pelos registros de domínios no Brasil) que a executa sem saber que está atendendo uma solicitação de pessoa não autorizada. Uma vez feita a troca, o ofensor coloca no ar um website idêntico, o que é fácil de fazer, e passa a capturar as senhas de todos os usuários que naturalmente fazem login no site falso.

Page 26: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

26

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Pharming

Envenenamento de DNS (DNS Poisoning)

Não tão eficiente como o anterior, mas de alto potencial nocivo caso não descoberto após um certo período de tempo. Consiste em invadir um servidor DNS e plantar endereços falsos em uma tentativa de replicar pela internet essa informação. Todo servidor DNS armazena temporariamente o endereço de sites freqüentemente acessados em uma área chamada cache de modo a agilizar a operação de obter a localização correta. Sites não trocam de localização todo dia, mas a informação do cache somente expira após certo tempo segundo padrões recomendados pela IETF (Internet Engineering Task Force), entidade que rege o bom funcionamento da internet. Os malfeitores se valem desse período de vida (TTL-time to live) para "envenenar" servidores DNS acrescentando falsos registros no cache disseminando pela web o novo endereço, sob seu controle.

Pharming

Cavalos de Tróia e outros tipos de Malware

Um programa malicioso pode alterar um arquivo do Windows chamado Hosts, que armazena localmente o endereço de sites freqüentemente acessados da mesma maneira como funciona um cache DNS. Seria um envenenamento de DNS local.

Uma outra possibilidade é a exploração de falhas de segurança dos navegadores mais usados, como o IE6 e o Firefox. Algumas dessas falhas são a visualização de páginas falsas com certificados de outras páginas e uso de controles Active X para dominar o navegador e ler arquivos na máquina contaminada. Portanto, é de extrema importância manter os browsers sempre atualizados.

Page 27: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

27

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

4. Tipos de Ataque

DoS (Denial of Service)

• Tem como objetivo fazer o computador da vítima deixar de responder por sobrecarga de atividade ou falha inesperada. Atenta contra o Princípio da Disponibilidade.

DDoS (Distributed Denial of Service)

• São utilizados vários computadores “zumbis” ou bots, controlados pelo malfeitor, para lançar o ataque.

Spoofing

• Ataque de personificação, pelo mascaramento do IP. O invasor consegue se autenticar se fazendo passar por alguém confiável.

4. Tipos de Ataque

SYN Flooding (Inundação SYN) – synchronize/start

• Consiste em enviar sucessivos pedidos de conexão TCP (pacotes SYN) e não efetivar a conexão real. O servidor vai ficar tentando responder às requisições SYN, mas não obterá respostas. Enquanto isso, ficará preso e não atenderá a conexões legítimas. (SYN-SYN/ACK-ACK)

Ataque Smurf

• Consiste em enviar várias solicitações a um endereço de broadcast. Um pacote enviado pode facilmente se tornar em centenas e sobrecarregar uma rede.

Buffer Overflow (sobrecarga de memória)

• Oferece a um servidor uma quantidade de dados que ele não suporta, parando de funcionar. É um tipo de DoS.

Ping of Death (Ping da morte)

• Tipo de Buffer Overflow onde é enviado um pacote de dados de tamanho fora do padrão, capaz de travar o servidor.

Page 28: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

28

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Questões de Concurso

Analista – BACEN – FCC (2005)Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo:a) spoofing.b) spyware.c) wormd) backdoor.e) trojan horse.

5. Agentes de Segurança

Antivírus

• Programa residente na memória que protege contra infecções de vírus de computador, Trojans e worms.

IDS (intrusion detection system)

• Software que monitora eventos em uma rede, buscando informações que passem despercebidas pelo firewall, avisando o administrador.

Anti-Spam

• Classificam as mensagens, evitando spammers.

Anti-Spyware

• Detecta e evita a ação de Spywares.

Page 29: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

29

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Questões de Concurso

Técnico Administrativo – TRT 8ª Região – FCC

As ferramentas antivírus:

a) são recomendadas apenas para redes com mais de 100 estações.

b) dependem de um firewall para funcionarem.

c) podem ser utilizadas independente do uso de um firewall

d) e um firewall significam a mesma coisa e têm as mesmas funções.

e) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho.

5. Agentes de Segurança

Firewall

• Combinação de hardware e software cujo papel é criar uma barreira de proteção, filtrando o trânsito de informações entre intranets e a Internet.

• Impede que usuários não autorizados entrem nesta rede interna, via Internet, ou que dados de um sistema caiam na Internet, sem prévia autorização.

• Usa sistemas de monitoração que olham tudo o que entra e sai do servidor e outros protocolos de segurança.

Page 30: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

30

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Firewall do Windows XP

FAZ NÃO FAZ

AJUDA a bloquear vírus e worms. Também pode controlar os trojans que tentem conectar ou abrir portas sem permissão do usuário.

Não detecta e nem desativa vírus ou worms, caso já estejam instalados no computador.

Pede permissão para bloquear ou desbloquear determinadas solicitações de conexão.

Não impede que sejam abertos emails com anexos perigosos.

Permite criar um arquivo de registro que verifica as tentativasde conexão ao computador, o qual pode ser analisado posteriormente.

Não bloqueia spam.

3) Agentes de Segurança

• Resumo da mensagem

• Método matemático usado para garantir a Integridade dos dados durante a transferência.

• É unidirecional, pois não se pode obter a mensagem original através do hash.

• Funciona como um dígito verificador do CPF.

• Os mais usados são o MD4 e MD5 (148 bits) e SHA-1 (160 bits).

Hash ou Message Digest

Page 31: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

31

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Hash

Rs@A221HhjErr$%mN

1) O remetente calcula o hash da

mensagem, que é colocado junto

à mensagem

Rs@A221HhjErr$%mN

2) O destinatário também

calcula o hash da mensagem,

e compara com o que chegou

3) Se os valores baterem, indica

que a mensagem não foi alterada.

Questões de Concurso

Contador - CEAL – FCC (2005)

Um firewall tradicional:

a) permite realizar filtragem de serviços e impor políticas de segurança.

b) bem configurado em uma rede corporativa realiza a proteção contra vírus, tornando-se desnecessária a aquisição de ferramentas antivírus.

c) protege a rede contra bugs e falhas nos equipamentos decorrentes da não atualização dos sistemas operacionais.

d) evita colisões na rede interna e externa da empresa, melhorando, com isto, o desempenho do ambiente organizacional.

e) deve ser configurado com base em regras permissivas (todos podem fazer tudo o que não for proibido), restringindo-se acessos apenas quando necessário, como melhor política de segurança.

Page 32: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

32

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Questões de ConcursoTécnico Administrativo – TRT 8ª Região – FCCUm _____ efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o perímetro e repelindo hackers. Ele age como um único ponto de entrada, através do qual todo o tráfego que chega pela rede pode ser auditado, autorizado e autenticado. Completa corretamente a lacuna acima: a) firewall. b) antivírus. c) servidor Web. d) servidor de aplicativos. e) browser.

BB 1 – Cespe (2007)Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido atualizado há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no combate a ataques de hackers. ( )

Questões de ConcursoPRF - Cespe (2004)Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet, o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência, todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet. ( )

Page 33: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

33

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Questões de ConcursoTécnico – CEFA criação de uma DMZ -Delimitarized Zones é um recurso para melhorar a segurança associado ao mecanismo de proteção denominado:a) Certificação digital. b) Clusterização. c) Antivirus. d) Firewall. e) Conformidade.

3.1. Criptografia

Do grego: kryptos = oculto; graphe = escrita (escrita oculta). Processo matemático utilizado para reescrever uma mensagem de forma embaralhada, para que não seja possível a sua leitura por pessoas que não possuam a chave (código que “desembaralha” a mensagem).

• Cifrar, encriptar, codificar ou criptografar: processo de embaralhar a mensagem original, tornado-a cifrada.

• Decifrar, decriptar, decodificar, descriptografar: processo de transformar a mensagem cifrada de volta em mensagem original.

Page 34: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

34

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

3.1. Criptografia

Termos da criptografia

• Algoritmo de criptografia: programa (seqüência finita de passos) usado para realizar a encriptação e decriptação.

• Chave: é um número binário, um código que o programa deve conhecer para cifrar e decifrar a mensagem.

• Tamanho da chave: é a medida, em bits, do tamanho do número usado como chave. Quanto maior a chave, mais complexa ela será para ser descoberta (mais segura). Hoje são usadas chaves de 1024 e 2048 bits (Governo dos EUA).

Questões de Concurso

PC SP (2004)Como se chama a técnica para modificar uma informação tornando-a ilegível para estranhos?a) Compactação.b) Clusterização.c) Criptografia.d) Partição.e) Nenhuma das alternativas anteriores.

Analista TRE RN – FCCSelecione a melhor forma de privacidade para dados que estejam trafegando em uma rede: a) Criptografia. b) Chaves de segurança e bloqueio de teclados. c) Emprego de sistema de senhas e autenticação de acesso. d) Métodos de Backup e recuperação eficientes. e) Desativação da rede e utilização dos dados apenas em ”papel impresso”.

Page 35: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

35

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Criptografia Simétrica e Assimétrica

Simétrica (Convencional) Assimétrica

Usa uma única chave para cifrar e decifrar mensagens.

Usa duas chaves diferentes para cifrar e decifrar mensagens.

A chave tem que ser compartilhada entre os usuários que irão se comunicar.

Apenas a chave de cifragem é compartilhada (pública). A chave de decifragem é mantida em segredo (privada).

Processo mais simples e mais rápido, porém pouco seguro.

Processo mais lento, porém quase impossível de ser quebrado.

Principais algoritmos: DES (40 e 56 bits), 3DES (168 bits) e AES(256 bits)

Principal algoritmo: RSA, com chaves de 256, 512, 1024 e 2048 bits

Criptografia de Chave Secreta (Simétrica)

Subi num pé de manga pra pegar abacaxiComo não era época de morangoRoubaram minha bicicleta

LKjbcfLIA8760alçasndg óañvoçrwijv,~\serig,~wweariõnerpojgb]erzb~/pn]erhpkspkts5

LKjbcfLIA8760alçasndg óañvoçrwijv,~\serig,~wweariõnerpojgb]erzb~/pn]erhpkspkts5

Subi num pé de manga pra pegar abacaxiComo não era época de morangoRoubaram minha bicicleta

Page 36: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

36

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Criptografia de Chave Pública (Assimétrica)

Subi num pé de manga pra pegar abacaxiComo não era época de morangoRoubaram minha bicicleta

LKjbcfLIA8760alçasndg óañvoçrwijv,~\serig,~wweariõnerpojgb]erzb~/pn]erhpkspkts5

LKjbcfLIA8760alçasndg óañvoçrwijv,~\serig,~wweariõnerpojgb]erzb~/pn]erhpkspkts5

Subi num pé de manga pra pegar abacaxiComo não era época de morangoRoubaram minha bicicleta

chave pública,

que todos conhecem

chave privada

Questões de Concurso

AFRF – FCC (2005)O processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital, é correto afirmar que:

a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada.

b) os algoritmos RSA para assinatura digital fazem o uso de chave simétrica.

c) os algoritmos de chave simétrica têm como principal característica a possibilidade de utilização de assinatura digital e de certificação digital, sem alteração da chave.

d) a criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta para a codificação e decodificação dos dados.

e) a assinatura digital é obtida com a aplicação do algoritmo de Hash sobre a chave pública do usuário que deseja assinar digitalmente uma mensagem.

Page 37: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

37

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Questões de Concurso

Analista de Sistemas – PM Santos – FCC (2005)

O transmissor e o receptor de um sistema de comunicação criptografado podem, respectivamente, para codificar e decodificar uma mensagem, utilizar algoritmos de chaves:

a) assimétrica e simétrica.

b) pública e pública.

c) simétrica e assimétrica.

d) simétrica e simétrica

e) privada e pública.

Questões de Concurso

Auditor Fiscal de Controle Externo – Tribunal de Contas PI - FCC

Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada, para R (o Receptor), pode-se dizer que E codifica com a chave:

a) pública de R e R decodifica com a chave pública de E.

b) pública de R e R decodifica com a chave privada de R.

c) pública de E e R decodifica com a chave privada de R.

d) privada de E e R decodifica com a chave pública de R.

e) privada de E e R decodifica com a chave pública de E.

Page 38: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

38

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Questões de Concurso

Analista BACEN – FCC (2005)

Em uma criptografia, o conceito de força bruta significa uma técnica para:

a) eliminar todas as redundâncias na cifra.

b) tornar complexa a relação entre a chave e a cifra.

c) acrescentar aleatoriedade aos dados, tornando maior o caos.

d) quebrar uma criptografia simétrica por meio de busca exaustiva da chave.

e) ocultar uma determinada informação para torná-la imperceptível.

Assinatura Digital

• Conjunto de instruções matemáticas baseadas na criptografia, que permite conferir autenticidade, integridade e não-repúdio aos documentos digitais e transações comercias efetuadas pela Internet. Na prática é um hash + criptografia.

Certificado Digital

• Conjunto de dados fornecido por uma Autoridade Certificadora (CA), que garante autenticidade, privacidade e inviolabilidade à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comercias realizadas pela Internet.

• Instalado no browser e no programa de correio eletrônico do proprietário do certificado digital, contém as seguintes informações: chave pública, nome e endereço de e-mail do titular do certificado, data de validade da chave pública, identificação e assinatura digital da autoridade certificadora e número de série do certificado.

• Pode ser visto nos sites por meio de um cadeado fechado.

Page 39: 1) Princípios da Segurança da Informaçãosartori.orgfree.com/docs/Seguranca_informacao.pdf · permanente, o funcionamento de um sistema de informação. 1. Agentes Humanos 2.1.

39

Informática – Marcelo Andrade 19 de dezembro de 2007

[email protected]

Site seguro do Cespe

Questões de Concurso

IBAMA – Cespe (2005)As informações contidas na janela do IE6ilustrada são suficientes para se concluir que o acesso à Internet que permitiu obter a página web mostrada foi realizado por meio de uma conexão segura. Nessas condições, ao se clicar o hyperlink Cerrado , será iniciado processo de acesso à página web associada ao endereço eletrônico http://www.ibama.gov.br/ecossistemas/cerrado.htm em modo seguro, livre de vírus de computador e ataques por hackers. ( )