Segurança da informação e comunicação...

download Segurança da informação e comunicação...

of 22

Transcript of Segurança da informação e comunicação...

  • 8/7/2019 Segurana da informao e comunicao...

    1/22

    Segurana da informao e comunicaoPrincpios bsicos;

    Dispositivos de armazenamentos de dados; Cpia de segurana (backup);Certificao e assinatura digital.

    Conceitos de Proteo e Segurana da Informao e ComunicaoSegurana de Informao est relacionada com a proteo existente ou necessria sobredados que possuem valor para algum ou uma organizao. Possui aspectos bsicos comoconfidencialidade, integridade e disponibilidade da informao que nos ajuda a entender asnecessidades de sua proteo e que no se aplica ou est restrita sistemas computacionais,nem a informaes eletrnicas ou qualquer outra forma mecnica de armazenamento. Ela seaplica a todos os aspectos de proteo e armazenamento de informaes e dados, emqualquer forma. O nvel de segurana de um sistema operacional de computador pode sertipificado pela configurao de seus componentes.

    Um dos padres de segurana mais conhecidos o BS7799, que estabelece melhores prticaspara implementao e na gesto da segurana da informao.

    Conceitos de segurana

    A Segurana da Informao refere-se proteo existente sobre as informaes de umadeterminada empresa, instituio governamental ou pessoa, isto , aplica-se tanto asinformaes corporativas quanto as pessoais.

    Entende-se por informao todo e qualquer contedo ou dado que tenha valor para algumaorganizao ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao pblico paraconsulta ou aquisio.

    Podem ser estabelecidas mtricas (com o uso ou no de ferramentas) para a definio do nvelde segurana existente e, com isto, serem estabelecidas as bases para anlise da melhoria ou

    piora da situao de segurana existente.

    A segurana de uma determinada informao pode ser afetada por fatores comportamentais ede uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoasmal intencionadas que tem o objetivo de furtar, destruir ou modificar a informao.

    Antes de proteger, devemos saber: O que proteger. De quem proteger. Pontos vulnerveis. Processos a serem seguidos.

    Ativo

    Ativo todo recurso que pode sofrer algum tipo de ataque, logo, precisa de proteo. Portantotodos os recursos que necessitam de alguma proteo, considerado um ATIVO.

    Avaliao Colete informaes suficientes para analisar o estado atual da Segurana noambiente, e classificar quais bens esto protegidos. Com base nessa anlise ser possvelclassificar os ativos e lig-los s suas respectivas ameaas.

    Avaliar e Quantificar os Ativos

    Avaliao e Quantificao dos recursos: definir o valor das informaes e dos serviosdo ponto de vista dos terceiros envolvidos e do esforo necessrio para recriar as informaes.Baseado no custo da perda ou roubo de informao e/ou na queda de um servio, podemosavaliar o custo deste recurso. O valor de um recurso deve refletir todos os custos identificadosque poderiam surgir se houvesse algum problema com esse recurso.

  • 8/7/2019 Segurana da informao e comunicao...

    2/22

    Defina a prioridade do recurso baseando-se na avaliao anterior e no custo monetrio dorecurso.

    Prioridades do Ativo

    O servidor fornece funcionalidade bsica, mas no tem impacto financeiro nos negcios. O servidor hospeda informaes importantes, mas que podem ser recuperadosrapidamente e com facilidade. O Servidor possui dados importantes e que demorariam muito tempo para seremrecuperados. O servidor possui informaes para os objetivos de negcio da empresa. A perda destasinformaes pode interromper projetos e o servio dirio de todos os usurios, o que causariauma queda muito grande na produtividade da empresa. O servidor causa um grande impacto no negcio da empresa. A perda deste servidor ou adivulgao destas informaes poderiam causar desvantagem competitiva da sua empresa.Veja o exemplo:

    A trade CIA (Confidentiality, Integrity and Availability) - Confidencialidade, Integridade eDisponibilidade - representa as principais propriedades que, atualmente, orientam a anlise, oplanejamento e a implementao da segurana para um determinado grupo de informaesque se deseja protejer.

    Outras propriedades esto sendo apresentadas (legitimidade e autenticidade) na medida emque o uso de transaes comerciais em todo o mundo, atravs de redes eletrnicas (pblicasou privadas) se desenvolve.

    Os conceitos bsicos podem ser explicados conforme abaixo:

    A Disponibilidade: o sistema deve estar disponvel de forma que quando o usurionecessitar possa usar. Dados crticos devem estar disponveis ininterruptamente.Portanto, consiste na proteo dos servios prestados pelo sistema de forma que eles nosejam degradados ou se tornem indisponveis sem autorizao, assegurando ao usurio oacesso aos dados sempre que deles precisar. Isto pode ser chamado tambm de continuidadedos servios.

    A Utilizao: o sistema deve ser utilizado apenas para os determinados objetivos.

    A Integridade: o sistema deve estar sempre ntegro e em condies de ser usado.A integridade consiste em proteger a informao contra modificao sem a permisso explcitado proprietrio daquela informao. A modificao inclui aes como escrita, alterao decontedo, alterao de status, remoo e criao de informaes. Deve-se considerar aproteo da informao nas suas mais variadas formas, como por exemplo, armazenada emdiscos ou fitas de backup. Integridade significa garantir que se o dado est l, ento no foicorrompido, encontra-se ntegro. Isto significa que aos dados originais nada foi acrescentado,retirado ou modificado. A integridade assegurada evitando-se alterao no detectada de

    mensagens (ex. trfego bancrio) e o forjamento no detectado de mensagem (aliado violao de autenticidade).

    A Autenticidade: o sistema deve ter condies de verificar a identidade dos usurios, eeste ter condies de analisar a identidade do sistema.O controle de autenticidade est associado com identificao correta de um usurio oucomputador. O servio de autenticao em um sistema deve assegurar ao receptor que amensagem realmente procedente da origem informada em seu contedo. Normalmente, isso implementado a partir de um mecanismo de senhas ou de assinatura digital. A verificao deautenticidade necessria aps todo processo de identificao, seja de um usurio para umsistema, de um sistema para o usurio ou de um sistema para outro sistema. Ela a medidade proteo de um servio/informao contra a personificao por intrusos.

    A Confidencialidade: dados privados devem ser apresentados somente aos donos dosdados ou ao grupo por ele liberado. Significa proteger informaes contra sua revelao paraalgum no autorizado - interna ou externamente. Consiste em proteger a informao contra

  • 8/7/2019 Segurana da informao e comunicao...

    3/22

  • 8/7/2019 Segurana da informao e comunicao...

    4/22

    problemas encontrados nos aplicativos utilizados, atravs dos sites dos desenvolvedores ouespecficos sobre segurana da Informao. As principais empresas comerciaisdesenvolvedoras de software e as principais distribuies Linux possuem boletins peridicosinformando sobre as ltimas vulnerabilidades encontradas e suas devidas correes. Algunssistemas chegam at a possuir o recurso de atualizao automtica, facilitando ainda mais oprocesso.

    Desenvolvimento Seguro de Aplicaes WEB

    O desenvolvimento de aplicaes que iro utilizar a internet como interface, designadas aquicomo Aplicaes WEB, exige uma maior preocupao com a segurana no processamento earmazenamento dos dados. Esse tipo de aplicao fica exposta um grande nmero de usuriose ameaas. Hackers esto constantemente testando asaplicaes em busca de vulnerabilidades que possam facilitar o acesso a um sistema, ousimplesmente falhas que possam negar um servio, como nos ataques DoS ou DDoS.

    Sendo assim, podemos destacar algumas das principais prticas para o desenvolvimentoseguro de aplicaes WEB: No use mais poder do que o necessrio: As aplicaes devem rodar num nvel de

    acesso suficiente para utilizar somente os recursos necessrios do servidor, no em nveissuperiores, pois em caso de falhas na aplicao, ela somente ter acesso aos seus recursos eno aos pertencentes a outros processos. No use o mtodo GET para mandar informaes sensveis: O mtodo GET ummecanismo para passagens de parmetro entre pginas WEB, as informaes transmitidaspodem ser facilmente capturadas, sendo que muitas vezes nem o protocolo SSL podesolucionar esse problema. Nunca confie nas informaes fornecidas pelo usurio:As aplicaes sempre devemvalidar as informaes enviadas pelo usurio, verificando o formato e tamanho dos dados paraevitar possveis Buffers Overflows ou outros problemas. No guarde as senhas de acesso ao banco de dados ou outros recursos dentro depginas pr-processadas ou scripts cgi:Muitas vezes possvel obter o seu cdigo fonte,obtendo-se assim senhas e outras informaes sensveis. Use criptografia para armazenar informaes sensveis no servidor: Dessa maneira possvel proteger nmeros de carto de crdito em sites de comrcio eletrnico, ou qualqueroutra informao importante. Procure no utilizar programas externos linguagem: Em alguns casos mais fcilutilizar chamadas a programas executveis diretamente no sistema operacional em vez deimplementar um procedimento num programa. Esse tipo de ao acaba por expor o aplicativo falhas de segurana de outros aplicativos, como tambm a problemas de validao quepossam permitir a execuo remota de comandos. No deixe comentrio no cdigo de produo: Caso possam ser visualizados elespodem auxiliar muito o trabalho de algum invasor. Verifique e personalize as mensagens de erro: Muitas vezes as mensagens de erropadro de uma linguagem podem fornecer informaes valiosas sobre o servidor. Utilize ferramentas, linguagens e bibliotecas atualizadas: Caso elas possuam algumproblema de segurana todo o sistema estar comprometido.

    Firewalls

    Definimos o firewall como sendo uma barreira inteligente entre duas redes, geralmente a redelocal e a Internet, atravs da qual s passa trfego autorizado. Este trfego examinado pelofirewall em tempo real e a seleo feita de acordo com um conjunto de regras de acesso Ele tipicamente um roteador (equipamento que liga as redes com a Internet), um computadorrodando filtragens de pacotes, um software proxy, um firewall-in-a-box (um hardwareproprietrio especfico para funo de firewall), ou um conjunto desses sistemas.

    Pode-se dizer que firewall um conceito ao invs de um produto. Ele a soma de todas asregras aplicadas a rede. Geralmente, essas regras so elaboradas considerando as polticasde acesso da organizao.

  • 8/7/2019 Segurana da informao e comunicao...

    5/22

    A figura abaixo, descreve o modelo mais comumente utilizado para implementao de umfirewall:

    Podemos observar que o firewall nico ponto de entrada da rede, quando isso acontece ofirewall tambm pode ser designado como chock point.

    De acordo com os mecanismos de funcionamentos dos firewalls podemos destacar trs tiposprincipais: Filtros de pacotes Stateful Firewalls Firewalls em Nvel de Aplicao

    Filtros de Pacotes

    Esse o tipo de firewall mais conhecido e utilizado. Ele controla a origem e o destino dospacotes de mensagens da Internet. Quando uma informao recebida, o firewall verifica asinformaes sobre o endereo IP de origem e destino do pacote e compara com uma lista deregras de acesso para determinar se pacote est autorizado ou no a ser repassado atravsdele.

    Atualmente, a filtragem de pacotes implementada na maioria dos roteadores e transparenteaos usurios, porm pode ser facilmente contornada com IP Spoofers. Por isto, o uso deroteadores como nica defesa para uma rede corporativa no aconselhvel.Mesmo que filtragem de pacotes possa ser feita diretamente no roteador, para uma maiorperformance e controle, necessria a utilizao de um sistema especfico de firewall. Quandoum grande nmero de regras aplicado diretamente no roteador, ele acaba perdendoperformance. Alm disso, Firewall mais avanados podem defender a rede contra spoofing eataques do tipo DoS/DDoS.

    Stateful Firewalls

    Um outro tipo de firewall conhecido como Stateful Firewall. Ele utiliza uma tcnica chamada

    Stateful Packet Inspection, que um tipo avanado de filtragem de pacotes. Esse tipo defirewall examina todo o contedo de um pacote, no apenas seu cabealho, que contmapenas os endereos de origem e destino da informao. Ele chamado de stateful porqueexamina os contedos dos pacotes para determinar qual o estado da conexo, Ex: Elegarante que o computador destino de uma informao tenha realmente solicitado anteriormentea informao atravs da conexo atual.Alm de serem mais rigorosos na inspeo dos pacotes, os stateful firewalls podem aindamanter as portas fechadas at que uma conexo para a porta especfica seja requisitada. Issopermite uma maior proteo contra a ameaa de port scanning.

    Firewalls em Nvel de Aplicao

    Nesse tipo de firewall o controle executado por aplicaes especficas, denominadas proxies,

    para cada tipo de servio a ser controlado. Essas aplicaes interceptam todo o trfego

  • 8/7/2019 Segurana da informao e comunicao...

    6/22

    recebido e o envia para as aplicaes correspondentes; assim, cada aplicao pode controlar ouso de um servio.

    Apesar desse tipo de firewall ter uma perda maior de performance, j que ele analisa toda acomunicao utilizando proxies, ele permite uma maior auditoria sobre o controle no trfego, jque as aplicaes especficas podem detalhar melhor os eventos associados a um dado

    servio.A maior dificuldade na sua implementao a necessidade de instalao e configurao de umproxy para cada aplicao, sendo que algumas aplicaes no trabalham corretamente comesses mecanismos.

    Consideraes sobre o uso de Firewalls

    Embora os firewalls garantam uma maior proteo, e so inestimveis para segurana dainformao, existem alguns ataques que os firewalls no podem proteger, como ainterceptao de trfego no criptografado, ex: Interceptao de e-mail. Alm disso, embora osfirewalls possam prover um nico ponto de segurana e auditoria, eles tambm podem setornar um nico ponto de falha o que quer dizer que os firewalls so a ltima linha de defesa.Significa que se um atacante conseguir quebrar a segurana de um firewall, ele vai ter acesso

    ao sistema, e pode ter a oportunidade de roubar ou destruir informaes. Alm disso, osfirewalls protegem a rede contra os ataques externos, mas no contra os ataques internos. Nocaso de funcionrios mal intencionados, os firewalls no garantem muita proteo. Finalmente,como mencionado os firewalls de filtros de pacotes so falhos em alguns pontos. - As tcnicasde Spoofing podem ser um meio efetivo de anular a sua proteo.

    Para uma proteo eficiente contra as ameaas de segurana existentes, os firewalls devemser usados em conjunto com diversas outras medidas de segurana.

    Existem, claro, outros mecanismos de segurana que apiam os controles fsicos:Portas/ trancas / paredes / blindagem / guardas / etc ..

    Controles lgicos: so barreiras que impedem ou limitam o acesso a informao,que est em ambiente controlado, geralmente eletrnico, e que, de outro modo, ficariaexposta a alterao no autorizada por elemento mal intencionado.

    Existem mecanismos de segurana que apiam os controles lgicos:

    Mecanismos de encriptao. A criptografia vem, na sua origem, da fuso de duas palavrasgregas: CRIPTO = ocultar, esconder GRAFIA = escreverCriptografia arte ou cincia de escrever em cifra ou em cdigos. ento um conjunto detcnicas que tornam uma mensagem incompreensvel permitindo apenas que o destinatrioque conhea a chave de encriptao possa decriptar e ler a mensagem com clareza.Permitem a transformao reversvel da informao de forma a torn-la ininteligvel a terceiros.Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjuntode dados no encriptados, produzir uma sequncia de dados encriptados. A operao inversa a desencriptao.

    Assinatura digital. Um conjunto de dados encriptados, associados a um documento do qualso funo, garantindo a integridade do documento associado, mas no a suaconfidencialidade.

    A assinatura digital, portanto, busca resolver dois problemas no garantidos apenas com usoda criptografia para codificar as informaes: a Integridade e a Procedncia.Ela utiliza uma funo chamada one-way hash function, tambm conhecida como: compressionfunction, cryptographic checksum, message digest ou fingerprint. Essa funo gera uma string

    nica sobre uma informao, se esse valor for o mesmo tanto no remetente quantodestinatrio, significa que essa informao no foi alterada.

  • 8/7/2019 Segurana da informao e comunicao...

    7/22

    Mesmo assim isso ainda no garante total integridade, pois a informao pode ter sido alteradano seu envio e um novo hash pode ter sido calculado.

    Para solucionar esse problema, utilizada a criptografia assimtrica com a funo das chavesnum sentido inverso, onde o hash criptografado usando a chave privada do remetente, sendoassim o destinatrio de posse da chave pblica do remetente poder decriptar o hash. Dessa

    maneira garantimos a procedncia, pois somente o remetente possui a chave privada paracodificar o hash que ser aberto pela sua chave pblica. J o hash, gerado a partir dainformao original, protegido pela criptografia, garantir a integridade da informao.

    Mecanismos de garantia da integridade da informao. Usando funes de "Hashing" ou dechecagem, consistindo na adio.

    Mecanismos de controle de acesso. Palavras-chave, sistemas biomtricos, firewalls, cartesinteligentes.

    Mecanismos de certificao. Atesta a validade de um documento. O Certificado Digital,tambm conhecido como Certificado de Identidade Digital, associa a identidade de um titular aum par de chaves eletrnicas (uma pblica e outra privada) que, usadas em conjunto,

    fornecem a comprovao da identidade. uma verso eletrnica (digital) de algo parecido auma Cdula de Identidade - serve como prova de identidade, reconhecida diante de qualquersituao onde seja necessria a comprovao de identidade.

    O Certificado Digital pode ser usado em uma grande variedade de aplicaes, como comrcioeletrnico, groupware (Intranet's e Internet) e transferncia eletrnica de fundos.

    Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor Seguro,solicitar o Certificado de Identidade Digital deste Servidor para verificar: a identidade dovendedor e o contedo do Certificado por ele apresentado. Da mesma forma, o servidor podersolicitar ao comprador seu Certificado de Identidade Digital, para identific-lo com segurana epreciso.Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado, ele ser

    avisado do fato, e a comunicao com segurana no ser estabelecida.

    O Certificado de Identidade Digital emitido e assinado por uma Autoridade CertificadoraDigital (Certificate Authority). Para tanto, esta autoridade usa as mais avanadas tcnicas decriptografia disponveis e de padres internacionais (norma ISO X.509 para CertificadosDigitais), para a emisso e chancela digital dos Certificados de Identidade Digital.

    Podemos destacar trs elementos principais:Informao de atributo: a informao sobre o objeto que certificado. No caso de umapessoa, isto pode incluir seu nome, nacionalidade e endereo e-mail, sua organizao e odepartamento da organizao onde trabalha.

    Chave de informao pblica: a chave pblica da entidade certificada. O certificado atua

    para associar a chave pblica informao de atributo, descrita acima. A chave pblica podeser qualquer chave assimtrica, mas usualmente uma chave RSA.

    Assinatura da Autoridade em Certificao (CA): A CA assina os dois primeiros elementos e,ento, adiciona credibilidade ao certificado. Quem recebe o certificado verifica a assinatura eacreditar na informao de atributo e chave pblica associadas se acreditar na Autoridade emCertificao.

    Existem diversos protocolos que usam os certificados digitais para comunicaesseguras na Internet: Secure Socket Layer ou SSL Secured Multipurpose Mail Extensions - S/MIME Form Signing Authenticode / Objectsigning

  • 8/7/2019 Segurana da informao e comunicao...

    8/22

    O SSL talvez a mais difundida aplicao para os certificados digitais e usado empraticamente todos os sites que fazem comrcio eletrnico na rede (livrarias, lojas de CD,bancos etc.). O SSL teve uma primeira fase de adoo onde apenas os servidores estavamidentificados com certificados digitais, e assim tnhamos garantido, alm da identidade doservidor, o sigilo na sesso. Entretanto, apenas com a chegada dos certificados para osbrowsers que pudemos contar tambm com a identificao na ponta cliente, eliminando

    assim a necessidade do uso de senhas e logins.O S/Mime tambm um protocolo muito popular, pois permite que as mensagens de correioeletrnico trafeguem encriptadas e/ou assinadas digitalmente. Desta forma os e-mails nopodem ser lidos ou adulterados por terceiros durante o seu trnsito entre a mquina doremetente e a do destinatrio. Alm disso, o destinatrio tem a garantia da identidade de quemenviou o e-mail.

    O Form Signing uma tecnologia que permite que os usurios emitam recibos online comseus certificados digitais. Por exemplo: o usurio acessa o seu Internet Banking e solicita umatransferncia de fundos. O sistema do banco, antes de fazer a operao, pede que o usurioassine com seu certificado digital um recibo confirmando a operao. Esse recibo pode serguardado pelo banco para servir como prova, caso o cliente posteriormente negue ter efetuado

    a transao.

    O Authenticode e o Object Signingso tecnologias que permitem que um desenvolvedor deprogramas de computador assine digitalmente seu software. Assim, ao baixar um software pelaInternet, o usurio tem certeza da identidade do fabricante do programa e que o software semanteve ntegro durante o processo de download. Os certificados digitais se dividem embasicamente dois formatos: os certificados de uso geral (que seriam equivalentes a umacarteira de identidade) e os de uso restrito (equivalentes a cartes de banco, carteiras de clubeetc.). Os certificados de uso geral so emitidos diretamente para o usurio final, enquanto queos de uso restrito so voltados basicamente para empresas ou governo.

    Integridade. Medida em que um servio/informao genuino, isto , esta protegido contra apersonificao por intrusos.

    Honeypot: o nome dado a um software, cuja funo detectar ou de impedir a ao de umcracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o,fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.

    Ameaas segurana

    Ameaa algo que oferece um risco e tem como foco algum ativo. Uma ameaa tambm podeaproveitar-se de alguma vulnerabilidade do ambiente.

    Identificar Ameaas de Segurana Identificar os Tipos de Ataques a base para chegaraos Riscos. Lembre-se que existem as prioridades; essas prioridades so os pontos quepodem comprometer o Negcio da Empresa, ou seja, o que crucial para a sobrevivncia da

    Empresa crucial no seu projeto de Segurana.

    Abaixo temos um conjunto de ameaas, chamado de FVRDNE:

    FalsificaoFalsificao de Identidade quando se usa nome de usurio e senha de outra pessoa paraacessar recursos ou executar tarefas. Seguem dois exemplos:Falsificar mensagem de e-mailExecutar pacotes de autenticaoUm ataque de Falsificao pode ter incio em um PostIt com sua senha, grudado no seumonitor.

    Violao

    A Violao ocorre quando os dados so alterados:Alterar dados durante a transmisso

  • 8/7/2019 Segurana da informao e comunicao...

    9/22

    Alterar dados em arquivos

    RepudiaoA Repudiao talvez seja uma das ltimas etapas de um ataque bem sucedido, pois o ato denegar algo que foi feito. Isso pode ser feito apagando as entradas do Log aps um acessoindevido. Exemplos:

    Excluir um arquivo crtico e negar que excluiuComprar um produto e mais tarde negar que comprou

    DivulgaoA Divulgao das Informaes pode ser to grave e/ou custar to caro quanto um ataque deNegao de Servio, pois informaes que no podiam ser acessadas por terceiros, agoraesto sendo divulgadas ou usadas para obter vantagem em negcios.Dependendo da informao ela pode ser usada como objeto de chantagem. Abaixo exemplosde Divulgao:Expor informaes em mensagens de erroExpor cdigo em sites

    Negao de Servio (DoS) (Denial of Service, DoS):

    A forma mais conhecida de ataque que consiste na perturbao de um servio, devido a danosfsicos ou lgicos causados no sistema que o suportam. Para provocar um DoS, os atacantesdisseminam vrus, geram grandes volumes de trfego de forma artificial, ou muitos pedidos aosservidores que causam subcarga e estes ltimos ficam impedidos de processar os pedidosnormais.O objetivo deste ataque parar algum servio. Exemplo:Inundar uma rede com pacotes SYN (Syn-Flood)Inundar uma rede com pacotes ICPM forados

    O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa, ou atmesmo inundar o DHCP Server Local com solicitaes de IP, fazendo com que nenhumaestao com IP dinmico obtenha endereo IP.

    Elevao de PrivilgiosAcontece quando o usurio mal-intencionado quer executar uma ao da qual no possuiprivilgios administrativos suficientes:Explorar saturaes do buffer para obter privilgios do sistemaObter privilgios de administrador de forma ilegtima

    Este usurio pode aproveitar-se que o Administrador da Rede efetuou logon numa mquina e adeixou desbloqueada, e com isso adicionar a sua prpria conta aos grupos Domain Admins, eRemote Desktop Users. Com isso ele faz o que quiser com a rede da empresa, mesmo queesteja em casa.

    Quem pode ser uma ameaa?

    Quem ataca a rede/sistema so agentes maliciosos, muitas vezes conhecidos como crackers,(hackers no so agentes maliciosos, tentam ajudar a encontrar possveis falhas). Estaspessoas so motivadas para fazer esta ilegalidade por vrios motivos. Os principais motivosso: notoriedade, auto-estima, vingana e o dinheiro. sabido que mais de 70% dos ataquespartem de usurios legtimos de sistemas de informao (Insiders) -- o que motiva corporaesa investir largamente em controles de segurana para seus ambientes corporativos (intranet).

    necessrio identificar quem pode atacar a minha rede, e qual a capacidade e/ou objetivodesta pessoa.

    Principiante no tem nenhuma experincia em programao e usa ferramentas deterceiros. Geralmente no tem noo do que est fazendo ou das conseqncias daquele ato .

    Intermedirio tem algum conhecimento de programao e utiliza ferramentas usadas por

    terceiros. Esta pessoa pode querer algo alm de testar um Programinha Hacker.

  • 8/7/2019 Segurana da informao e comunicao...

    10/22

    Avanado Programadores experientes, possuem conhecimento de Infra-Estrutura eProtocolos. Podem realizar ataques estruturados. Certamente no esto s testando os seusprogramas.

    Estas duas primeiras pessoas podem ser funcionrios da empresa, e provavelmente esto seaproveitando de alguma vulnerabilidade do seu ambiente.

    Vulnerabilidades

    Os ataques com mais chances de dar certo so aqueles que exploram vulnerabilidades, sejaela uma vulnerabilidade do sistema operacional, aplicativos ou polticas internas.

    Veja algumas vulnerabilidades:

    Roubo de senhas Uso de senhas em branco, senhas previsveis ou que no usamrequisitos mnimos de complexidade. Deixar um Postit com a sua senha grudada no monitor uma vulnerabilidade.

    Software sem Patches Um gerenciamento de Service Packs e HotFixes mal feito umavulnerabilidade comum. Veja casos como os ataques do Slammer e do Blaster, sendo quesuas respectivas correes j estavam disponveis bem antes dos ataques serem realizados.

    Configurao Incorreta Aplicativos executados com contas de Sistema Local, eusurios que possuem permisses acima do necessrio.

    Engenharia Social O Administrador pode alterar uma senha sem verificar a identidadeda chamada.

    Segurana fraca no Permetro Servios desnecessrios, portas no seguras. Firewall eRoteadores usadas incorretamente.

    Transporte de Dados sem Criptografia Pacotes de autenticao usando protocolos detexto simples, dados importantes enviados em texto simples pela Internet.Identifique, entenda como explor-las e mesmo que no seja possvel elimin-las, monitore egerencie o risco de suas vulnerabilidades.

    Nem todos os problemas de segurana possuem uma soluo definitiva, a partir disso inicia-seo Gerenciamento de Risco, analisando e balanceando todas as informaes sobre Ativos,Ameaas, Vulnerabilidades, probabilidade e impacto.

    Nvel de segurana

    Depois de identificado o potencial de ataque, as organizaes tm que decidir o nvel desegurana a estabelecer para um rede ou sistema os recursos fsicos e lgicos a necessitar deproteo. No nvel de segurana devem ser quantificados os custos associados aos ataques eos associados implementao de mecanismos de proteo para minimizar a probabilidade deocorrncia de um ataque .

    Polticas de segurana

    De acordo com o RFC 2196 (The Site Security Handbook), uma poltica de segurana consistenum conjunto formal de regras que devem ser seguidas pelos usurios dos recursos de umaorganizao.

    As polticas de segurana deve ter implementao realista, e definir claramente as reas deresponsabilidade dos usurios, do pessoal de gesto de sistemas e redes e da direo. Devetambm adaptar-se a alteraes na organizao. As polticas de segurana fornecem umenquadramento para a implementao de mecanismos de segurana, definem procedimentosde segurana adequados, processos de auditoria segurana e estabelecem uma base paraprocedimentos legais na sequncia de ataques.

    O documento que define a poltica de segurana deve deixar de fora todos os aspetos tcnicosde implementao dos mercanismos de segurana, pois essa implementao pode variar ao

    longo do tempo. Deve ser tambm um documento de fcil leitura e compreenso, alm deresumido.

  • 8/7/2019 Segurana da informao e comunicao...

    11/22

    Algumas normas definem aspectos que devem ser levados em considerao ao elaborarpolticas de segurana. Entre essas normas esto a BS 7799 (elaborada pela British StandardsInstitution) e a NBR ISO/IEC 17799 (a verso brasileira desta primeira).Existem duas filosofias por trs de qualquer poltica de segurana: a proibitiva(tudo que no expressamente permitido proibido) e apermissiva(tudo que no proibido permitido).

    Enfim, implantar Segurana em um ambiente no depende s da Tecnologia usada, mastambm dos Processos utilizados na sua implementao e da responsabilidade que asPessoas tm neste conjunto. Estar atento ao surgimento de novas tecnologias no basta, necessrio entender as necessidades do ambiente, e implantar polticas que conscientizem aspessoas a trabalhar de modo seguro.

    Seu ambiente nunca estar seguro, no imagine que instalando um bom Antivrus voc eliminaas suas vulnerabilidades ou diminui a quantidade de ameaas. extremamente necessrioconhecer o ambiente e fazer um estudo, para depois poder implementar ferramentas esolues de segurana.

    NOES BSICAS A RESPEITO DE VRUS DE COMPUTADOR

    DEFINIO E PROGRAMAS ANTIVRUS

    O que so vrus de computador?

    Os vrus representam um dos maiores problemas para usurios de computador.Consistem em pequenos programas criados para causar algum dano ao computador infectado,seja apagando dados, seja capturando informaes, seja alterando o funcionamento normal damquina. Os usurios dos sistemas operacionais Windows so vtimas quase que exclusivasde vrus, j que os sistemas da Microsoft so largamente usados no mundo todo. Existem vruspara sistemas operacionais Mac e os baseados em Unix, mas estes so extremamente raros ecostumam ser bastante limitados. Esses "programas maliciosos" receberam o nome vrusporque possuem a caracterstica de se multiplicar facilmente, assim como ocorre com os vrus

    reais, ou seja, os vrus biolgicos. Eles se disseminam ou agem por meio de falhas oulimitaes de determinados programas, se espalhando como em uma infeco.

    Para contaminarem os computadores, os vrus antigamente usavam disquetes ou arquivosinfectados. Hoje, os vrus podem atingir em poucos minutos milhares de computadores em todomundo. Isso tudo graas Internet. O mtodo de propagao mais comum o uso de e-mails,onde o vrus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo. nesse anexo que se encontra o vrus. Os meios de convencimento so muitos e costumam serbastante criativos. O e-mail (e at o campo assunto da mensagem) costuma ter textos quedespertam a curiosidade do internauta. Muitos exploram assuntos erticos ou abordamquestes atuais. Alguns vrus podem at usar um remetente falso, fazendo o destinatrio do e-mail acreditar que trata-se de uma mensagem verdadeira. Muitos internautas costumamidentificar e-mails de vrus, mas os criadores destas "pragas digitais" podem usar artifcios

    inditos que no poupam nem o usurio mais experiente.

    O computador (ou, melhor dizendo, o sistema operacional), por si s, no tem como detectar aexistncia deste programinha. Ele no referenciado em nenhuma parte dos seus arquivos,ningum sabe dele, e ele no costuma se mostrar antes do ataque fatal.Em linhas gerais, um vrus completo (entenda-se por completo o vrus que usa todas as formaspossveis de contaminar e se ocultar) chega at a memria do computador de duas formas.

    A primeira e a mais simples a seguinte: em qualquer disco (tanto disquete quanto HD) existeum setor que lido primeiro pelo sistema operacional quando o computador o acessa. Estesetor identifica o disco e informa como o sistema operacional (SO) deve agir. O vrus se alojaexatamente neste setor, e espera que o computador o acesse.

    A partir da ele passa para a memria do computador e entra na segunda fase da infeco.Mas antes de falarmos da segunda fase, vamos analisar o segundo mtodo de infeco: o

  • 8/7/2019 Segurana da informao e comunicao...

    12/22

    vrus se agrega a um arquivo executvel (fica pendurado mesmo nesse arquivo). Acessar odisco onde este arquivo est no o suficiente para se contaminar.

    preciso executar o arquivo contaminado. O vrus se anexa, geralmente, em uma parte doarquivo onde no interfira no seu funcionamento (do arquivo), pois assim o usurio no vaiperceber nenhuma alterao e vai continuar usando o programa infectado.

    O vrus, aps ter sido executado, fica escondido agora na memria do computador, eimediatamente infecta todos os discos que esto ligados ao computador, colocando uma cpiade si mesmo no tal setor que lido primeiro (chamado setor de boot), e quando o disco fortransferido para outro computador, este ao acessar o disco contaminado (lendo o setor deboot), executar o vrus e o alocar na sua memria, o que por sua vez ir infectar todos osdiscos utilizados neste computador, e assim o vrus vai se alastrando.

    Os vrus que se anexam a arquivos infectam tambm todos os arquivos que esto sendo ou esero executados. Alguns s vezes re-contaminam o mesmo arquivo tantas vezes e ele fica togrande que passa a ocupar um espao considervel (que sempre muito precioso) em seudisco. Outros, mais inteligentes, se escondem entre os espaos do programa original, para nodar a menor pista de sua existncia.

    Cada vrus possui um critrio para comear o ataque propriamente dito, onde os arquivoscomeam a ser apagados, o micro comea a travar, documentos que no so salvos e vriasoutras tragdias. Alguns apenas mostram mensagens chatas, outros mais elaborados fazemestragos muitos grandes.

    Tipos

    Cavalo-de-tria

    A denominao Cavalo de Tria (Trojan Horse) foi atribuda aos programas que permitem ainvaso de um computador alheio com espantosa facilidade. Nesse caso, o termo anlogo aofamoso artefato militar fabricado pelos gregos espartanos. Um amigo virtual presenteia ooutro com um presente de grego, que seria um aplicativo qualquer. Quando o leigo o executa,o programa atua de forma diferente do que era esperado.

    Ao contrrio do que erroneamente informado na mdia, que classifica o Cavalo de Tria comoum vrus, ele no se reproduz e no tem nenhuma comparao com vrus de computador,sendo que seu objetivo totalmente diverso. Deve-se levar em considerao, tambm, que amaioria dos antivrus fazem a sua deteco e os classificam como tal. A expresso Trojandeve ser usada, exclusivamente, como definio para programas que capturam dados sem oconhecimento do usurio.

    O Cavalo de Tria um programa que se aloca como um arquivo no computador da vtima. Eletem o intuito de roubar informaes como passwords, logins e quaisquer dados, sigilosos ouno, mantidos no micro da vtima. Quando a mquina contaminada por um Trojan conectar-se Internet, poder ter todas as informaes contidas no HD visualizadas e capturadas por umintruso qualquer. Estas visitas so feitas imperceptivelmente. S quem j esteve dentro de umcomputador alheio sabe as possibilidades oferecidas.

    Worm

    Os worms (vermes) podem ser interpretados como um tipo de vrus mais inteligente que osdemais. A principal diferena entre eles est na forma de propagao: os worms podem sepropagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma redelocal. Geralmente, a contaminao ocorre de maneira discreta e o usurio s nota o problemaquando o computador apresenta alguma anormalidade. O que faz destes vrus inteligentes agama de possibilidades de propagao. O worm pode capturar endereos de e-mail em

    arquivos do usurio, usar servios de SMTP (sistema de envio de e-mails) prprios ou qualqueroutro meio que permita a contaminao de computadores (normalmente milhares) em poucotempo.

  • 8/7/2019 Segurana da informao e comunicao...

    13/22

    Spywares, keyloggers e hijackers

    Apesar de no serem necessariamente vrus, estes trs nomes tambm representam perigo.Spywares so programas que ficam "espionando" as atividades dos internautas ou capturaminformaes sobre eles. Para contaminar um computador, os spywares podem vir embutidos

    em softwares desconhecidos ou serem baixados automaticamente quando o internauta visitasites de contedo duvidoso.

    Os keyloggers so pequenos aplicativos que podem vir embutidos em vrus, spywares ousoftwares suspeitos, destinados a capturar tudo o que digitado no teclado. O objetivoprincipal, nestes casos, capturar senhas.

    Hijackers so programas ou scripts que "sequestram" navegadores de Internet, principalmenteo Internet Explorer. Quando isso ocorre, o hijacker altera a pgina inicial do browser e impede ousurio de mud-la, exibe propagandas em pop-ups ou janelas novas, instala barras deferramentas no navegador e podem impedir acesso a determinados sites (como sites desoftware antivrus, por exemplo).

    Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porm,algumas destas pragas so to perigosas que alguns antivrus podem ser preparados paraidentific-las, como se fossem vrus. No caso de hijackers, muitas vezes necessrio usar umaferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackerspodem se infiltrar no sistema operacional de uma forma que nem antivrus nem anti-spywaresconseguem "pegar".

    Hoaxes, o que so?So boatos espalhados por mensagens de correio eletrnico, que servem para assustar ousurio de computador. Uma mensagem no e-mail alerta para um novo vrus totalmentedestrutivo que est circulando na rede e que infectar o micro do destinatrio enquanto amensagem estiver sendo lida ou quando o usurio clicar em determinada tecla ou link. Quemcria a mensagem hoax normalmente costuma dizer que a informao partiu de uma empresa

    confivel, como IBM e Microsoft, e que tal vrus poder danificar a mquina do usurio.Desconsidere a mensagem.

    Firewall

    Firewall um programa que monitora as conexes feitas pelo seu computador para garantirque nenhum recurso do seu computador esteja sendo usado indevidamente. So teis para apreveno de worms e trojans.

    Antivrus

    Existe uma variedade enorme de softwares antivrus no mercado. Independente de qual vocusa, mantenha-o sempre atualizado. Isso porque surgem vrus novos todos os dias e seuantivrus precisa saber da existncia deles para proteger seu sistema operacional.

    A maioria dos softwares antivrus possuem servios de atualizao automtica. Abaixo h umalista com os antivrus mais conhecidos:

    Norton AntiVirus - Symantec -www.symantec.com.br - Possui verso de teste.

    McAfee - McAfee - http://www.mcafee.com.br - Possui verso de teste.

    AVG - Grisoft -www.grisoft.com - Possui verso paga e outra gratuita para uso no-comercial(com menos funcionalidades).

    Panda Antivirus -Panda Software - www.pandasoftware.com.br - Possui verso de teste.

    http://linhadefensiva.uol.com.br/dicionario/#worm#wormhttp://linhadefensiva.uol.com.br/dicionario/#trojan#trojanhttp://linhadefensiva.uol.com.br/dicionario/#trojan#trojanhttp://linhadefensiva.uol.com.br/dicionario/#worm#worm
  • 8/7/2019 Segurana da informao e comunicao...

    14/22

    importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitasdestinadas a remover vrus especficos. Geralmente, tais softwares so criados para combatervrus perigosos ou com alto grau de propagao.

    Proteo

    A melhor poltica com relao proteo do seu computador contra vrus possuir um bomsoftware anti-vrus original instalado e atualiz-lo com freqncia, pois surgem vrus novos acada dia. Portanto, a regra bsica com relao a vrus (e outras infeces) :Jamais executeprogramas que no tenham sido obtidos de fontes absolutamente confiveis. O tema dosvrus muito extenso e no se pode pretender abord-lo aqui seno superficialmente, para darorientaes essenciais. Vamos a algumas recomendaes.

    Os processos mais comuns de se receber arquivos so como anexos de mensagens de e-mail,atravs de programas de FTP, ou por meio de programas de comunicao, como o ICQ, oNetMeeting, etc.

    Note que:

    No existem vrus de e-mail. O que existem so vrus escondidos em programas anexados aoe-mail. Voc no infecta seu computador s de ler uma mensagem de correio eletrnico escritaem formato texto (.txt). Mas evite ler o contedo de arquivos anexados sem antes certificar-sede que eles esto livres de vrus. Salve-os em um diretrio e passe um programa antivrusatualizado. S depois abra o arquivo.

    Cuidados que se deve tomar com mensagens de correio eletrnico Como j foi falado,simplesmente ler a mensagem no causa qualquer problema. No entanto, se a mensagemcontm anexos (ou attachments, em Ingls), preciso cuidado. O anexo pode ser um arquivoexecutvel (programa) e, portanto, pode estar contaminado. A no ser que voc tenha certezaabsoluta da integridade do arquivo, melhor ser precavido e suspeitar. No abra o arquivo semantes pass-lo por uma anlise do anti-vrus atualizado

    Mas se o anexo no for um programa, for um arquivo apenas de texto, possvel relaxaros cuidados?No. Infelizmente, os criadores de vrus so muito ativos, e existem hoje, disseminando-serapidamente, vrus que contaminam arquivos do MS Word ou do MS Excel. So os chamadosvrus de macro, que infectam as macros (executveis) destes arquivos. Assim, no abraanexos deste tipo sem prvia verificao.

    possvel clicar no indicador de anexo para ver do que se trata? E como fazer emseguida?

    Apenas clicar no indicador (que no MS Outlook Express uma imagem de um clip), sim. Mascuidado para no dar um clique duplo, ou clicar no nome do arquivo, pois se o anexo for umprograma, ser executado. Faa assim:

    1- Abra a janela da mensagem (em que o anexo aparece como um cone no rodap);

    2- Salve o anexo em um diretrio sua escolha, o que pode ser feito de dois modos

    a) clicar o anexo com o boto direito do mouse e em seguida clicar em "Salvar como...";

    b) seqncia de comandos: Arquivo / Salvar anexos...

    3- Passe um anti-vrus atualizado no anexo salvo para se certificar de que este no estinfectado.

    Riscos dos "download"- Simplesmente baixar o programa para o seu computador no causa

    infeco, seja por FTP, ICQ, ou o que for. Mas de modo algum execute o programa (dequalquer tipo, joguinhos, utilitrios, protetores de tela, etc.) sem antes submet-lo a um bom

  • 8/7/2019 Segurana da informao e comunicao...

    15/22

    anti-vrus.

    O que acontece se ocorrer uma infeco?Voc ficar merc de pessoas inescrupulosas quando estiver conectado Internet. Elaspodero invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos,at causar danos como apagar arquivos, e at mesmo roubar suas senhas, causando todo o

    tipo de prejuzos.Como me proteger?Em primeiro lugar, voltemos a enfatizar a atitude bsica de evitar executar programasdesconhecidos ou de origem duvidosa. Portanto, mais uma vez, Jamais execute programasque no tenham sido obtidos de fontes absolutamente confiveis.

    Alm disto, h a questo das senhas. Se o seu micro estiver infectado outras pessoaspoderiam acessar as suas senhas. E troca-las no seria uma soluo definitiva, pois osinvasores poderiam entrar no seu micro outra vez e rouba-la novamente. Portanto, comomedida extrema de preveno, o melhor mesmo NO DEIXAR AS SENHAS NOCOMPUTADOR. Isto quer dizer que voc no deve usar, ou deve desabilitar, se j usa, osrecursos do tipo lembrar senha. Eles gravam sua senha para evitar a necessidade de digit-la

    novamente. S que, se a sua senha est gravada no seu computador, ela pode ser lida por uminvasor. Atualmente, altamente recomendvel que voc prefira digitar a senha a cada vezque faz uma conexo. Abra mo do conforto em favor da sua segurana.

    Referncias para saber mais:Listamos abaixo alguns sites de empresas produtoras de softwares antivrus aonde vocpoder atualizar periodicamente o seu programa e obter sempre as ltimas novidades sobreeste assunto.

    Trend Micro Norton Antivirus McAfee ViruScan Kaspersky AntiVrus (AVP) F-Secure Anti-Virus Computer Associates InoculateIT Dr Solomon's Virex ProductsCommand Antivirus

    Procedimentos, aplicativos e dispositivos para armazenamento de dadose para realizao de cpia de segurana (backup).

    Existem muitas maneiras de perder informaes em um computador involuntariamente. Umacriana usando o teclado como se fosse um piano, uma queda de energia, um relmpago,

    inundaes. E algumas vezes o equipamento simplesmente falha. Em modos gerais obackup uma tarefa essencial para todos os que usam computadores e / ou outros dispositivos, taiscomo mquinas digitais de fotografia, leitores de MP3, etc.

    O termobackuptambm pode ser utilizado para hardware significando um equipamento parasocorro (funciona como um pneu socorro do veculo) pode ser uma impressora, cpu ou monitoretc.. que servir para substituir temporariamente um desses equipamentos que estejam comproblemas.

    Atualmente os mais conhecidos meios de backups so: CD-ROM, DVD e Disco RgidoExterno e fitas magnticas. Na prtica existem inmeros softwares para criao de backupse a posterior reposio. Como por exemplo oNorton Ghost da Symantec.

    Se voc costuma fazer cpias de backupdos seus arquivos regularmente e os mantm em umlocal separado, voc pode obter uma parte ou at todas as informaes de volta caso algoacontea aos originais no computador.

    http://www.trendmicro.com.br/http://www.trendmicro.com.br/http://www.symantec.com/http://www.mcafee.com/http://www.mcafee.com/http://www.kaspersky.com.br/http://www.kaspersky.com.br/http://www.datafellows.com/http://antivirus.cai.com/http://www.drsolomon.com/http://www.commandcom.com/http://www.commandcom.com/http://www.drsolomon.com/http://antivirus.cai.com/http://www.datafellows.com/http://www.kaspersky.com.br/http://www.mcafee.com/http://www.symantec.com/http://www.trendmicro.com.br/
  • 8/7/2019 Segurana da informao e comunicao...

    16/22

  • 8/7/2019 Segurana da informao e comunicao...

    17/22

    Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito doWindows Explorer, selecione-os (clicando sobre o arquivo ou pasta, este ficar destacado); Clique com o boto direito do mouse sobre o arquivo Copiar; Clique em Disquete de 3 no lado esquerdo do Windows Explorer; Clique com o boto direito do mouse no espao em branco do lado direito, e escolhaColar;

    Selecionando Vrios Arquivos Para selecionar vrios arquivos ou pastas, aps selecionar o primeiro segure a tecla Ctrle clique nos outros arquivos ou pastas desejadas. Todos os arquivos (ou pastas) selecionadasficaro destacadas.

    Fazendo Backup do seu Outlook

    Todos sabemos do risco que no termos backupdos nossos dados, e dentre eles se inclui asinformaes que guardamos no OUTLOOK.J imaginou ter que entrar com todos os contatos novamente? E seus compromissos nocalendrio? Pior, como que vai recuperar as mensagens de e-mail que voc tinha guardado?Como fazer o backupdas informaes do Outlook, no uma atividade muito simples (pelomenos no h nele nada automatizado), listamos aqui algumas maneiras de executar estebackupe se garantir contra qualquer problema! Exemplo para Outlook.

    1 - Copie todas as mensagens para uma pasta separada (com isso voc ter feito o backupdas mensagens)2 - V em Ferramentas -> Contas l selecione todas contas que deseja salvar e selecioneExportar. Cada conta ser salva com a extenso (IAF) na pasta que voc quiser.3 - Para exportar todos os seus contatos, abra o seu catlogo de endereos do seu Outlook,ento clique em Arquivo -> Exportar -> Catlogo de endereos (WAB). Com esse procedimentotodos os seus contatos sero armazenados num arquivo de extenso (WAB) com o nome quevoc quiser e na pasta que voc quiser.4 - Para as assinaturas simples, basta copiar o contedo de cada assinatura que voc utilizaem arquivos de texto (TXT) separados. Depois voc poder utilizar as suas assinaturas a partirdos arquivos que criou.5 - Para as regras(ou filtros), voc dever ir em Ferramentas -> Assistente de Regras -> Clicarem OPES -> Clicar em Exportar Regras. Ser salvo um arquivo com a extenso RWZ.

    Fazer todos esses procedimentos mais trabalhoso, porm muito mais seguro.Outra soluo, utilizar programas especficos para backupdo Outlook.

    Meios disponveis para Backups em armazenamento externo

    Entende-se por armazenamento externo qualquer mecanismo que no se encontre dentro doseu PC. Existem vrias opes, e apresentamos uma tabela com os mais comuns, vantagens edesvantagens:

    CD-RW

    um CD em que pode guardar/gravar suas informaes. Arquivos realmente preciosos queprecisam ser guardados com 100% de certeza de que no sofrero danos com o passar dotempo devem ser becapeados em CDs. A maioria dos computadores atuais inclui uma unidadepara gravar em CD-RW. O CD-ROM a forma mais segura de fazer grandesbackups. CadaCD armazena at 650 Mb e, por ser uma mdia tica, onde os dados so gravados de maneirafsica, muito mais confivel que mdias magnticas sujeitas a interferncias eltricas.

    DVD-RW

    um CD mas em formato DVD.

    A capacidade de armazenamento muito maior, normalmente entre 4 e 5 gibabytes. necessrio comprar o gravador de DVD; muitas vezes no contm software para fazerbackups; deve ser operado manualmente.

  • 8/7/2019 Segurana da informao e comunicao...

    18/22

  • 8/7/2019 Segurana da informao e comunicao...

    19/22

  • 8/7/2019 Segurana da informao e comunicao...

    20/22

    (B) II(C) III(D) I eIII

    3) NO considerado um programa malicioso:

    l

    e

    4) Juvncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema

    (E) II e III0

    (A) KeyLogger(B) Worm(C) Firewal(D) Trojan(E) Spywar0de Proteo ao Crdito. Mesmo no havendo possibilidade disso acontecer, pois pagasuas contas em dia ele, inadvertidamente, clicou no link que havia no corpo do e-mail. Olink remetia para o seguinte endereo: http://www.vocecaiu.com/invadi.exe. A partirdesse momento, o programa executado (invadi.exe) se instalou na mquina e capturousua senha de banco. Esse um procedimento caracterstico de infeco por:A) vrus de boot

    B) vrus de macro

    5) Considere as assertivas abaixo sobre criptografia:utilizadas para embaralhar uma

    rafia simtrica a mesma chave utilizada para encriptar e decriptar uma

    rafia assimtrica so usadas duas chaves, uma privativa e uma pblica.

    s

    6) No so propriedades da comunicao segura:

    acesso;ns;

    7) .Em relao aos vrus de Informtica, NO um objetivo desses programas:

    nto na tela, atrapalhando a visualizao dos dados e

    ontidas no disco rgido do equipamento;

    ara os servidores e equipamentos ativos,

    8) Em relao s formas de contaminao por vrus na Informtica, aquela que

    instalao do Windows;

    C) wormD) trojanE) spam

    0I. Criptografia o conjunto de tcnicas matemticasmensagem.II. Na criptogmensagem.III. Na criptogEsto corretas:A) I e II apenas

    B) I e III apenasC) II e III apenasD) I, II e IIIE) Todas esto incorreta0(A) confidencialidade e disponibilidade;(B) autenticao e criptografia;(C) disponibilidade e controle de(D) integridade e no-repdio de mensage(E) roteamento e escalonamento.

    0

    A) retardar o processamento da mquina;B) introduzir figuras ou objetos em movimedificultando seu processamento;C) apagar todas as informaes cD) causar destruio dos programas e aplicativos;E) prover alimentao eltrica sem interrupo pevitando uma interrupo brusca no processamento.

    0considerada a maior forma de contaminao por vrus :A) disquete de driver do fabricante de placa de vdeo;B) arquivos da Internet;C) CD-ROM (R) oficial de

    D) jogos com licenas e mdias oficiais;E) arquivos do backup.

  • 8/7/2019 Segurana da informao e comunicao...

    21/22

  • 8/7/2019 Segurana da informao e comunicao...

    22/22

    E) Os backups geralmente so gravados em dispositivos com grande capacidade dearmazenamento e de alta velocidade de acesso para facilidade das operaes.

    15) Sobre o hardware utilizado para armazenamento de dados e informaes noscomputadores, podemos afirmar:A) Os discos magnticos so unidades exclusivamente de sada e servem para armazenar os

    arquivos e banco de dados das aplicaes nos computadores.B) Todo disco magntico e CD-ROM, nos ambientes de microcomputadores, podem ser re-utilizados (regravados).

    C) Os arquivos de dados e de aplicaes so gravados nos discos magnticos e no CD-ROMnuma estrutura constituda por trilhas concntricas.

    D) Os arquivos de dados e de aplicaes so gravados nos discos magnticos numa estruturaconstituda por trilhas concntricas, todas com a mesma capacidade de armazenamento.

    E) Nas trilhas mais prximas do centro (raio menor) dos discos magnticos e dos CD-ROM, aquantidade de informaes gravadas menor do que nas suas trilhas mais externas (raio

    maior).

    16) Um funcionrio utiliza o webmail corporativo da empresa em que trabalha. Elerecebe uma mensagem com o assunto "urgente", contendo um arquivo anexoexecutvel, mas no reconhece o nome do remetente.Entre as atitudes a seguir, qual representa maior risco para a segurana do sistema?A) Abrir o arquivo imediatamente. Pode ser importante.B) Deixar a mensagem guardada, mas sem abrir, aguardando algum contato telefnico queindique sua origem.C) Apagar a mensagem imediatamente. Se ele no conhece o remetente, no est esperandonenhuma mensagem dele.D) Abrir e ler a mensagem, mas no executar o anexo.E) Tentar descobrir quem o remetente, ligando, por exemplo, para a telefonista da empresa.

    Gabarito

    01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A11 -D 12 - A 13 - A 14 - C 15 - D 16 - A *** *** *** ***