• Save
Modulo 7   Seguranca
Upcoming SlideShare
Loading in...5
×
 

Modulo 7 Seguranca

on

  • 5,517 views

 

Statistics

Views

Total Views
5,517
Views on SlideShare
4,970
Embed Views
547

Actions

Likes
4
Downloads
55
Comments
1

15 Embeds 547

http://apconcursos.blogspot.com 227
http://marcosnetwork.blogspot.com.br 156
http://blog.waltercunha.com 65
http://marcosnetwork.blogspot.ru 44
http://apconcursos.blogspot.com.br 17
http://www.slideshare.net 7
http://blogtestes2a.blogspot.pt 7
http://marcosnetwork.blogspot.com 7
http://waltercunha.com 5
http://www.netvibes.com 4
http://marcosnetwork.blogspot.pt 4
http://marcosnetwork.blogspot.fi 1
file:// 1
http://64.233.169.104 1
http://marcosnetwork.blogspot.de 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
  • very gud
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Modulo 7   Seguranca Modulo 7 Seguranca Presentation Transcript

  • Informática para Concursos Módulo 7 – Segurança da Informação Walter Cunha 27/05/09
  • Professor
    • Contatos:
      • [email_address]
      • http://www.waltercunha.com
    27/05/09
  • Revisão
    • Internet
      • Histórico
      • Protocolos
      • WWW
      • Downloads
      • Outlook Express
      • Internet Explorer
    27/05/09
  • Conteúdo do Módulo
    • Princípios da Segurança da Informação
    • Ameaças aos Sistemas de Informação
    • Agentes da Segurança da Informação
    • Backup
    • Criptografia
    • Assinatura Digital
    • Certificação Digital
    27/05/09
  • Princípios (CIDALC)
    • Confidencialidade
      • Garantia de que a informação é acessível somente por pessoas autorizadas.
    • Integridade
      • Salvaguarda da exatidão e completude da informação e dos métodos de processamento.
    27/05/09
  • Princípios (CIDALC)
    • Disponibilidade
    • Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes.
    • Autenticidade
    • Garantia de que uma informação, produto ou documento é do autor a quem se atribui.
    27/05/09
  • Princípios (CIDALC)
    • Legalidade
    • Garantia de que ações sejam realizadas em conformidade com os preceitos legais vigentes e que seus produtos tenham validade jurídica.
    • Confiabilidade
    • Garante de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.
    27/05/09
  • Ameaças
    • Hacker
    • Habitualmente (e erradamente) confundido com cracker, um hacker é um expert ou Problem Solver , aquele que apresenta soluções para problemas técnicos. São, geralmente, autodidatas.
    • Cracker
    • Tal como os Hackers, um Cracker é alguém que possui conhecimentos avançados de informática, mas, ao contrário dos primeiros, usam esses conhecimentos para destruir sistemas e arquivos alheios, sem se preocuparem com os resultados dos seus atos.
    27/05/09
  • Ameaças
    • SPAM
    • E-Mail não solicitado, geralmente de conotação publicitária ou obscena.
    • HOAX
    • ("embuste" numa tradução literal) a histórias falsas recebidas por e-mail.
    • Cookies*
    • São pequenos programas que se instalam em seu computador, permitindo que outros sites (servidores) obtenham determinadas informações. É isto que permite que alguns sites o cumprimentem pelo nome, saibam quantas vezes você o visitou, etc.
    27/05/09
  • Ameaças
    • Sniffer
    • Ferramenta constituída de um software ou hardware capaz de interceptar e registrar o tráfego de dados em uma rede de computadores.
    • Exploit
    • Programa que permite explorar falha de segurança de um sistema para ter acesso não autorizado.
    • Scanner*
    • Software que analisa o (software, computador, etc) em busca de possíveis vulnerabilidades.
    27/05/09
  • Ameaças
    • Malware
    • O Termo malware é proveniente do inglês malicious software ; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).
      • Vírus
      • Cavalos de Tróia
      • Spywares
    27/05/09
  • Ameaças
    • Cavalo de Tróia ( Trojan )
    • P rograma que vem com uma "surpresa" escondida intencionalmente pelo programador, mas inesperada para o usuário.
    • Spyware
    • Programa que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário.
    27/05/09
  • Ameaças
    • Adware
    • Programa que vem oculto em um outro, baixado da Internet, sem que o usuário tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado à rede, passa a exibir anúncios interativos.
    • Keyloggers
    • Programas que enviam para hackers, tudo o que é digitado no teclado. Permitem roubar senhas, logins, números de conta corrente e cartões de crédito, endereços.
    27/05/09
  • Ameaças
    • Vírus
    • Programa capaz de se inserir em outros arquivos ou programas e usá-los para reproduzir-se , executar alguma tarefa e transmitir-se.
    • Variantes:
      • Boot
      • Macro
      • Etc.
    27/05/09
  • Ameaças
    • Vírus de Boot
    • Afetam o setor de boot do HD para serem carregados sempre que o Sistema Operacional for carregado.
    • Vírus de Macro
    • Afetam os programas da Microsoft que são baseados em VBA (Visual Basic for Applications), como os documentos do Microsoft Office (.DOC, .XLS)
    27/05/09
  • Ameaças
    • Vírus de Executável
    • Afetam os arquivos executáveis, como os que têm extensão.EXE ou COM.
    • Vírus Stealth
    • Escondem-se do Antivírus (por exemplo, como BAD BLOCKS - falhas no Disco).
    27/05/09
  • Ameaças
    • Vírus Polimórficos
    • Mudam de “assinatura” (código) a cada infecção para dificultar a detecção.
    • Worm (Não é vírus!)
    • Programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.
    27/05/09
  • Ataques
    • Ato de tentar danificar um sistema ou burlar as barreiras de segurança deste. Um ataque pode ser ativo, tendo por resultado a alteração dos dados; ou passivo, tendo por resultado a liberação dos dados.
    • Nota: O fato de um ataque estar acontecendo não significa necessariamente que ele terá sucesso.
    27/05/09
  • Ataques
    • Denial Of Service (DoS)
    • Tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Não é um ataque específico, mas um tipo de ataque.
    • Buffer Overflow
    • Acontece quando o tamanho de um Buffer ultrapassa sua capacidade máxima de armazenamento.
    27/05/09
  • Ataques
    • Ping da Morte ( Ping of Death )
    • Consiste em enviar um comando ping (que verifica se um sistema remoto está online) com um pacote de dados maior que o máximo permitido (64 KB). Isso causa o travamento ou a reinicialização da máquina atacada.
    • SYN Flood
    • O atacante envia uma seqüência de requisições SYN para um sistema-alvo.
    27/05/09
  • Ataques
    • IPSpoofing
    • Consiste em mascarar ( spoof ) pacotes IP com endereços remetentes falsificados.
    • Smurf
    • Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo Ping.
    27/05/09
  • Ataques
    • Phishing
    • Utilizando-se de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras).
    • Scamming
    • Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco.
    27/05/09
  • Ataques
    • Pharming
    • Ataque baseado que, consiste em corromper o DNS em uma rede de computadores, fazendo com que a URL de um site passe a apontar para o IP de um servidor diferente do original.
    • Engenharia Social
    • Método de ataque onde uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
    27/05/09
  • Agente de Segurança
    • Antivírus
    • Programa ou software especificamente desenvolvido para detectar, anular e eliminar vírus de computador.
    • Exemplos: Norton, AVG, Avast!, Mcafee, etc.
    • Firewall
    • Dispositivo baseado em software ou hardware utilizado em redes de dados que protege, uma determinada parte da rede, do acesso externo de utilizadores não autorizados. Exemplos: Zone Alarm do Zonelbs, Firewall-1da Check Point, etc.
    27/05/09
  • Agente de Segurança
    • IDS
    • Meios técnicos de descobrir em uma rede quando esta está tendo acessos não autorizados que podem indicar a ação hacker ou até mesmo funcionários mal intencionados.
    • IPS
    • A diferença básica entre um IPS e um IDS é que o primeiro, além de detectar um tráfego anômalo, é capaz de tratá-lo.
    27/05/09
  • Agente de Segurança
    • Anti-Spam
    • Baseiam-se na idéia de analisar o texto da mensagem a fim de obter a probabilidade de ela ser ou não um spam . Atualmente vem sendo integrado nos gerenciadores de e-mail e webmail.
    • AntiSpyware
    • Encontra e bloqueia spywares conhecidos e desconhecidos. Exemplo: Windows Defender, Spybot, etc.
    27/05/09
  • Agente de Segurança
    • Suíte de Segurança
    • Ferramentas de segurança agrupadas em um só pacote para proteger o computador das ameaças digitais. Inclui normalmente: anti-vírus, firewall, AntiSpyware, bloqueador de pop-ups, etc. Todas estas aplicações são geridas em uma única interface.
    • Política de Segurança
    • Série de normas internas padronizadas pela empresa que devem ser seguidas à risca para que todas as possíveis ameaças sejam minimizadas e combatidas eficientemente pela equipe de segurança.
    27/05/09
  • Backup
    • Refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados), caso haja algum problema.
      • Mídias de Backup
        • CD-ROM
        • DVD
        • HD Exeterno
        • Fita Magnética
    27/05/09
  • Backup
    • Recomendações
      • Fazer cópias regularmente
      • Guardar as cópias em locais diferentes
        • Um conjunto perto para recuperação
        • Um conjunto longe para segurança (principal)
      • Testar o procedimento de recuperação periodicamente.
    27/05/09
  • Backup
    • Marcadores (Atributos)
    • Dizem se o arquivo foi alterado ou não, ou seja, todas as vezes que um arquivo é alterado, um marcador é adicionado ao arquivo, o que indica que foi alterado desde o último backup. Quando fazemos o backup do arquivo, esse marcador é retirado ou não.
    27/05/09
  • Backup
    • Normal
    • Limpa os marcadores. Faz o backup de arquivos e pastas selecionados. Agiliza o processo de restauração, pois somente um backup será restaurado.
    • Diferencial
    • Não limpa os marcadores. Faz o backup somente de arquivos e pastas selecionados que foram alterados após o ultimo backup.
    • Incremental
    • Limpa os marcadores. Faz o backup somente de arquivos e pastas selecionados que foram alterados após o ultimo backup.
    27/05/09
  • Backup
    • Cópia
    • Não limpa os marcadores. Faz o backup de arquivos e pastas selecionados.
    • Diário
    • Não limpa os marcadores. Faz o backup de arquivos e pastas selecionados que foram alterados durante o dia.
    • Estratégia de Backup
    • Combinação de vários tipos.
    27/05/09
  • Criptografia
    • Conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas é usada e muitas outras surgem com o passar do tempo.
    27/05/09
  • Criptografia
    • Chaves Criptográficas
    • Conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação. Quanto mais bits forem utilizados, mais segura será a criptografia.
    27/05/09
  • Criptografia
    • Chaves Simétrica
    • Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves simétricas, como o DES, o IDEA, e o RC.
    27/05/09
  • Criptografia
    • Chaves Assimática
    • Também conhecida como "chave pública", a chave assimétrica trabalha com duas chaves: uma denominada privada e outra denominada pública . Nesse método, uma pessoa deve criar uma chave de codificação e envia-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta. Existem vários algoritmos que usam chaves simétricas, como o RSA e ElGamal
    27/05/09
  • Assinatura Digital
    • Um recurso conhecido por Assinatura Digital é muito usado com chaves públicas. Trata-se de um meio que permite provar que um determinado documento eletrônico é de procedência verdadeira. O receptor da informação usará a chave pública fornecida pelo emissor para se certificar da origem. Alguns algoritmos de assinatura digital são o SHA1 e o MD5
    27/05/09
  • Virtual Private Network (VPN)
    • Rede virtual privada que utiliza redes públicas (Ex: Internet) como infra-estrutura. Utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso a rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.
    27/05/09
  • DeMilitarized Zone (DMZ)
    • É uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Interne. Função do firewall, possibilita que algumas máquinas que necessitam tenham acesso irrestrito à internet. Ex. DNS, E-mail Externo, Site.
    27/05/09
  • Certificação Digital
    • Obter uma assinatura digital não é algo tão simples. Primeiro é necessário procurar uma entidade que faça esse serviço, isto é, deve-se procurar uma Autoridade Certificadora (AC). Uma AC tem a função de verificar a identidade de um usuário e associar a ele uma chave. Essas informações são então inseridas em um documento conhecido como certificado digital .
    27/05/09
  • Certificação Digital
    • Certificado Digital
    • Documento eletrônico que contém as informações da identificação de uma pessoa ou de uma instituição. Esse documento deve ser solicitado a uma AC ou ainda a uma AR ( A utoridade de R egistro). Uma AR tem a função de solicitar certificados a uma AC.
    27/05/09
  • Certificação Digital
    • Infra-estrutura de Chaves Públicas do Brasil
    27/05/09
  • Certificação Digital
    • ICP Particular
    • S e uma empresa criou uma política de uso de certificados digitais para a troca de informações entre a matriz e sua filiais, não vai ser necessário pedir tais certificados a uma AC controlada pela ICP-Brasil. A própria empresa pode criar sua ICP e fazer com que um departamento das filiais atue como AC ou AR, solicitando ou emitindo certificados para seus funcionários.
    27/05/09
  • Dúvidas?
    • Walter Cunha
      • [email_address]
      • blog.waltercunha.com
    27/05/09
  • Próximo Módulo
    • Software Livre (SL)
      • O que é?
      • Licença GPL
      • SL e o Governo Brasileiro
      • Principais SL
    27/05/09
  • Informática para Concursos Módulo 7 – Segurança da Informação Walter Cunha 27/05/09