Seguranca da Informação - Introdução - Novo
Upcoming SlideShare
Loading in...5
×
 

Seguranca da Informação - Introdução - Novo

on

  • 21,200 views

 

Statistics

Views

Total Views
21,200
Views on SlideShare
20,276
Embed Views
924

Actions

Likes
9
Downloads
520
Comments
5

4 Embeds 924

http://profluizarthur.wordpress.com 824
http://www.paiossin.com 94
http://www.slideshare.net 4
http://webcache.googleusercontent.com 2

Accessibility

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel

15 of 5 Post a comment

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Seguranca da Informação - Introdução - Novo Seguranca da Informação - Introdução - Novo Presentation Transcript

    • Segurança da Informação 1 Introdução Diariamente, no mundo inteiro, redes de computadores e hosts estão sendo invadidos.   O nível de sofisticação destes ataques vária amplamente, embora a maioria das invasões se da devido a senhas fracas, e outras poucas estão relacionadas a elaboradas técnicas de invasão.   É muito difícil saber detalhes sobre todas as técnicas de invasão, pois elas podem ser de diversas naturezas. Mas é possível conhecer os conceitos básicos destas e prevenir o ataque.    
    • Segurança da Informação 2 Nenhuma área da informática é tão vasta e apreciada como a segurança da informação; O ponto principal no quesito segurança é sem duvida o ser humano, todo processo de segurança inicia e tem seu termino em um ser humano. Não adianta gastar fortunas em segurança da informação se não conhecermos quem utilizará nossos sistemas, e quem pode ter acesso a eles mesmo sem autorização.   Então é necessário, conhecer as pessoas, que utilizam nossos sistemas direta ou indiretamente, ter um mapa detalhado (se possível) de como funciona o nosso sistema, tanto em aspectos físicos como lógicos. Possibilitando desta maneira que a parte mais importante de um sistema, que é a informação, esteja com o maior grau de segurança possível.    
    • Segurança da Informação 3 Assegurar a informação é uma tarefa um tanto quanto complicada, pois esta é complexa é pode abranger várias situações, como: Erro; Displicência; Ignorância do valor da informação; Acesso indevido; Roubo; Fraude; Sabotagem; Causas da natureza, Etc.    
    • Segurança da Informação 4 A segurança das informações no âmbito da informática define-se como: “processo de proteção de informações e ativos digitais armazenados em computadores e redes de processamento de dados”.   Com a intensificação do uso da Internet pelas empresas, particularmente, após o advento do comércio eletrônico, a segurança tem sido um assunto que vem exigindo maiores cuidados do que aqueles até então existentes, embora existam aqueles que entendem que esta preocupação não seja tão importante.    
    • Segurança da Informação 5 Algumas pessoas pensam que como as informações hoje estão armazenadas em sua maioria em computadores, apenas medidas tecnológicas devem ser tomadas, mais isto é uma idéia equivocada e muito errada. Cada vez mais empresas, conscientizadas do problema da falta de segurança com as informações, adotam medidas como:   Propor políticas gerais de segurança; Adotar serviços de certificação das soluções de segurança; Implementar processos de contra engenharia social; Entre outras inovações.   Segurança não é uma questão técnica, mas uma questão gerencial e humana.    
    • Segurança da Informação 6 Os elementos básicos da segurança das informações são:   Confidencialidade: Proteger as informações confidencias contra revelações não autorizadas ou captação compreensível; Disponibilidade: Garantir que informações e serviços vitais estejam disponíveis quando requeridos; Integridade: Manter informações e sistemas computadorizados, dentre outros, ativos, exatos e completos. A informação tem um imenso valor.    
    • Segurança da Informação 7 Especialistas na arte da invasão (Hackers).   Originalmente o termo Hacker, designava qualquer pessoa que fosse extremamente especializada em uma determinada área.   Assim, quem é extremamente bom em algum assunto pode ser denominado um Hacker, daquela área. Então um Hacker de computador seria uma pessoa especializada em diversas áreas da informática, possibilitando que esta pessoa tome proveito disto em relação a usuário menos experientes e/ou desavisados.   A grande maioria dos Hackers são jovens, dizem que é uma faze na vida de cada “micreiro”, além do mais jovens tem tempo de estudar e aprender.    
    • Segurança da Informação 8 Definições e derivações do termo Hacker:   Hacker: Uma pessoa que possui uma grande facilidade de analise, assimilação, compreensão e capacidades surpreendentes com um computador. Ele sabe perfeitamente que nenhum sistema é completamente livre de falhas, e sabe onde procura-las utilizando de técnicas das mais variadas.    
    • Segurança da Informação 9 Definições e derivações do termo Hacker: Cracker: Possui tanto conhecimento quanto um Hacker, mas com a diferença de que, para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Os Crackers precisam deixar um aviso de que estiveram lá, geralmente com recados malcriados, ou destruindo partes do sistema, ou pior aniquilando tudo o que encontram pela frente. Também são atribuídos aos Crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria.    
    • Segurança da Informação 10 Definições e derivações do termo Hacker: Phreaker: É especialista em telefonia. Fazendo parte de suas principais atividades as ligações gratuitas (local, interurbana ou internacional), re-programação de centrais telefônicas, instalação de escutas, etc. O conhecimento de um Phreaker é essencial para se buscar informações que seriam muito util nas mãos de mal-intencionados. Suas técnicas são muito apuradas, permitindo que ficar invisível diante de um rastreamento. Guru: O supra-sumo dos Hackers.    
    • Segurança da Informação 11 Não Hackers : Lammers: Aquele que deseja aprender sobre Hackers, e sai perguntando para todo mundo. Os Hackers, não gostam disso, e passam a lhe insultar, chamando eles de novatos (daí o nome).   Wannabe: É um principiante que aprendeu a usar alguns programas já prontos para descobrir senhas ou invadir sistemas, eles ainda não tem capacidade de criar suas próprias técnicas.   Larva: Este já está quase se tornando um Hacker. Já consegue desenvolver suas próprias técnicas de como invadir sistemas.    
    • Segurança da Informação 12 Não Hackers : Arackers: Esses são os piores! São os Hackers de Araque, são a maioria absoluta no submundo cibernético. Algo em torno de 99,9%. Finge ser os mais ousados e espertos usuários de computador, planejam ataques, fazem reuniões durante as madrugadas, contam de casos absurdamente fantasiosos, mas no final das contas vão fazer download no site da Playboy ou vão jogar algum desses “killerware”, resultando na mais engraçada espécie: a “odonto-hackers” - ou o Hacker da boca pra fora.   Por incrível que pareça, a maioria que acham que são Hackers, não são e uma minoria que juram não ter nenhuma relação com o submundo digital, são Hackers muito experientes, mas raramente perigosos. Os Hackers mais perigosos ficam entre esses dois mundos, já que eles são experientes, mas gostam de aparecer.    
    • Segurança da Informação 13 Técnicas de Hacking: Cercando a Instituição (reconhecimento da área): Qualquer invasor inteligente fará muitas pesquisas, antes de realizar qualquer tentativa de ganhar acesso privilegiado a um sistema. Então os hackers utilizarão inúmeras técnicas para conseguir algum tipo de informação para invadir o sistema alvo. Qualquer informação no “campo de batalha” é fundamenta, tanto para o atacante quanto para o defensor.   Hacking de Sistemas: Depois de fazer o levantamento das informações pertinentes ao sistema a ser atacado. Este ter obtido uma informação muito valiosa, que é o sistema operacional usado pela vitima, isso facilita muito o ataque, pois provavelmente todos os sistemas operacionais possuem falhas (brechas), que um hacker ira usar para invadir o sistema, realizando o ataque de maneira precisa e apagando possíveis rastros.    
    • Segurança da Informação 14 Técnicas de Hacking: Hacking de Rede: Os atacantes usam dispositivos como servidores dial-up, roteadores, firewalls e mesmo vulnerabilidade de baixo nível nos próprios protocolos de rede para acessar seus dados preciosos.   Hacking de Software: Uma grande quantidade de aplicativos são a ruína dos profissionais de segurança, programas como: softwares servidores (web, e-mail, arquivos, etc ), programas de controle remoto, anti-vírus, detectores de invasão, IRC, ICQ, etc. Podem ser a porta de entrada para inúmeros ataques.    
    • Segurança da Informação 15 Como se tornar um Hacker   Conheça a fundo um Sistema Operacional, aprenda várias linguagens de programação (poderá fazer programas e utiliza-los em ataques), aprenda usar Telnet, SSH, aprenda como funciona as redes, tudo isso se tornara muito importante na hora de realizar um ataque, já que estudando a fundo todos esses elemento você provavelmente vai descobrir algumas falhas que podem destruir um sistema.    
    • Segurança da Informação 16 Kevin David Mitnick (EUA): O mais famoso hacker do mundo. Atualmente preso, condenado por fraudes no sistema de telefonia, roubo de informações e invasão de sistemas. Os danos materiais são incalculáveis.   Kevin Poulsen (EUA): Amigo de Mitnick, também especializado em telefonia, ganhava concursos em rádios. Ganhou um Porsche por ser o 102o ouvinte a ligar, mas na verdade ele tinha invadido a central telefônica.   Mark Abene (EUA): Inspirou toda uma geração a fuçar os sistemas públicos de comunicação – mais uma vez, a telefonia – e sua popularidade chegou ao nível de ser considerado uma das 100 pessoas mais “espertas” de New York. Trabalha atualmente como consultor em segurança de sistema.   John Draper (EUA): Praticamente um ídolo dos três acima, introduziu o conceito de Phreaker, ao conseguir fazer ligações gratuitas utilizando um apito de plástico que vinha de brinde em uma caixa de cereais. Obrigou os EUA a trocar de sinalização de controle nos seus sistemas de telefonia.    
    • Segurança da Informação 17 Johan Helsingius (Finlândia): Responsável por um dos mais famosos servidores de e-mail anônimo. Foi preso após se recusar a fornecer dados de um acesso que publicou documentos secretos da Church of Scientology na Internet. Tinha para isso um 486 com HD de 200 Mb e nunca precisou usar seu próprio servidor.   Vladimir Levin (Rússia): Preso pela Interpol após meses de investigação, nos quais ele conseguiu transferir 10 milhões de dólares de contas bancarias do Citibank. Insiste na idéia de que um dos advogados contratados para defende-lo é, na verdade, um agente do FBI.   Robert Morris (EUA): Espalhou “acidentalmente” um worm que infectou milhões de computadores e fez boa parte da Internet parar em 1988. Ele é filho de um cientista chefe do National Computer Security Center, parte da Agência Nacional de Segurança.    
    • Segurança da Informação 18 Como hoje em dia grandes empresas estão utilizando a Internet para fazer negócios, bem como existem empresas que apenas atuam na Internet, existe uma nova categoria de empresa chamada Empresa Virtual, que deve ter um cuidado além das outras com suas informações. Na gestão empresarial integrada na Empresa Virtual, os gestores devem se preocupar com: Quão seguros estão os bancos de dados da empresa; Quais os planos de contingência em caso de catástrofe; Qual o critério de acesso aos servidores de banco de dados; Qual o nível de confiança nas pessoas, sejam internas, parceiros ou terceirizados; Qual o critério de auditoria para prevenir desastres; Qual tipo de treinamento para as pessoas envolvidas em todo o ciclo da informação; Quais os aspectos jurídicos a serem tratados com o uso incorreto da informação; Quais os procedimentos de auditoria interna de sistemas; Quais os procedimentos de auditoria externa de sistemas;     Toda informação tem valor e precisa ser protegida contra acidentes e contra ataques Hacker e Cracker.
    • Segurança da Informação 19 A segurança da informação tem a finalidade de garantir disponibilidade, sigilo, integridade, autenticidade, controle de acesso das informações.   O especialista em segurança tem que garantir que as informações estarão disponíveis para acesso no momento desejado.   A segurança pode ser tratada como a restrição dos recursos de um microcomputador, de uma rede, ou de porções desta rede para outros usuários ou computadores, portanto segurança nada mais é do que gestão de tal restrição, o que define Política de Segurança (ou em inglês Security Policy). Servidor de Informação usuário interne Rede interna t     Hacker
    • Segurança da Informação 20 Devemos ter em mente, e tomar como premissa básica, que não existe sistema seguro em todos os aspectos.   “O único sistema totalmente seguro é aquele que não possui nenhuma forma de acesso externo, está trancado em uma sala totalmente lacrada da qual uma única pessoa possui a chave. E esta pessoa morreu no ano passado.” Mas será que mesmo assim o sistema apresentado anteriormente seria totalmente seguro?    
    • Segurança da Informação 21   Atentados mais direcionados a pessoas comuns que usam Internet eventualmente pode ser dividido nas seguintes categorias:   Ataques a Privacidade: É o ataque mais comum ao usuário domestico. Já que como é da natureza humana, os Hackers também tem compulsão em dar uma olhadinha na vida da vitima, e nos dias atuais os computadores são pratos cheios para este propósito.   Destruição: Este tipo de ação pode ser considerada a mais destrutiva, pois pode destruir informações em questão de segundos, esses ataques podem ocorrer devidos a vírus (o mais comum) e Hackers/Crackers. O pior nestes casos é que usuários domésticos não têm o costume de fazer copias de segurança.   Obtenção de Vantagens: Para obter vantagens causando incidentes de segurança nos computadores pessoais, geralmente é necessário a utilização de técnicas no qual primeiro a vitima será exposta a ataques de privacidade ou destruição. As motivações deste tipo de ataque são tão distintas quanto seu próprio objetivo real.    
    • Segurança da Informação 22 O usuário domestico deve fazer uma relação de qual informação é importante para ele, e fazer uma copia de segurança desses, possibilitando assim o mínimo de segurança.   É preciso ter em mente que apesar de todas as precauções, no caso de uma quebra de segurança do seu computador, o Hacker pode encontrar rastros de seu cartão de credito ou sua senha do Internet banking, pois estas informações após terem sido digitadas fazem parte do seu computador temporariamente.   Portanto:   •Você usaria hoje, em seu computador pessoal, um programa de Internet banking para fazer transferência de dinheiro?   •Você faria compras na Internet, mesmo sabendo que o site/loja possui um servidor seguro, digitando seu cartão de credito no seu computador pessoal?   •Você trataria de assuntos importantes da sua vida pessoal e profissional, na qual se utiliza de dados particulares, através de simples e-mails, IRC, ICQ, etc...?   •Se você respondeu não para todas essas perguntas então para que serve a   Internet?  
    • Segurança da Informação 23 Felizmente temos meios tentar reduzir os riscos, das ações contra a nossa vida na on-line. Portanto o risco sempre vai existir, já que como foi dito anteriormente: “Não existem uma rede 100% segura” Mas podemos aumenta no nível de confiabilidade da rede, de modo que possamos evoluir na utilização da tecnologia até um patamar mais confiável e conseqüentemente mais eficaz.    
    • Segurança da Informação 24 Então para diminuir a insegurança podemos estar atentos aos seguintes requisitos: Necessidade de Segurança:  Garantia de identidade dos sistemas participantes de uma transação; Garantia de Confidencialidade; Garantia de integridade dos dados; Garantia de unicidade de transação, impedindo sua replicação indevida; Garantia da autoria da transação; Defesa contra a “carona”, ou seja, o processo em que em terceiro intervém numa transação autentica já estabelecida; Defesa contra a “indisponibilidade forcada”; A B     Intruso
    • Segurança da Informação 25 Padrões de Segurança na Internet HTTPS: Secure Hyper Text Transmission Protocol; SSL: Secure Sockets Layer; PEM: Privacy Enhanced Mail; S/MINE: Secure Multipurpose Internet mail Ext.    
    • Segurança da Informação 26 Alvos dos Hackers na Internet;   Vitimas aleatórias; Sites Famosos; Empresas de tecnologia; Empresas de segurança; Concorrentes; Governo.    
    • Segurança da Informação 27 Técnicas Utilizadas   Ferramentas automatizadas; Engenharia Social; Lixo informático; Backdoors; Wardialing; Falhas clássicas de segurança; Falhas novas (patchers, bugs, etc...); Email, WWW, FTP, IRCs, NFS, Telnet, etc; Comunidade underground;    
    • Segurança da Informação 28 Quem são as Ameaças? Curioso: Esse tipo de intruso se interessa pelo tipo de dado e sistema que você possui; Malicioso: Esse quer, derrubar o seu sistema, destruir seus dados, destruir os documentos publicados no seu Web Server, etc. Ele é comumente conhecido como Cracker; Intruso de “alto-nível”: Ele quer obter popularidade mostrando suas habilidades ao invadir seu sistema; Competidor: Esse quer conhecer seus dados para obter algum ganho com isso; Acesso e uso não autorizado de informações, sistemas de informações, redes e/ou serviços de rede; Software malicioso; Falhas de sistema básico e aplicativos; Reenvio de mensagens;   Modificação não autorizada   de mensagem e informação;
    • Segurança da Informação 29 Quem são as Ameaças? Incêndio e inundações; Roubo; Erros humanos; Ataques baseados em senhas; Ataques que exploram o acesso confiável; Engenharia Social; Spoofing do IP; Rastreamento de Pacote (Ingerência); Exploração de vulnerabilidades tecnológicas; Exploração de bibliotecas compartilhadas; Falhas nos protocolos; DoS – “Denial of Service”; DDoS – “Distributed Denial of Service” e Virus.    
    • Segurança da Informação 30 Vírus   A grande maioria dos problemas relacionados a incidentes de segurança em computadores pessoais são causados por programas maliciosos, dentre os quais estão os vírus.   Vírus é um programa, com uma série de instruções “maldosas” para o seu computador executar. Em geral, ficam escondidos dentro da série de comandos de um programa maior. Mas eles não surgem do nada.   Grande parte da culpa por estragos gerados por vírus cabe à própria vitima. Uma vez que em quase todos os casos ela é a inocente cúmplice do ataque.    
    • Segurança da Informação 31 DoS - DdoS Denial of Service e Distributed Denial of Service são ataques cujo objetivo é a retirada de serviço de um site, servidor ou outro dispositivo conectado à Internet.   O termo Distributed do DdoS refere-se a um aperfeiçoamento da técnica do ataque, na qual a origem do ataque é distribuída por até milhares de computadores.   Os ataques tipo D.o.S consiste em deixar um “furo” de serviço em qualquer serviço oferecido por um servidor ou estação de trabalho, ocasionando efeitos colaterais.    
    • Segurança da Informação 32 DoS - DdoS Existem algumas razões que este tipo de ataque possa ser útil para os Hackers:   O Hacker pode ter instalado um Trojan (Programa ou código residente dentro de outro programa e sem conhecimento do usuário), e necessita que a vitima reinicie a máquina para que surta o efeito desejado;   O Hacker necessita encobrir suas ações (que pode surtir um uso abusivo da CPU), ele provoca um “chash” de sistema, uma sensação de ter sido algo passageiro, pois, como sabemos, o Windows entra em “chash” com muita facilidade e o usuário iria pensar que é mais uma travadas corriqueiras do Windows.   Os primeiros ataques DdoS documentados surgiram em agosto de 1999, no entanto, esta categoria se firmou como a mais nova ameaça na Internet na semana de 7 a 11 de Fevereiro de 2000, quando vândalos cibernéticos deixaram inoperantes por algumas horas sites     como Yahoo, Ebay, Amazon e CNN.
    • Segurança da Informação 33 DoS - DdoS Esse ataque de Denial-of-Service desabilita totalmente a comunicação TCP/IP de sua máquina, retornando ao normal apenas após o reboot de sua máquina.   Existem proteções disponíveis que simplesmente fecham algumas portas (ex. 139), mas isso não é muito eficiente, pois ataques podem ser executados em outras portas, menos usuais.   Atualmente existem técnicas que empregam vírus para difundir um ataque DdoS. Um bom exemplo disso é o ataque realizado pelo MyDoom .    
    • Segurança da Informação 34 Segurança em E-Business Preocupações com transações com cartão de credito são uma das grandes preocupações tanto por parte do consumidor quanto da empresa eletrônica ou do banco.   Existe a dificuldade das empresas de cartão de crédito aceitarem pagamento pela rede, devido ao fato de que elas estão bancando sozinhas, até então, o investimento na segurança. A saída está nas parcerias entre as instituições financeiras para a diluição desse custo.   A atual “ausência” de segurança no pagamento on-line está impedindo que grandes segmentos da população efetuem suas compras.    
    • Segurança da Informação 35 Segurança em E-Business No mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos que levam o intruso a agir e nem quando ele pode atacar. Contudo é importante tentar se prevenir utilizando mecanismos de proteção, impedindo, ou pelo menos dificultando, o acesso por pessoas não autorizadas.   A seguir são descritas algumas tecnologias utilizadas na tentativa de solucionar esse problema: Criptografia; Roteadores; Firewall;     Proxy System;
    • Segurança da Informação 36 Criptografia Criptografar significa transformar uma mensagem em outra, “escondendo” a mensagem original, com a elaboração de um algoritmo com funções matemáticas e uma senha especial, chamada chave.   Criptografia vem da palavra grega “kryptos” = escondida e “graphia” = escrever.    
    • Segurança da Informação 37 Criptografia Vantagens da Criptografia: Proteger a informação armazenada em trânsito; Deter alterações de dados; Identificar pessoas;   Desvantagens da Criptografia: Não há como impedir que um intruso apague todos os seus dados, estando eles criptografados ou não; Algum intruso pode modificar o programa para modificar a chave. Desse modo, o receptor não conseguira decriptografar com a sua chave;    
    • Segurança da Informação 38 Criptografia Chaves Criptográfica   A chave consiste em uma string que pode ser alterada sempre que necessário.   Desse modo, o algoritmo de criptografia pode ser conhecido.   Quando o algoritmo se torna público, vários especialistas tentando decodificar o sistema. Se, após alguns anos, nenhum deles conseguirem a proeza, significa que o algoritmo é bom.    
    • Segurança da Informação 39 Criptografia Criptografia de Chave Única   Quando um sistema de criptografia utiliza chave única, quer dizer que a mesma chave que cifra a mensagem serve para decifra-la.   Utilizado entre amigos geralmente onde esses tem de trocar as chaves, para ler a mensagem, porem se muitas pessoas possuírem a chave ela perderá a utilidade.   Portanto, este método é mais útil para cifrar documentos que estejam em seu computador do que para enviar mensagens para amigos. Os métodos de criptografia de chave simples são rápidos e difíceis de decifrar.   As chaves consideradas seguras para este tipo de método de criptografia devem ter pelo menos 128 bits de comprimento.    
    • Segurança da Informação 40 Criptografia Criptografia de Chaves Publica e Privada e Assinatura Eletrônica de Documentos   Este tipo de criptografia utiliza duas chaves diferentes para cifrar e decifrar suas mensagens.   Eis como funciona: com uma chave você consegue cifrar e com outra você consegue decifrar a mensagem.   Qual a utilidade de se ter duas chaves então? Você distribui uma delas (a chave publica) para seus amigos e eles poderão cifrar as mensagens com ela, e como somente a sua outra chave (a chave privada) consegue decifrar, somente você poderá ler a mensagem.   Esse método também funciona ao contrario, se você usa a chave privada para cifrar a mensagem, a chave publica consegue decifra-la. Parece inútil, mas serve para implementar um outro tipo de serviço em suas mensagens (ou documentos): a assinatura eletrônica.    
    • Segurança da Informação 41 Criptografia A assinatura eletrônica funciona de seguinte maneira:   O texto de sua mensagem é verificado e nesta verificação é gerado um numero, e este número é calculado de tal forma que se apenas uma letra do texto for mudada, pelo menos 50% dos dígitos do número mudam também, este número será enviado junto com sua mensagem, mas será cifrado com sua chave privada.   Quem receber a mensagem e possuir sua chave publica vai verificar o texto da mensagem novamente e gerar um outro número. Se este número for igual ao que acompanhar a mensagem, então a pessoa que enviou o e-mail será mesmo que diz ser.    
    • Segurança da Informação 42 Criptografia Este método de criptografia, no entanto, apresentam dois problemas:   São muito mais lentos que os métodos de chave única; As chaves públicas e privadas têm de serem muito maiores.   Uma chave segura (difícil de ser descoberta), neste caso, deve medir pelo menos 512 bits.   O método de chave pública e privada mais conhecido é o PGP, que adiciona estas funcionalidades ao seu programa de e-mail.    
    • Segurança da Informação 43 Criptografia  A Criptografia é Segura?   Por mais poderosa que seja a receita de criptografia, ainda assim ela pode ser decifrada. O importante é saber em quanto tempo isto pode ocorrer.   Por exemplo, no caso de métodos de chave única:   Chaves de 40 bits – em alguns dias podem ser decifradas, testando todas as 2^40 chaves possíveis.   Chaves de 128 bits – um supercomputador demoraria alguns milhões de anos.   Mas isso é o caso de se testar todas as chaves possíveis e, é claro que podem existir falhas na receita da criptografia. E normalmente, as quebras das chaves são realizadas por força bruta mesmo, testando uma por uma até descobrir a chave  utilizada.  
    • Segurança da Informação 44 Roteadores – Um aliado em sua segurança Roteador são dispositivos que estabelecem uma conexão entre as redes. Responsáveis por saber como toda a rede está conectada e como transferir informações de uma parte da rede para outra. Em poucas palavras, eles evitam que os hosts percam tempo assimilando conhecimento sobre a rede.   Roteadores podem estar conectados a duas ou mais redes.   Em se tratando de segurança, o objetivo é manter um isolamento “político”. Estes roteadores permitem que dois grupos de equipamentos comuniquem-se entre-si e, ao mesmo tempo continuem isolados fisicamente.   Os roteadores, em sua maioria, possuem função de filtragem de pacotes, que permitem ao administrador de rede controlar com rigor quem utiliza a rede e o que é utilizado na mesma.   Como os roteadores possuem também funções de filtragem, com certeza podemos caracterizá-los como parte integrante de uma política de     segurança (ex. liberar pacotes http e proibir ftp).
    • Segurança da Informação 45 Roteadores – Um aliado em sua segurança  A partir deste momento, você pergunta-se se um roteador é ou pode ser um Firewall. A resposta é sim.   A implementação correta e eficiente de um roteador na política de segurança de uma rede coloca-o em um patamar de comparação de um Firewall, bloqueando assim acessos indesejados para vários tipos de portas e protocolos.   É claro que a implementação deste acarretará períodos de lentidão na rede. Talvez imperceptível para você usuário, mas que existirão, isso é inegável. Contudo, um administrador de rede sensato, utiliza de vários artifícios para sua que sua navegação seja mais segura, seja utilizando roteadores, Firewalls, ou informando seus usuários como utilizar uma rede de forma correta, afinal roteadores sem a ajuda e bom senso dos usuários não podem executar sozinhos uma efetiva e eficaz política de segurança.    
    • Segurança da Informação 46 Firewall É um ítem importante com relação à segurança necessário ao comércio eletrônico é a utilização do Firewall. É um conjunto de hardware e software utilizado como alternativa para proteger computadores individuais na rede.   Muitas organizações optam por proteger a sua rede interna de ataques externos, com uma espécie de isolamento, onde as pessoas de “fora” não atacam a sua rede interna sem primeiro contatar suas premissas.   Esse “isolamento” é criado utilizando o Firewall, que do mesmo modo pode controlar o acesso da rede interna à Internet.   Portanto o Firewall é uma barreira inteligente entre a rede local e a Internet, através da qual só passa tráfego autorizado.    
    • Segurança da Informação 47 Firewall Esse tráfego é examinado pelo Firewall em tempo real e a seleção é feita de acordo com a regra “o que não foi expressamente permitido, é proibido”, portanto, ele pode ser usado para bloquear o acesso a sites particulares na Internet, ou prevenir que certos usuários ou máquinas, acessem certos servidores ou serviços, monitorando comunicações entre a rede interna e externa.   O Firewall também possibilita armazenar toda comunicação entre sua rede interna e a externa e criptografar dados que são enviados pela rede.   O Firewall são sistemas que tem como objetivo estabelecer regras e filtros de tráfego entre duas redes. Eles são utilizados como a primeira linha de defesa contra ameaças externas a uma rede.   Por esse motivo um Firewall deve ser cuidadosamente instalado e gerenciado. No caso de Firewall em computadores, o sistema operacional deve também ser cuidadosamente configurado para o nível máximo de proteção.    
    • Segurança da Informação 48 Firewall Falhas que podem ocorrer com o Firewall   Todo sistema, por mais seguro que seja, está sujeito à falhas. No caso do Firewall, as principais são:   Se um usuário interno conectar na rede externa, sem passar pela Firewall (ex. utilizando um modem), ele criará uma porta de acesso à rede; Efetivo contra ataques externos, mas internamente não. A maioria dos incidentes é causado por pessoal interno;      
    • Segurança da Informação 49 Firewall Falhas que podem ocorrer com o Firewall   Bugs, problemas de má configuração ou falha de equipamento, podem deixar o Firewall suspenso por algum tempo; Colisões da rede interna e externa podem evitar o acesso ao Firewall por um instante. E justamente nesse instante, um intruso poderá invadir a rede interna.   Os Firewalls podem ser de muitos tipos, tal como, que combine o software de Firewall e Sistema Operacional proprietários. Outros rodam sobre Sistema Operacional de mercado, como Windows e Linux.    
    • Segurança da Informação 50 Tipos de Firewall Filtro de Pacotes   Este tipo de Firewall restringe o tráfego a partir de regras baseadas em protocolo, porta de conexão e endereços de destino e origem, não analisando o conteúdo do pacote ou exigindo algum tipo de autenticação.   Na Internet, a atenção deve ser voltada aos protocolos IP, TCP, ICMP e UDP. Estes são os principais protocolos em nível de rede e transporte (Modelo OSI), que são considerados e examinados ao se estabelecer regras de filtragem em um Packet Filter para a Internet.   O Packet Filter não se encarrega de examinar nenhum protocolo de nível superior ao nível de transporte, como por exemplo, o nível de aplicação que fica como tarefa dos Application Gateway (Proxy Servers). Portanto, qualquer falha de segurança em nível de aplicação não pode ser evitada utilizando somente Packet Filter.    
    • Segurança da Informação 51 Firewall - Filtro de Pacotes As filtragens que a maioria firewalls baseados em filtros de pacotes realizam são baseadas nas seguintes informações:   Endereço IP fonte; Endereço IP Destino; Protocolos: Se o pacote é TCP, UDP ou ICMP; Portas TCP ou UDP fontes; Portas TCP ou UDP destino; Tipo de mensagem ICMP.   Algumas Regras de Filtragem:   Bloquear todas as conexões para e de certos sites considerados não confiáveis; Bloquear todas as solicitações de conexões de hosts da rede externa; Bloquear os serviços considerados inseguros tais como NFS, TFTP, NIS, etc.    
    • Segurança da Informação 52 Firewall - Filtro de Pacotes Vantagens: Pode ajudar a proteger toda uma rede, principalmente se este é o único roteador que conecta a rede interna à Internet;   A filtragem de pacotes é transparentes e não requer conhecimento nem cooperação dos usuários;   Está disponível em muitos roteadores.   Desvantagens:   As ferramentas de filtragens atualmente disponíveis não são perfeitas;   Alguns protocolos não são bem adaptados para filtragem;   Algumas políticas não podem ser aplicadas somente com a filtragem de pacotes.    
    • Segurança da Informação 53 Firewall Proxy System   Uma maneira de se tornar seguro um serviço, é não permitir que cliente e nem servidor interajam diretamente. Proxy System são sistemas que atuam em nome do cliente de uma forma transparente.   O Proxy System atua como um procurador que aceita as chamadas que chegam e verifica se é uma operação valida. Se a chamada solicitada é permitida, o servidor procurador envia adiante a solicitação para o servidor real.   Depois que a sessão é estabelecida à aplicação procuradora atua como uma retransmissora e copia os dados entre o cliente que iniciou a aplicação e o servidor.Devido ao fato de todos os dados e que todos os dados entre o cliente e o servidor serem interceptados pelo Application Proxy, ele tem controle total sobre a sessão e pode realizar um logging tão detalhado como desejado.    
    • Segurança da Informação 54 Firewall - Proxy System Vantagens: Permite aos usuários aceso direto aos serviços na Internet: Apesar de haver um procurador atuando em nome do cliente, este mantém a ilusão de estar se comunicando diretamente com o servidor remoto; Bons mecanismos de log: Como todo trafego dos serviços procurados passa pelo servidor procurador, e tudo até o nível de aplicação, uma grande quantidade de informações pode ser registrada de acordo com as necessidades de auditoria e segurança.      
    • Segurança da Informação 55 Firewall - Proxy System Desvantagens: Há um atraso significativo entre o surgimento de um novo serviço e um correspondente servidor proxy; Pode ser necessário utilizar diferentes servidores procuradores para diferentes serviços; Geralmente requer modificações nos clientes, nos procedimentos ou em ambos; Alguns serviços não são viáveis para operar via procuradores (exemplo: Talk, que é a parte baseada em TCP e parte em UDP); Um serviço por procuração não protege contra todas as fraquezas dos protocolos, depende da habilidade de se determinar que operações são seguras em um determinado protocolo;