Beruflich Dokumente
Kultur Dokumente
Triade CIDA
A Segurana da Informao se refere proteo existente sobre as informaes de uma
determinada empresa ou pessoa, isto , aplica-se tanto s informaes corporativas
quanto s informaes pessoais. Entende-se por informao todo e qualquer contedo
ou dado que tenha valor para alguma organizao ou pessoa. Ela pode estar guardada
para uso restrito ou exposta ao pblico para consulta ou aquisio.
Podem ser estabelecidas mtricas (com o uso ou no de ferramentas) para a definio
do nvel de segurana existente e, com isto, serem estabelecidas as bases para anlise
da melhoria ou piora da situao de segurana existente. A segurana de uma
determinada informao pode ser afetada por fatores comportamentais e de uso de
quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas malintencionadas que tm o objetivo de furtar, destruir ou modificar tal informao.
A trade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade
e Disponibilidade -- representa os principais atributos que, atualmente, orientam a
anlise, o planejamento e a implementao da segurana para um determinado grupo
de informaes que se deseja proteger. Outros atributos importantes so a
irretratabilidade e a autenticidade.
Com a evoluo do comrcio eletrnico e da sociedade da informao, a privacidade
tambm uma grande preocupao.
Portanto os atributos bsicos, segundo os padres internacionais (ISO/IEC 17799:2005)
so os seguintes:
Confidencialidade propriedade que limita o acesso a informao to somente s
entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da informao. A
criptografia a principal tcnica utilizada para proteger a confidencialidade.
Integridade propriedade que garante que a informao manipulada mantenha todas
as caractersticas originais estabelecidas pelo proprietrio da informao, incluindo
controle de mudanas e garantia do seu ciclo de vida (nascimento, manuteno e
destruio). A assinatura digital a principal tcnica utilizada para proteger a
integridade.
Disponibilidade propriedade que garante que a informao esteja sempre
disponvel para o uso legtimo, ou seja, por aqueles usurios autorizados pelo
proprietrio da informao. O backup uma das tcnicas utilizadas para proteger a
disponibilidade.
Autenticidade propriedade que garante que a informao proveniente da fonte
anunciada e que no foi alvo de mutaes ao longo de um processo. A assinatura
digital utilizada para proteger a integridade.
Irretratabilidade ou no repdio propriedade que garante a impossibilidade de
negar aautoria em relao a uma transao anteriormente feita.
Criptografia
A palavra criptografia tem origem grega e significa a arte de escrever em cdigos de
forma a esconder a informao na forma de um texto incompreensvel. A informao
codificada chamada de texto cifrado. O processo de codificao ou ocultao
chamado de cifragem, e o processo inverso, ou seja, obter a informao original a partir
do texto cifrado, chama-se decifragem.
A cifragem e a decifragem so realizadas por programas de computador chamados de
cifradores e decifradores. Um programa cifrador ou decifrador, alm de receber a
informao a ser cifrada ou decifrada, recebe um nmero chave que utilizado para
definir como o programa ir se comportar. Os cifradores e decifradores se comportam
de maneira diferente para cada valor da chave. Sem o conhecimento da chave correta
no possvel decifrar um dado texto cifrado.
Assim, para manter uma informao secreta, basta cifrar a informao e manter em
sigilo a chave. Atualmente existem dois tipos de criptografia: a simtrica e a de chave
pblica. A criptografia simtrica realiza a cifragem e a decifragem de uma informao
atravs de algoritmos que utilizam a mesma chave, garantindo sigilo na transmisso e
armazena- mento de dados. Como a mesma chave deve ser utilizada na cifragem e na
decifragem, a chave deve ser compartilhada entre quem cifra e quem decifra os dados.
O processo de compartilhar uma chave conhecido como troca de chaves. A troca de
chaves deve ser feita de forma segura, uma vez que todos que conhecem a chave podem
decifrar a informao cifrada ou mesmo reproduzir uma informao cifrada.
Os algoritmos de chave pblica operam com duas chaves distintas: chave privada e
chave pblica. Essas chaves so geradas simultaneamente e so relacionadas entre si, o
que possibilita que a operao executada por uma seja revertida pela outra. A chave
privada deve ser mantida em sigilo e protegida por quem gerou as chaves. A chave
pblica disponibilizada e tornada acessvel a qualquer indivduo que deseje se
comunicar com o proprietrio da chave privada correspondente.
Assinatura Digital
Existem diversos mtodos para assinar digitalmente documentos, e esses mtodos
esto em constante evoluo. Porm de maneira resumida uma assinatura tpica
envolve dois processos criptogrficos: o hash (resumo criptogrfico) e a encriptao
deste hash.
Em um primeiro momento gerado um resumo criptogrfico da mensagem atravs de
algoritmos complexos (Exemplos: MD5, SHA-1, SHA-256) que reduzem qualquer
mensagem sempre a um resumo de mesmo tamanho. A este resumo criptogrfico se d
o nome de hash.
O mesmo mtodo de autenticao dos algoritmos de criptografia de chave pblica
operando em conjunto com uma funo resumo, tambm conhecido como funo de
hash, chamada de assinatura digital. O resumo criptogrfico o resultado retornado
por uma funo de hash. Este pode ser comparado a uma impresso digital, pois cada
Ameaas e Riscos
Acesso a contedo imprprios ou ofensivos: ao navegar voc pode se deparar
com pginas que contenham pornografia, que atentem contra a honra ou que incitem o
dio e o racismo.
Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da
falsa sensao de anonimato da Internet para aplicar golpes, tentar se passar por outras
pessoas e cometer crimes como, por exemplo, estelionato, pornografia infantil e
sequestro.
Furto de identidade: assim como voc pode ter contato direto com impostores,
tambm pode ocorrer de algum tentar se passar por voc e executar aes em seu
nome, levando outras pessoas a acreditarem que esto se relacionando com voc, e
colocando em risco a sua imagem ou reputao.
Furto e perda de dados: os dados presentes em seus equipamentos conectados
Internet podem ser furtados e apagados, pela ao de ladres, atacantes e cdigos
maliciosos.
Invaso de privacidade: a divulgao de informaes pessoais pode comprometer
a sua privacidade, de seus amigos e familiares e, mesmo que voc restrinja o acesso,
no h como controlar que elas no sero repassadas. Alm disto, os sites costumam
ter polticas prprias de privacidade e podem alter-las sem aviso prvio, tornando
pblico aquilo que antes era privado.
Divulgao de boatos: as informaes na Internet podem se propagar rapidamente
e atingir um grande nmero de pessoas em curto perodo de tempo. Enquanto isto pode
ser desejvel em certos casos, tambm pode ser usado para a divulgao de
informaes falsas, que podem gerar pnico e prejudicar pessoas e empresas.
Dificuldade de excluso: aquilo que divulgado na Internet nem sempre pode ser
totalmente excludo ou ter o acesso controlado. Uma opinio dada em um momento de
impulso pode ficar acessvel por tempo indeterminado e pode, de alguma forma, ser
usada contra voc e acessada por diferentes pessoas, desde seus familiares at seus
chefes.
Dificuldade de detectar e expressar sentimentos: quando voc se comunica via
Internet no h como observar as expresses faciais ou o tom da voz das outras pessoas,
assim como elas no podem observar voc (a no ser que vocs estejam utilizando
webcams e microfones). Isto pode dificultar a percepo do risco, gerar mal-entendido
e interpretao dbia.
Dificuldade de manter sigilo: no seu dia a dia possvel ter uma conversa
confidencial com algum e tomar cuidados para que ningum mais tenha acesso ao que
est sendo dito. Na Internet, caso no sejam tomados os devidos cuidados, as
informaes podem trafegar ou ficar armazenadas de forma que outras pessoas tenham
acesso ao contedo.
Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode
colocar em risco a sua sade fsica, diminuir a sua produtividade e afetar a sua vida social
ou profissional.
Plgio e violao de direitos autorais: a cpia, alterao ou distribuio no
autorizada de contedos e materiais protegidos pode contrariar a lei de direitos autorais
e resultar em problemas jurdicos e em perdas financeiras.
Contas e senhas
Uma conta de usurio, tambm chamada de "nome de usurio", "nome de login" e
username, corresponde identificao nica de um usurio em um computador ou
servio. Por meio das contas de usurio possvel que um mesmo, computador ou
servio seja, compartilhado por diversas pessoas, pois permite, por exemplo, identificar
unicamente cada usurio, separar as configuraes especficas de cada um e controlar
as permisses de acesso. A sua conta de usurio de conhecimento geral e o que
permite a sua identificao. Ela , muitas vezes, derivada do seu prprio nome, mas
pode ser qualquer sequncia de caracteres que permita que voc seja identificado
unicamente, como o seu endereo de e-mail. Para garantir que ela seja usada apenas
por voc, e por mais ningum, que existem os mecanismos de autenticao.
Existem trs grupos bsicos de mecanismos de autenticao, que se utilizam de: aquilo
que voc (informaes biomtricas, como a sua impresso digital, a palma da sua mo,
a sua voz e o seu olho), aquilo que apenas voc possui (como seu carto de senhas
bancrias e um token gerador de senhas) e, finalmente, aquilo que apenas voc sabe
(como perguntas de segurana e suas senhas).
Uma senha, ou password, serve para autenticar uma conta, ou seja, usada no processo
de verificao da sua identidade, assegurando que voc realmente quem diz ser e que
possui o direito de acessar o recurso em questo. um dos principais mecanismos de
autenticao usados na Internet devido, principalmente, a simplicidade que possui. Se
uma outra pessoa souber a sua conta de usurio e tiver acesso sua senha ela poder
us-las para se passar por voc na Internet e realizar aes em seu nome, como:
acessar a sua conta de correio eletrnico e ler seus e-mails, enviar mensagens de spam
e/ ou contendo phishing e cdigos maliciosos, furtar sua lista de contatos e pedir o
reenvio de senhas de outras contas para este endereo de e-mail (e assim conseguir
acesso a elas);
acessar o seu computador e obter informaes sensveis nele armazenadas, como
senhas e nmeros de cartes de crdito;
utilizar o seu computador para esconder a real identidade desta pessoa (o invasor) e,
ento, desferir ataques contra computadores de terceiros;
acessar sites e alterar as configuraes feitas por voc, de forma a tornar pblicas
informaes que deveriam ser privadas;
acessar a sua rede social e usar a confiana que as pessoas da sua rede de
relacionamento depositam em voc para obter informaes sensveis ou para o envio
de boatos, mensagens de spam e/ou cdigos maliciosos.
Algumas das formas como a sua senha pode ser descoberta so:
ao ser usada em computadores infectados. Muitos cdigos maliciosos, ao infectar um
computador, armazenam as teclas digitadas (inclusive senhas), espionam o teclado pela
webcam (caso voc possua uma e ela esteja apontada para o teclado) e gravam a
posio da tela onde o mouse foi clicado;
Ao ser usada em sites falsos. Ao digitar a sua senha em um site falso, achando que est
no site verdadeiro, um atacante pode armazen-la e, posteriormente, us-la para
acessar o site verdadeiro e realizar operaes em seu nome;
Por meio de tentativas de adivinhao;
Ao ser capturada enquanto trafega na rede, sem estar criptografada;
Por meio do acesso ao arquivo onde a senha foi armazenada caso ela no tenha sido
gravada de forma criptografada;
Com o uso de tcnicas de engenharia social, como forma a persuadi-lo a entreg-la
voluntariamente;
Pela observao da movimentao dos seus dedos no teclado ou dos cliques do mouse
em teclados virtuais.
Cuidados a serem tomados ao usar suas contas e senhas:
Certifique-se de no estar sendo observado ao digitar as suas senhas;
No fornea as suas senhas para outra pessoa, em hiptese alguma;
Certifique-se de fechar a sua sesso ao acessar sites que requeiram o uso de senhas.
Use aopo de sair (logout), pois isto evita que suas informaes sejam mantidas no
navegador;
elabore boas senhas;
altere as suas senhas sempre que julgar necessrio;
no use a mesma senha para todos os servios que acessa;
ao usar perguntas de segurana para facilitar a recuperao de senhas, evite escolher
questes cujas respostas possam ser facilmente adivinhadas;
Certifique-se de utilizar servios criptografados quando o acesso a um site envolver o
fornecimento de senha;
procure manter sua privacidade, reduzindo a quantidade de informaes que possam
ser coletadas sobre voc, pois elas podem ser usadas para adivinhar a sua senha, caso
voc no tenha sido cuidadoso ao elabor-la;
mantenha a segurana do seu computador;
BACKUP
Em informtica, cpia de segurana (em ingls: backup) a cpia de dados de um
dispositivo de armazenamento a outro para que possam ser restaurados em caso da
perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupo
de dados. Meios difundidos de cpias de segurana incluem CD (700 Mb), DVD (4,7 Gb
ou 9,4 Gb), BlueRay (25 Gb ou 50 Gb), disco rgido (at 4 Tb), disco rgido externo (at 4
Tb), Pendrive (at 1 Tb), fita magntica (at 350 Gb) e a cpia externa (backup online).
Esta transporta os dados por uma rede como a Internet para outro ambiente,
geralmente para equipamentos mais sofisticados, de grande porte e alta segurana.
Tipos de backup
Os utilitrios de backup oferecem geralmente suporte a cinco mtodos para backup de
dados no computador ou na rede.
Backup de cpia
Um backup de cpia copia todos os arquivos selecionados, mas no os marca como
arquivos que passaram por backup (ou seja, o atributo de arquivo no desmarcado).
A cpia til caso voc queira fazer backup de arquivos entre os backups normal e
incremental, pois ela no afeta essas outras operaes de backup.
Backup dirio
Um backup dirio copia todos os arquivos selecionados que foram modificados no dia
de execuo do backup dirio. Os arquivos no so marcados como arquivos que
passaram por backup (o atributo de arquivo no desmarcado).
Backup diferencial
Um backup diferencial copia arquivos criados ou alterados desde o ltimo backup
normal ou incremental. No marca os arquivos como arquivos que passaram por backup
(o atributo de arquivo no desmarcado). Se voc estiver executando uma combinao
dos backups normal e diferencial, a restaurao de arquivos e pastas exigir o ltimo
backup normal e o ltimo backup diferencial.
Backup incremental
Um backup incremental copia somente os arquivos criados ou alterados desde o ltimo
backup normal ou incremental. e os marca como arquivos que passaram por backup (o
atributo de arquivo desmarcado). Se voc utilizar uma combinao dos backups
normal e incremental, precisar do ltimo conjunto de backup normal e de todos os
conjuntos de backups incrementais para restaurar os dados.
Backup normal
Um backup normal copia todos os arquivos selecionados e os marca como arquivos que
passaram por backup (ou seja, o atributo de arquivo desmarcado). Com backups
normais, voc s precisa da cpia mais recente do arquivo ou da fita de backup para
restaurar todos os arquivos. Geralmente, o backup normal executado quando voc
cria um conjunto de backup pela primeira vez.
O backup dos dados que utiliza uma combinao de backups normal e incremental exige
menos espao de armazenamento e o mtodo mais rpido. No entanto, a recuperao
de arquivos pode ser difcil e lenta porque o conjunto de backup pode estar armazenado
em vrios discos ou fitas. O backup dos dados que utiliza uma combinao dos backups
normal e diferencial mais longo, principalmente se os dados forem alterados com
frequncia, mas facilita a restaurao de dados, porque o conjunto de backup
geralmente armazenado apenas em alguns discos ou fitas.
Pragas Virtuais
Malware, ou praga virtual todo e qualquer software que tem objetivos maliciosos.
Em malware, se incluem todos os trojans, vrus e spywares.
Esse grupo muito genrico e mais recomendado usar um dos grupos mais especficos
como os citados. Na maioria das vezes, malware ser apenas tratado como um grupo
que engloba spywares e adware.
As principais reas so as seguintes:
VRUS
Vrus um programa ou parte de um programa de computador, normalmente malicioso,
que se propaga inserindo cpias de si mesmo e se tornando parte de outros programas
e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infeco,
o vrus depende da execuo do programa ou arquivo hospedeiro, ou seja, para que o
seu computador seja infectado preciso que um programa j infectado seja executado.
O principal meio de propagao de vrus costumava ser os disquetes. Com o tempo,
porm, estas mdias caram em desuso e comearam a surgir novas maneiras, como o
envio de e-mail.
WORM
Worm um programa capaz de se propagar automaticamente pelas redes, enviando
cpias de si mesmo de computador para computador. Diferente do vrus, o worm no
se propaga por meio da incluso de cpias de si mesmo em outros programas ou
arquivos, mas sim pela execuo direta de suas cpias ou pela explorao automtica
de vulnerabilidades existentes em programas instalados em computadores.
Worms so notadamente responsveis por consumir muitos recursos, devido grande
quantidade de cpias de si mesmo que costumam propagar e, como consequncia,
podem afetar o desempenho de redes e a utilizao de computadores.
BACKDOORS
Backdoor um programa que permite o retorno de um invasor a um computador
comprometido, por meio da incluso de servios criados ou modificados para este fim.
Pode ser includo pela ao de outros cdigos maliciosos, que tenham previamente
infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes
nos programas instalados no computador para invadi-lo. Aps includo, o backdoor
usado para assegurar o acesso futuro ao computador comprometido, permitindo que
ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos
mtodos utilizados na realizao da invaso ou infeco e, na maioria dos casos, sem
que seja notado. A forma usual de incluso de um backdoor consiste na disponibilizao
CAVALO DE TRIA
Cavalo de troia1, trojan ou trojan-horse, um programa que, alm de executar as
funes para as quais foi aparentemente projetado, tambm executa outras funes,
normalmente maliciosas, e sem o conhecimento do usurio.
Exemplos de trojans so programas que voc recebe ou obtm desites na Internet e que
parecem ser apenas cartes virtuais animados, lbuns de fotos, jogos e protetores de
tela, entre outros. Estes programas, geralmente, consistem de um nico arquivo e
necessitam ser explicitamente executados para que sejam instalados no computador.
Trojans tambm podem ser instalados por atacantes que, aps invadirem um
computador, alteram programas j existentes para que, alm de continuarem a
desempenhar as funes originais, tambm executem aes maliciosas.
1O
Cavalo de Troia, segundo a mitologia grega, foi uma grande esttua, utilizada como instrumento de
guerra pelos gregos para obter acesso cidade de Troia. A esttua do cavalo foi recheada com soldados
que, durante a noite, abriram os portes da cidade possibilitando a entrada dos gregos e a dominao de
Troia
SPYWARE
Spyware um programa projetado para monitorar as atividades de um sistema e
enviar as informaes coletadas para terceiros. Pode ser usado tanto de forma legtima
quanto maliciosa, dependendo de como instalado, das aes realizadas, do tipo de
informao monitorada e do uso que feito por quem recebe as informaes coletadas.
Pode ser considerado de uso:
Legtimo: quando instalado em um computador pessoal, pelo prprio dono ou com
Consentimento deste, com o objetivo de verificar se outras pessoas o esto utilizando
de modo abusivo ou no autorizado.
Bot e botnet
Bot um programa que dispe de mecanismos de comunicao com o invasor que
permitem que ele seja controlado remotamente. Possui processo de infeco e
propagao similar ao do worm, ou seja, capaz de se propagar automaticamente,
explorando vulnerabilidades existentes em programas instalados em computadores.
A comunicao entre o invasor e o computador infectado pelo bot pode ocorrer via
canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar,
o invasor pode enviar instrues para que aes maliciosas sejam executadas, como
desferir ataques, furtar dados do computador infectado e enviar spam. Um computador
infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode
ser controlado remotamente, sem o conhecimento do seu dono. Tambm pode ser
chamado de spam zombie quando o bot instalado o transforma em um servidor de emails e o utiliza para o envio de spam.
Botnet uma rede formada por centenas ou milhares de computadores zumbis e que
permite potencializar as aes danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela ser. O atacante que a
controlar, alm de us-la para seus prprios ataques, tambm pode alug-la para outras
pessoas ou grupos que desejem que uma ao maliciosa especfica seja executada.
Algumas das aes maliciosas que costumam ser executadas por intermdio de botnets
so: ataques de negao de servio, propagao de cdigos maliciosos (inclusive do
prprio bot), coleta de informaes de um grande nmero de computadores, envio de
spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos
zumbis). O esquema simplificado apresentado a seguir exemplifica o funcionamento
bsico de uma botnet:
SPANS
So e-mails enviados em massa sem autorizao. Geralmente usados em: propagandas,
correntes de f, falsas ideologias, ajuda a outrem, entre muitos.
HOAXES (brincadeiras)
So boatos espalhados por e-mail que servem para assustar o usurio de computador.
Uma mensagem no e-mail alerta para um novo vrus totalmente destrutivo, nunca visto
anteriormente, que est circulando na rede e que infectar o microcomputador do
destinatrio enquanto a mensagem estiver sendo lida ou quando o usurio clicar em
determinada tecla ou link. Quem cria a mensagem hoax, normalmente, costuma dizer
que a informao partiu de uma empresa confivel como IBM e Microsoft e que tal vrus
poder danificar a mquina do usurio. Desconsidere a mensagem.
Phishing SCAM
O phishing online (pronuncia-se fchin) uma maneira de enganar os usurios de
computador para que eles revelem informaes pessoais ou financeiras atravs de uma
mensagem de email ou site fraudulento. Um scam tpico de phishing online comea com
uma mensagem de email que parece uma nota oficial de uma fonte confivel como um
banco, uma empresa de carto de crdito ou um comerciante online de boa reputao.
No email, os destinatrios so direcionados a um site fraudulento em que so instrudos
a fornecer suas informaes pessoais, como nmero de conta ou senha. Em seguida,
essas informaes so geralmente usadas para o roubo de identidade.
Antivrus
Os antivrus so programas de computador concebidos para prevenir, detectar e
eliminar vrus de computador.
Mtodos de identificao
Escaneamento de vrus conhecidos - Quando um novo vrus descoberto seu
cdigo desmontado e separado um grupo de caracteres (uma string) que no
encontrada em outros softwares no maliciosos. Tal string passa a identificar esse vrus,
e o antivrus a utiliza para ler cada arquivo do sistema (da mesma forma que o sistema
operacional), de forma que quando a encontrar em algum arquivo, emite uma
mensagem ao usurio ou apaga o arquivo automaticamente.
Antispyware
Os AntiSpywares so programas cujo objetivo tentar eliminar do sistema, atravs de
uma varredura, spywares, adwares, keyloggers, trojans e outros malwares. As
funes destes programas so semelhantes aos do antivrus, embora ele sempre deve
ter cuidado para no confundi-los.
Exemplo de programas antispyware: Windows Defender, Spybot, Spyware
Terminator, Ad-Aware, Spy Sweeper.
Firewall
Um firewall um dispositivo de uma rede de computadores que tem por objetivo aplicar
uma poltica de segurana a um determinado ponto da rede. O firewall pode ser do tipo
filtros de pacotes, proxy de aplicaes, etc. Os firewalls so geralmente associados a
redes TCP/IP. Este dispositivo de segurana existe na forma de software e de hardware,
a combinao de ambos normalmente chamado de appliance.
A complexidade de instalao depende do tamanho da rede, da poltica de segurana,
da quantidade de regras que controlam o fluxo de entrada e sada de informaes e do
grau de segurana desejado.