Sie sind auf Seite 1von 13

Segurana da Informao Conceitos Gerais

Triade CIDA
A Segurana da Informao se refere proteo existente sobre as informaes de uma
determinada empresa ou pessoa, isto , aplica-se tanto s informaes corporativas
quanto s informaes pessoais. Entende-se por informao todo e qualquer contedo
ou dado que tenha valor para alguma organizao ou pessoa. Ela pode estar guardada
para uso restrito ou exposta ao pblico para consulta ou aquisio.
Podem ser estabelecidas mtricas (com o uso ou no de ferramentas) para a definio
do nvel de segurana existente e, com isto, serem estabelecidas as bases para anlise
da melhoria ou piora da situao de segurana existente. A segurana de uma
determinada informao pode ser afetada por fatores comportamentais e de uso de
quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas malintencionadas que tm o objetivo de furtar, destruir ou modificar tal informao.
A trade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade
e Disponibilidade -- representa os principais atributos que, atualmente, orientam a
anlise, o planejamento e a implementao da segurana para um determinado grupo
de informaes que se deseja proteger. Outros atributos importantes so a
irretratabilidade e a autenticidade.
Com a evoluo do comrcio eletrnico e da sociedade da informao, a privacidade
tambm uma grande preocupao.
Portanto os atributos bsicos, segundo os padres internacionais (ISO/IEC 17799:2005)
so os seguintes:
Confidencialidade propriedade que limita o acesso a informao to somente s
entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da informao. A
criptografia a principal tcnica utilizada para proteger a confidencialidade.
Integridade propriedade que garante que a informao manipulada mantenha todas
as caractersticas originais estabelecidas pelo proprietrio da informao, incluindo
controle de mudanas e garantia do seu ciclo de vida (nascimento, manuteno e
destruio). A assinatura digital a principal tcnica utilizada para proteger a
integridade.
Disponibilidade propriedade que garante que a informao esteja sempre
disponvel para o uso legtimo, ou seja, por aqueles usurios autorizados pelo
proprietrio da informao. O backup uma das tcnicas utilizadas para proteger a
disponibilidade.
Autenticidade propriedade que garante que a informao proveniente da fonte
anunciada e que no foi alvo de mutaes ao longo de um processo. A assinatura
digital utilizada para proteger a integridade.
Irretratabilidade ou no repdio propriedade que garante a impossibilidade de
negar aautoria em relao a uma transao anteriormente feita.

Criptografia
A palavra criptografia tem origem grega e significa a arte de escrever em cdigos de
forma a esconder a informao na forma de um texto incompreensvel. A informao
codificada chamada de texto cifrado. O processo de codificao ou ocultao
chamado de cifragem, e o processo inverso, ou seja, obter a informao original a partir
do texto cifrado, chama-se decifragem.
A cifragem e a decifragem so realizadas por programas de computador chamados de
cifradores e decifradores. Um programa cifrador ou decifrador, alm de receber a
informao a ser cifrada ou decifrada, recebe um nmero chave que utilizado para
definir como o programa ir se comportar. Os cifradores e decifradores se comportam
de maneira diferente para cada valor da chave. Sem o conhecimento da chave correta
no possvel decifrar um dado texto cifrado.
Assim, para manter uma informao secreta, basta cifrar a informao e manter em
sigilo a chave. Atualmente existem dois tipos de criptografia: a simtrica e a de chave
pblica. A criptografia simtrica realiza a cifragem e a decifragem de uma informao
atravs de algoritmos que utilizam a mesma chave, garantindo sigilo na transmisso e
armazena- mento de dados. Como a mesma chave deve ser utilizada na cifragem e na
decifragem, a chave deve ser compartilhada entre quem cifra e quem decifra os dados.
O processo de compartilhar uma chave conhecido como troca de chaves. A troca de
chaves deve ser feita de forma segura, uma vez que todos que conhecem a chave podem
decifrar a informao cifrada ou mesmo reproduzir uma informao cifrada.
Os algoritmos de chave pblica operam com duas chaves distintas: chave privada e
chave pblica. Essas chaves so geradas simultaneamente e so relacionadas entre si, o
que possibilita que a operao executada por uma seja revertida pela outra. A chave
privada deve ser mantida em sigilo e protegida por quem gerou as chaves. A chave
pblica disponibilizada e tornada acessvel a qualquer indivduo que deseje se
comunicar com o proprietrio da chave privada correspondente.

Assinatura Digital
Existem diversos mtodos para assinar digitalmente documentos, e esses mtodos
esto em constante evoluo. Porm de maneira resumida uma assinatura tpica
envolve dois processos criptogrficos: o hash (resumo criptogrfico) e a encriptao
deste hash.
Em um primeiro momento gerado um resumo criptogrfico da mensagem atravs de
algoritmos complexos (Exemplos: MD5, SHA-1, SHA-256) que reduzem qualquer
mensagem sempre a um resumo de mesmo tamanho. A este resumo criptogrfico se d
o nome de hash.
O mesmo mtodo de autenticao dos algoritmos de criptografia de chave pblica
operando em conjunto com uma funo resumo, tambm conhecido como funo de
hash, chamada de assinatura digital. O resumo criptogrfico o resultado retornado
por uma funo de hash. Este pode ser comparado a uma impresso digital, pois cada

documento possui um valor nico de resumo e at mesmo uma pequena alterao no


documento, como a insero de um espao em branco, resulta em um resumo
completamente diferente.
A vantagem da utilizao de resumos criptogrficos no processo de autenticao o
aumento de desempenho, pois os algoritmos de criptografia assimtrica so muito
lentos. A submisso de resumos criptogrficos ao processo de cifragem com a chave
privada reduz o tempo de operao para gerar uma assinatura por serem os resumos,
em geral, muito menores que o documento em si. Assim, consomem um tempo baixo e
uni- forme, independentemente do tamanho do documento a ser assinado.
Na assinatura digital, o documento no sofre qualquer alterao e o hash cifrado com a
chave privada anexado ao documento.
Para comprovar uma assinatura digital necessrio inicialmente realizar duas
operaes: calcular o resumo criptogrfico do documento e decifrar a assinatura com a
chave pblica do signatrio. Se forem iguais, a assinatura est correta, o que significa
que foi gerada pela chave privada corresponde chave pblica utilizada na verificao
e que o documento est ntegro. Caso sejam diferentes, a assinatura est incorreta, o
que significa que pode ter havido alteraes no documento ou na assinatura pblica.
A semelhana da assinatura digital e da assinatura manuscrita restringe-se ao princpio
de atribuio de autoria a um documento. Na manuscrita, as assinaturas seguem um
padro, sendo semelhantes entre si e possuindo caractersticas pessoais e biomtricas
de cada indivduo. Ela feita sobre algo tangvel, o papel, responsvel pela vinculao
da informao impressa assinatura. A veracidade da assinatura manuscrita feita por
uma comparao visual a uma assinatura verdadeira tal como aquela do documento de
identidade oficial.

Autenticao, Autorizao e Auditoria (AAA)


Autenticao o ato de estabelecer ou confirmar algo (ou algum) como autntico,
isto , que reivindica a autoria ou a veracidade de alguma coisa. A autenticao tambm
remete confirmao da procedncia de um objeto ou pessoa, neste caso,
frequentemente relacionada com a verificao da sua identidade.
Mecanismos ou Fatores de autenticao:
1. Autenticao baseada no conhecimento (SABER) Login e senha
2. Autenticao baseada na propriedade (TER) Token / smart card com PIN (senha do
carto)
3. Autenticao baseada na caracterstica (SER) Digital / Palma da mo / ris
Cada mecanismo possui suas vantagens e desvantagem, devendo ser os mesmos
aplicados de modo a atender a necessidade do negcio visando garantir a autenticidade
das entidades envolvidas. O que vai definir qual dos mtodos ser o adotado o valor
da informao a ser protegida para as entidades envolvidas, cujo o risco dever ser
aceito em nveis aceitveis.
Frequentemente utilizada uma combinao de dois ou mais mtodos.
Autorizao o mecanismo responsvel por garantir que apenas usurios autorizados
consumam os recursos protegidos de um sistema computacional. Os recursos incluem
arquivos, programas de computador, dispositivos de hardware e funcionalidades

disponibilizadas por aplicaes instaladas em um sistema. Podem ser considerados


consumidores de recursos, as pessoas que utilizam um sistema atravs de uma
interface, programas e outros dispositivos de um computador. O processo de
autorizao decide se uma pessoa, programa ou dispositivo X tem permisso para
acessar determinado dado, programa de computador ou servio Y. A maioria dos
sistemas operacionais modernos possuem processos de autorizao. Aps um usurio
ser autenticado o sistema de autorizao verifica se foi concedida permisso para o uso
de determinado recurso. As permisses so normalmente definidas por um
administrador do sistema na forma de "polticas de aplicao de segurana", como as
ACLs (listas de controle de acesso) ou uma "capacidade", com base no "princpio do
privilgio mnimo": os consumidores tero permisso apenas para acessar os recursos
necessrios para realizar a sua tarefa.
Auditoria uma referncia coleta da informao relacionada utilizao de recursos
de rede pelos usurios. Esta informao pode ser utilizada para gerenciamento,
planejamento, cobrana e etc. A auditoria em tempo real ocorre quando as informaes
relativas aos usurios so trafegadas no momento do consumo dos recursos. Na
auditoria em batch as informaes so gravadas e enviadas posteriormente. As
informaes que so tipicamente relacionadas com este processo so a identidade do
usurio, a natureza do servio entregue, o momento em que o servio se inicia e o
momento do seu trmino.

Ameaas e Riscos
Acesso a contedo imprprios ou ofensivos: ao navegar voc pode se deparar
com pginas que contenham pornografia, que atentem contra a honra ou que incitem o
dio e o racismo.
Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da
falsa sensao de anonimato da Internet para aplicar golpes, tentar se passar por outras
pessoas e cometer crimes como, por exemplo, estelionato, pornografia infantil e
sequestro.
Furto de identidade: assim como voc pode ter contato direto com impostores,
tambm pode ocorrer de algum tentar se passar por voc e executar aes em seu
nome, levando outras pessoas a acreditarem que esto se relacionando com voc, e
colocando em risco a sua imagem ou reputao.
Furto e perda de dados: os dados presentes em seus equipamentos conectados
Internet podem ser furtados e apagados, pela ao de ladres, atacantes e cdigos
maliciosos.
Invaso de privacidade: a divulgao de informaes pessoais pode comprometer
a sua privacidade, de seus amigos e familiares e, mesmo que voc restrinja o acesso,
no h como controlar que elas no sero repassadas. Alm disto, os sites costumam
ter polticas prprias de privacidade e podem alter-las sem aviso prvio, tornando
pblico aquilo que antes era privado.
Divulgao de boatos: as informaes na Internet podem se propagar rapidamente
e atingir um grande nmero de pessoas em curto perodo de tempo. Enquanto isto pode
ser desejvel em certos casos, tambm pode ser usado para a divulgao de
informaes falsas, que podem gerar pnico e prejudicar pessoas e empresas.
Dificuldade de excluso: aquilo que divulgado na Internet nem sempre pode ser
totalmente excludo ou ter o acesso controlado. Uma opinio dada em um momento de

impulso pode ficar acessvel por tempo indeterminado e pode, de alguma forma, ser
usada contra voc e acessada por diferentes pessoas, desde seus familiares at seus
chefes.
Dificuldade de detectar e expressar sentimentos: quando voc se comunica via
Internet no h como observar as expresses faciais ou o tom da voz das outras pessoas,
assim como elas no podem observar voc (a no ser que vocs estejam utilizando
webcams e microfones). Isto pode dificultar a percepo do risco, gerar mal-entendido
e interpretao dbia.
Dificuldade de manter sigilo: no seu dia a dia possvel ter uma conversa
confidencial com algum e tomar cuidados para que ningum mais tenha acesso ao que
est sendo dito. Na Internet, caso no sejam tomados os devidos cuidados, as
informaes podem trafegar ou ficar armazenadas de forma que outras pessoas tenham
acesso ao contedo.
Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode
colocar em risco a sua sade fsica, diminuir a sua produtividade e afetar a sua vida social
ou profissional.
Plgio e violao de direitos autorais: a cpia, alterao ou distribuio no
autorizada de contedos e materiais protegidos pode contrariar a lei de direitos autorais
e resultar em problemas jurdicos e em perdas financeiras.

Contas e senhas
Uma conta de usurio, tambm chamada de "nome de usurio", "nome de login" e
username, corresponde identificao nica de um usurio em um computador ou
servio. Por meio das contas de usurio possvel que um mesmo, computador ou
servio seja, compartilhado por diversas pessoas, pois permite, por exemplo, identificar
unicamente cada usurio, separar as configuraes especficas de cada um e controlar
as permisses de acesso. A sua conta de usurio de conhecimento geral e o que
permite a sua identificao. Ela , muitas vezes, derivada do seu prprio nome, mas
pode ser qualquer sequncia de caracteres que permita que voc seja identificado
unicamente, como o seu endereo de e-mail. Para garantir que ela seja usada apenas
por voc, e por mais ningum, que existem os mecanismos de autenticao.
Existem trs grupos bsicos de mecanismos de autenticao, que se utilizam de: aquilo
que voc (informaes biomtricas, como a sua impresso digital, a palma da sua mo,
a sua voz e o seu olho), aquilo que apenas voc possui (como seu carto de senhas
bancrias e um token gerador de senhas) e, finalmente, aquilo que apenas voc sabe
(como perguntas de segurana e suas senhas).
Uma senha, ou password, serve para autenticar uma conta, ou seja, usada no processo
de verificao da sua identidade, assegurando que voc realmente quem diz ser e que
possui o direito de acessar o recurso em questo. um dos principais mecanismos de
autenticao usados na Internet devido, principalmente, a simplicidade que possui. Se
uma outra pessoa souber a sua conta de usurio e tiver acesso sua senha ela poder
us-las para se passar por voc na Internet e realizar aes em seu nome, como:
acessar a sua conta de correio eletrnico e ler seus e-mails, enviar mensagens de spam
e/ ou contendo phishing e cdigos maliciosos, furtar sua lista de contatos e pedir o

reenvio de senhas de outras contas para este endereo de e-mail (e assim conseguir
acesso a elas);
acessar o seu computador e obter informaes sensveis nele armazenadas, como
senhas e nmeros de cartes de crdito;
utilizar o seu computador para esconder a real identidade desta pessoa (o invasor) e,
ento, desferir ataques contra computadores de terceiros;
acessar sites e alterar as configuraes feitas por voc, de forma a tornar pblicas
informaes que deveriam ser privadas;
acessar a sua rede social e usar a confiana que as pessoas da sua rede de
relacionamento depositam em voc para obter informaes sensveis ou para o envio
de boatos, mensagens de spam e/ou cdigos maliciosos.
Algumas das formas como a sua senha pode ser descoberta so:
ao ser usada em computadores infectados. Muitos cdigos maliciosos, ao infectar um
computador, armazenam as teclas digitadas (inclusive senhas), espionam o teclado pela
webcam (caso voc possua uma e ela esteja apontada para o teclado) e gravam a
posio da tela onde o mouse foi clicado;
Ao ser usada em sites falsos. Ao digitar a sua senha em um site falso, achando que est
no site verdadeiro, um atacante pode armazen-la e, posteriormente, us-la para
acessar o site verdadeiro e realizar operaes em seu nome;
Por meio de tentativas de adivinhao;
Ao ser capturada enquanto trafega na rede, sem estar criptografada;
Por meio do acesso ao arquivo onde a senha foi armazenada caso ela no tenha sido
gravada de forma criptografada;
Com o uso de tcnicas de engenharia social, como forma a persuadi-lo a entreg-la
voluntariamente;
Pela observao da movimentao dos seus dedos no teclado ou dos cliques do mouse
em teclados virtuais.
Cuidados a serem tomados ao usar suas contas e senhas:
Certifique-se de no estar sendo observado ao digitar as suas senhas;
No fornea as suas senhas para outra pessoa, em hiptese alguma;
Certifique-se de fechar a sua sesso ao acessar sites que requeiram o uso de senhas.
Use aopo de sair (logout), pois isto evita que suas informaes sejam mantidas no
navegador;
elabore boas senhas;
altere as suas senhas sempre que julgar necessrio;
no use a mesma senha para todos os servios que acessa;
ao usar perguntas de segurana para facilitar a recuperao de senhas, evite escolher
questes cujas respostas possam ser facilmente adivinhadas;
Certifique-se de utilizar servios criptografados quando o acesso a um site envolver o
fornecimento de senha;
procure manter sua privacidade, reduzindo a quantidade de informaes que possam
ser coletadas sobre voc, pois elas podem ser usadas para adivinhar a sua senha, caso
voc no tenha sido cuidadoso ao elabor-la;
mantenha a segurana do seu computador;

seja cuidadoso ao usar a sua senha em computadores potencialmente infectados ou


Comprometidos. Procure, sempre que possvel, utilizar opes de navegao annima.
uma senha boa, bem elaborada, aquela que difcil de ser descoberta (forte) e fcil
de ser lembrada. No convm que voc crie uma senha forte se, quando for us-la, no
conseguir record-la. Tambm no convm que voc crie uma senha fcil de ser
lembrada se ela puder ser facilmente descoberta por um atacante.
Alguns elementos que voc no deve usar na elaborao de suas senhas so:
qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usurio,
nmeros de documentos, placas de carros, nmeros de telefones e datas (estes dados
podem ser facilmente obtidos e usados por pessoas que queiram tentar se autenticar
como voc).
Sequncias de teclado: evite senhas associadas proximidade entre os caracteres
no teclado, como "1qaz2wsx" e "QwerTAsdfG", pois so bastante conhecidas e podem
ser facilmente observadas ao serem digitadas.
Palavras que faam parte de listas: evite palavras presentes em listas
publicamente conhecidas, como nomes de msicas, times de futebol, personagens de
filmes, dicionrios

BACKUP
Em informtica, cpia de segurana (em ingls: backup) a cpia de dados de um
dispositivo de armazenamento a outro para que possam ser restaurados em caso da
perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupo
de dados. Meios difundidos de cpias de segurana incluem CD (700 Mb), DVD (4,7 Gb
ou 9,4 Gb), BlueRay (25 Gb ou 50 Gb), disco rgido (at 4 Tb), disco rgido externo (at 4
Tb), Pendrive (at 1 Tb), fita magntica (at 350 Gb) e a cpia externa (backup online).
Esta transporta os dados por uma rede como a Internet para outro ambiente,
geralmente para equipamentos mais sofisticados, de grande porte e alta segurana.

Tipos de backup
Os utilitrios de backup oferecem geralmente suporte a cinco mtodos para backup de
dados no computador ou na rede.

Backup de cpia
Um backup de cpia copia todos os arquivos selecionados, mas no os marca como
arquivos que passaram por backup (ou seja, o atributo de arquivo no desmarcado).
A cpia til caso voc queira fazer backup de arquivos entre os backups normal e
incremental, pois ela no afeta essas outras operaes de backup.

Backup dirio
Um backup dirio copia todos os arquivos selecionados que foram modificados no dia
de execuo do backup dirio. Os arquivos no so marcados como arquivos que
passaram por backup (o atributo de arquivo no desmarcado).

Backup diferencial
Um backup diferencial copia arquivos criados ou alterados desde o ltimo backup
normal ou incremental. No marca os arquivos como arquivos que passaram por backup
(o atributo de arquivo no desmarcado). Se voc estiver executando uma combinao
dos backups normal e diferencial, a restaurao de arquivos e pastas exigir o ltimo
backup normal e o ltimo backup diferencial.

Backup incremental
Um backup incremental copia somente os arquivos criados ou alterados desde o ltimo
backup normal ou incremental. e os marca como arquivos que passaram por backup (o
atributo de arquivo desmarcado). Se voc utilizar uma combinao dos backups
normal e incremental, precisar do ltimo conjunto de backup normal e de todos os
conjuntos de backups incrementais para restaurar os dados.

Backup normal
Um backup normal copia todos os arquivos selecionados e os marca como arquivos que
passaram por backup (ou seja, o atributo de arquivo desmarcado). Com backups
normais, voc s precisa da cpia mais recente do arquivo ou da fita de backup para
restaurar todos os arquivos. Geralmente, o backup normal executado quando voc
cria um conjunto de backup pela primeira vez.
O backup dos dados que utiliza uma combinao de backups normal e incremental exige
menos espao de armazenamento e o mtodo mais rpido. No entanto, a recuperao
de arquivos pode ser difcil e lenta porque o conjunto de backup pode estar armazenado
em vrios discos ou fitas. O backup dos dados que utiliza uma combinao dos backups
normal e diferencial mais longo, principalmente se os dados forem alterados com
frequncia, mas facilita a restaurao de dados, porque o conjunto de backup
geralmente armazenado apenas em alguns discos ou fitas.

Pragas Virtuais
Malware, ou praga virtual todo e qualquer software que tem objetivos maliciosos.
Em malware, se incluem todos os trojans, vrus e spywares.
Esse grupo muito genrico e mais recomendado usar um dos grupos mais especficos
como os citados. Na maioria das vezes, malware ser apenas tratado como um grupo
que engloba spywares e adware.
As principais reas so as seguintes:

VRUS
Vrus um programa ou parte de um programa de computador, normalmente malicioso,
que se propaga inserindo cpias de si mesmo e se tornando parte de outros programas
e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infeco,
o vrus depende da execuo do programa ou arquivo hospedeiro, ou seja, para que o
seu computador seja infectado preciso que um programa j infectado seja executado.
O principal meio de propagao de vrus costumava ser os disquetes. Com o tempo,
porm, estas mdias caram em desuso e comearam a surgir novas maneiras, como o
envio de e-mail.

Atualmente, as mdias removveis tornaram-se novamente o principal meio de


propagao, no mais por disquetes, mas, principalmente, pelo uso de pen-drives.
H diferentes tipos de vrus. Alguns procuram permanecer ocultos, infectando arquivos
do disco e executando uma srie de atividades sem o conhecimento do usurio. H
outros que permanecem inativos durante certos perodos, entrando em atividade
apenas em datas especficas. Alguns dos tipos de vrus mais comuns so:
Vrus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo
contedo tenta induzir o usurio a clicar sobre este arquivo, fazendo com que seja
executado. Quando entra em ao, infecta arquivos e programas e envia cpias de si
mesmo para os e-mails encontrados
Vrus de script: escrito em linguagem de script, como VBScript e JavaScript, e
recebido ao acessar uma pgina Web ou por e-mail, como um arquivo anexo ou como
parte do prprio e-mail escrito em formato HTML. Pode ser automaticamente
executado, dependendo da configurao do navegador Web e do programa leitor de emails do usurio.
Vrus de macro: tipo especfico de vrus de script, escrito em linguagem de macro,
que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem
como, por exemplo, os que compe o Microsoft Office (Excel, Word e PowerPoint,
entre outros).
Vrus de telefone celular: vrus que se propaga de celular para celular por meio da
tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A
infeco ocorre quando um usurio permite o recebimento de um arquivo infectado e
o executa. Aps infectar o celular, o vrus pode destruir ou sobrescrever arquivos,
remover ou transmitir contatos da agenda, efetuar ligaes telefnicas e drenar a carga
da bateria, alm de tentar se propagar para outros celulares.

WORM
Worm um programa capaz de se propagar automaticamente pelas redes, enviando
cpias de si mesmo de computador para computador. Diferente do vrus, o worm no
se propaga por meio da incluso de cpias de si mesmo em outros programas ou
arquivos, mas sim pela execuo direta de suas cpias ou pela explorao automtica
de vulnerabilidades existentes em programas instalados em computadores.
Worms so notadamente responsveis por consumir muitos recursos, devido grande
quantidade de cpias de si mesmo que costumam propagar e, como consequncia,
podem afetar o desempenho de redes e a utilizao de computadores.

BACKDOORS
Backdoor um programa que permite o retorno de um invasor a um computador
comprometido, por meio da incluso de servios criados ou modificados para este fim.
Pode ser includo pela ao de outros cdigos maliciosos, que tenham previamente
infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes
nos programas instalados no computador para invadi-lo. Aps includo, o backdoor
usado para assegurar o acesso futuro ao computador comprometido, permitindo que
ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos
mtodos utilizados na realizao da invaso ou infeco e, na maioria dos casos, sem
que seja notado. A forma usual de incluso de um backdoor consiste na disponibilizao

de um novo servio ou na substituio de um determinado servio por uma verso


alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas
de administrao remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal
configurados ou utilizados sem o consentimento do usurio, tambm podem ser
classificados como backdoors. H casos de backdoors includos propositalmente por
fabricantes de programas, sob alegao de necessidades administrativas. Esses casos
constituem uma sria ameaa segurana de um computador que contenha um destes
programas instalados pois, alm de comprometerem a privacidade do usurio, tambm
podem ser usados por invasores para acessarem remotamente o computador.

CAVALO DE TRIA
Cavalo de troia1, trojan ou trojan-horse, um programa que, alm de executar as
funes para as quais foi aparentemente projetado, tambm executa outras funes,
normalmente maliciosas, e sem o conhecimento do usurio.
Exemplos de trojans so programas que voc recebe ou obtm desites na Internet e que
parecem ser apenas cartes virtuais animados, lbuns de fotos, jogos e protetores de
tela, entre outros. Estes programas, geralmente, consistem de um nico arquivo e
necessitam ser explicitamente executados para que sejam instalados no computador.
Trojans tambm podem ser instalados por atacantes que, aps invadirem um
computador, alteram programas j existentes para que, alm de continuarem a
desempenhar as funes originais, tambm executem aes maliciosas.
1O

Cavalo de Troia, segundo a mitologia grega, foi uma grande esttua, utilizada como instrumento de
guerra pelos gregos para obter acesso cidade de Troia. A esttua do cavalo foi recheada com soldados
que, durante a noite, abriram os portes da cidade possibilitando a entrada dos gregos e a dominao de
Troia

COMO UM CAVALO DE TRIA PODE SER DIFERENCIADO DE UM


VRUS OU DE UM
WORM?
Por definio, o cavalo de tria distingue-se de vrus e de worm por no se replicar,
infectar outros arquivos, ou propagar cpias de si mesmo automaticamente.
Normalmente um cavalo de tria consiste de um nico arquivo que necessita ser
explicitamente executado.
Podem existir casos onde um cavalo de tria contenha um vrus ou worm. Mas, mesmo
nestes casos, possvel distinguir as aes realizadas como conseqncia da execuo
do cavalo de tria propriamente dito daquelas relacionadas ao comportamento de um
vrus ou worm.

SPYWARE
Spyware um programa projetado para monitorar as atividades de um sistema e
enviar as informaes coletadas para terceiros. Pode ser usado tanto de forma legtima
quanto maliciosa, dependendo de como instalado, das aes realizadas, do tipo de
informao monitorada e do uso que feito por quem recebe as informaes coletadas.
Pode ser considerado de uso:
Legtimo: quando instalado em um computador pessoal, pelo prprio dono ou com
Consentimento deste, com o objetivo de verificar se outras pessoas o esto utilizando
de modo abusivo ou no autorizado.

Malicioso: quando executa aes que podem comprometer a privacidade do usurio


e a segurana do computador, como monitorar e capturar informaes referentes
navegao do usurio ou inseridas em outros programas (por exemplo, conta de usurio
e senha).
Alguns tipos especficos de programas spyware so:
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado
do computador. Sua ativao, em muitos casos, condicionada a uma ao prvia do
usurio, como o acesso a um site especfico de comrcio eletrnico ou de Internet
Banking.
Screenlogger: similar ao keylogger, capaz de armazenar a posio do cursor e a tela
apresentada no monitor, nos momentos em que o mouse clicado, ou a regio que
circunda a posio onde o mouse clicado. bastante utilizado por atacantes para
capturar as teclas digitadas pelos usurios em teclados virtuais, disponveis
principalmente em sites de Internet Banking.
Adware: projetado especificamente para apresentar propagandas. Pode ser usado
para fins legtimos, quando incorporado a programas e servios, como forma de
patrocnio ou retorno financeiro para quem desenvolve programas livres ou presta
servios gratuitos. Tambm pode ser usado para fins maliciosos, quando as propagandas
apresentadas so direcionadas, de acordo com a navegao do usurio e sem que este
saiba que tal monitoramento est sendo feito.

Bot e botnet
Bot um programa que dispe de mecanismos de comunicao com o invasor que
permitem que ele seja controlado remotamente. Possui processo de infeco e
propagao similar ao do worm, ou seja, capaz de se propagar automaticamente,
explorando vulnerabilidades existentes em programas instalados em computadores.
A comunicao entre o invasor e o computador infectado pelo bot pode ocorrer via
canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar,
o invasor pode enviar instrues para que aes maliciosas sejam executadas, como
desferir ataques, furtar dados do computador infectado e enviar spam. Um computador
infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode
ser controlado remotamente, sem o conhecimento do seu dono. Tambm pode ser
chamado de spam zombie quando o bot instalado o transforma em um servidor de emails e o utiliza para o envio de spam.
Botnet uma rede formada por centenas ou milhares de computadores zumbis e que
permite potencializar as aes danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela ser. O atacante que a
controlar, alm de us-la para seus prprios ataques, tambm pode alug-la para outras
pessoas ou grupos que desejem que uma ao maliciosa especfica seja executada.
Algumas das aes maliciosas que costumam ser executadas por intermdio de botnets
so: ataques de negao de servio, propagao de cdigos maliciosos (inclusive do
prprio bot), coleta de informaes de um grande nmero de computadores, envio de
spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos
zumbis). O esquema simplificado apresentado a seguir exemplifica o funcionamento
bsico de uma botnet:

a) Um atacante propaga um tipo especfico de bot na esperana de infectar e conseguir


a maior quantidade possvel de zumbis;
b) os zumbis ficam ento disposio do atacante, agora seu controlador, espera dos
comandos a serem executados;
c) quando o controlador deseja que uma ao seja realizada, ele envia aos zumbis os
comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores
centralizados;
d) os zumbis executam ento os comandos recebidos, durante o perodo
predeterminado pelo controlador;
e) quando a ao se encerra, os zumbis voltam a ficar espera dos prximos comandos
a serem executados.

SPANS
So e-mails enviados em massa sem autorizao. Geralmente usados em: propagandas,
correntes de f, falsas ideologias, ajuda a outrem, entre muitos.

HOAXES (brincadeiras)
So boatos espalhados por e-mail que servem para assustar o usurio de computador.
Uma mensagem no e-mail alerta para um novo vrus totalmente destrutivo, nunca visto
anteriormente, que est circulando na rede e que infectar o microcomputador do
destinatrio enquanto a mensagem estiver sendo lida ou quando o usurio clicar em
determinada tecla ou link. Quem cria a mensagem hoax, normalmente, costuma dizer
que a informao partiu de uma empresa confivel como IBM e Microsoft e que tal vrus
poder danificar a mquina do usurio. Desconsidere a mensagem.

Phishing SCAM
O phishing online (pronuncia-se fchin) uma maneira de enganar os usurios de
computador para que eles revelem informaes pessoais ou financeiras atravs de uma
mensagem de email ou site fraudulento. Um scam tpico de phishing online comea com
uma mensagem de email que parece uma nota oficial de uma fonte confivel como um
banco, uma empresa de carto de crdito ou um comerciante online de boa reputao.
No email, os destinatrios so direcionados a um site fraudulento em que so instrudos
a fornecer suas informaes pessoais, como nmero de conta ou senha. Em seguida,
essas informaes so geralmente usadas para o roubo de identidade.

Antivrus
Os antivrus so programas de computador concebidos para prevenir, detectar e
eliminar vrus de computador.

Mtodos de identificao
Escaneamento de vrus conhecidos - Quando um novo vrus descoberto seu
cdigo desmontado e separado um grupo de caracteres (uma string) que no
encontrada em outros softwares no maliciosos. Tal string passa a identificar esse vrus,
e o antivrus a utiliza para ler cada arquivo do sistema (da mesma forma que o sistema
operacional), de forma que quando a encontrar em algum arquivo, emite uma
mensagem ao usurio ou apaga o arquivo automaticamente.

Sensoriamento heurstico - O segundo passo a anlise do cdigo de cada


programa em execuo quando usurio solicita um escaneamento. Cada programa
varrido em busca de instrues que no so executadas por programas usuais, como a
modificao de arquivos executveis. um mtodo complexo e sujeito a erros, pois
algumas vezes um executvel precisa gravar sobre ele mesmo, ou sobre outro arquivo,
dentro de um processo de reconfigurao, ou atualizao, por exemplo. Portanto, nem
sempre o aviso de deteco confivel.
Checagem de Integridade - Checagem de integridade cria um banco de dados, com
o registro dos dgitos verificadores de cada arquivo existente no disco, para
comparaes posteriores. Quando for novamente feita esta checagem, o banco de
dados usado para certificar que nenhuma alterao seja encontrada nesses dgitos
verificadores. Caso seja encontrado algum desses dgitos diferentes dos gravados
anteriormente, dado o alarme da possvel existncia de um arquivo contaminado.
Os antivrus so programas que procuram por outros programas (os vrus) e/ou os
barram, por isso, nenhum antivrus totalmente seguro o tempo todo, e existe a
necessidade de sua manuteno (atualizao) e, antes de tudo, fazer sempre uso do
backup para proteger-se realmente contra perda de dados importantes.

Antispyware
Os AntiSpywares so programas cujo objetivo tentar eliminar do sistema, atravs de
uma varredura, spywares, adwares, keyloggers, trojans e outros malwares. As
funes destes programas so semelhantes aos do antivrus, embora ele sempre deve
ter cuidado para no confundi-los.
Exemplo de programas antispyware: Windows Defender, Spybot, Spyware
Terminator, Ad-Aware, Spy Sweeper.

Firewall
Um firewall um dispositivo de uma rede de computadores que tem por objetivo aplicar
uma poltica de segurana a um determinado ponto da rede. O firewall pode ser do tipo
filtros de pacotes, proxy de aplicaes, etc. Os firewalls so geralmente associados a
redes TCP/IP. Este dispositivo de segurana existe na forma de software e de hardware,
a combinao de ambos normalmente chamado de appliance.
A complexidade de instalao depende do tamanho da rede, da poltica de segurana,
da quantidade de regras que controlam o fluxo de entrada e sada de informaes e do
grau de segurana desejado.

Das könnte Ihnen auch gefallen