Vous êtes sur la page 1sur 8

Telemtica Bsica

Unidade IV - Segurana de Redes e da Informao

Telemtica Bsica Segurana de Redes e da Informao

1) Objetivos da Segurana da Informao


A segurana da informao tem dois objetivos principais: o primeiro preservar (Confidencialidade, Integridade e Disponibilidade) os dados e informaes da organizao, de seus clientes, funcionrios e parceiros. O segundo garantir a continuidade operacional do negcio em caso de incidente, minimizando os impactos financeiros, de imagem e operacionais, decorrentes deste incidente. Segurana da Informao = Preservao + Continuidade. Nenhum empresrio ir investir em segurana da informao se no tiver claro, e se no estiver consciente de quais sero os benefcios e retorno deste investimento para a organizao. Esta uma das rduas tarefas do responsvel pela segurana da informao: conscientizar e convencer os executivos da necessidade de investir em segurana. Alguns negcios dependem diretamente da segurana e em outros a regulamentao da atividade ou Leis e Decretos exigem investimento em segurana e o Information Security Officer, como chamado o responsvel pela segurana da informao, no precisar despender muito esforo para conseguir investimento. Os bancos, por exemplo, esto muito frente de muitos outros tipos de negcio, pois dependem da segurana para sobreviver. J as indstrias ainda esto caminhando a passos lentos para a maturidade, mas j tendo algumas reas mais avanadas, como as de pesquisa e desenvolvimento. Na maioria das organizaes o Information Security Officer precisar se esforar para mostrar as vantagens que o investimento em aes estruturadas em segurana traro como retorno. Uma das melhores maneiras de demonstrar que o investimento trar retorno, e sua real necessidade, a realizao estudos de Anlise de Riscos e Avaliao de Impactos, estudos estes que iro aclarar o quo a organizao est vulnervel, quais so os riscos aos quais est exposta e qual ser o impacto em caso de incidente. Alguns objetivos da segurana da informao: Agregar valor ao negcio; diferencial competitivo; continuidade operacional; gerenciamento dos riscos; proteo de investimentos; conformidade com determinaes legais e setoriais; etc. Alguns motivadores da segurana da informao: Dependncia crescente da informao; a informao um dos ativos mais importantes das organizaes; responsabilidade administrativa, legal e social acionistas, clientes, funcionrios, governo, sociedade; proteo da propriedade intelectual patentes, marcas, direitos autorais, segredos de negcio, segredo de fbrica; etc.

Pg. 2

Telemtica Bsica Segurana de Redes e da Informao

Para que seja possvel alcanar os objetivos da segurana da informao necessrio que se siga alguns passos, a saber: Realizao de Anlise de Risco; Realizao de Avaliao de Impactos nos Negcios; Elaborao de uma Poltica de Segurana que reflita os objetivos do negcio; Realizao de campanhas de conscientizao e treinamento dos funcionrios; Elaborao de um Plano de Continuidade do Negcio. Revisar tudo periodicamente. Segurana da Informao um processo, no um projeto. Para completar, segurana da informao no projeto, e sim um processo, e como tal deve ser contnuo, cclico, monitorado, revisado e evoludo permanentemente, sob pena de se tornar obsoleto e de perder seu valor para o negcio.

2) Pilares da Segurana da Informao


A segurana da informao composta por pilares bsicos, e todo o resto gira em torno disto: Confidencialidade; Integridade; e Disponibilidade. Este trip da segurana da informao pela conhecido pela sigla CID. Temos ainda alguns aspectos originados dos conceitos do CID. Vamos destacar aqui alguns deles: Autenticao; Autorizao; Auditoria; Autenticidade; No Repdio e Legalidade. a) Confidencialidade: Garantia de que o acesso s informaes seja obtido somente por entidades autorizadas. A confidencialidade pode ser classificada em nveis de acordo com as necessidades da empresa, podendo ser: Confidencial Pode ser manipulada por um nmero reduzido de pessoas ou um setor da empresa, como por exemplo P&D; Restrita Informao restrita pode ser manipulada por contingente maior de pessoas ou um nvel hierrquico, como por exemplo o plano estratgico da empresa que pode ser visto at no nvel hierrquico de diretoria; Interna Este tipo de informao deve ser limitado da empresa, como as listas de ramais, memorandos internos, norma internas, manuais, etc.; Pblica Estas informaes podem tambm ser divulgadas ao pblico ou publicadas em revistas, sites, etc. Informaes pblicas podem tambm ser
Pg. 3

Telemtica Bsica Segurana de Redes e da Informao

conhecidas como no classificadas, pois entende-se que se no foi classificada porque pblica. Isso pode trazer srios problemas para a empresa, pois uma falha de classificao pode expor informaes confidenciais ao pblico. O mais seguro seria adotar que tudo o que no classificado interna. b) Integridade: Garantia de que as informaes sero protegidas contra alteraes no autorizadas e mantidas a exatido e a inteireza das mesmas, tal qual como foi armazenada e disponibilizada. Um dado, ou informao, armazenado deve permanecer integra para quando for recuperado. Para que isso seja verdadeiro no poder sofrer interferncia alguma que o modifique, seja por falhas intencionais ou no. Os mtodos de processamento, normalmente sistemas, devem tambm ter a integridade preservada, pois uma alterao num sistema pode comprometer as informaes resultantes do processamento. Este conceito no garante que os dados estejam corretos, pois se forem armazenados errados, assim permanecero at que uma entidade autorizada os corrija. c) Disponibilidade: Garantia de que as informaes estaro disponveis onde e quando as entidades autorizadas necessitarem, com total segurana. A informao no tem valor para a empresa caso no esteja disponvel quando for requisitada. Muitos ataques tentam derrubar este pilar da segurana por meio da negao de servio com ataques do tipo DoS ou DDoS, interrompendo o acesso aos servios e informaes das empresas. Para que este problema seja apresentado no necessrio ataque sofisticado, bastando para isso apenas que uma linha de comunicao seja interrompida ou que um servidor seja fisicamente comprometido, intencionalmente ou no. A falta de energia que alimenta o servidor de dados pode causar indisponibilidade, caso no haja contramedidas para este problema. A manuteno deste pilares da segurana da informao s ser atingida se houver a integrao entre segurana fsica e do ambiente, tecnolgica e em pessoas como j foi apresentado.

3) Malwere
O termo malware proveniente do ingls malicious software; um software destinado a se infiltrar em um sistema de computador alheio de forma ilcita, com o intuito de causar algum dano ou roubo de informaes (confidenciais ou no). Tambm pode ser considerada malware uma aplicao legal que por uma falha de programao (intencional ou no) execute funes que se enquadrem na definio acima. Quem elabora os malweres: hackers ou crackers?

Pg. 4

Telemtica Bsica Segurana de Redes e da Informao

Hacker: Originalmente, e para certos segmentos de programadores, so hackers (singular: hacker) indivduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. Cracker o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurana, de forma ilegal ou sem tica. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalstico do termo hacker. O uso deste termo reflete a forte revolta destes contra o roubo e vandalismo praticado pelo cracking. Alguns tipos de malweres: Virus: Programa que se propaga infectando parte de outros programas e arquivos de um computador. Depende da execuo do hospedeiro. Worm ou vermes: Os vermes no precisam infectar arquivos legtimos do sistema. Eles instalam um sistema completo para o seu funcionamento. So capazes de se propagarem automaticamente atravs da rede. Bots: Programa capaz de se reproduzir atravs da rede. O invasor consegue se comunicar com o bot. Invasor pode orienta-lo a realizar outros tipos de ataques. Trojans ou cavalos de Tria: Programa ou alterao em um programa para realizar funes maliciosas sem o conhecimento do usurio. Permite a um estranho acessar o micro infectado ou coletar dados e envi-los pela Internet para um desconhecido, sem notificar o usurio. Spyware: Consiste num programa automtico de computador, que recolhe informaes sobre o usurio, sobre os seus costumes na Internet e transmite essa informao a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tria por no terem como objetivo que o sistema do usurio seja dominado, seja manipulado, por uma entidade externa, por um hacker. Adwares:Os adwares so conhecidos por trazerem para a tela do usurio algum tipo de propaganda. Ransomwares: so softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do contedo do disco rgido. Os responsveis pelo software exigem da vtima, um pagamento pelo "resgate" dos dados. Backdoor (Porta dos fundos): um trecho de cdigo mal-intencionado que cria uma ou mais falhas de segurana para dar acesso ao sistema operacional pessoas no autorizadas. Esta falha de segurana criada anloga a uma porta dos fundos por onde a pessoa mal-intencionada pode entrar (invadir) o sistema. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros, usando para isso um vrus, verme ou cavalo de tria. Em geral,
Pg. 5

Telemtica Bsica Segurana de Redes e da Informao

quando nos referimos a um Backdoor, trata-se de um Backdoor que possa ser explorado atravs da internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informaes privilegiadas em sistemas de todo tipo. Keylogger (que significa registrador do teclado em ingls) um programa de computador cuja finalidade monitorar tudo o que digitado. Muitas vezes esses programas so utilizados com objetivos ilcitos, atravs de spywares, "trojan horses", entre outros. Alguns casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de Keylogger, instalado no computador sem o conhecimento da vtima, que captura dados sensveis e os envia a um cracker, que posteriormente ir utiliz-los com finalidades fraudulentas. sempre oportuno que todo computador conectado internet esteja protegido por um software "AntiSpyware", um "Firewall" e um "Antivrus". Os Keylogger na maioria das vezes se infiltram no computador da vtima atravs de e-mails e links falsos. Geralmente, a pessoa s nota que o Keylogger foi instalado depois que o cracker responsvel pelo mesmo j tenha entrado no sistema atravs das senhas capturadas. Screenlogger : Tipo de trojan que grava as pginas que o usurio visita e a rea em volta do clique do mouse e as envia pela Internet. Por isso so chamados de screenloggers (a palavra screen, em ingls, refere-se tela do computador). Com isso, o screenlogger permite que um intruso roube senhas e outras informaes privadas. Geralmente instala-se no sistema de modo furtivo e sua ao no percebida pelo dono do computador atacado. Rootkits: Conjunto de ferramentas para esconder a presena de um invasor em um computador.

4) Ataques
A seguir so listados alguns tipos de ataques: 4.1 Negao de servio (Denial of Service) Um ataque de negao de servio (tambm conhecido como DoS) uma tentativa em tornar os recursos de um sistema indisponveis para seus utilizadores. Alvos tpicos so servidores web, e o ataque tenta tornar as pginas hospedadas indisponveis na WWW. No trata-se de uma invaso de sistema e sim sua invalidao por sobrecarga. Os ataques de negao de servio so feitos geralmente de duas formas: Forar o sistema vtima a reinicializar ou consumir todos os seus recursos (como memria ou processamento por exemplo) de forma que ele no pode mais fornecer seu servio. Obstruir a mdia de comunicao entre os utilizadores e o sistema vtima de forma a no comunicarem-se adequadamente. 4.2 Ataque distribudo

Pg. 6

Telemtica Bsica Segurana de Redes e da Informao

Um ataque distribudo de negao de servio (tambm conhecido como DDoS, um acrnimo em ingls para Distributed Denial of Service). Um computador mestre pode ter sob sua responsabilidade at milhares de computadores. Repare que nestes casos, as tarefas de ataque de negao de servio so distribudas a um "exrcito" de mquinas escravizadas. Por isso denomina-se um ataque distribudo de negao de servio. 4.3 Spam o envio de mensagens no solicitadas, em grande nmero, a destinatrios desconhecidos. Spammer: aquele que usa endereos de destinatrios desconhecidos para o envio de mensagens no solicitadas em grande nmero. H trs tipos de spammers: Spam User: aquele spammer que usa endereos de destinatrios desconhecidos para divulgar seus produtos e servios. E-mail Dealer: aquele spammer que vende listas de endereos alheios sem autorizao de seus proprietrios. Spam dealer: aquele spammer que usa suas listas de endereos e vende servios de spam para um spam user. 4.4 Phishing um tipo de fraude eletrnica projetada para roubar informaes particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de phishing (tambm conhecido como phishing scam, ou apenas scam) realizado por uma pessoa mal-intencionada atravs da criao de um website falso e/ou do envio de uma mensagem eletrnica falsa, geralmente um e-mail ou recado atravs de scrapbooks como no stio Orkut, entre outros exemplos. Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informaes sensveis (nmeros de cartes de crdito, senhas, dados de contas bancrias, entre outras). Uma variante mais atual o Pharming. Nele, o usurio induzido a baixar e executar arquivos que permitam o roubo futuro de informaes ou o acesso no autorizado ao sistema da vtima, podendo at mesmo redirecionar a pgina da instituio (financeira ou no) para os sites falsificados. 4.5 Pharming Pharming um novo nome para um tipo de ataque conhecido h anos, que consiste basicamente em modificar a relao que existe entre o nome de um site na Internet e seu respectivo servidor Web. A tcnica clssica chamada de envenenamento de cache DNS (DNS cache poisoning, em ingls). Neste ataque, um servidor de nomes (servidor DNS) comprometido, de tal forma que as requisies de acesso a um site feitas pelos usurios deste servidor sejam redirecionadas a outro endereo, sob controle dos atacantes. O que um servidor de nomes ou servidor DNS? Na Internet, um computador dotado de um software que traduz os nomes dos sites (domnios), da linguagem humana para nmeros (chamados de endereos IP, ou Internet Protocol), de forma que possam ser interpretados pelas outras mquinas da rede. DNS a sigla em ingls de Domain Name System, e se
Pg. 7

Telemtica Bsica Segurana de Redes e da Informao

refere ao sistema de atribuio de nomes de domnios e endereos eletrnicos em redes de computadores.

5) Aes para diminuio dos riscos


5.1 Educao do usurio final. Principal ponto a ser tratado j que grande parte dos ataques se baseiam em aproveitar da inocncia do usurio final. Feito atravs de uma Poltica de Uso e de uma Poltica de Segurana. 5.2 Anti-vrus. Somente til quando ele est atualizado. Serve para detectar e eliminar vrus e outros tipos de malwares. 5.3 Anti-spyware Permite controlar alteraes no registro do SO. Evita a instalao de Spywares. Mantenha o Anti-Spyware sempre atualizado. 5.4 Filtro Anti-Spam. Separa as mensagens conforme regras pr-definidas. Serve para separar os e-mails vlidos dos Spams. 5.5 Firewall. Dispositivo para controlar o acesso entre computadores e redes de computadores. 5.6 Backup dos Dados. O backup uma ferramenta importante para a segurana da informao. Voc mantm uma cpia off-line dos dados mais importantes. No adianta retornar com a cpia do backup se a vulnerabilidade explorada na invaso no for sanada . 5.7 Criptografia Permite transmisso de dados criptografados pela rede. A palavra criptografia tem origem grega e significa a arte de escrever em cdigos de forma a esconder a informao na forma de um texto incompreensvel. A informao codificada chamada de texto cifrado. O processo de codificao ou ocultao chamado de cifragem, e o processo inverso, ou seja, obter a informao original a partir do texto cifrado, chama-se decifragem. Sempre verifique se a conexo criptografada em casos de transaes importantes (https, imaps, PGP)

Pg. 8

Vous aimerez peut-être aussi