www.acasadoconcurseiro.com.br Informtica Professor: Srgio Spolador www.acasadoconcurseiro.com.br 5 Informtica Segurana de Informao A segurana da informao est relacionada com proteo de um conjunto de informaes, no sentido de preservar o valor que possuem para um indivduo ou uma organizao. So caractersticas bsicas da segurana da informao os atributos de confidencialidade, integridade, disponibilidade e autenticidade, no estando esta segurana restrita somente a sistemas computacionais, informaes eletrnicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteo de informaes e dados. O conceito de Segurana Informtica ou Segurana de Computadores est intimamente relacionado com o de Segurana da Informao, incluindo no apenas a segurana dos dados/informao, mas tambm a dos sistemas em si. Conceitos de segurana A Segurana da Informao se refere proteo existente sobre as informaes de uma determinada empresa ou pessoa, isto , aplica-se tanto as informaes corporativas quanto s pessoais. Entende-se por informao todo e qualquer contedo ou dado que tenha valor para alguma organizao ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao pblico para consulta ou aquisio. Podem ser estabelecidas mtricas (com o uso ou no de ferramentas) para a definio do nvel de segurana existente e, com isto, serem estabelecidas as bases para anlise da melhoria ou piora da situao de segurana existente. A segurana de uma determinada informao pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que tm o objetivo de furtar, destruir ou modificar tal informao. A trade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade -- representa os principais atributos que, atualmente, orientam a anlise, o planejamento e a implementao da segurana para um determinado grupo de informaes que se deseja proteger. Outros atributos importantes so a irretratabilidade e a autenticidade. Com a evoluo do comrcio eletrnico e da sociedade da informao, a privacidade tambm uma grande preocupao. Portanto os atributos bsicos, segundo os padres internacionais (ISO/IEC 17799:2005) so os seguintes: Confidencialidade - propriedade que limita o acesso a informao to somente s entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da informao.
www.acasadoconcurseiro.com.br 6 Integridade - propriedade que garante que a informao manipulada mantenha todas as caractersticas originais estabelecidas pelo proprietrio da informao, incluindo controle de mudanas e garantia do seu ciclo de vida (nascimento, manuteno e destruio). Disponibilidade - propriedade que garante que a informao esteja sempre disponvel para o uso legtimo, ou seja, por aqueles usurios autorizados pelo proprietrio da informao. Autenticidade - propriedade que garante que a informao proveniente da fonte anunciada e que no foi alvo de mutaes ao longo de um processo. Irretratabilidade ou no repdio - propriedade que garante a impossibilidade de negar a autoria em relao a uma transao anteriormente feita Para a montagem desta poltica, deve-se levar em conta: Riscos associados falta de segurana; Benefcios; Custos de implementao dos mecanismos. Pragas Virtuais Malware, ou praga virtual todo e qualquer software que tem objetivos maliciosos. Em malware, se incluem todos os trojans, vrus e spywares. Esse grupo muito genrico e mais recomendado usar um dos grupos mais especficos como os citados. Na maioria das vezes, malware ser apenas tratado como um grupo que engloba spywares e adware. As principais reas so as seguintes: (Textos retirados do site: http://cartilha.cert.br e recomendo o acesso a essa cartilha para mais informaes sobre segurana na Internet e sobre crditos e licena) Vrus Vrus um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infeco, o vrus depende da execuo do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado preciso que um programa j infectado seja executado. O principal meio de propagao de vrus costumava ser os disquetes. Com o tempo, porm, estas mdias caram em desuso e comearam a surgir novas maneiras, como o envio de e-mail. Atualmente, as mdias removveis tornaram-se novamente o principal meio de propagao, no mais por disquetes, mas, principalmente, pelo uso de pen- drives. H diferentes tipos de vrus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma srie de atividades sem o conhecimento do usurio. H outros BNB Informtica Prof. Srgio Spolador www.acasadoconcurseiro.com.br 7 que permanecem inativos durante certos perodos, entrando em atividade apenas em datas especficas. Alguns dos tipos de vrus mais comuns so: Vrus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo contedo tenta induzir o usurio a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ao, infecta arquivos e programas e envia cpias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador. Vrus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma pgina Web ou por e-mail, como um arquivo anexo ou como parte do prprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configurao do navegador Web e do programa leitor de e-mails do usurio. Vrus de macro: tipo especfico de vrus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compe o Microsoft Office (Excel, Word e PowerPoint, entre outros). Vrus de telefone celular: vrus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infeco ocorre quando um usurio permite o recebimento de um arquivo infectado e o executa. Aps infectar o celular, o vrus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligaes telefnicas e drenar a carga da bateria, alm de tentar se propagar para outros celulares. Worm Worm um programa capaz de se propagar automaticamente pelas redes, enviando cpias de si mesmo de computador para computador. Diferente do vrus, o worm no se propaga por meio da incluso de cpias de si mesmo em outros programas ou arquivos, mas sim pela execuo direta de suas cpias ou pela explorao automtica de vulnerabilidades existentes em programas instalados em computadores. Worms so notadamente responsveis por consumir muitos recursos, devido grande quantidade de cpias de si mesmo que costumam propagar e, como consequncia, podem afetar o desempenho de redes e a utilizao de computadores. Backdoors Backdoor um programa que permite o retorno de um invasor a um computador comprometido, por meio da incluso de servios criados ou modificados para este fim. Pode ser includo pela ao de outros cdigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
www.acasadoconcurseiro.com.br 8 Aps includo, o backdoor usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos mtodos utilizados na realizao da invaso ou infeco e, na maioria dos casos, sem que seja notado. A forma usual de incluso de um backdoor consiste na disponibilizao de um novo servio ou na substituio de um determinado servio por uma verso alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administrao remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usurio, tambm podem ser classificados como backdoors. H casos de backdoors includos propositalmente por fabricantes de programas, sob alegao de necessidades administrativas. Esses casos constituem uma sria ameaa segurana de um computador que contenha um destes programas instalados pois, alm de comprometerem a privacidade do usurio, tambm podem ser usados por invasores para acessarem remotamente o computador. Cavalo de Tria Cavalo de troia 1 , trojan ou trojan-horse, um programa que, alm de executar as funes para as quais foi aparentemente projetado, tambm executa outras funes, normalmente maliciosas, e sem o conhecimento do usurio. Exemplos de trojans so programas que voc recebe ou obtm de sites na Internet e que parecem ser apenas cartes virtuais animados, lbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um nico arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans tambm podem ser instalados por atacantes que, aps invadirem um computador, alteram programas j existentes para que, alm de continuarem a desempenhar as funes originais, tambm executem aes maliciosas. Como um Cavalo de Tria pode ser diferenciado de um vrus ou de um worm? Por definio, o cavalo de tria distingue-se de vrus e de worm por no se replicar, infectar outros arquivos, ou propagar cpias de si mesmo automaticamente. Normalmente um cavalo de tria consiste de um nico arquivo que necessita ser explicitamente executado. Podem existir casos onde um cavalo de tria contenha um vrus ou worm. Mas, mesmo nestes casos, possvel distinguir as aes realizadas como conseqncia da execuo do cavalo de tria propriamente dito daquelas relacionadas ao comportamento de um vrus ou worm. 1 O Cavalo de Troia, segundo a mitologia grega, foi uma grande esttua, utilizada como instrumento de guerra pelos gregos para obter acesso cidade de Troia. A esttua do cavalo foi recheada com soldados que, durante a noite, abriram os portes da cidade possibilitando a entrada dos gregos e a dominao de Troia. BNB Informtica Prof. Srgio Spolador www.acasadoconcurseiro.com.br 9 Spyware Spyware um programa projetado para monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros. Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de como instalado, das aes realizadas, do tipo de informao monitorada e do uso que feito por quem recebe as informaes coletadas. Pode ser considerado de uso: Legtimo: quando instalado em um computador pessoal, pelo prprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o esto utilizando de modo abusivo ou no autorizado. Malicioso: quando executa aes que podem comprometer a privacidade do usurio e a segurana do computador, como monitorar e capturar informaes referentes navegao do usurio ou inseridas em outros programas (por exemplo, conta de usurio e senha). Alguns tipos especficos de programas spyware so: Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado do computador. Sua ativao, em muitos casos, condicionada a uma ao prvia do usurio, como o acesso a umsite especfico de comrcio eletrnico ou de Internet Banking. Screenlogger: similar ao keylogger, capaz de armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou a regio que circunda a posio onde o mouse clicado. bastante utilizado por atacantes para capturar as teclas digitadas pelos usurios em teclados virtuais, disponveis principalmente em sites de Internet Banking. Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legtimos, quando incorporado a programas e servios, como forma de patrocnio ou retorno financeiro para quem desenvolve programas livres ou presta servios gratuitos. Tambm pode ser usado para fins maliciosos, quando as propagandas apresentadas so direcionadas, de acordo com a navegao do usurio e sem que este saiba que tal monitoramento est sendo feito. Bot e botnet Bot um programa que dispe de mecanismos de comunicao com o invasor que permitem que ele seja controlado remotamente. Possui processo de infeco e propagao similar ao do worm, ou seja, capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
www.acasadoconcurseiro.com.br 10 A comunicao entre o invasor e o computador infectado pelo botpode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instrues para que aes maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Tambm pode ser chamado de spam zombiequando o bot instalado o transforma em um servidor dee-mails e o utiliza para o envio de spam. Botnet uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as aes danosas executadas pelos bots. Quanto mais zumbis participarem da botnet mais potente ela ser. O atacante que a controlar, alm de us-la para seus prprios ataques, tambm pode alug-la para outras pessoas ou grupos que desejem que uma ao maliciosa especfica seja executada. Algumas das aes maliciosas que costumam ser executadas por intermdio de botnets so: ataques de negao de servio, propagao de cdigos maliciosos (inclusive do prprio bot), coleta de informaes de um grande nmero de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis). O esquema simplificado apresentado a seguir exemplifica o funcionamento bsico de uma botnet: a) Um atacante propaga um tipo especfico de bot na esperana de infectar e conseguir a maior quantidade possvel de zumbis; b) os zumbis ficam ento disposio do atacante, agora seu controlador, espera dos comandos a serem executados; c) quando o controlador deseja que uma ao seja realizada, ele envia aos zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados; d) os zumbis executam ento os comandos recebidos, durante o perodo predeterminado pelo controlador; e) quando a ao se encerra, os zumbis voltam a ficar espera dos prximos comandos a serem executados. Spans So e-mails enviados em massa sem autorizao. Geralmente usados em: propagandas, correntes de f, falsas ideologias, ajuda a outrem, entre muitos. Hoaxes (brincadeiras) So boatos espalhados por e-mail que servem para assustar o usurio de computador. Uma mensagem no e-mail alerta para um novo vrus totalmente destrutivo, nunca visto anteriormente, que est circulando na rede e que infectar o microcomputador do destinatrio BNB Informtica Prof. Srgio Spolador www.acasadoconcurseiro.com.br 11 enquanto a mensagem estiver sendo lida ou quando o usurio clicar em determinada tecla ou link. Quem cria a mensagem hoax, normalmente, costuma dizer que a informao partiu de uma empresa confivel como IBM e Microsoft e que tal vrus poder danificar a mquina do usurio. Desconsidere a mensagem. Phishing SCAM O phishing online (pronuncia-se fchin) uma maneira de enganar os usurios de computador para que eles revelem informaes pessoais ou financeiras atravs de uma mensagem de email ou site fraudulento. Um scam tpico de phishing online comea com uma mensagem de email que parece uma nota oficial de uma fonte confivel como um banco, uma empresa de carto de crdito ou um comerciante online de boa reputao. No email, os destinatrios so direcionados a um site fraudulento em que so instrudos a fornecer suas informaes pessoais, como nmero de conta ou senha. Em seguida, essas informaes so geralmente usadas para o roubo de identidade. Mecanismos de segurana O suporte para as recomendaes de segurana pode ser encontrado em: Controles fsicos: so barreiras que limitam o contato ou acesso direto a informao ou a infraestrutura (que garante a existncia da informao) que a suporta. Existem mecanismos de segurana que apoiam os controles fsicos: Portas / trancas / paredes / blindagem / guardas / etc.. Controles lgicos: so barreiras que impedem ou limitam o acesso a informao, que est em ambiente controlado, geralmente eletrnico, e que, de outro modo, ficaria exposta a alterao no autorizada por elemento mal intencionado. Existem mecanismos de segurana que apoiam os controles lgicos: Mecanismos de cifrao ou encriptao. Permitem a transformao reversvel da informao de forma a torn-la ininteligvel a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados no criptografados, produzir uma sequncia de dados criptografados. A operao inversa a decifrao. Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual so funo, garantindo a integridade e autenticidade do documento associado, mas no a sua confidencialidade. Mecanismos de garantia da integridade da informao. Usando funes de Hashing ou de checagem, garantida a integridade atravs de comparao do resultado do teste local com o divulgado pelo autor. Mecanismos de controle de acesso. Palavras-chave, sistemas biomtricos, firewalls, cartes inteligentes.
www.acasadoconcurseiro.com.br 12 Mecanismos de certificao. Atesta a validade de um documento. Protocolos seguros. uso de protocolos que garantem um grau de segurana e usam alguns dos mecanismos citados aqui Existe hoje em dia um elevado nmero de ferramentas e sistemas que pretendem fornecer segurana. Alguns exemplos so os detectores de intruses, os antivrus, firewalls, firewalls locais, filtros AntiSpam, etc. Antvrus Origem: Wikipdia, a enciclopdia livre. Os antivrus so programas de computador concebidos para prevenir, detectar e eliminar vrus de computador. Mtodos de identfcao Escaneamento de vrus conhecidos - Quando um novo vrus descoberto seu cdigo desmontado e separado um grupo de caracteres (uma string) que no encontrada em outros softwares no maliciosos. Tal string passa a identificar esse vrus, e o antivrus a utiliza para ler cada arquivo do sistema (da mesma forma que o sistema operacional), de forma que quando a encontrar em algum arquivo, emite uma mensagem ao usurio ou apaga o arquivo automaticamente. Sensoriamento heurstico - O segundo passo a anlise do cdigo de cada programa em execuo quando usurio solicita um escaneamento. Cada programa varrido em busca de instrues que no so executadas por programas usuais, como a modificao de arquivos executveis. um mtodo complexo e sujeito a erros, pois algumas vezes um executvel precisa gravar sobre ele mesmo, ou sobre outro arquivo, dentro de um processo de reconfigurao, ou atualizao, por exemplo. Portanto, nem sempre o aviso de deteco confivel. Checagem de Integridade - Checagem de integridade cria um banco de dados, com o registro dos dgitos verificadores de cada arquivo existente no disco, para comparaes posteriores. Quando for novamente feita esta checagem, o banco de dados usado para certificar que nenhuma alterao seja encontrada nesses dgitos verificadores. Caso seja encontrado algum desses dgitos diferentes dos gravados anteriormente, dado o alarme da possvel existncia de um arquivo contaminado. Os antivrus so programas que procuram por outros programas (os vrus) e/ou os barram, por isso, nenhum antivrus totalmente seguro o tempo todo, e existe a necessidade de sua manuteno (atualizao) e, antes de tudo, fazer sempre uso do backup para proteger-se realmente contra perda de dados importantes. BNB Informtica Prof. Srgio Spolador www.acasadoconcurseiro.com.br 13 Antspyware Origem: Wikipdia, a enciclopdia livre. Os AntiSpywares so programas cujo objetivo tentar eliminar do sistema, atravs de uma varredura, spywares, adwares, keyloggers, trojans e outros malwares. As funes destes programas so semelhantes aos do antivrus, embora ele sempre deve ter cuidado para no confundi-los. Exemplo de programas antispyware: Windows Defender, Spybot, Spyware Terminator, Ad- Aware, Spy Sweeper. Firewall Origem: Wikipdia, a enciclopdia livre. Um firewall um dispositivo de uma rede de computadores que tem por objetivo aplicar uma poltica de segurana a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicaes, etc. Os firewalls so geralmente associados a redes TCP/IP. Este dispositivo de segurana existe na forma de software e de hardware, a combinao de ambos normalmente chamado de appliance. A complexidade de instalao depende do tamanho da rede, da poltica de segurana, da quantidade de regras que controlam o fluxo de entrada e sada de informaes e do grau de segurana desejado. Backup Em informtica, cpia de segurana (em ingls: backup) a cpia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupo de dados. Meios difundidos de cpias de segurana incluem CD, DVD, disco rgido, disco rgido externo (compatveis com USB), fitas magnticas e a cpia de segurana externa (backup online). Esta transporta os dados por uma rede como a Internet para outro ambiente, geralmente para equipamentos mais sofisticados, de grande porte e alta segurana. Tipos de backup Os utilitrios de backup oferecem geralmente suporte a cinco mtodos para backup de dados no computador ou na rede.
www.acasadoconcurseiro.com.br 14 Backup de cpia Um backup de cpia copia todos os arquivos selecionados, mas no os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo no desmarcado). A cpia til caso voc queira fazer backup de arquivos entre os backups normal e incremental, pois ela no afeta essas outras operaes de backup. Backup dirio Um backup dirio copia todos os arquivos selecionados que foram modificados no dia de execuo do backup dirio. Os arquivos no so marcados como arquivos que passaram por backup (o atributo de arquivo no desmarcado). Backup diferencial Um backup diferencial copia arquivos criados ou alterados desde o ltimo backup normal ou incremental. No marca os arquivos como arquivos que passaram por backup (o atributo de arquivo no desmarcado). Se voc estiver executando uma combinao dos backups normal e diferencial, a restaurao de arquivos e pastas exigir o ltimo backup normal e o ltimo backup diferencial. Backup incremental Um backup incremental copia somente os arquivos criados ou alterados desde o ltimo backup normal ou incremental. e os marca como arquivos que passaram por backup (o atributo de arquivo desmarcado). Se voc utilizar uma combinao dos backups normal e incremental, precisar do ltimo conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados. Backup normal Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo desmarcado). Com backups normais, voc s precisa da cpia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal executado quando voc cria um conjunto de backup pela primeira vez. O backup dos dados que utiliza uma combinao de backups normal e incremental exige menos espao de armazenamento e o mtodo mais rpido. No entanto, a recuperao de arquivos pode ser difcil e lenta porque o conjunto de backup pode estar armazenado em vrios discos ou fitas. O backup dos dados que utiliza uma combinao dos backups normal e diferencial mais longo, principalmente se os dados forem alterados com frequncia, mas facilita a restaurao de dados, porque o conjunto de backup geralmente armazenado apenas em alguns discos ou fitas.