0% acharam este documento útil (0 voto)
12 visualizações35 páginas

2 - Segurança+Da+Informação

Enviado por

samantha18041983
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
12 visualizações35 páginas

2 - Segurança+Da+Informação

Enviado por

samantha18041983
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

Licensed to Andreia Garcia Simoes - [email protected] - 003.258.

121-10

SEGURANÇA DA INFORMAÇÃO
CONCEITO
!A SEGURANÇA DA INFORMAÇÃO É CARACTERIZADA,BASICAMENTE,PELO
FORNECIMENTO DE TRÊS SERVIÇOS DE SEGURANÇA: A PRESERVAÇÃO DO
SIGILO OU DA CONFIDENCIALIDADE DAS INFORMAÇÕES, A GARANTIA DA
INTEGRIDADE DOS DADOS E A MANUTENÇÃO DA DISPONIBILIDADE

PRINCÍPIOS FUNDAMENTAIS
NÃO PERMITE QUE INFORMAÇÕES ESTEJAM DISPONÍVEIS OU
CONFIDENCIALIDADE
SEJAM REVELADAS A PESSOAS/ENTIDADES NÃO AUTORIZADAS

GARANTE QUE A INFORMAÇÃO MANIPULADA ESTÁ CORRETA,


INTEGRIDADE FIDEDIGNA E QUE NÃO FOI CORROMPIDA. VISA GARANTIR A
EXATIDÃO DA INFORMAÇÃO

GARANTE QUE A INFORMAÇÃO ESTEJA ACESSÍVEL E


DISPONIBILIDADE UTILIZÁVEL QUANDO DEMANDADA POR UMA PESSOA
AUTORIZADA

OUTROS PRINCÍPIOS IMPORTANTES

GARANTE QUE AQUELE QUEM ENVIA A MENSAGEM É DE


AUTENTICIDADE FATO QUEM ALEGAR SER (GARANTE A IDENTIDADE)

TAMBÉM CHAMADA DE NÃO-REPÚDIO OU IRREFUTABILIDADE


IRRETRATABILIDADE GARANTE QUE O EMISSOR DA MENSAGEM OU PARTICIPANTE DE UM
PROCESSO NÃO NEGUE SUA AUTORIA POSTERIORMENTE
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
CONTROLE DE SEGURANÇA
BARREIRAS QUE IMPEDEM/LIMITAM O ACESSO
CONTROLES FÍSICO DIRETO ÀS INFORMAÇÕES OU À
FÍSICOS INFRAESTRUTURA QUE CONTÉM AS INFORMAÇÕES
(EX: PORTAS,TRANCAS,CADEADOS,ETC.)

BARREIRAS QUE IMPEDEM/LIMITAM O ACESSO À


CONTROLES INFORMAÇÃO POR MEIO DO MONITORAMENTO E CONTROLE DE
LÓGICOS ACESSO À INFORMAÇÕES E A SISTEMA DE COMPUTAÇÃO
(EX:SENHAS,FIREWALL,CRIPTOGRAFIA,ETC.)

CRIPTOLOGIA
!ENCARREGA-SE DE OCULTAR INFORMAÇÕES E DE QUEBRAR SEGREDOS DE
OCULTAÇÃO
!A OCULTAÇÃO DE INFORMAÇÕES PODE SER ALCANÇADA POR
ESTEGANOGRAFIA OU CRIPTOGRAFIA
!A QUEBRA DE SEGREDOS DE OCULTAÇÃO POR MEIO DA CRIPTOANÁLISE
SÃO PALAVRAS,LETRAS,FRASES E
CÓDIGOS SÍMBOLOS USADOS PARA
SUBSTITUIR ELEMENTOS DO TEXTO
CRIPTOGRAFIA
POSSUI
2 GRUPOS ALGORITMOS DE CRIPTOGRAFIA E
CIFRAS DESCRIPTOGRAFIA DE MENSAGENS
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
ESTEGANOGRAFIA
!TÉCNICA UTILIZADA PARA ESCONDER INFORMAÇÕES
!VISA QUE AS INFORMAÇÕES SEJAM TRANSMITIDAS DE MODO QUE NÃO
POSSAM SER MONITORADAS

CRIPTOGRAFIA
!TÉCNICA DE TORNAR UMA MENSAGEM ININTELIGÍVEL

!FUNDAMENTOS PRINCIPAIS:

✔SUBSTITUIÇÃO, EM QUE CADA ELEMENTO NO TEXTO É MAPEADO PARA


OUTRO ELEMENTO

✔TRANSPOSIÇÃO, EM QUE OS ELEMENTOS NO TEXTO ORIGINAL SÃO


REORGANIZADOS

!USA UMA CHAVE SECRETA PARA CODIFICAR QUANTO


PARA DECODIFICAR INFORMAÇÕES (DEVE SER MANTIDA EM
SEGREDO)
CRIPTOGRAFIA
SIMÉTRICA !GARANTE A CONFIDENCIALIDADE

!NÃO GARANTE INTEGRIDADE E AUTENTICIDADE

ALGORITMOS PRINCIPAIS:DES,3DES,AES,BLOWFISH,ETC.
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
CRIPTOGRAFIA
CRIPTOGRAFIA ASSIMÉTRICA
!USA UMA CHAVE PÚBLICA E UMA CHAVE PRIVADA QUE FORMAM UM PAR
EXCLUSIVO
!A CHAVE PÚBLICA É DISPONIBILIZADA PARA QUALQUER UM E A CHAVE
PRIVADA É DE USO RESTRITO E PESSOAL DE UM USUÁRIO ESPECÍFICO

CHAVE PÚBLICA
DE LUIZ

ALGORITMO ALGORITMO
CRIPTOGRÁFICO CRIPTOGRÁFICO

TEXTO TEXTO TEXTO


ORIGINAL CIFRADO ORIGINAL
CHAVE PRIVADA
DE LUIZ

!NO CASO ACIMA,TEREMOS A CONFIDENCIALIDADE GARANTIDA,POIS:


🔹O EMISSOR UTILIZOU A CHAVE PÚBLICA DO RECEPTOR (LUIZ) PARA CRIPTOGRAFAR

♦E O RECEPTOR UTILIZOU SUA CHAVE PRIVADA PARA DESCRIPTOGRAFAR


Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
CRIPTOGRAFIA
CRIPTOGRAFIA ASSIMÉTRICA
CHAVE PRIVADA
DE MARIA

ALGORITMO ALGORITMO
CRIPTOGRÁFICO CRIPTOGRÁFICO

TEXTO TEXTO TEXTO


ORIGINAL CIFRADO ORIGINAL

CHAVE PUBLICA
DE MARIA

!NO CASO ACIMA,TEREMOS A AUTENTICIDADE GARANTIDA,POIS:


🔹O EMISSOR UTILIZOU SUA CHAVE PRIVADA PARA CRIPTOGRAFAR
♦E O RECEPTOR UTILIZOU A CHAVE PÚBLICA DO EMISSOR (MARIA) PARA
DESCRIPTOGRAFAR O TEXTO

🚨OS PRINCIPAIS ALGORITMOS DA CRIPTOGRAFIA ASSIMÉTRICA SÃO:


RSA,DSA,ECDSA.ETC.🚨
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
CRIPTOGRAFIA
USA UM ALGORITMO DE CRIPTOGRAFIA ASSIMÉTRICA
APENAS PARA TROCAR CHAVES SIMÉTRICAS
CRIPTOGRAFIA (CHAVES DE SESSÃO)DE FORMA SEGURA
HÍBRIDA
APÓS A TROCA, A COMUNICAÇÃO É REALIZADA
UTILIZANDO CRIPTOGRAFIA SIMÉTRICA

PROTOCOLOS COMO SECURE SOCKET LAYER (SSL) UTILIZAM CHAVES


PARA CRIPTOGRAFAR E DESCRIPTOGRAFAR INFORMAÇÕES

AUTENTICAÇÃO
MÉTODOS

O QUE VOCÊ SABE? !BASEADA NO CONHECIMENTO DE ALGO QUE SÓ VOCÊ


SABE (EX:SENHA,DADOS PESSOAS,ETC.)

O QUE VOCÊ É? !BASEADA NO CONHECIMENTO DE ALGO QUE VOCÊ É


(EX:DADOS BIOMÉTRICOS)

!BASEADA EM ALGO QUE SÓ O VERDADEIRO


O QUE VOCÊ TEM? POSSUI (EX:TOKENS,CELULARES,ETC.)

AUTENTICAÇÃO QUANDO UTILIZA A COMBINAÇÃO


FORTE DE PELO MENOS 2 MÉTODOS
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
ASSINATURA DIGITAL
!É UM MÉTODO DE AUTENTICAÇÃO DE INFORMAÇÃO DIGITAL QUE VEM
SUBSTITUINDO À ASSINATURA FÍSICA

!POR MEIO DE UM ALGORITMO DE HASH, É POSSÍVEL GARANTIR A


INTEGRIDADE DOS DADOS

!A ASSINATURA DIGITAL GARANTIRÁ A AUTENTICIDADE,INTEGRIDADE


E A IRRETRATABILIDADE

O QUE É O ALGORITMO DE HASH?

!É UM ALGORITMO CRIPTOGRÁFICO QUE TRANSFORMA UMA ENTRADA DE


DADOS DE QUALQUER TAMANHO EM UMA SAÍDA DE DADOS DE TAMANHO
FIXO

!PROBLEMA - DIFERENTES ENTRADAS PODEM GERAR A MESMA SAÍDA


(COLISÃO) .

!COMO REDUZ A COLISÃO? AUMENTANDO O TAMANHO FIXO DE SAÍDA

!UTILIZA CHAVES ASSIMÉTRICAS:


🔹EMISSOR USA A SUA CHAVE PRIVADA PARA CRIPTOGRAFAR E O
DESTINATÁRIO USA A CHAVE PÚBLICA DO EMISSOR PARA
DESCRIPTOGRAFAR O HASH.
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
FUNCIONAMENTO DA ASSINATURA DIGITAL
.

MENSAGEM
HASH (RESUMO)

,1. SARAH POSSUI UMA


2. GERA UM HASH
DESSA MENSAGEM
(XXXX)
(XXXX)

3. CRIPTOGRAFA O HASH
MENSAGEM SEM CRIPTOGRAFIA COM SUA CHAVE PRIVADA

,
4. SARAH ENVIA PARA LUIZ A
MENSAGEM ORIGINAL E O HASH (XXXX)
(XXXX)

(HASH
CRIPTOGRAFADO)

+ (XXXX)
(XXXX) 🚨 OBSERVAÇÃO🚨
NÃO GARANTE
MENSAGEM (HASH
CRIPTOGRAFADO) CONFIDENCIALIDADE
(NÃO CRIPTOGRAFA O
CONTEÚDO DA MENSAGEM)
5.LUIZ GERA UM HASH DA MENSAGEM
ORIGINAL E OBTÉM UM RESULTADO
COMPARA OS RESULTADOS
RESULTADO E SE FOREM IGUAIS:

+
CONFIRMA QUE A
.

6.DEPOIS DESCRIPTOGRAFA O HASH DA MENSAGEM COM A


CHAVE PÚBLICA DE SARAH E OBTÉM OUTRO RESULTADO
MENSAGEM È
AUTÊNTICA,ÍNTEGRA
.
.
(XXXX)
(XXXX) RESULTADO E IRREFUTÁVEL.
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
CERTIFICADO DIGITAL
!É UM DOCUMENTO ELETRÔNICO ASSINADO DIGITALMENTE POR UMA
TERCEIRA PARTE CONFIÁVEL (AUTORIDADE CERTIFICADORA)QUE REALIZA A
FUNÇÃO DE ASSOCIAR UMA ENTIDADE A UM PAR DE CHAVES CRIPTOGRÁFICAS
VISANDO TORNAR AS COMUNICAÇÕES MAIS CONFIÁVEIS E AUFERINDO MAIOR
CONFIABILIDADE NA AUTENTICIDADE

PERMITE A IDENTIFICAÇÃO SEGURA DO AUTOR DA MENSAGEM

INFRAESTRUTURA DE CHAVE PÚBLICA(ICP-BRASIL)


!ENTIDADE PÚBLICA OU PRIVADA QUE TEM COMO INTUITO MANTER UMA
ESTRUTURA DE EMISSÃO DE CHAVES PÚBLICAS

!É A RESPONSÁVEL POR EMITIR O CERTIFICADO DIGITAL DA AUTORIDADE


CERTIFICADORA

!A PRINCIPAL FUNÇÃO DA ICP É DEFINIR UM CONJUNTO DE


TÉCNICAS,PRÁTICAS E PROCEDIMENTOS A SEREM ADOTADOS PELAS ENTIDADES A
FIM DE ESTABELECER UM SISTEMA DE CERTIFICAÇÃO DIGITAL BASEADO EM
CHAVE PÚBLICA

!ICP BRASILEIRA É DENOMINADA ICP- BRASIL. NESTA INFRAESTRUTURA,HÁ


DUAS ENTIDADES:
✔AUTORIDADES CERTIFICADORAS
✔AUTORIDADES DE REGISTRO
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
AUTORIDADE CERTIFICADORA RAIZ
!É A PRIMEIRA AUTORIDADE NA CADEIRA DE CERTIFICAÇÃO

!RESPONSÁVEL POR EXECUTAR AS POLÍTICAS DE CERTIFICADOS E AS


NORMAS TÉCNICAS E OPERACIONAIS APROVADAS PELO COMITÊ GESTOR DA
ICP-BRASIL

!ASSSIM, ELA EMITE,EXPEDE,DISTRIBUI,REVOGA E GERÊNCIA OS


CERTIFICADOS DAS AUTORIDADES CERTIFICADORAS DE NÍVEL
IMEDIATAMENTE SUBSEQUENTE AO SEU

!EMITE A LISTA DE CERTIFICADOS REVOGADOS (LCR)

AUTORIDADE CERTIFICADORA
!ENTIDADE PÚBLICA OU PRIVADA SUBORDINADA À HIERARQUIA DA
ICP-BRASIL

!EMITE,DISTRIBUI,REVOGA,RENOVA E GERÊNCIA CERTIFICADOS DIGITAIS

!PROCURA VERIFICAR SE O TITULAR DO CERTIFICADO POSSUI A CHAVE


PRIVADA QUE CORRESPONDE À CHAVE PÚBLICA DO CERTIFICADO

!ELA CRIA E ASSINA DIGITALMENTE O CERTIFICADO DO ASSINANTE

!EMITE A LISTA DE CERTIFICADOS REVOGADOS (LCR)


Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
AUTORIDADE DE REGISTRO
!ENTIDADE RESPONSÁVEL PELA INTERFACE ENTRE O USUÁRIO E A AUTORIDADE
CERTIFICADORA
!É VINCULADA A UMA AUTORIDADE CERTIFICADORA
!VISA O RECEBIMENTO, A VALIDAÇÃO,O ENCAMINHAMENTO DE SOLICITAÇÕES DE
EMISSÃO OU REVOGAÇÃO DE CERTIFICADOS DIGITAIS E IDENTIFICAÇÃO,DE
FORMA PRESENCIAL,DE SEUS SOLICITANTES.
!ELAS NÃO EMITEM CERTIFICADOS
TIPOS DE CERTIFICADO
!2 TIPOS:
✔CERTIFICADOS DE ASSINATURA DIGITAL (A) - USADOS NA CONFIRMAÇÃO DE
IDENTIDADE NA WEB,EM E-MAILS, EM VPNs E EM DOCUMENTOS ELETRÔNICOS
✔CERTIFICADO DE SIGILO (S) - AQUELES USADOS NA CODIFICAÇÃO DE
DOCUMENTOS, DE BASE DE DADOS E DE OUTRAS INFORMAÇÕES SIGILOSAS

GERAÇÃO DO PAR TAMANHO


TIPO DE CHAVE MÍNIMO DA ARMAZENAMENTO VALIDADE
PÚBLICA/PRIVADA CHAVE (BITS) (ANOS)
DISCO RÍGIDO (HD)
CERTIFICADO
A1/S1
POR SOFTWARE 1024 E PENDRIVE 1
SMARTCARD (COM CHIP)
CERTIFICADO
A2/S2
POR SOFTWARE 1024 OU TOKEN USB 2
CERTIFICADO SMARTCARD (COM CHIP)
A3/S3
POR HARWARE 1024 OU TOKEN USB 5
CERTIFICADO
A4/S4
POR HARDWARE 2048 SMARTCARD (COM CHIP)
OU TOKEN USB 6
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
MALWARES
!TAMBÉM CHAMADOS DE SOFTWARES MALICIOSOS OU PRAGAS
VIRTUAIS

!SÃO PROGRAMAS ESPECIFICAMENTE DESENVOLVIDOS PARA


EXECUTAR AÇÕES DANOSAS MALICIOSAS EM UM COMPUTADOR

VÍRUS

WORM

BOT
PRINCIPAIS
MALWARES TROJAN

SPYWARE

BACKDOOR

ROOTKIT
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
VÍRUS
!PROGRAMA OU PARTE DE UM PROGRAMA,EM REGRA,MALICIOSO,QUE SE
PROPAGA INFECTANDO,INSERINDO CÓPIAS DE SI MESMO,ANEXANDO-SE OU
HOSPEDANDO-SE EM ARQUIVOS OU PROGRAMAS EXISTENTES NA MÁQUINA

NENHUM SISTEMA
OPERACIONAL É
NÃO SÃO AUTOSSUFICIENTES IMUNE A VÍRUS

DEPENDE DA EXECUÇÃO DO PROGRAMA OU ARQUIVO HOSPEDEIRO


PARA SE TORNAR ATIVO E DAR CONTINUIDADE À INFECÇÃO

TIPOS DE VÍRUS

!VÍRUS DE SCRIPT
!SCRIPT - É UM CONJUNTO DE INSTRUÇÕES QUE DEVEM SER EXECUTADAS

!ESCRITOS EM LINGUAGEM DE SCRIPT (JAVASCRIPT E VBSCRIPT)

!EM GERAL, SÃO RECEBIDOS QUANDO UM USUÁRIO ACESSA UMA PÁGINA


WEB OU FAZ O DOWNLOAD DE ALGUM ARQUIVO POR E-MAIL
!PODEM SER AUTOMATICAMENTE EXECUTADOS, DEPENDENDO DA
CONFIGURAÇÃO DO NAVEGADOR OU DO PROGRAMA LEITOR DE E-MAILS DO
USUÁRIOS
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
TIPOS DE VÍRUS
!VÍRUS DE MACRO:
!É UM TIPO ESPECÍFICO DE VÍRUS DE SCRIPT (ESCRITO EM LINGUAGEM DE
MACRO)

!INFECTA OS ARQUIVOS QUE UTILIZAM A LINGUAGEM DE MACRO


(WORD,EXCEL,POWERPOINT,ETC.) - MICROSOFT OFFICE

!UTILIZAM TÉCNICAS DE PROPAGAÇÃO COM BASE EM ANEXOS DE DOCUMENTOS


QUE EXECUTAM MACROS.

!LOGO, QUANDO O SOFTWARE CARREGA UM ARQUIVO COM ESSE CÓDIGO


MALICIOSO, ELE EXECUTA AS INSTRUÇÕES DO VÍRUS

!ELE INFECTA DOCUMENTOS (NÃO PROGRAMAS)

!É DE FÁCIL PROPAGAÇÃO, POIS OS DOCUMENTOS QUE ELES EXPLORAM SÃO


MUITO COMPARTILHADOS

!A PROPAGAÇÃO OCORRE QUANDO DOCUMENTOS INFECTADOS POR ELE SÃO


REMETIDOS POR CORREIO ELETRÔNICO PARA OUTROS USUÁRIOS

!É NECESSÁRIO QUE O ARQUIVO QUE CONTÉM O VÍRUS DE MACRO SEJA .

ABERTO PARA QUE ELE EXECUTE AUTOMATICAMENTE SUAS INSTRUÇÕES


MALICIOSAS
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
TIPOS DE VÍRUS

!VÍRUS DE BOOT
!TAMBÉM CHAMADO DE VÍRUS DE SETOR OU VÍRUS DE INICIALIZAÇÃO

!ATIVADO QUANDO O COMPUTADOR É LIGADO E É CARREGADO ANTES MESMO DO


CARREGAMENTO DO SISTEMA OPERACIONAL. ESCONDE-SE NO PRIMEIRO SETOR
DA MEMÓRIA

!PODE AFETAR DISPOSITIVOS MÓVEIS DE ARMAZENAMENTO (PENDRIVES).A


FORMATAÇÃO RÁPIDA DO PENDRIVE NÃO É CAPAZ DE GARANTIR A REMOÇÃO
COMPLETA DO VÍRUS

!VÍRUS DE ARQUIVO
!TAMBÉM CHAMADO DE VÍRUS DE PROGRAMA OU VÍRUS PARASITÁRIO.VÍRUS MAIS
COMUM (TRADICIONAL)

!INFECTA ARQUIVOS EXECUTÁVEIS,SOBRESCREVENDO O CÓDIGO ORIGINAL E


CAUSANDO DANOS QUASE SEMPRE IRREPARÁVEIS

!EM REGRA,REPLICAM-SE AO LOCALIZAR OUTROS ARQUIVOS


EXECUTÁVEIS.INFECTAM TAMBÉM ARQUIVOS QUE FORAM REQUISITADOS PARA A
EXECUÇÃO DE UM PROGRAMA

!EXTENSÕES: .EXE/.VBS/.COM/.CMD/.PIF/.SYS/.SRC/.BAT/.HLP/.ASP.REG
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
TIPOS DE VÍRUS
!VÍRUS POLIMÓRFICO
!TAMBÉM CHAMADO DE VÍRUS MUTANTE

!CAPAZ DE ASSUMIR MÚLTIPLAS FORMAS A CADA INFECÇÃO COM O


OBJETIVO DE BURLAR O SOFTWARE DO ANTIVÍRUS

!FAZ ISSO MUDANDO SUA ASSINATURA,MANTENDO SUAS FUNCIONALIDADES E


ALTERANDO APENAS O SEU PADRÃO DE BITS

!CAPAZES DE CRIAR UMA NOVA VARIANTE A CADA EXECUÇÃO,ALTERANDO


TANTO A ROTINA DE ENCRIPTAÇÃO QUANTO À DE DECRIPTAÇÀO

!GERA RÉPLICAS DE SI MESMO UTILIZANDO-SE DE CHAVES DE


ENCRIPTAÇÃO DIVERSAS,FAZENDO COM AS CÓPIAS FINAIS POSSUAM FORMAS
DIFERENTES

!VÍRUS METAMÓRFICO
!VARIAÇÃO DO VÍRUS POLIMÓRFICO

!REESCREVE-SE COMPLETAMENTE A CADA INFECÇÃO, PODENDO MUDAR DE


TAMANHO E DE COMPORTAMENTO

!MUDA SUA ASSINATURA E SUA FUNCIONALIDADE


Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
TIPOS DE VÍRUS

!VÍRUS STEALTH
!TAMBÉM CHAMADO DE VÍRUS FURTIVO .

!FEITO PARA NÃO SER DETECTADO PELO ANTIVÍRUS

!É CAPAZ DE SE REMOVER TEMPORARIAMENTE DA MEMÓRIA

!VÍRUS TIMEBOMB:
!TAMBÉM CHAMADO DE VÍRUS BOMBA RELÓGIO

!APÓS A INFECÇÃO DA MÁQUINA,FICA OCULTO, SE REPLICANDO

!É PROGRAMADO PARA SER ATIVADO EM UM MOMENTO DETERMINADO/


ESPECÍFICO

!INSTALA-SE NOS COMPUTADORES POR MEIO DA AÇÃO DOS USUÁRIOS


Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
MALWARES

!WORM (VERME) 🐛
!CAPAZ DE SE REPLICAR AUTOMATICAMENTE,ENVIANDO CÓPIAS DE SI MESMO
DE COMPUTADOR PARA COMPUTADOR

!PROPAGA-SE PELA EXPLORAÇÃO AUTOMÁTICA DE VULNERABILIDADES


EXISTENTES EM PROGRAMAS INSTALADOS EM COMPUTADORES OU PELA
EXECUÇÃO DIRETA DE SUAS CÓPIAS
.
!ELES NÃO INFECTAM ARQUIVOS (ELES JÁ SÃO OS ARQUIVOS)

!CONSOMEM MUITOS RECURSOS, EM RAZÃO DA GRANDE QUANTIDADE DE


CÓPIAS DE SI MESMO QUE COSTUMAM PROPAGAR. AFETAM O DESEMPENHO DA
REDE E DO COMPUTADOR.

!POSSUEM A CAPACIDADE DE ENTRAR EM MÁQUINA SEM QUALQUER INTERAÇÃO .


.

DO USUÁRIO
!PROCESSO DE INFECÇÃO: 4 FASES
✔1 FASE - SCANNING (IDENTIFICAÇÃO DOS COMPUTADORES ALVOS PARA OS
QUAIS TENTARÁ SE COPIAR)
✔2 FASE - ENVIO DE CÓPIAS
✔3 FASE - ATIVAÇÃO DAS CÓPIAS (VIA DE REGRA,PRECISA SER EXECUTADO
PARA QUE A INFECÇÃO ACONTEÇA)
✔4 FASE - REINÍCIO DO PROCESSO
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
MALWARES
!BOT 🤖
!PROGRAMA QUE DISPÕE DE MECANISMOS DE COMUNICAÇÃO COM O INVASOR
QUE POSSIBILITA QUE ELE SEJA CONTROLADO DE FORMA REMOTA

!PROPAGA-SE AUTOMATICAMENTE EXPLORANDO VULNERABILIDADES DOS


PROGRAMAS INSTALADOS EM COMPUTADORES

!COMPUTADOR INFECTADO É CHAMADO DE ZUMBI, POIS ELE PODE SER


CONTROLA REMOTAMENTE E SEM O CONHECIMENTO DO DONO

!MODO IDEAL PARA PROTEÇÃO - DESCONECTAR O COMPUTADOR DA REDE O


MAIS RÁPIDO POSSÍVEL

!BOTNET - É UMA REDE FORMADA POR MILHARES DE COMPUTADORES


ZUMBIS E QUE POSSIBILITAM UM AUMENTO DAS AÇÕES DANOSAS
EXECUTADAS PELOS BOTS

!BOMBAS LÓGICAS 💣
!SOFTWARE MALICIOSO PROGRAMADO PARA CAUSAR DANOS QUANDO
SATISFEITA UMA DETERMINADA CONDIÇÃO (EX: FICAR + 10 DIAS SEM
EFETUAR LOGIN)

!EM REGRA,SÃO INSTALADOS POR UM USUÁRIO AUTORIZADO


Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
MALWARES
!TROJAN (CAVALO DE TRÓIA)
!PROGRAMA QUE EXECUTA AS FUNÇÕES PARA AS QUAIS FOI APARENTEMENTE
PROJETADO + OUTRAS FUNÇÕES,NORMALMENTE MALICIOSAS,E SEM O
CONHECIMENTO DO USUÁRIO .

!EM REGRA,CONSISTEM DE UM ÚNICO ARQUIVO E PRECISAM SER


EXPLICITAMENTE EXECUTADOS PARA QUE SEJAM INSTALADOS NA MÁQUINA
.

!NÃO SE REPLICA AUTOMATICAMENTE

!PODE FAZER UMA GRANDE VARIEDADE DE ATIVIDADES MALICIOSAS


.

!DICA - MALWARE QUE PARECE SER UMA COISA,MAS NA REALIDADE É OUTRA

!SNIFFER
!ANALISADOR DE PACOTE DE DADOS QUE CONSEGUE MONITORAR,INTERCEPTAR E
REGISTRAR TRÁFEGO DE DADOS EM SEGMENTOS DE REDE DE COMPUTADORES

!PODE SER USADO DE FORMA LEGÍTIMA (EX:ADMINISTRADOR DE REDE QUE USA


PARA DETECTAR PROBLEMAS)

!PODE SER USADO DE FORMA MALICIOSA (EX:PARA CAPTURAR INFORMAÇÕES


SIGILOSAS QUE TRAFEGUEM SEM CRIPTOGRAFIA - COMO SENHAS)
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
MALWARES
!SPYWARE ESPIÃO 🕵
!SOFTWARE ESPIÃO QUE TEM CAPACIDADE DE VIOLAR A PRIVACIDADE DAS
.

INFORMAÇÕES DE USUÁRIOS, COLETANDO DADOS DA MÁQUINA/REDE E


DISPONIBILIZANDO-OS A TERCEIROS

!PODE SER LEGÍTIMO OU ILEGÍTIMO, DEPENDENDO DO MODO E COM QUE


OBJETIVO FOI INSTALADO

!PRCISA SER EXPLICITAMENTE EXECUTADO PELO USUÁRIO

!TIPOS MAIS COMUNS DE SPYWARE:


✔KEYLOGGER - CAPTURA AS TECLAS QUE O USUÁRIO DIGITA
✔SCREENLOGER - CAPTURA A POSIÇÃO DO CURSOR + A TELA QUE É
.

APRESENTADA NO MOMENTO EM QUE O MOUSE É CLICADO


✔ADWARE - APRESENTA PROPAGANDAS (POP-UPS)

!EXPLOITS
!FERRAMENTA CRIADA POR HACKERS QUE PERMITE EXPLORAR
VULNERABILIDADES OU BRECHAS DE SEGURANÇA PARA PERMITIR QUE ATACANTES
SEM CONHECIMENTOS AVANÇADOS POSSAM REALIZAR INVASÕES
.

!PODEM EXPLORAR VULNERABILIDADES ZERO-DAY (DESCONHECIDA PELO


ADMINISTRADOR DO SISTEMA
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
MALWARES

!BACKDOOR
!PROGRAMA QUE PERMITE O RETORNO DE UM INVASOR A UM COMPUTADOR
COMPROMETIDO, POR MEIO DA INCLUSÃO DE SERVIÇOS CRIADOS OU
MODIFICADOS PARA ESTE FIM

!APÓS SER INCLUÍDO, PERMITE/GARANTE O ACESSO REMOTO FUTURO AO


COMPUTADOR COMPROMETIDO SEM TER QUE REPETIR TODO O PROCESSO DE
INVASÃO (ABRE AS PORTAS TCP)

!NÃO SE PROPAGA

“EXTORSÃO VIRTUAL” !RANSOWARE 💰💰💰💰💰


!CÓDIGO MALICIOSO QUE TORNA OS DADOS ARMAZENADOS EM UM EQUIPAMENTO
INACESSÍVEIS E QUE EXIGE PAGAMENTO DE UM RESGATE (RANSOW = RESGATE)

!PODE SE PROPAGAR DE DIVERSAS FORMAS - EM REGRA, POR MEIO DE


CORREIOS ELETRÔNICOS COM O CÓDIGO EM ANEXO OU EXPLORANDO
VULNERABILIDADE EM SISTEMAS OPERACIONAIS QUE ESTEJAM SEM AS DEVIDAS
ATUALIZAÇÕES DE SEGURANÇA

!DOIS TIPOS:
✔RANSOWARE LOCKER - IMPEDE O ACESSO AO EQUIPAMENTO
✔RANSOWARE CRYPTO - IMPEDE O ACESSO AOS DADOS (USA CRIPTOGRAFIA)
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
MALWARES
!ROOTKIT (KIT DO ADMINISTRADOR)
!CONJUNTO DE PROGRAMAS E TÉCNICAS QUE POSSIBILITAM ESCONDER E
ASSEGURAR A PRESENÇA DE UM INVASOR/CÓDIGO MALICIOSO EM UM
COMPUTADOR COMPROMETIDO

!É USADO PARA MANTER O ACESSO (NÃO É PARA OBTER O ACESSO)

!IMPACTAM O SISTEMA OPERACIONAL, VISANDO A ALTERAR TUDO O QUE ELE


INFORMA,CONFORME O DESEJO DO INVASOR.

!DIFÍCIL DE DETECTAR (SÃO BEM AVANÇADOS E COMPLEXOS)

!BROWSER HIJACKER
!SOFTWARE MALICIOSO QUE MODIFICA O REGISTRO DO SISTEMA
OPERACIONAL, ALTERANDO O FUNCIONAMENTO DO NAVEGADOR

!MODIFICA A PÁGINA INICIAL,ABRE PÁGINAS AUTOMATICAMENTE,INSERE


BOTÕES.ETC.

!ASSUME O CONTROLE DO NAVEGADOR

!CAPAZES DE REDIRECIONAR QUALQUER PÁGINA VISITADA PARA OUTRA


Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
ATAQUES E GOLPES
!ENGENHARIA SOCIAL
!TÉCNICA POR MEIO DA QUAL UMA PESSOA PROCURA PERSUADIR OUTRA A
EXECUTAR DETERMINADAS AÇÕES POR MÁ-FÉ (GOLPISTAS)

!É USADA PARA OBTER INFORMAÇÕES IMPORTANTES OU SIGILOSAS DO


USUÁRIO/SISTEMA,ATRAVÉS DA CONFIANÇA OU INGENUIDADE DAS PESSOAS
(EXEMPLO - PHISHING)

!HOAX (BOATO)
!MENSAGEM QUE POSSUI CONTEÚDO ALARMANTE OU FALSO

!EM REGRA, TEM COMO REMETENTE OU APONTA COMO AUTORA ALGUMA


EMPRESA IMPORTANTE OU ÓRGÃO GOVERNAMENTAL

!EM GERAL, SE PROPAGAM PELA BOA VONTADE E SOLIDARIEDADE DE QUEM


OS RECEBE,POIS AS PESSOAS CONFIAM QUE SEJA VERDADE E NÃO
VERIFICAM ANTES DE COMPARTILHAR

!COMPROMETEM A CREDIBILIDADE E A REPUTAÇÃO DE PESSOAS/ÓRGÃOS


ESPALHAM DESINFORMAÇÃO/PODEM CONTER CÓDIGOS MALICIOSOS/ETC.
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
ATAQUES E GOLPES
!PHISHING SCAN
!FRAUDE NA QUAL O GOLPISTA BUSCA ENGANAR UM USUÁRIO PARA OBTER
DADOS PESSOAIS E FINANCEIROS QUE PERMITAM A APLICAÇÃO DE UM GOLPE

!COMBINA TÉCNICAS COMPUTACIONAIS E DE ENGENHARIA SOCIAL

!EXEMPLOS DESSE GOLPE:


✔PÁGINAS FALSAS DE COMÉRCIO ELETRÔNICO OU DE INTERNET BANKING
✔PÁGINAS FALSAS DE REDES SOCIAIS
✔MENSAGENS CONTENDO FORMULÁRIOS
✔MENSAGENS COM LINKS PARA CÓDIGOS MALICIOSOS

!PHARMING
!TIPO DE PHISHING QUE ENVENENA A TABELA DE CACHE DO SERVIDOR DNS,
.

DE FORMA A REDIRECIONAR O TRÁFEGO DA INTERNET PARA SITES


FRAUDULENTOS VISANDO A CAPTURA DE INFORMAÇÕES

!OCORRE QUANDO VOCÊ TENTA ACESSAR UM SITE LEGÍTIMO E O SEU


NAVEGADOR É REDIRECIONADO PARA UMA PÁGINA FALSA DE FORMA
TRANSPARENTE,OU SEJA, SEM QUE VOCÊ ESTEJA CIENTE

!RESUMO - É UM ATAQUE VOLTADO A CORROMPER O DNS E DIRECIONAR O


ENDEREÇO DE UM SITE PARA UM SERVIDOR DISTINTO DO ORIGINAL
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
ATAQUES E GOLPES

!DENIAL OF SERVICE (DOS)


!NEGAÇÃO DE SERVIÇO (DENIAL OF SERVICE)

!TÉCNICA PELA QUAL UM ATACANTE BUSCA RETIRAR DE OPERAÇÃO UM


SERVIÇO,UM COMPUTADOR OU UMA REDE CONECTADA À INTERNET

!O OBJETIVO É EXAURIR RECURSOS E CAUSAR INDISPONIBILIDADES


.

!A MAIORIA DOS COMPUTADORES PARTICIPA DOS ATAQUES SEM SEQUER


TER CONHECIMENTO

!FORÇA BRUTA
!CONSISTE EM ADIVINHAR,POR TENTATIVA E ERRO,UM NOME DE USUÁRIO
E SENHA E,ASSIM EXECUTAR PROCESSOS E ACESSAR SITES/
COMPUTADORES/REDES

!A CONTA DO USUÁRIO PODE SER BLOQUEADA MESMO QUE O ATACANTE


NÃO DESCUBRA A SENHA, EM RAZÃO DA QUANTIDADE DE TENTATIVAS SEM
SUCESSO

!DEPENDENDO DE COMO É FEITO, PODE RESULTAR EM UM ATAQUE DE


NEGAÇÃO DE SERVIÇO (DOS)
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
ATAQUES E GOLPES

!IP SPOOFING
!FALSIFICAÇÃO/MASCARAMENTO DE IP

!TÉCNICA DE INVASÃO UTILIZADA QUANDO O MECANISMO DE AUTENTICAÇÃO


DE UMA REDE É BASEADO EM ENDEREÇOS IP

!O ATACANTE PODE CLONAR O IP DE UM USUÁRIO LEGÍTIMO, PASSANDO-SE


POR UM USUÁRIO AUTORIZADO

!GERA PACOTES COM O ENDEREÇO DE IP FORJADO

!E-MAIL SPOOFING
!FALSIFICAÇÃO/MASCARAMENTO DE E-MAIL

!TÉCNICA QUE ALTERA CAMPOS DO CABEÇALHO DE UM E-MAIL, DE


MODO A PARECER QUE ELE FOI ENVIADO DE UMA DETERMINADA
ORIGEM,QUANDO,NA VERDADE,FOI ENVIADO DE OUTRA

!É POSSÍVEL DEVIDO ÀS CARACTERÍSTICAS DO PROTOCOLO SMTP

!MUITO USADOS PARA PROPAGAR CÓDIGOS MALICIOSOS, PARA ENVIO


DE SPAM E PARA GOLPES DE PHISHING
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
FERRAMENTAS ANTIMALWARE
!FERRAMENTAS ANTIMALWARE SÃO AQUELAS QUE PROCURAM DETECTAR E,
ENTÃO, ANULAR OU REMOVER OS CÓDIGOS MALICIOSOS DE UM COMPUTADOR
(EX:ANTIVÍRUS,ANTYSPYWARE,ETC.)

ANTIVÍRUS
!CRIADOS INICIALMENTE PARA ATUAR ESPECIFICAMENTE SOBRE VÍRUS. DEPOIS
PASSARAM TAMBÉM A ENGLOBAR AS FUNCIONALIDADES DOS DEMAIS PROGRAMAS

!É UMA FERRAMENTA PARA REMOVER VÍRUS EXISTENTES EM UM COMPUTADOR E


COMBATER A INFECÇÃO POR NOVOS VÍRUS.

!A SOLUÇÃO IDEAL PARA A AMEAÇA DE VÍRUS É A PREVENÇÃO,OU SEJA, NÃO


PERMITIR QUE UM VÍRUS ENTRE NO SISTEMA (QUASE IMPOSSÍVEL)

!CASO NÃO SEJA POSSÍVEL EVITAR ENTRADA DO VÍRUS, RECOMENDA-SE SEGUIR OS


SEGUINTES PASSOS: DETECTAR/LOCALIZAR O VÍRUS, IDENTIFICÁ-LO. E DEPOIS
PROCEDER A REMOÇÃO.

!QUARENTENA
! ÁREA VIRTUAL ONDE O ANTIVÍRUS ARMAZENA ARQUIVOS IDENTIFICADOS COMO
POSSÍVEIS VÍRUS ENQUANTO ELE AGUARDA UMA CONFIRMAÇÃO DE IDENTIFICAÇÃO.
TRATA-SE DE UMA OPÇÃO À REMOÇÃO

! AO DEIXAR ELES ISOLADOS,O ANTIVÍRUS PERMITE QUE ELES EVENTUALMENTE


SEJAM RECUPERADOS MAIS TARDE E TAMBÉM IMPEDE QUE EVENTUAIS PRAGAS
VIRTUAIS REALIZEM QUALQUER ATIVIDADE MALICIOSA
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
FERRAMENTAS ANTIMALWARE
🚨É RECOMENDÁVEL EVITAR A EXECUÇÃO SIMULTÂNEA DE MAIS DE UM
ANTIMALWARE (ANTIVÍRUS) EM UM MESMO COMPUTADOR.🚨

GERAÇÕES DE ANTIVÍRUS

!1ª GERAÇÃO: DETECÇÃO BASEADA EM ASSINATURA

!A ASSINATURA É NORMALMENTE UM TRECHO ÚNICO DO CÓDIGO DO


VÍRUS (ESTRUTURA OU PADRÃO DE BITS)

!O ANTIVÍRUS USA ESSE TRECHO PARA DETECTAR O VÍRUS SEM


PRECISAR ANALISAR O ARQUIVO INTEIRO.

!PONTO POSITIVO:
✔AS ASSINATURAS SÃO MAIS EFICIENTES PARA REMOVER AMEAÇAS
COMPLEXAS ANTERIORMENTE MAPEADAS

!PONTO NEGATIVO:
✔DEMORA UM TEMPO RAZOÁVEL DA IDENTIFICAÇÃO À ATUALIZAÇÃO DA
BASE DA DADOS
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
FERRAMENTAS ANTIMALWARE
GERAÇÕES DE ANTIVÍRUS
!2ª GERAÇÃO: DETECÇÃO BASEADA EM HEURÍSTICA
✔É UM CONJUNTO DE TÉCNICAS PARA IDENTIFICAR VÍRUS DESCONHECIDOS
DE FORMA PROATIVA – SEM DEPENDER DE ASSINATURA.

✔ANALISA TRECHOS DE CÓDIGO E COMPARA O SEU COMPORTAMENTO COM


CERTOS PADRÕES QUE PODEM INDICAR A PRESENÇA DE UMA AMEAÇA.

✔É CAPAZ DE IDENTIFICAR POSSÍVEIS VÍRUS UTILIZANDO DADOS


GENÉRICOS SOBRE SEUS COMPORTAMENTOS.

✔DESSA FORMA, É CAPAZ DE DETECTAR VÍRUS GENÉRICOS, SEM


ASSINATURA CONHECIDA, ATRAVÉS DA COMPARAÇÃO COM UM CÓDIGO
CONHECIDO DE VÍRUS E, ASSIM, DETERMINAR SE AQUELE ARQUIVO OU
PROGRAMA PODE OU NÃO SER UM VÍRUS.

✔ESSA É UMA ESTRATÉGIA EFICAZ, UMA VEZ QUE A MAIORIA DOS CÓDIGOS
MALICIOSOS DA INTERNET SÃO CÓPIAS DE OUTROS CÓDIGOS.

✔PONTO POSITIVO: É CAPAZ DE DETECTAR UM NOVO VÍRUS ANTES QUE ELE


FAÇA ALGUM MAL.
.

✔PONTO NEGATIVO: PODE GERAR FALSOS-POSITIVOS


Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
FERRAMENTAS ANTIMALWARE
GERAÇÕES DE ANTIVÍRUS
!3ª GERAÇÃO: INTERCEPTAÇÃO DE ATIVIDADE
!SÓ FUNCIONA COM PROGRAMAS EM EXECUÇÃO, ENQUANTO A HEURÍSTICA
ANALISA O PRÓPRIO ARQUIVO SEM A NECESSIDADE DE EXECUTÁ-LO.ELE
OBSERVA O SISTEMA OPERACIONAL, PROCURANDO POR EVENTOS SUSPEITOS.

!PONTO POSITIVO: NÃO PRECISA DESENVOLVER ASSINATURAS E


HEURÍSTICAS PARA UMA GRANDE VARIEDADE DE VÍRUS

!PONTO NEGATIVO: SÓ FUNCIONA COM PROGRAMAS EM EXECUÇÃO

!4ª GERAÇÃO: PROTEÇÃO COMPLETA


!É A GERAÇÃO DA MAIORIA DOS ANTIVÍRUS ATUAIS.

!SÃO PACOTES COMPOSTOS POR UMA SÉRIE DE TÉCNICAS ANTIVÍRUS


UTILIZADAS EM CONJUNTO (INCLUEM COMPONENTES DE VARREDURA E DE
INTERCEPTAÇÃO DE ATIVIDADES).

!INCLUI RECURSO DE CONTROLE DE ACESSO, QUE LIMITA A CAPACIDADE


DOS VÍRUS DE PENETRAR EM UM SISTEMA E, POR CONSEQUÊNCIA, LIMITA
A SUA CAPACIDADE DE ATUALIZAR ARQUIVOS A FIM DE PASSAR A
INFECÇÃO ADIANTE.
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
FERRAMENTAS ANTIMALWARE
ANTISPAM
! OS FILTROS ANTISPAM JÁ VÊM INTEGRADOS À MAIORIA DOS
PROGRAMAS DE E-MAILS

!PERMITE SEPARAR OS DESEJADOS DOS INDESEJADOS (SPAMS)

ANTISPYWARE
!SOFTWARE PROJETADO PARA DETECTAR E REMOVER PROGRAMAS DE
SPYWARE INDESEJADOS.

!SPYWARE É UM TIPO DE MALWARE INSTALADO EM UM COMPUTADOR


SEM O CONHECIMENTO DO USUÁRIO PARA COLETAR INFORMAÇÕES
SOBRE ELE.(ESPIÃO 🕵)

!EXEMPLOS DE SPYWARE:
✔KEYLOGGERS
✔SCREENLOGGERS
✔ADWARES

!PODE REPRESENTAR UM RISCO DE SEGURANÇA PARA O USUÁRIO,


ALÉM DE DEGRADAR O DESEMPENHO DO SISTEMA.
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO
FIREWALL
!FIREWALL (BARREIRA DE FOGO)

!É UMA BARREIRA DE PROTEÇÃO CONTRA INVASÕES

!UM FIREWALL PODE SER UM HARDWARE, UM SOFTWARE OU A


COMBINAÇÃO DE AMBOS

!OS PRINCIPAIS SISTEMAS OPERACIONAIS JÁ TRAZEM UM FIREWALL


EMBUTIDO EM FORMA DE SOFTWARE

!ELE CONTROLA, ANALISA, REGISTRA, POLICIA, MONITORA, REGULA E


FILTRA O TRÁFEGO OU MOVIMENTAÇÃO DA ENTRADA/SAÍDA DE DADOS,
DETECTANDO AMEAÇAS E BLOQUEANDO O ACESSO QUE NÃO ESTEJA EM
CONFORMIDADE COM A POLÍTICA DE SEGURANÇA DA ORGANIZAÇÃO.

!NÃO SUBSTITUI O ANTIVÍRUS

!UM FIREWALL PODE FUNCIONAR DE DOIS MODOS:


✔MODO RESTRITIVO – IMPEDINDO TODAS AS TRANSMISSÕES DE DADOS
QUE NÃO SEJAM EXPRESSAMENTE PERMITIDAS

✔MODO PERMISSIVO – PERMITINDO TODAS AS TRANSMISSÕES DE DADOS


QUE NÃO SEJAM EXPRESSAMENTE PROIBIDAS
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO TIPOS DE


FIREWALL
FIREWALL PESSOAL

!FIREWALL UTILIZADO PARA PROTEGER UM COMPUTADOR CONTRA


ACESSOS NÃO AUTORIZADOS PROVENIENTES DA INTERNET.

!O FIREWALL PESSOAL PODE SER CAPAZ DE:

✔REGISTRAR AS TENTATIVAS DE ACESSO AOS SERVIÇOS HABILITADOS


NO SEU COMPUTADOR
✔BLOQUEAR O ENVIO PARA TERCEIROS DE INFORMAÇÕES COLETADAS
POR INVASORES E CÓDIGOS MALICIOSOS
✔BLOQUEAR AS TENTATIVAS DE INVASÃO E DE EXPLORAÇÃO DE
VULNERABILIDADES DO SEU COMPUTADOR E POSSIBILITAR A
IDENTIFICAÇÃO DAS ORIGENS DESTAS TENTATIVAS
✔ANALISAR CONTINUAMENTE O CONTEÚDO DAS CONEXÕES, FILTRANDO
DIVERSOS TIPOS DE CÓDIGOS MALICIOSOS
✔BARRAR A COMUNICAÇÃO ENTRE UM INVASOR E UM CÓDIGO
MALICIOSO JÁ INSTALADO
✔EVITAR QUE UM CÓDIGO MALICIOSO JÁ INSTALADO SEJA CAPAZ DE
SE PROPAGAR PELA RDE

!ALGUNS SISTEMAS OPERACIONAIS POSSUEM FIREWALL PESSOAL


INTEGRADO (WINDOWS DEFENDER FIREWALL2 , POR EXEMPLO).
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10

SEGURANÇA DA INFORMAÇÃO TIPOS DE


FIREWALL
FILTRO DE PACOTES
!RESPONSÁVEL POR PERMITIR OU BLOQUEAR O TRÁFEGO NAS PORTAS DE .

COMUNICAÇÃO.

!EXAMINA OS PACOTES EM RELAÇÃO AO PROTOCOLO E PORTA, E APLICA


REGRAS BASEADO EM UMA POLÍTICA DE SEGURANÇA PRÉ-ESTABELECIDA.

!ELE É CONSIDERADO UM FIREWALL STATELESS (ESTÁTICO OU SEM


. . .

ESTADO DE SESSÃO), PORQUE ELE ANALISA OS PACOTES INDEPENDENTE DE .

SEREM PROVENIENTES DE UMA NOVA SESSÃO OU DE UMA CONEXÃO


EXISTENTE.

FILTRO DE ESTADO DE SESSÃO


!ESSE É UM FIREWALL STATEFUL (COM ESTADO DE SESSÃO).

! É CAPAZ DE LEMBRAR DE PACOTES ANTERIORES PORQUE ELE É CAPAZ DE


MANTER UMA SESSÃO – TAMBÉM CHAMADA DE CONEXÃO – ABERTA.
!FILTRO DE PACOTES X DE SESSÃO:

!FILTRO DE PACOTES: MAIS ANTIGO E QUE APENAS ANALISA SE UM PACOTE


RECEBIDO OU ENVIADO ESTÁ DE ACORDO COM AS REGRAS.
!FILTRO DE SESSÃO:VERIFICA ESSAS REGRAS SÓ UMA VEZ – PARA PERMITIR A
CONEXÃO – E DEPOIS ANALISA APENAS SE O PACOTE RECEBIDO É DE UMA
SESSÃO ATIVA

Você também pode gostar