2 - Segurança+Da+Informação
2 - Segurança+Da+Informação
121-10
SEGURANÇA DA INFORMAÇÃO
CONCEITO
!A SEGURANÇA DA INFORMAÇÃO É CARACTERIZADA,BASICAMENTE,PELO
FORNECIMENTO DE TRÊS SERVIÇOS DE SEGURANÇA: A PRESERVAÇÃO DO
SIGILO OU DA CONFIDENCIALIDADE DAS INFORMAÇÕES, A GARANTIA DA
INTEGRIDADE DOS DADOS E A MANUTENÇÃO DA DISPONIBILIDADE
PRINCÍPIOS FUNDAMENTAIS
NÃO PERMITE QUE INFORMAÇÕES ESTEJAM DISPONÍVEIS OU
CONFIDENCIALIDADE
SEJAM REVELADAS A PESSOAS/ENTIDADES NÃO AUTORIZADAS
SEGURANÇA DA INFORMAÇÃO
CONTROLE DE SEGURANÇA
BARREIRAS QUE IMPEDEM/LIMITAM O ACESSO
CONTROLES FÍSICO DIRETO ÀS INFORMAÇÕES OU À
FÍSICOS INFRAESTRUTURA QUE CONTÉM AS INFORMAÇÕES
(EX: PORTAS,TRANCAS,CADEADOS,ETC.)
CRIPTOLOGIA
!ENCARREGA-SE DE OCULTAR INFORMAÇÕES E DE QUEBRAR SEGREDOS DE
OCULTAÇÃO
!A OCULTAÇÃO DE INFORMAÇÕES PODE SER ALCANÇADA POR
ESTEGANOGRAFIA OU CRIPTOGRAFIA
!A QUEBRA DE SEGREDOS DE OCULTAÇÃO POR MEIO DA CRIPTOANÁLISE
SÃO PALAVRAS,LETRAS,FRASES E
CÓDIGOS SÍMBOLOS USADOS PARA
SUBSTITUIR ELEMENTOS DO TEXTO
CRIPTOGRAFIA
POSSUI
2 GRUPOS ALGORITMOS DE CRIPTOGRAFIA E
CIFRAS DESCRIPTOGRAFIA DE MENSAGENS
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10
SEGURANÇA DA INFORMAÇÃO
ESTEGANOGRAFIA
!TÉCNICA UTILIZADA PARA ESCONDER INFORMAÇÕES
!VISA QUE AS INFORMAÇÕES SEJAM TRANSMITIDAS DE MODO QUE NÃO
POSSAM SER MONITORADAS
CRIPTOGRAFIA
!TÉCNICA DE TORNAR UMA MENSAGEM ININTELIGÍVEL
!FUNDAMENTOS PRINCIPAIS:
ALGORITMOS PRINCIPAIS:DES,3DES,AES,BLOWFISH,ETC.
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10
SEGURANÇA DA INFORMAÇÃO
CRIPTOGRAFIA
CRIPTOGRAFIA ASSIMÉTRICA
!USA UMA CHAVE PÚBLICA E UMA CHAVE PRIVADA QUE FORMAM UM PAR
EXCLUSIVO
!A CHAVE PÚBLICA É DISPONIBILIZADA PARA QUALQUER UM E A CHAVE
PRIVADA É DE USO RESTRITO E PESSOAL DE UM USUÁRIO ESPECÍFICO
CHAVE PÚBLICA
DE LUIZ
ALGORITMO ALGORITMO
CRIPTOGRÁFICO CRIPTOGRÁFICO
SEGURANÇA DA INFORMAÇÃO
CRIPTOGRAFIA
CRIPTOGRAFIA ASSIMÉTRICA
CHAVE PRIVADA
DE MARIA
ALGORITMO ALGORITMO
CRIPTOGRÁFICO CRIPTOGRÁFICO
CHAVE PUBLICA
DE MARIA
SEGURANÇA DA INFORMAÇÃO
CRIPTOGRAFIA
USA UM ALGORITMO DE CRIPTOGRAFIA ASSIMÉTRICA
APENAS PARA TROCAR CHAVES SIMÉTRICAS
CRIPTOGRAFIA (CHAVES DE SESSÃO)DE FORMA SEGURA
HÍBRIDA
APÓS A TROCA, A COMUNICAÇÃO É REALIZADA
UTILIZANDO CRIPTOGRAFIA SIMÉTRICA
AUTENTICAÇÃO
MÉTODOS
SEGURANÇA DA INFORMAÇÃO
ASSINATURA DIGITAL
!É UM MÉTODO DE AUTENTICAÇÃO DE INFORMAÇÃO DIGITAL QUE VEM
SUBSTITUINDO À ASSINATURA FÍSICA
SEGURANÇA DA INFORMAÇÃO
FUNCIONAMENTO DA ASSINATURA DIGITAL
.
MENSAGEM
HASH (RESUMO)
3. CRIPTOGRAFA O HASH
MENSAGEM SEM CRIPTOGRAFIA COM SUA CHAVE PRIVADA
,
4. SARAH ENVIA PARA LUIZ A
MENSAGEM ORIGINAL E O HASH (XXXX)
(XXXX)
(HASH
CRIPTOGRAFADO)
+ (XXXX)
(XXXX) 🚨 OBSERVAÇÃO🚨
NÃO GARANTE
MENSAGEM (HASH
CRIPTOGRAFADO) CONFIDENCIALIDADE
(NÃO CRIPTOGRAFA O
CONTEÚDO DA MENSAGEM)
5.LUIZ GERA UM HASH DA MENSAGEM
ORIGINAL E OBTÉM UM RESULTADO
COMPARA OS RESULTADOS
RESULTADO E SE FOREM IGUAIS:
+
CONFIRMA QUE A
.
SEGURANÇA DA INFORMAÇÃO
CERTIFICADO DIGITAL
!É UM DOCUMENTO ELETRÔNICO ASSINADO DIGITALMENTE POR UMA
TERCEIRA PARTE CONFIÁVEL (AUTORIDADE CERTIFICADORA)QUE REALIZA A
FUNÇÃO DE ASSOCIAR UMA ENTIDADE A UM PAR DE CHAVES CRIPTOGRÁFICAS
VISANDO TORNAR AS COMUNICAÇÕES MAIS CONFIÁVEIS E AUFERINDO MAIOR
CONFIABILIDADE NA AUTENTICIDADE
SEGURANÇA DA INFORMAÇÃO
AUTORIDADE CERTIFICADORA RAIZ
!É A PRIMEIRA AUTORIDADE NA CADEIRA DE CERTIFICAÇÃO
AUTORIDADE CERTIFICADORA
!ENTIDADE PÚBLICA OU PRIVADA SUBORDINADA À HIERARQUIA DA
ICP-BRASIL
SEGURANÇA DA INFORMAÇÃO
AUTORIDADE DE REGISTRO
!ENTIDADE RESPONSÁVEL PELA INTERFACE ENTRE O USUÁRIO E A AUTORIDADE
CERTIFICADORA
!É VINCULADA A UMA AUTORIDADE CERTIFICADORA
!VISA O RECEBIMENTO, A VALIDAÇÃO,O ENCAMINHAMENTO DE SOLICITAÇÕES DE
EMISSÃO OU REVOGAÇÃO DE CERTIFICADOS DIGITAIS E IDENTIFICAÇÃO,DE
FORMA PRESENCIAL,DE SEUS SOLICITANTES.
!ELAS NÃO EMITEM CERTIFICADOS
TIPOS DE CERTIFICADO
!2 TIPOS:
✔CERTIFICADOS DE ASSINATURA DIGITAL (A) - USADOS NA CONFIRMAÇÃO DE
IDENTIDADE NA WEB,EM E-MAILS, EM VPNs E EM DOCUMENTOS ELETRÔNICOS
✔CERTIFICADO DE SIGILO (S) - AQUELES USADOS NA CODIFICAÇÃO DE
DOCUMENTOS, DE BASE DE DADOS E DE OUTRAS INFORMAÇÕES SIGILOSAS
SEGURANÇA DA INFORMAÇÃO
MALWARES
!TAMBÉM CHAMADOS DE SOFTWARES MALICIOSOS OU PRAGAS
VIRTUAIS
VÍRUS
WORM
BOT
PRINCIPAIS
MALWARES TROJAN
SPYWARE
BACKDOOR
ROOTKIT
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10
SEGURANÇA DA INFORMAÇÃO
VÍRUS
!PROGRAMA OU PARTE DE UM PROGRAMA,EM REGRA,MALICIOSO,QUE SE
PROPAGA INFECTANDO,INSERINDO CÓPIAS DE SI MESMO,ANEXANDO-SE OU
HOSPEDANDO-SE EM ARQUIVOS OU PROGRAMAS EXISTENTES NA MÁQUINA
NENHUM SISTEMA
OPERACIONAL É
NÃO SÃO AUTOSSUFICIENTES IMUNE A VÍRUS
TIPOS DE VÍRUS
!VÍRUS DE SCRIPT
!SCRIPT - É UM CONJUNTO DE INSTRUÇÕES QUE DEVEM SER EXECUTADAS
SEGURANÇA DA INFORMAÇÃO
TIPOS DE VÍRUS
!VÍRUS DE MACRO:
!É UM TIPO ESPECÍFICO DE VÍRUS DE SCRIPT (ESCRITO EM LINGUAGEM DE
MACRO)
SEGURANÇA DA INFORMAÇÃO
TIPOS DE VÍRUS
!VÍRUS DE BOOT
!TAMBÉM CHAMADO DE VÍRUS DE SETOR OU VÍRUS DE INICIALIZAÇÃO
!VÍRUS DE ARQUIVO
!TAMBÉM CHAMADO DE VÍRUS DE PROGRAMA OU VÍRUS PARASITÁRIO.VÍRUS MAIS
COMUM (TRADICIONAL)
!EXTENSÕES: .EXE/.VBS/.COM/.CMD/.PIF/.SYS/.SRC/.BAT/.HLP/.ASP.REG
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10
SEGURANÇA DA INFORMAÇÃO
TIPOS DE VÍRUS
!VÍRUS POLIMÓRFICO
!TAMBÉM CHAMADO DE VÍRUS MUTANTE
!VÍRUS METAMÓRFICO
!VARIAÇÃO DO VÍRUS POLIMÓRFICO
SEGURANÇA DA INFORMAÇÃO
TIPOS DE VÍRUS
!VÍRUS STEALTH
!TAMBÉM CHAMADO DE VÍRUS FURTIVO .
!VÍRUS TIMEBOMB:
!TAMBÉM CHAMADO DE VÍRUS BOMBA RELÓGIO
SEGURANÇA DA INFORMAÇÃO
MALWARES
!WORM (VERME) 🐛
!CAPAZ DE SE REPLICAR AUTOMATICAMENTE,ENVIANDO CÓPIAS DE SI MESMO
DE COMPUTADOR PARA COMPUTADOR
DO USUÁRIO
!PROCESSO DE INFECÇÃO: 4 FASES
✔1 FASE - SCANNING (IDENTIFICAÇÃO DOS COMPUTADORES ALVOS PARA OS
QUAIS TENTARÁ SE COPIAR)
✔2 FASE - ENVIO DE CÓPIAS
✔3 FASE - ATIVAÇÃO DAS CÓPIAS (VIA DE REGRA,PRECISA SER EXECUTADO
PARA QUE A INFECÇÃO ACONTEÇA)
✔4 FASE - REINÍCIO DO PROCESSO
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10
SEGURANÇA DA INFORMAÇÃO
MALWARES
!BOT 🤖
!PROGRAMA QUE DISPÕE DE MECANISMOS DE COMUNICAÇÃO COM O INVASOR
QUE POSSIBILITA QUE ELE SEJA CONTROLADO DE FORMA REMOTA
!BOMBAS LÓGICAS 💣
!SOFTWARE MALICIOSO PROGRAMADO PARA CAUSAR DANOS QUANDO
SATISFEITA UMA DETERMINADA CONDIÇÃO (EX: FICAR + 10 DIAS SEM
EFETUAR LOGIN)
SEGURANÇA DA INFORMAÇÃO
MALWARES
!TROJAN (CAVALO DE TRÓIA)
!PROGRAMA QUE EXECUTA AS FUNÇÕES PARA AS QUAIS FOI APARENTEMENTE
PROJETADO + OUTRAS FUNÇÕES,NORMALMENTE MALICIOSAS,E SEM O
CONHECIMENTO DO USUÁRIO .
!SNIFFER
!ANALISADOR DE PACOTE DE DADOS QUE CONSEGUE MONITORAR,INTERCEPTAR E
REGISTRAR TRÁFEGO DE DADOS EM SEGMENTOS DE REDE DE COMPUTADORES
SEGURANÇA DA INFORMAÇÃO
MALWARES
!SPYWARE ESPIÃO 🕵
!SOFTWARE ESPIÃO QUE TEM CAPACIDADE DE VIOLAR A PRIVACIDADE DAS
.
!EXPLOITS
!FERRAMENTA CRIADA POR HACKERS QUE PERMITE EXPLORAR
VULNERABILIDADES OU BRECHAS DE SEGURANÇA PARA PERMITIR QUE ATACANTES
SEM CONHECIMENTOS AVANÇADOS POSSAM REALIZAR INVASÕES
.
SEGURANÇA DA INFORMAÇÃO
MALWARES
!BACKDOOR
!PROGRAMA QUE PERMITE O RETORNO DE UM INVASOR A UM COMPUTADOR
COMPROMETIDO, POR MEIO DA INCLUSÃO DE SERVIÇOS CRIADOS OU
MODIFICADOS PARA ESTE FIM
!NÃO SE PROPAGA
!DOIS TIPOS:
✔RANSOWARE LOCKER - IMPEDE O ACESSO AO EQUIPAMENTO
✔RANSOWARE CRYPTO - IMPEDE O ACESSO AOS DADOS (USA CRIPTOGRAFIA)
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10
SEGURANÇA DA INFORMAÇÃO
MALWARES
!ROOTKIT (KIT DO ADMINISTRADOR)
!CONJUNTO DE PROGRAMAS E TÉCNICAS QUE POSSIBILITAM ESCONDER E
ASSEGURAR A PRESENÇA DE UM INVASOR/CÓDIGO MALICIOSO EM UM
COMPUTADOR COMPROMETIDO
!BROWSER HIJACKER
!SOFTWARE MALICIOSO QUE MODIFICA O REGISTRO DO SISTEMA
OPERACIONAL, ALTERANDO O FUNCIONAMENTO DO NAVEGADOR
SEGURANÇA DA INFORMAÇÃO
ATAQUES E GOLPES
!ENGENHARIA SOCIAL
!TÉCNICA POR MEIO DA QUAL UMA PESSOA PROCURA PERSUADIR OUTRA A
EXECUTAR DETERMINADAS AÇÕES POR MÁ-FÉ (GOLPISTAS)
!HOAX (BOATO)
!MENSAGEM QUE POSSUI CONTEÚDO ALARMANTE OU FALSO
SEGURANÇA DA INFORMAÇÃO
ATAQUES E GOLPES
!PHISHING SCAN
!FRAUDE NA QUAL O GOLPISTA BUSCA ENGANAR UM USUÁRIO PARA OBTER
DADOS PESSOAIS E FINANCEIROS QUE PERMITAM A APLICAÇÃO DE UM GOLPE
!PHARMING
!TIPO DE PHISHING QUE ENVENENA A TABELA DE CACHE DO SERVIDOR DNS,
.
SEGURANÇA DA INFORMAÇÃO
ATAQUES E GOLPES
!FORÇA BRUTA
!CONSISTE EM ADIVINHAR,POR TENTATIVA E ERRO,UM NOME DE USUÁRIO
E SENHA E,ASSIM EXECUTAR PROCESSOS E ACESSAR SITES/
COMPUTADORES/REDES
SEGURANÇA DA INFORMAÇÃO
ATAQUES E GOLPES
!IP SPOOFING
!FALSIFICAÇÃO/MASCARAMENTO DE IP
!E-MAIL SPOOFING
!FALSIFICAÇÃO/MASCARAMENTO DE E-MAIL
SEGURANÇA DA INFORMAÇÃO
FERRAMENTAS ANTIMALWARE
!FERRAMENTAS ANTIMALWARE SÃO AQUELAS QUE PROCURAM DETECTAR E,
ENTÃO, ANULAR OU REMOVER OS CÓDIGOS MALICIOSOS DE UM COMPUTADOR
(EX:ANTIVÍRUS,ANTYSPYWARE,ETC.)
ANTIVÍRUS
!CRIADOS INICIALMENTE PARA ATUAR ESPECIFICAMENTE SOBRE VÍRUS. DEPOIS
PASSARAM TAMBÉM A ENGLOBAR AS FUNCIONALIDADES DOS DEMAIS PROGRAMAS
!QUARENTENA
! ÁREA VIRTUAL ONDE O ANTIVÍRUS ARMAZENA ARQUIVOS IDENTIFICADOS COMO
POSSÍVEIS VÍRUS ENQUANTO ELE AGUARDA UMA CONFIRMAÇÃO DE IDENTIFICAÇÃO.
TRATA-SE DE UMA OPÇÃO À REMOÇÃO
SEGURANÇA DA INFORMAÇÃO
FERRAMENTAS ANTIMALWARE
🚨É RECOMENDÁVEL EVITAR A EXECUÇÃO SIMULTÂNEA DE MAIS DE UM
ANTIMALWARE (ANTIVÍRUS) EM UM MESMO COMPUTADOR.🚨
GERAÇÕES DE ANTIVÍRUS
!PONTO POSITIVO:
✔AS ASSINATURAS SÃO MAIS EFICIENTES PARA REMOVER AMEAÇAS
COMPLEXAS ANTERIORMENTE MAPEADAS
!PONTO NEGATIVO:
✔DEMORA UM TEMPO RAZOÁVEL DA IDENTIFICAÇÃO À ATUALIZAÇÃO DA
BASE DA DADOS
Licensed to Andreia Garcia Simoes - [email protected] - 003.258.121-10
SEGURANÇA DA INFORMAÇÃO
FERRAMENTAS ANTIMALWARE
GERAÇÕES DE ANTIVÍRUS
!2ª GERAÇÃO: DETECÇÃO BASEADA EM HEURÍSTICA
✔É UM CONJUNTO DE TÉCNICAS PARA IDENTIFICAR VÍRUS DESCONHECIDOS
DE FORMA PROATIVA – SEM DEPENDER DE ASSINATURA.
✔ESSA É UMA ESTRATÉGIA EFICAZ, UMA VEZ QUE A MAIORIA DOS CÓDIGOS
MALICIOSOS DA INTERNET SÃO CÓPIAS DE OUTROS CÓDIGOS.
SEGURANÇA DA INFORMAÇÃO
FERRAMENTAS ANTIMALWARE
GERAÇÕES DE ANTIVÍRUS
!3ª GERAÇÃO: INTERCEPTAÇÃO DE ATIVIDADE
!SÓ FUNCIONA COM PROGRAMAS EM EXECUÇÃO, ENQUANTO A HEURÍSTICA
ANALISA O PRÓPRIO ARQUIVO SEM A NECESSIDADE DE EXECUTÁ-LO.ELE
OBSERVA O SISTEMA OPERACIONAL, PROCURANDO POR EVENTOS SUSPEITOS.
SEGURANÇA DA INFORMAÇÃO
FERRAMENTAS ANTIMALWARE
ANTISPAM
! OS FILTROS ANTISPAM JÁ VÊM INTEGRADOS À MAIORIA DOS
PROGRAMAS DE E-MAILS
ANTISPYWARE
!SOFTWARE PROJETADO PARA DETECTAR E REMOVER PROGRAMAS DE
SPYWARE INDESEJADOS.
!EXEMPLOS DE SPYWARE:
✔KEYLOGGERS
✔SCREENLOGGERS
✔ADWARES
SEGURANÇA DA INFORMAÇÃO
FIREWALL
!FIREWALL (BARREIRA DE FOGO)
COMUNICAÇÃO.