Sei sulla pagina 1di 49

SEFA

Prof. Kleper Gomes

SEGURANA DA INFORMAO
Conjunto de princpios, tcnicas, protocolos, normas e regras que visam garantir um melhor nvel de confiabilidade.

PRINCPIOS DA SEGURANA DA INFORMAO (CADIN)


Confidencialidade: a garantia de que os dados sero acessados apenas por usurios autorizados. Integridade: a garantia de que a mensagem no foi alterada durante a transmisso. Disponibilidade: a garantia de que um sistema estar sempre disponvel a qualquer momento para solicitaes. Autenticidade: a garantia de que os dados fornecidos so verdadeiros ou que o usurio o usurio legtimo. No Repdio: a garantia de que uma pessoa no consiga negar um ato ou documento de sua autoria.

VULNERABILIDADE E SENHAS
Vulnerabilidade definida como uma falha no projeto, implementao ou configurao de um software ou sistema operacional que, quando explorada por um atacante, resulta na violao da segurana de um computador. A senha (password) um dos mtodos mais utilizados na Internet ou sistemas computacionais para autenticar um usurio. Essa senha exigida para garantir que o usurio o usurio legtimo.

CRIPTOGRAFIA
Cincia ou arte de escrever mensagens em forma cifrada ou em cdigo. Caractersticas: Autenticar a identidade de usurios; Autenticar e proteger o sigilo de comunicaes pessoais e de transaes comerciais e bancrias; Proteger a integridade de transferncias eletrnicas de fundos.
1. Criptografia de chave nica (simtrica). Principal desvantagem a necessidade de utilizao de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejam trocar informaes criptografadas. Utilizada normalmente em redes de computadores por ser mais simples a administrao. 2. Criptografia de chaves pblica e privada (assimtrica). 2.1 Chave pblica: Pblica no que se refere ao grau de acesso, ou seja, todos conhecem ou tem acesso a esta chave. 2.2 Chave privada: Privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a conhece e no a divulga. Obs. As mensagens criptografadas com a chave pblica s podem ser descriptografadas com a chave privada correspondente.

CERTIFICADO DIGITAL e ASSINATURA DIGITAL.


O Certificado Digital um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para comprovar sua identidade. O objetivo da assinatura digital no certificado indicar que outra entidade (a Autoridade Certificadora) garanta a veracidade das informaes nele contidas. Assinatura Digital, consiste na criao de um cdigo, atravs da utilizao de uma chave privada, destaca-se o princpio da Autenticidade e Integridade. Desta forma, utilizado o mtodo de criptografia de chaves pblica e privada, mas em um processo inverso.

FIREWALLS (PAREDE DE FOGO)


Firewall pode ser definido como uma barreira de proteo, que controla o trfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador est instalado e a Internet). Seu objetivo permitir somente a transmisso e a recepo de dados autorizados. Filtragem de pacotes: Firewall de aplicao: Obs. Firewalls de controle de aplicao (exemplos de aplicao: SMTP, FTP, HTTP etc.) so instalados geralmente em computadores servidores e so conhecidos como Proxy.

ATAQUES AO SISTEMA.
DoS (Denial of Service- Negao de Servio). Os ataques de negao de servio (DoS Denial of Service) consistem em sobrecarregar um sistema com uma quantidade excessiva de solicitaes. DDoS (Distributed Denial of Service) Constitui em um ataque de negao de servio distribudo, ou seja, um conjunto de computadores utilizado para tirar de operao um ou mais servios ou computadores conectados Internet.

ATACANTES OU INVASORES
HACKER Pessoa, fulano do bem; CRACKER Pessoa, fulano do mau; LAMMER (NOVATO) Pessoa que quer aprender sobre Hackers; BANCKER Pessoa com atividades fraudulentas; PHISHER - Semelhante aos Bancker, visam obter informaes financeiras ou de acesso dos usurios; SPAMMER - Empresa ou indivduo que envia e-mail para milhares de usurios (e-mails em massa). DEFACER Pessoa que possui tanto conhecimento quanto os Hackers, utiliza seu conhecimento para invadir sites. PHREACKER - especializado em telefonia, o conhecimento de um Phreaker essencial para se buscar informaes que seriam muito teis nas mos de malintencionados.

CDIGOS MALICIOSOS
Aplicativos Maliciosos (Malware): Aplicativo malicioso ou Malware (Malicious Software) um termo genrico que abrange todos os tipos de programa especificamente desenvolvidos para executar aes maliciosas em um computador. 1. 2. 3. Cavalos de Tria: Cavalo de tria (trojan horse); Backdoors, facilitador de retorno ao invasor, em funo de uma porta; Adware em funo de propagandas atravs de um browser ou programas e Spyware monitorar e capturar informaes do sistema 4. 5. Keyloggers duplica arquivos do usurio e os envia para o e-mail do invasor Screenloggers, semelhante ao keyloggers, contudo os envia em funo de uma

imagem
Worms no caracterizado por ser um vrus, contudo se auto-propaga pela rede

OS PRINCIPAIS TIPOS DE VRUS SO:


Spam Boatos (Hoax)

Phishing : A palavra phishing (de fishing ) vem de uma analogia criada pelos
fraudadores, onde iscas (e-mails) so usadas para pescar senhas, dados pessoais e financeiros de usurios da Internet. Pharming: Tcnica que utiliza o sequestro ou a contaminao do DNS (Domain Name System) para levar os usurios a um site falso, alterando o DNS do site de destino. Engenharia Social: Conhecido como a arte de enganar. uma tcnica utilizada pelo atacante para obter informaes pessoais de um usurio

REDE DE COMPUTADORES
Dois ou mais computadores conectados entre si permitindo

troca de informaes, compartilhamento de arquivos, recursos e


hardware.

Tipos de redes
Ponto a ponto: que usado em redes pequenas;
Cliente/servidor: que pode ser usado em redes pequenas ou em

redes grandes.

TIPOS DE SINAIS
Analgico: Sinal analgico um tipo de sinal contnuo que varia em funo do tempo. Digital: Sinal Digital um sinal com valores controlados

(descontnuos) no tempo e amplitude. Isso significa que


um sinal digital s definido para determinados instantes de tempo, e o conjunto de valores que podem assumir finito.

TIPOS DE TRANSMISSO DE DADOS


Simplex: Dois tipos de dispositivos: Transmissor e o receptor, o transmissor s pode transmitir e nunca receber, j o receptor s pode receber e nunca transmitir.

Half-Duplex: Transmisso bidirecional, no possvel transmitir e


receber ao mesmo tempo. Tradicionalmente a transmisso nas redes segue esse padro. Full-Duplex: Verdadeira comunicao bidirecional, onde quem transmite pode receber os dados de outro computador durante a

sua transmisso.

TIPOS DE REDES DE COMPUTADORES


Rede Local - LAN (Local Area Network):
Rede Metropolitana - MAN (Metropolitan Area Network): Rede de Longa Distncia - WAN (Wide Area Network): Outros tipos de Rede: 1. INTRANET e EXTRANET: Web coorporativas;

2. VPN (Virtual Private Network): Uso de criptografia;


3. Redes sem fio WLAN (Wireless Local Area Network); 4. WI-FI (Wireless Fidelity fidelidade sem fios); Obs. A expresso WI-FI foi criada para se referir os produtos e servios que respeitam o conjunto de normas 802.11, consiste em padronizar a maneira como as placas adaptadoras da rede acessam e transferem dados.

Entre os padres temos:


IEEE 802.11: velocidades de at 1 Mbps;

IEEE 802.11a: velocidades de at 54 Mbps, porm as aplicaes so mais


caras; IEEE 802.11b: velocidades de at 11 Mbps, aplicaes baratas, padro que vem sendo gradativamente substituda pelo padro IEEE 802.11g; IEEE 802.11g: velocidades de at 54 Mbps, assim como a 802.11a,

porm mais barata.


Obs. Lembre-se que os padres 802.11 so para redes locais sem fio. Caso desejssemos uma rede de longas distncias utilizaramos o padro 802.16.

Outros termos:
1. Bluetooth (Dente Azul): A tecnologia Bluetooth , basicamente, um padro para comunicao sem-fio de baixo

custo e de curto alcance.


2. Infrared IrDA: Permitindo a conexo de dispositivos sem fio

ao micro, tais como impressoras, telefones celulares,


notebooks e PDAs. 3. CDMA: a tecnologia de transmisso mais utilizada atualmente, pois menos sensvel a interferncias e mais capaz de atravessar obstculos, como paredes, por exemplo.

SEGURANA DA REDE SEM FIO


WEP (WIRED EQUIVALENT PRIVACY). um esquema de criptografia esttica do padro IEEE 802.11 que fornece controle bsico de acesso e privacidade de dados na rede sem fio. Uma chave WEP (ou chave de rede) uma senha compartilhada utilizada para criptografar e descriptografar comunicaes de dados sem fio, que s podem ser lidas por outros computadores que tenham a mesma chave. WPA (WI-FI PROTECTED ACCESS) O mtodo WPA oferece um maior nvel de proteo de dados e controle de acesso para uma rede local sem fio. Para melhorar a criptografia de dados, o mtodo WPA utiliza uma chave mestra compartilhada. Em uma rede corporativa, essa chave pode ser uma chave dinmica atribuda por um servidor de autenticao para oferecer controle de acesso e gerenciamento centralizados

TIPOS DE TOPOLOGIAS
1. ESTRELA: existncia de um n central; ligao ponto-a-ponto entre os computadores e o n central; pontos comuns (que no o central) podem ser simplificados; recomendada para aplicaes que envolvem a centralizao de informaes; vulnerabilidade; alta

complexidade do n central para suportar diversas comunicaes simultneas.


2. ANEL: Conexes ponto-a-ponto; estruturaes simples, adequadas para comunicaes descentralizadas; no h roteamento: transmisso unidirecional; requer capacidade para identificao das mensagens que

pertencem a cada n e para fazer uma cpia local; no existe


armazenamento intermedirio; indicada para redes locais, proporcionando alto desempenho; pontos intermedirios atuam como repetidores, proporcionando um maior alcance da rede; confiabilidade

dependente de cada n intermedirio.

3. Barramento: Ligao multiponto; Bem indicada para redes locais; No h roteamento nem armazenamento intermedirio; Necessita de mecanismos para identificao dos destinatrios das mensagens; Requer mecanismos de controle de acesso ao meio comum.

EQUIPAMENTOS OS DISPOSITIVOS DE REDE.


1. REPETIDORES: O repetidor um dispositivo responsvel por ampliar o tamanho mximo do cabeamento da rede. 2. BRIDGES (PONTES): A ponte um repetidor Inteligente. Ela tem a capacidade de ler e analisar os quadros de dados que esto circulando na rede. Com isso ela consegue ler os campos de endereamentos MAC do pacote de dados. 3. O SWITCH um aparelho muito semelhante ao hub, mas tem uma grande diferena: os dados vindos do computador de origem somente so repassados ao computador de destino. 4. O HUB um dispositivo que tem a funo de interligar os computadores de uma rede

local.
5. O ROTEADOR (OU ROUTER) um equipamento utilizado em redes de maior porte. Ele mais "inteligente" que o switch, pois alm de poder fazer a mesma funo deste, tambm tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino.

PROTOCOLOS DE REDE.
Protocolo, ento, pode ser definido como a regra de comunicao

usada pelos dispositivos de uma rede de modo que eles possam


se comunicar e se entender. Principais Protocolos: TCP/IP TCP

IP
Obs. IPv6 ou IPng (Internet Protocol version 6 ou Internet Protocol

new generation).

Outros Protocolos.
HTTP, HTTPS, FTP, TELNET, IRC, DHCP, UDP,

ICMP, WAP, ARP, RARP, SMTP, POP3, IMAP,


SNMP.

Esse sistema de endereamento conhecido como IPv4 (IP verso 4) utiliza endereos de 32 bits e os divide em classes de acordo com a necessidade de nmeros IP que uma organizao tenha.

AS CLASSES DE REDE IPv4

Uma nova verso de sistema de endereamento IP surge como alternativa ao IPv4. O IPv6 utiliza endereos de 128 bits disponibilizando 2128 endereos possveis.

Os endereos IPv6 so normalmente escritos como oito grupos de 4 dgitos hexadecimais. O padro hexadecimal comporta as seguintes representaes: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.

BACKBONE
O backbone, tambm conhecido como espinha dorsal da Internet, uma rede principal pela qual passam os dados dos clientes da Internet. O backbone captura e transmite informaes de vrias redes menores que se conectam a ele, e pode ser administrado tanto por empresas pblicas e/ou privadas. Como exemplo de empresas que prestam esse servio tem-se: Brasil

Telecom, Embratel, etc. Os provedores so clientes de um backbone, e pagam


para poder utiliz-lo. Quando enviamos uma mensagem de correio eletrnico em uma organizao, ela ir ser encaminhada da rede local da empresa para o backbone e, ento, encaminhada at a rede de destino.

INTERNET 2
um projeto de rede de computadores de alta velocidade e performance. Sua criao tem um propsito educacional, unindo grandes centros universitrios e de pesquisa ao redor do mundo (o Brasil j faz parte dessa rede).

CLASSIFICAO DAS REDES SEM FIO (REDES WIRELESS).


1. WPAN(Wireless Personal Area Network, IEEE 802.15): Trata-se de uma rede de computadores pessoal - formada por ns (dispositivos conectados rede, como computadores, telefones e PDAs) muito prximos uns dos outros e prximos a uma pessoa. 2. WLAN (Wireless Local Area Network, IEEE 802.11): uma rede local sem fios com conexo Internet, geralmente utilizada em escritrios, faculdades, aeroportos, entre outros locais. 3. WMAN (Wireless Metropolitan Area Network, IEEE 802.20 - 3G): As redes metropolitanas sem fios so utilizadas para a conexo de uma cidade, ou at mesmo em reas um pouco menores como universidades. 4. WWAN(Wireless Wide Area Network, IEEE 802.16 - WiMAX): Nesta encontramos as redes sem fios de grandes extenses, ou seja, de rea geogrfica de dimenses maiores, como um pas, ou mesmo o mundo inteiro.

MODELOS DE REDE.
Modelo OSI. Quando as redes de computadores surgiram, as tecnologias eram do tipo proprietrias. A ISO desenvolveu um modelo de referncia chamado OSI para que os fabricantes pudessem criar protocolos a partir desse modelo. O modelo de protocolos OSI um modelo de sete camadas, divididas da seguinte forma:

Este modelo composto por sete camadas ilustradas na figura 1.1. A comunicao de dados no modelo OSI efetua-se da seguinte forma. No envio de dados as camadas inferiores recebem das superiores, os dados a transmitir, cada uma destas acrescenta informao pela qual esta responsvel (figura 1.2) e transmite para a camada inferior, na recepo de dados as camadas efetuam o inverso.

Camada 7 Aplicao. Contm os protocolos e funes que as aplicaes dos usurios necessitam para executar tarefas de comunicaes (enviar e-mail, acessar pginas, transferir arquivos, compartilhar arquivos, entre outras).
Camada 6 Apresentao.

a tradutora da rede, sendo responsvel por determinar o formato utilizado para transmitir dados entre os computadores da rede. Se necessrio, pode realizar converso de um tipo de representao de dados para um formato comum. Um exemplo seria a compresso de dados ou criptografia.

Camada 5 Sesso Estabelece, gerencia e termina sesses (momentos ininterruptos de transao) entre a mquina de origem e a de destino.

Camada 4 Transporte
Camada intermediria, faz a ligao entre as camadas do nvel de aplicao (5, 6 e 7) com as do nvel fsico (1, 2 e 3). Responsvel pela comunicao fim-a-fim, ou seja, controlam a sada das informaes (na origem) e a chegada delas (no destino).

Camada 3 Rede

Serve para indicar a rota que o pacote vai seguir da origem ao destino (decide como rotear pacotes entre os ns conectados por meio de uma rede). A determinao da rota que os pacotes vo seguir para atingir o destino baseada em fatores como condies de trfego da rede e prioridades. A camada de rede tambm fornece um mecanismo de endereamento uniforme de forma que duas redes possam ser interconectadas. Converte o endereo lgico em endereo fsico para que os pacotes possam chegar corretamente ao destino.

Camada 2 Enlace de Dado. Essa camada organiza os sinais brutos (zeros e uns) transferidos pela rede em unidades lgicas chamadas quadros (frames), identifica suas origens e destinos (endereos MAC) e corrige possveis erros ocorridos durante a transmisso pelos meios fsicos. O endereo MAC (endereo fsico de 48 bits, que gravado na memria ROM dos dispositivos de rede) interpretado por equipamentos nessa camada.

Camada 1 Fsica. Responsvel pela transmisso das informaes em sua forma bruta: sinais eltricos ou luminosos (ou seja, essa camada transmite os sinais ou bits entre as estaes). a camada mais baixa do modelo OSI (mais prxima da transmisso dos sinais). Trata das especificaes de hardware e demais dispositivos de rede, incluindo cabos, conectores fsicos, hubs, etc. e transmite fluxo de bits desestruturados por um meio.

MODELO TCP/IP
A arquitetura do TCP/IP desenvolvida em 04 camadas que so: Aplicao, Transporte, Rede, Interface de rede. Na verdade o TCP/IP um conjunto de protocolos no qual os mais conhecidos do o nome a esse conjunto: TCP (Transport Control Protocol) e o IP (Internet Protocol).

EXERCICIOS DE FIXAO
(FCC/2012/TRT-11.Regio/Provas de Analista Judicirio e Tcnico Judicirio) Quando o cliente de um banco acessa sua conta corrente atravs da internet, comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurana visa evitar ataques de (A) spywares e adwares. (B) keyloggers e adwares.

(C) screenloggers e adwares.


(D) phishing e pharming. (E) keyloggers e screenloggers

(FCC/TRE-CE/Analista Judicirio/Anlise de Sistemas/2012) Em relao segurana da informao, considere: I. Capacidade do sistema de permitir que alguns usurios acessem determinadas informaes, enquanto impede que outros, no autorizados, sequer as consultem. II. Informao exposta, sob risco de manuseio (alteraes no aprovadas e fora do controle do proprietrio da informao) por pessoa no autorizada. III. O sistema deve ter condies de verificar a identidade dos usurios, e este ter condies de analisar a identidade do sistema. Os itens I, II e III, associam-se, direta e respectivamente, aos princpios de. a) confidencialidade, integridade e autenticidade b) autenticidade, confidencialidade e irretratabilidade. c) confidencialidade, confidencialidade e irretratabilidade. d) autenticidade, confidencialidade e autenticidade. e) integridade, confidencialidade e integridade.

(FCC /TRE-CE /Analista Judicirio / Anlise de Sistemas/2012) Em relao vulnerabilidades e ataques a sistemas computacionais, correto afirmar: A. Medidas de segurana podem ser definidas como aes que visam eliminar riscos para evitar a concretizao de uma vulnerabilidade. B. O vazamento de informao e falha de segurana em um software constituem vulnerabilidades. C. Roubo de informaes e perda de negcios constitui ameaas. D. Medidas de segurana podem ser definidas como aes que visam eliminar vulnerabilidades para evitar a concretizao de uma ameaa

(FCC/TRE-CE/Tcnico Judicirio - Programao de Sistemas/2012) A propriedade que garante que nem o emissor nem o destinatrio das informaes possam negar a sua transmisso, recepo ou posse conhecida como a) autenticidade. b) integridade. c) irretratabilidade d) confidencialidade. e) acessibilidade.

(FCC/2009/TJ-PI/Analista Judicirio / Adaptada) Instruo: Para responder questo, considere os dados abaixo.

O cuidado solicitado em V aplica o conceito de: a) criptografia b) assinatura digital. c) digitalizao. d) desfragmentao. e) modulao/demodulao.

(FCC/2006/TRT-24) Uma LAN de difuso onde, a qualquer instante, no mximo um computador desempenha a funo de mestre podendo realizar uma transmisso enquanto todos os demais computadores ficam impedidos de enviar qualquer tipo de mensagem, est operando em uma topologia do tipo (A) ring-star . (B) anel. (C) clustering . (D) barramento (E) estrela.

(FCC/MPE-RN - Analista de Tecnologia da Informao - Engenharia de Software/2010) No modelo de referncia TCP/IP, a camada de transporte contm os protocolos (A) Ethernet e Bluetooth. (B) SMTP e POP3. (C) TCP e SMTP. (D) TCP e UDP (E) TCP e IP.

(FCC/MPE-RN/2010) Um conjunto de camadas e dos protocolos de cada camada chamado de (A) arquitetura de rede. (B) pilha de protocolos (C) tecnologia de rede. (D) topologia de rede. (E) backbone.

(FCC/2008/POLCIA CIVIL DE SO PAULO/INVESTIGADOR) Um endereo IP (Internet Protocol) formado por um conjunto de. a) 04 octetos b) 08 octetos c) 16 octetos d) 32 octetos e) 64 octetos

(FCC/2007/CADEP) Um endereo IP, na verso 4, ser de classe A, se contiver no primeiro octeto qualquer valor decimal no intervalo de a) 0 a 255 b) 0 a 127 c) 1 a 256 d) 1 a 128 e) 1 a 126

(FCC/2005/Bacen/Analista) No tratamento dos quadros de protocolo e dos pacotes de dados, a camada fsica e a camada de enlace de uma rede se relacionam, respectivamente, com os dispositivos de comutao: a) hub e router. b) hub e switch c) switch e router. d) switch e bridge. e) router e bridge.

Potrebbero piacerti anche