Title: Anti-virus
1Anti-virus
2Programas Anti-Vírus
Os antivírus são programas que detectam, anulam e
eliminam os vírus de computador. Atualmente, os
programas antivírus foram ganhando novas
funcionalidades e conseguem eliminar Cavalos de
Tróia, barram programas hostis e verificam
e-mails. Alguns antivírus ainda verificam o
funcionamento dos programas de seu computador,
avisando ao usuário, caso algum programa comece a
apresentar algum comportamento suspeito. Algumas
versões de antivírus são gratuitas para uso
pessoal e podem ser baixadas pela Internet.
3Módulo V Segurança da Informação
Introdução
A segurança da informação busca reduzir os riscos
de vazamentos, fraudes, erros, uso indevido,
sabotagens, paralisações, roubo de informações ou
qualquer outra ameaça que possa prejudicar os
sistemas de informação ou equipamentos de um
indivíduo ou organização.
Princípios
C
onfidencialidade
I
ntegridade
D
isponibilidade
A
utenticidade
4Módulo V Segurança da Informação
Princípios
Confidencialidade
5Módulo V Segurança da Informação
Princípios
Integridade
6Módulo V Segurança da Informação
Princípios
Disponibilidade
7Módulo V Segurança da Informação
Princípios
Autenticidade
8Módulo V Segurança da Informação
Não-Repúdio
Termo muito usado na área de segurança da
informação.
Não-Repúdio é a garantia de que um agente não
consiga negar um ato ou documento de sua autoria.
Essa garantia é condição necessária para a
validade jurídica de documentos e transações
digitais. Só se pode garantir o não-repúdio
quando houver
9Módulo V Segurança da Informação
Não-Repúdio
Autenticidade
Integridade
E
Quando for possível determinar quem mandou a
mensagem e quando for possível garantir que a
mensagem não for alterada, então estaremos também
garantindo o Não-Repúdio.
10Módulo V Segurança da Informação
Exercício
- O conceito de Segurança da Informação é
caracterizado pela preservação de - I que é a garantia de que a informação é
acessível somente por pessoas autorizadas a terem
acesso - II que é a salvaguarda da exatidão e completeza
da informação e dos métodos de processamento - III que é a garantia de que os usuários
autorizados obtenham acesso à informação e aos
ativos correspondentes, sempre que necessário. - Preenchem correta e respectivamente as lacunas
I,II e III - disponibilidade integridade
confidencialidade - confidencialidade integridade
disponibilidade - integridade confidencialidade
disponibilidade - confidencialidade disponibilidade
integridade - disponibilidade confidencialidade integridade
11Módulo V Segurança da Informação
Ameaças
MALWARE Malware é uma categoria de código
malicioso que inclui VÍRUS, WORMS e CAVALOS DE
TRÓIA. Os programas de malware destrutivos
utilizam ferramentas de comunicação conhecidas
para se espalharem. O malware também tenta
explorar as vulnerabilidades existentes nos
sistemas, tornando sua entrada discreta e fácil.
Sniffers
Backdoors
Vírus
Worms
Spyware e Adware
Screenloggers
Trojan
Exploit
Keyloggers
Port Scanners
DoS e DDoS
Phishing
RootKit
12Módulo V Segurança da Informação
Vírus
São programas maliciosos, criados para se
replicar automaticamente e danificar o sistema. A
principal característica de um vírus é sua
capacidade de se copiar sozinho e de se anexar a
arquivos.
As principais contra-medidas são a instalação de
programas antivírus atualizados em todos as
estações de trabalho e servidores. É recomendável
deixar programas antivírus residentes na memória
para proteção em tempo real de qualquer infecção
possível.
13Módulo V Segurança da Informação
Vírus
- Vírus de boot afetam o setor de boot e o sistema
operacional. Normalmente se copiam para o MBR do
HD, apagando o seu conteúdo ou permanecendo lá,
para serem carregados sempre que o sistema
operacional for executado - Vírus de macro afetam programas da Microsoft. As
instruções desses vírus são, na verdade, macros
existentes em arquivos .doc ou .xls, que, quando
executados, dão origem a várias operações
inconvenientes no micro, podendo até apagar
arquivos.
14Módulo V Segurança da Informação
Exercício
Os vírus que normalmente são transmitidos pelos
arquivos dos aplicativos MS-Office são
denominados tipo vírus de (A) macro.(B)
boot.(C) e-mail.(D) setor de inicialização.(E)
arquivo executável.
15Módulo V Segurança da Informação
Worms
Programa capaz de se propagar automaticamente
através de redes, enviando cópias de si mesmo de
computador para computador. Diferente do vírus, o
worm não necessita ser explicitamente executado
para se propagar. Sua propagação se dá através
da exploração de vulnerabilidades existentes ou
falhas na configuração de softwares instalados em
computadores. Worms são notadamente responsáveis
por consumir muitos recursos.
16Módulo V Segurança da Informação
Worms
Degradam sensivelmente o desempenho de redes e
podem lotar o disco rígido de computadores,
devido à grande quantidade de cópias de si mesmo
que costumam propagar. Além disso, podem gerar
grandes transtornos para aqueles que estão
recebendo tais cópias.
Os worms mais recentes exploram vulnerabilidades
dos serviços ou programas instalados no servidor
para se infiltrar e fornecer acesso ao atacante.
Além disso, uma vez instalados eles começam a
procurar novos endereços vulneráveis para atacar.
17Módulo V Segurança da Informação
Exploit
Programa de computador, uma porção de dados ou
uma seqüência de comandos que se aproveita das
vulnerabilidades de um sistema computacional. São
geralmente elaborados por hackers como programas
de demonstração das vulnerabilidades, a fim de
que as falhas sejam corrigidas, ou por crackers a
fim de ganhar acesso não autorizado a sistemas.
18Módulo V Segurança da Informação
Sniffers
Os farejadores são programas que espionam a
comunicação em uma rede. Eles exploram o fato do
tráfego dos pacotes das aplicações TCP/IP não
utilizar nenhum tipo de cifragem nos dados. Dessa
maneira, um sniffer pode obter nomes de usuários,
senhas ou qualquer outra informação transmitida
que não esteja criptografada. A dificuldade no
uso de um sniffer é que o atacante precisa
instalar o programa em algum ponto estratégico da
rede, como entre duas máquinas.
19Módulo V Segurança da Informação
Port Scanners
São programas que vasculham um computador a
procura de portas de comunicação abertas. Esses
programas ficam enviando vários pacotes seguidos
para esse computador, em diferentes portas,
apenas para receber a resposta de uma delas e,
com isso, constatar a presença de portas
abertas..'
Essa é geralmente a primeira técnica utilizada
por hackers para se obter informações sobre o seu
alvo. Sabendo quais são os serviços disponíveis e
qual o sistema operacional, eles podem buscar por
vulnerabilidades nesses sistemas. É muito útil,
tanto para os administradores de sistemas quanto
para os Hackers.
20Módulo V Segurança da Informação
Backdoors
Ou porta dos fundos, é uma brecha, normalmente
colocada de forma intencional pelo programador,
que permite a invasão do sistema por quem conhece
a falha. Vrsões antigas do ICQ possuem defeito
que abre um Backdoor que permite ao hacker
derrubar a conexão do programa com o servidor,
fazendo que ele pare de funcionar.
A maneira mais correta de se prevenir é sempre
atualizar as versões dos programas instalados em
seu computador. É de responsabilidade do
fabricante do software avisar aos usuários e
prover uma nova versão corrigida do programa
quando é descoberto um Backdoor no mesmo.
21Módulo V Segurança da Informação
Spyware
O Spyware é basicamente programa, cuja função é a
de coletar suas informações pessoais sem que você
saiba o que está havendo. O spyware pode ser
obtido por download de websites, mensagens de
e-mail, mensagens instantâneas e conexões diretas
para o compartilhamento de arquivos. Além disso,
um usuário pode receber um spyware, sem saber, ao
aceitar um contrato de licença do usuário final
de um programa de software. Com freqüência, o
intuito do spyware é permanecer despercebido,
ocultando-se ativamente ou simplesmente não se
fazendo notar em um sistema conhecido pelo
usuário.
22Módulo V Segurança da Informação
Adware
São programas, geralmente gratuítos, que mostram
anúncios, na forma de banners incorporados à
interface do programa, ou mesmo janelas pop-up.
As propagandas são uma forma alternativa dos
desenvolvedores ganharem dinheiro com o programa.
Diferença Spyware é um software espião e nada
além disso. Adwares nem sempre são
necessariamente maliciosos. Em geral, spywares
são softwares que buscam monitorar qualquer uso
do computador. Porém, diferentemente dos adwares,
muitos spywares são anônimos.
23Módulo V Segurança da Informação
DoS
Denial of Service, ou Negação de Serviço, é um
ataque onde o acesso a um sistema/aplicação é
interrompido ou impedido, deixando de estar
disponível ou uma aplicação, cujo tempo de
execução é crítico, é atrasada ou abortada. Esse
tipo de ataque é um dos mais fáceis de
implementar e mais difíceis de se evitar. O
objetivo é incapacitar um servidor, uma estação
ou algum sistema de fornecer os seus serviços
para os usuários legítimos. Normalmente, o ataque
DoS não permite o acesso ou modificação de dados.
Usualmente, o atacante somente quer inabilitar o
uso de um serviço, não corrompê-lo.
24Módulo V Segurança da Informação
DDoS
Distributed Denial of Service, é um ataque DoS
ampliado, ou seja, que utiliza até milhares de
computadores para atacar uma determinada máquina.
Esse é um dos tipos mais eficazes de ataques e já
prejudicou muitos sites conhecidos. Para que os
ataques do tipo DDoS sejam bem-sucedidos, é
necessário que se tenha um número grande de
computadores para fazerem parte do ataque. Uma
das melhores formas encontradas para se ter
tantas máquinas, foi inserir programas de ataque
DDoS em vírus ou em softwares maliciosos.
25Módulo V Segurança da Informação
Ataque DDoS
26Módulo V Segurança da Informação
Keylogger
Programa capaz de capturar e armazenar as teclas
digitadas pelo usuário no teclado de um
computador. Normalmente, a ativação do keylogger
é condicionada a uma ação prévia do usuário, como
por exemplo, após o acesso a um site de comércio
eletrônico ou Internet Banking, para a captura de
senhas bancárias ou números de cartões de crédito.
27Módulo V Segurança da Informação
Screenlogger
Tipo de malware capaz de gravar as páginas que o
usuário visita e a área em volta do clique do
mouse e as envia pela Internet. Por isso são
chamados de screenloggers.
28Módulo V Segurança da Informação
Phishing
Phishing Pescaria É uma forma de fraude
eletrônica, caracterizada por tentativas de
adquirir informações sigilosas, tais como senhas,
números de cartão de crédito e outros dados
pessoais ou empresariais, ao se fazer passar como
uma pessoa confiável ou uma empresa enviando uma
comunicação eletrônica oficial. Isto ocorre de
várias maneiras, pricipalmente por email,
mensagem instantânea, SMS, dentre outros.
29Módulo V Segurança da Informação
RootKit
A principal intenção dele é se camuflar,
impedindo que seu código seja encontrado por
qualquer antivírus. Isto é possível por que estas
aplicações têm a capacidade de interceptar as
solicitações feitas ao sistema operacional,
podendo alterar o seu resultado. Por exemplo,
quando o Windows faz um pedido para a leitura ou
abertura de um arquivo, o rootkit intercepta os
dados que são requisitados e faz uma filtragem
dessa informação, deixando passar apenas o código
não infectado. Desta forma, o antivírus ou
qualquer outra ferramenta ficam impossibilitados
de encontrar o arquivo malicioso.
30Módulo V Segurança da Informação
Cavalo de Tróia ou Trojan
Códigos maliciosos, geralmente camuflados como
programas inofensivos que, uma vez instalados no
computador da vítima, podem permitir que o
criador da praga obtenha o controle completo
sobre a máquina infectada, que passa a ser
chamada de "zumbi". Alguns tipos de Trojans
conhecidos, como o BO e o Netbus, permitem acesso
ao computador, deixando vulneráveis arquivos do
sistema e senhas gravadas no disco e na memória.
31Módulo V Segurança da Informação
Cavalo de Tróia ou Trojan
Imagine que você recebeu um e-mail (pode até ser
de alguém de sua lista de contatos) dizendo
Fotos do Alemão (para as mulheres) ou da Siri
(para os homens) como vieram ao mundo. Você
abre e não tem nada disso. Você, sem saber,
instalou um trojan. Ele manda pacotes de
informação ao seu dono. Depois de enviar o tal
pacote, é estabelecida uma conexão entre o
atacante e o atacado, permitindo até mesmo o
controle do computador.
Aí, Adeus, Amélia!
32Módulo V Segurança da Informação
Engenharia Social
É a aquisição de alguma informação ou privilégios
de acesso inapropriado por alguém do lado de
fora, baseado na construção de relações de
confiança inapropriadas com as pessoas de dentro
de uma organização. Ou seja, é a arte de
manipular pessoas a fazer ações que elas
normalmente não fazem.
33Módulo V Segurança da Informação
Engenharia Social
O objetivo da Engenharia Social, como técnica de
ataque à segurança, é enganar alguma pessoa para
que ela diretamente forneça informações, ou
facilite o acesso a essas informações. Essa
técnica é baseada nas qualidades da natureza
humana, como a vontade de ajudar, a tendência em
confiar nas pessoas e o medo de se meter em
problemas. O resultado de uma ação de Engenharia
Social bem sucedida é o fornecimento de
informações ou acesso a invasores sem deixar
nenhuma suspeita do que eles estão fazendo.
34Módulo V Segurança da Informação
Mecanismos de Segurança
Essas ameaças são as mais conhecidas. Porém,
existem outros termos que podem ser utilizados.
Pesquise e conheça novos nomes! Bem, uma vez
conhecidas as principais ameaças e técnicas
utilizadas contra a Segurança da Informação,
pode-se descrever as principais medidas e
ferramentas necessárias para eliminar essas
ameaças e garantir a proteção de um ambiente
computacional.
35Módulo V Segurança da Informação
Mecanismos de Segurança
São elas
IDS
36Módulo V Segurança da Informação
Programas Anti-Vírus
Os antivírus são programas que detectam, anulam e
eliminam os vírus de computador. Atualmente, os
programas antivírus foram ganhando novas
funcionalidades e conseguem eliminar Cavalos de
Tróia, barram programas hostis e verificam
e-mails. Alguns antivírus ainda verificam o
funcionamento dos programas de seu computador,
avisando ao usuário, caso algum programa comece a
apresentar algum comportamento suspeito. Algumas
versões de antivírus são gratuitas para uso
pessoal e podem ser baixadas pela Internet.
37Módulo V Segurança da Informação
Firewall
38Módulo V Segurança da Informação
IDS
Intrusion Detection Systems, ou Sistemas de
Detecção de Intrusão, são, basicamente, como uma
ferramenta inteligente capaz de detectar
tentativas de invasão e tempo real. Esses
sistemas podem atuar de forma a somente alertar
as tentativas de invasão, como também em forma
reativa, aplicando ações necessárias contra o
ataque.
39Módulo V Segurança da Informação
Criptografia
40Módulo V Segurança da Informação
Criptografia
Alguns Conceitos
Algoritmos Criptográficos São funções
matemáticas usadas para codificar os dados,
garantindo segredo e autenticação. Os algoritmos
devem ser conhecidos e testados, a segurança deve
basear-se totalmente na chave secreta, sendo que
essa chave deve ter um tamanho suficiente para
evitar sua descoberta por força-bruta.
Chave criptográfica é o número que será usado,
em conjunto com o algoritmo, que alterará a
mensagem original.
41Módulo V Segurança da Informação
Criptografia
Tipos
Criptografia Simétrica Também denominado
algoritmo simétrico, criptografia de chave
simétrica ou criptografia convencional, é um
sistema que utiliza apenas uma chave para
encriptar e decriptar a informação.
Criptografia Assimétrica Também conhecido como
algoritmo assimétrico, ou criptografia de
chave-pública, é um sistema que utiliza duas
chaves diferentes, uma chave denominada secreta e
outra denominada pública.
42Módulo V Segurança da Informação
Criptografia Simétrica
43Módulo V Segurança da Informação
Exercício
Criptografia simétrica é um método de codificação
que utiliza (A) uma chave pública e uma chave
privada para encriptar e decodificar a mesma
mensagem. (B) duas chaves públicas para encriptar
e decodificar a mesma mensagem. (C) uma só chave
para encriptar e decodificar a mesma
mensagem. (D) duas chaves privadas para encriptar
e decodificar a mesma mensagem. (E) uma chave
pública e duas chaves privadas para encriptar e
decodificar a mesma mensagem.
44Módulo V Segurança da Informação
Criptografia Assimétrica
45Módulo V Segurança da Informação
Criptografia Assimétrica
- Usa chaves diferentes para cifrar e decifrar
- A chave para criptografar é compartilhada
(pública), mas a chave de decriptografar é
mantida em segredo (privada). - Os processos são mais lentos,viável apenas em
pequenas quantidades de dados. - É praticamente impossível quebrar as chaves.
46Módulo V Segurança da Informação
Backup Cópia de Segurança
O utilitário de Backup ajuda a proteger dados de
uma perda acidental devido a uma falha no
hardware ou na mídia de armazenamento.
- O objetivo principal do backup de dados é
restaurar os dados no caso de perda.
- Permissões e direitos de usuário são requeridos
para fazer backup e restaurar dados.
47Módulo V Segurança da Informação
Utilitário de Backup do Windows
Tipos de Backup
1. Backup normal ou total Copia todo os arquivo
selecionados e marca cada arquivo como tendo sido
colocado em backup
2. Backup de cópia Idêntico o normal, com
diferença de que os arquivos não são marcados
como tendo sido copiados
3. Backup diário Copia todos os arquivos
selecionados que foram alterados no dia de
execução do backup diário
48Módulo V Segurança da Informação
Utilitário de Backup do Windows
Tipos de Backup
4. Backup incremental Copia somente os arquivos
criados ou alterados desde o último backup normal
ou incremental
5. Backup diferencial Faz o mesmo tipo de
backup da opção Incremental, mas não marca os
arquivos como copiados.
49Módulo V Segurança da Informação
Exercício
Para executar o programa de backup em uma
instalação padrão do Windows, a seqüência correta
é
- Iniciar / Programas / Ferramentas do Sistema /
Backup. - B) Iniciar / Programas / Acessórios / Ferramentas
do Sistema / Backup. - C) Iniciar / Configurações / Painel de Controle /
Backup. - D) Iniciar / Programas / Acessórios / Ferramentas
de Multimídia / Backup. - E) Iniciar / Configurações / Painel de Controle /
Ferramentas de Multimídia / Backup.
50Módulo V Segurança da Informação
Exercício
Para evitar a perda irrecuperável das informações
gravadas em um computador e protegê-las contra
acesso não autorizado, é necessário que se adote,
respectivamente, as medidas inerentes às
operações de
A) backup dos arquivos do sistema operacional e
configuração de criptografia. B) checkup dos
arquivos do sistema operacional e inicialização
da rede executiva. C) criptografia de dados e
inicialização da rede privativa. D) backup de
arquivos e uso de senha privativa. E) uso de
senha privativa e backup dos arquivos do sistema
operacional.
51Módulo V Segurança da Informação
Exercício
C
( ) Criptografia consiste reescrever um dado
através de um processo matemático complexo. O
processo de reescrita pode ser desfeito caso se
conheça um número, conhecido como chave, que é
usado em conjunto com o processo decriptográfico.
C
( ) Um firewall é um programa que pode impedir o
acesso não autorizado a um sistema de informações.
52Módulo V Segurança da Informação
Exercício
Programa malicioso que, uma vez instalado em um
microcomputador, permite a abertura de portas,
possibilitando a obtenção de informações não
autorizadas, é o (A) Firewall. (B) Trojan
Horse. (C) SPAM. (D) Vírus de Macro. (E)
Antivírus.
53Módulo V Segurança da Informação
Exercício
Com relação a um firewall, pode-se afirmar
que a) é um programa localizado na RAM do
hub. b) consegue filtrar mensagens de e-mail por
termos localizados no corpo das mensagens. c)
pode ser configurado para proibir a entrada de
determinada porta. d) pode ser configurado para
filtrar a entrada de anexos infectados por vírus
de computador. e) tem que ser instalado no
servidor DNS da empresa a ser protegida.