Please enable JavaScript.
Coggle requires JavaScript to display documents.
Informática - Aula 08 - Segurança da Informação (Proteção a redes de…
Informática - Aula 08 - Segurança da Informação
Proteção a redes de computadores
Geral
tríade da seguranã da informação
confidencialidade
Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas
integridade
Salvaguarda da exatidão e completeza da informação e dos métodos de processamento
disponibilidade
Garantia de que os usuários autorizados obtenham acesso à informação
Classificação das informações
púbilica
interna
confidencial
secreta
segurança da informação é um conjunto de controles, nos quais se incluem políticas, processos, funções de software e hardware e estruturas organizacionais, aplicados com o intuito de proteger a informação dos vários tipos de ameaças, para garantir a continuidade do negócio em caso de desastre
Backup
mídias de backup devem ficar situadas a uma distância segura da mídia e dos sistemas originais
formas de realização
backup incremental
realiza um backup dos arquivos que foram alterados ou novos desde o último backup
backup diferencial
realiza um backup dos arquivos que foram alterados desde o último backup completo
backup completo
Ameaças
Malware
programas desenvolvidos para executar atividades maliciosas em um computador
inclusive em programas legítimos existe a possibilidade de malware
tipos
Vírus
programa capaz de se replicar e opera sem o consentimento do usuário, se espalhando ao se anexar a outros programas
vírus de boot
capazes de danificar áreas responsáveis por carregar o sistema operacional
vírus de macro
podem causar alterações em documentos
vírus simples
só se replica e é fácil de ser detectado. Nunca se modifica
vírus ecriptado
esconder esta assinatura fixa, embaralhando o vírus, para que este não seja detectado por um antivírus
vírus polimórficos
capazes de criar uma nova variante a cada execução
diferentemente dos vírus encriptados que encriptam apenas o código do vírus e permanecem com a mesma rotina de decriptação, os vírus polimórficos alteram tanto a rotina de encriptação quanto a rotina de decriptação
Vírus metamórficos
baixo número de vírus polimórficos eficientes
capazes de criar novas gerações diferentes
vírus segundo a CERT.BR
vírus de script
escrito em linguagem de script
vírus de macro
tipo específico de vírus de script, escrito em linguagem de macro
vírus de telefone celular
por meio da tecnologia bluetooth ou de mensagens MMS
vírus propagado por email
outras classificações
vírus de programa
infectam - normalmente - os arquivos executáveis, com extensão .EXE e .COM
vírus multipartite
misto dos vírus de Boot e de Programas
vírus stealth
Vírus Invisíveis, um dos mais complexos da atualidade. Emprega técnicas como, temporariamente se auto remover
vírus de boot
Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos
Worm
programa autossuficiente capaz de se propagar automaticamente pelas redes enviando cópias de si mesmo de um computador para outro
Bot e Vootnet
computador zumbi, é controlado remotamente. Propaga-se de maneira similar ao worm
Spyware
programa que monitora atividades de um sistema e envia a terceiros
Backdoor
programa que permite o retorno de um invasor a um computador comprometido, deixa "portas abertas"
Cavalo de Tróia
programas impostores. Não se replicam
Rooikit
O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão
Port Scanning Attack
muito utilizado pela própria segurança, buscando falhas
Flooding ou DoS
o atacante envia uma sequência de requisições para um sistema-alvo visando uma sobrecarga a camada de aplicação do modelo OSI
Sua variante é o DdoS (Distributed Denial of Service)
ataque de negação de serviço (DoS), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores
invalidação por sobrecarga
um computador mestre junto com seus "zumbis"
Hoax
mensagens que possuem conteúdo alarmante ou falso
Phishing
tipo de fraude no qual um golpista tenta obter dados pessoais e financeiros
realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida
Spear Phishing
Outra variação do Phishing, mas o remetente se passa por alguém que você conhece
Engenharia Social
práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas
Criptografia
tipos principais de chaves criprográficas
chaves simétricas
usam chaves criptográficas relacionadas para as operações de cifragem e decifragem
mais simples, pode existir uma única chave entre as operações
a mesma chave usava pra criptografar é a mesma utilizada para decriptografa
chaves assimétricas
trabalham com chaves distintas para a cifragem e decifragem
geralmente a chave pública do destinatário é utilizada para a criptografia da informação, e apenas a chave privada consegue realizar a decifragem
mais lento
Uma informação não-cifrada que é enviada de uma pessoa para outra é chamada de "texto claro" (plaintext)
Cifragem é o processo de conversão de um texto claro para um código cifrado
decifragem é o processo contrário
objetivos para a proteção da informação
Autenticação (do remetente
poder saber quem é o remetente
Não-repúdio
o remetente não poder negar a autoria da mensagem
Integridade
informação não sofrer alterações
Confidencialidade (privacidade)
igilo entre as partes envolvidas
Conceitos relacionados
esteganografia
estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra
Enquanto a criptografia oculta o significado da mensagem, a esteganografia oculta a existência da mensagem
cifra de césar
se baseia no deslocamento dos caracteres do alfabeto
engenharia reversa da criptografia
criptoanálise
O objetivo é deduzir o texto em claro ou a chave utilizada
Ataque por força bruta
o atacante experimenta cada chave possível em um trecho de texto cifrad
Principais algorítimos
DES (Data Encryption Standard)
cifra em bloco de 64bits
simétrico
3-DES é uma versão melhorada do DES, se utiliza 3 chaves
AES (Advanced Encryption Standard)
provocado pelo governo estadunidense, simétrico, usa um tamanho de bloco de 128 bits e admite chaves de 128, 192 e 256 bits
IDEA (International Data Encryption Algorithm)
desenvolvido na Suíça, em 1990. Simétrico, usa chave de 128 bits
RSA
algoritmo assimétrico de chave pública. Ele utiliza números primos muito grandes
RC4
não é uma técnica de blocos, ele trabalha em fluxo contínuo de entrada e saída de bytes
MD-5
algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security
muito utilizado por softwares com protocolo ponto-a-ponto na verificação de integridade de arquivos e logins
SHA-1 (Secure Hash Algorithm 1)
relacionada com as funções criptográficas e verificação de integridade de dados
processa os dados de entrada em blocos de 512 bits e gera um sumário de mensagens de 160 bits
DSS (Digital Signature Standard)
padrão de assinatura digital utiliza um algoritmo que foi projetado apenas para oferecer a função de assinatura digital (o DSA)
DSA (Digital Signature Algorithm)
algoritmo do DSS para assinatura digital, baseado na dificuldade de se calcular logaritmos discretos
Assinatura Digital
continuação natural da criptografia assimétrica
garantirá a autenticidade do remetente e a integridade da mensagem
Assinatura digital baseada em chave pública
emissores e receptores conheçam as chaves públicas uns dos outros
outros tipos de assinatura digital
baseada em chave secreta
baseada em funções de hash
quando não se tem interesse na privacidade
baseia-se em funções de sentido único
Certificado digital
normalmente é usado para ligar uma entidade a uma chave pública
oferece garantias de autenticidade, integridade e não-repúdio
Sendo o Certificado Digital realmente emitido por uma Autoridade Certificadora de confiança, o CADEADO VERDE aparece na sua tela
Tipos de Certificado Digital
Série A
A1, A2, A3 e A4
utilizados na confirmação de identidade na Web, em e-mail, em redes privadas virtuais (VPN) e em documentos eletrônicos com verificação da integridade de suas informações
são dez tipos
T3 e T4
hardware específico das Autoridades de Carimbo do Tempo, cuja finalidade é provar a sua existência em determinado período, em qualquer documento ou transação eletrônica, baseando-se na hora oficial brasileira fornecida pelo Observatório Nacional
Série S
S1, S2, S3 e S4
utilizados na codificação de documentos, de bases de dados, de mensagens e de outras informações eletrônicas sigilosas
A ICP - Brasil
conjunto de entidades governamentais ou de iniciativa privada, padrões técnicos e regulamentos, elaborados para suportar um sistema criptográfico com base em certificados digitais
AC - Raiz
primeira autoridade da cadeia de certificação
Executa as Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICPBrasil
emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu
emitir a lista de certificados revogados (LCR) e de fiscalizar e auditar as Autoridades Certificadoras (ACs), Autoridades de Registro (ARs) e demais prestadores de serviço habilitados na ICP-Brasil
AC - Autoridade Certificadora
pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais
verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado
emitir listas de certificados revogados (LCR) e manter registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação (DPC)
AR - Autoridade de Registro
responsável pela interface entre o usuário e a Autoridade Certificadora
Vinculada a uma AC, tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes
manter registros de suas operações. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota
Embora uma entidade precise ir a uma AR para obter o seu Certificado Digital, quem emitirá o certificado será a AC. A AR apenas faz o meio de campo entre a entidade e a AC
ninguém emite Certificados diretamente com a ACRaiz, apenas as autoridades Certificadoras imediatamente abaixo de seu nível na hierarquia
VPN
rede privada virtual
forma de conectar dois computadores utilizando uma rede pública, como a Internet
Depois de criptografados, os dados são então encapsulados e transmitidos pela Internet, utilizando o protocolo de tunelamento, até encontrar seu destino
tunelamentos
PPTP
nível 2
L2F
nível 2
L2TP
para fazer convergir as funcionalidades de PPTP e de L2F
nível 2
IPSec
nível 3
o mais conhecido
independe do algoritmo utilizado
Embora esteja na camada IP, o IPSec é orientado a conexões
Pode ser usado no modo de transporte
Firewall
ponto entre duas ou mais redes, que pode ser um componente ou conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, a autenticação e os registros de todo o tráfico sejam realizados
um grupo de sistemas que reforça a política de acesso entre duas redes, e, portanto, pode ser visto como uma implementação da política de segurança
Registrar tentativas de acesso indevidas a um computador ou rede
Bloquear o envio de informações coletadas por invasores e códigos maliciosos
conceitos relacionados
proxy
Sistemas que atuam como gateway entre duas redes, obrigando que determinado fluxo de dados passe por ele
bastion hosts
equipamentos em que são instalados serviços a serem oferecidos para internet
zona desmilitarizada - DMZ
Rede que fica entre a rede interna, que deve ser protegida, e a externa, por possuir um conjunto de serviços cujo interesse da organização é a divulgação para o público externo
tipos de arquitetura de um firewall
Dual-Homed Host Architecture
um único proxy separando a rede interna da rede externa, conforme a figura abaixo
Screened Host Architecture
é composto por um filtro de pacotes e um Bastion Host
Screened Subnet Architecture
acrescenta a DMZ à rede, por meio de filtros externo e interno
IPS e IDS
Sistemas de Detecção de Intrusos (IDS)
são sistemas que monitoram atividades em redes de computadores, capazes de detectar atividades suspeitas. Configura-se uma solução passiva
Sistemas de Prevenção de Intrusos (IPS)
são sistemas que implementam regras e políticas para o tráfego de uma rede, capazes de prevenir e combater ataques. É uma solução ativa