Segurança Computacional Wesley Fioreze Antônio Fernandes Marco Macelan Rafaella Mendes 1 A segurança está relacionada à necessidade de proteção contra o acesso ou manipulação, intencional ou não, de informações confidenciais e recursos. 2 Por que devemos nos preocupar com segurança computacional? Roubo ou desvio de dados; Destruição de informação e outros recursos; Modificação de informações; Roubo, remoção ou perda da informação e outros recursos; Revelação de informações; Interrupção de serviços. 3 Os quatro pilares de segurança da informação Confidencialidade Integridade Autenticidade Disponibilidade 4 A confidencialidade: diz que a informação só está disponível para aqueles devidamente autorizados; 5 A integridade: diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto; 31/05/2017 A disponibilidade: diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários. 31/05/2017 A autenticidade: Visa estabelecer a validade da transmissão, da mensagem e do seu remetente. O objetivo é que o destinatário possa comprovar a origem e autoria de um determinado documento. 31/05/2017 Segurança Física e Segurança lógica Segurança envolve desde os prédios e equipamentos como também proteção de redes e sistemas. 31/05/2017 Segurança Física Segurança de acesso – medidas de proteção contra o acesso físico não autorizado; Segurança ambiental – prevenção de danos por causas naturais. 31/05/2017 31/05/2017 Segurança Lógica Recursos e informações a serem protegidos: •Aplicativos (Programas fonte e objeto); • Arquivos de dados; • Utilitários e Sistema Operacional; • Arquivos de senha; • Arquivos de log. 31/05/2017 Criptografia A criptografia já estava presente no sistema de escrita hieroglífica dos egípcios. Desde então vem sendo muito utilizada, principalmente para fins militares e diplomáticos. 31/05/2017 A criptografia computacional é usada para garantir: -Sigilo: somente os usuários autorizados têm acesso à informação; -Integridade da informação: garantia oferecida ao usuário de que a informação correta, original, não foi alterada, nem intencional, nem acidentalmente; - Autenticação dos participantes: identifica a pessoa ou entidade que solicita o acesso e também o servidor acessado; 31/05/2017 Criptografia de chave Simétrica: Também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações. 31/05/2017 Criptografia de chaves Assimétricas: Também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. 31/05/2017 31/05/2017 Engenharia Social Engenharia Social, é um termo utilizado para qualificar os tipos de intrusão não técnica, que coloca ênfase na interação humana e, frequentemente, envolve a habilidade de enganar pessoas objetivando violar procedimentos de segurança. 31/05/2017 Vontade de ser útil O ser humano, comumente, procura agir com cortesia, bem como ajudar outros quando necessário. 31/05/2017 Persuasão Compreende quase uma arte a capacidade de persuadir pessoas, onde se busca obter respostas específicas. Isto é possível porque as pessoas têm características comportamentais que as tornam vulneráveis a manipulação. 31/05/2017 A arte de Enganar po Kevin Mitnick Este livro foi escrito pelo ex-cracker e atual consultor de segurança Kevin Mitnick. No livro ele mostra ataques bemsucedidos e como eles poderiam ter sido evitados. 31/05/2017 Kevin Mitnick cometeu os primeiros delitos em 1990. Invadiu vários computadores, como de operadora de celulares, de empresas de tecnologia e provedores de internet. Foi preso em 1995 e libertado em 2000. 31/05/2017 Tipos de Ataques Buffer Overflow Um buffer overflow é quando um buffer de tamanho determinado recebe mais dados do que o tamanho esperado. 31/05/2017 A idéia é estourar o buffer e sobrescrever parte da pilha, mudando o valor das variáveis locais, valores dos parâmetros e/ou o endereço de retorno. 31/05/2017 Ataques DoS Os ataques DoS (sigla para Denial of Service, consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas. 31/05/2017 Os ataques do tipo DoS mais comuns podem ser feitos devido a algumas características do protocolo TCP/IP (Transmission Control Protocol / Internet Protocol), sendo possível ocorrer em qualquer computador que o utilize. 31/05/2017 Ataques DDoS São usados múltiplos hosts (como PCs comprometidos que fazem parte de uma "botnet") para executar e ampliar um ataque. 31/05/2017 Os ataques de DDoS são reais e podem ter efeitos devastadores em muitas empresas 31/05/2017 Ataques derrubam sites de vários bancos brasileiros: Os ataques estão sendo executados pelo grupo Anonymous Brasil (ao menos é o que eles afirmam) como forma de protesto contra os problemas sociais que assolam o país. Suas ações estão sendo divulgadas pelo Twiiter e também pelo Facebook. 31/05/2017 Fraudes A fraude é um tipo de crime previsto pelos códigos penais das nações do mundo todo. Significa dolo, burla engano, logro ou contrabando. 31/05/2017 Incidentes Reportados ao CERT.br 31/05/2017 Virus Um vírus de computador nada mais é que um programa ou instrução de máquina que visa a prejudicar o próprio usuário ou a terceiros. 31/05/2017 Vírus computacionais são o que mais se aproxima do conceito de vida artificial : •São capazes de se reproduzirem; •São capazes de se esconderem dos seus predadores; •Têm capacidade de sobrevivência fora de cativeiro. 31/05/2017 O primeiro worm foi o Morris Worm , feito em 1988 por Robert Tappan Morris. 31/05/2017 A tal praga se espalhou com uma rapidez incrível e mais de 10% dos 60 mil computadores que, na época, estavam interligados pela Internet, foram atacados e contaminados,. 31/05/2017 Trojan O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo. 31/05/2017 Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC. 31/05/2017 O ProRat é um dos melhores trojans da atualidade, com diversas funções e suporte a conexão reversa e a língua portuguesa. 31/05/2017 Keylogger Key logger (que significa registrador do teclado em inglês) é um programas de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado 31/05/2017 Backdoor É uma falha de segurança que pode existir em um programa ou sistema operacional, permitindo a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. 31/05/2017 Um exemplo famoso de Backdoor é o Back Orifice. Back Orifice O Back Orifice trabalha com uma arquitetura cliente/servidor. Um programa servidor discreto é instalado em uma máquina, permitindo que ela seja manipulada remotamente 31/05/2017 Worms Um Worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo. 31/05/2017 Técnicas de defesa e proteção Especificação e aplicação de políticas de segurança computacional 31/05/2017 Firewal Uma firewall é um dispositivo de uma rede de computadores, que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. 31/05/2017 Firewall em forma de softwares Aplicações com a função de firewall já são parte integrante de qualquer sistema operacional moderno, garantindo a segurança do seu PC desde o momento em que ele é ligado pela primeira vez. 31/05/2017 Firewall como hardware Os firewalls em forma de hardware são equipamentos específicos para este fim e são mais comumente usados em aplicações empresariais. 31/05/2017 IDS e IPS IPS é a sigla para "Intrusion Prevention System" ou sistema de prevenção de invasão. IDS é a sigla para "Intrusion Detection System" ou sistema de detecção de invasão. 31/05/2017 Backup É a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais 31/05/2017 Bibliografia INSTITUTO COMPUTACIONAL. // Segurança Computacional.//UNICAMP.//Paulo Lício de Geus. // Disponível em: http://www.ic.unicamp.br/pos/segurança-computacional. Arquivo capturado em 10 jun. 2013. SEGURANÇA COMPUTACIONAL. //O lado negro da força. //Guilherme. //UNIOESTE. // Disponível em: http://www.inf.unioeste.br/~guilherme/tsc/intro_seg.pdf. Arquivo capturado em 10 jun. 2013. SEGURANÇA EM SERVIDORES. // SEGURANÇA COMPUTACIONAL. // Carlos Silva Dumont. // LAVRAS. // BRASIL 2006.// Disponível em: http://www.ginux.ufla.br/files/monoCarlosDumont.pdf. Arquivo capturado em 10 jun. 2013. 31/05/2017 CERT.// Incidentes.// CSIRTs.// 2012/03/19.// Disponível em: http://www.cert.br/csirts. Arquivo capturado em 10 jun. 2013. Sondagem apoia vigilância governamental das comunicações //AFP// 11/06/2013 - 09:00 // Disponível em: http://www.publico.pt/mundo/noticia/maioria-dos-americanosaprova-programa-de-vigilancia-da-agencia-de-seguranca-doseua-1597034. Arquivo capturado em 10 jun. 2013. OLHAR DIGITAL.// Segurança //11 de Junho de 2013.// Disponível em: http://olhardigital.uol.com.br/negocios/seguranca Arquivo capturado em 10 jun. 2013. 31/05/2017