segurança da informação - amazon s3...tj-rs – faurgs - no que se refere à proteção e...
TRANSCRIPT
Segurança da Informação
Malware Código Malicioso
Malware
Vírus Bot botnet
Spyware
Ransomware
Worm Backdoor
Cavalo de troia (Trojan)
Rootkit
Vírus • Programa malicioso.
• Se propaga inserindo cópias
de si mesmo e se tornando parte de outros programas e arquivos.
Vírus
Vírus Vírus
Vírus
O vírus depende da execução do programa ou arquivo hospedeiro.
Vírus Principais meios de propagação
• Envio de e-mail.
• Mídias removíveis (pen-drives).
Vírus • Vírus propagado por e-mail • Vírus de script • Vírus de macro • Vírus de telefone celular • Vírus de programas
Worm (Verme)
• Programa malicioso.
• Se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Worm (Verme)
Worm Worm
Worm
Worm (Verme)
• Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos.
Worm (Verme)
Formas de propagação • Execução direta de suas cópias
• Exploração automática de
vulnerabilidades existentes em programas instalados em computadores.
Worm (Verme)
Problemas • Consumo de muitos recursos,
devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Ransomware
Código Malicioso
Ransomware Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
Ransomware
O pagamento do resgate geralmente é feito via bitcoins.
Ransomware Ransomware Locker impede que você acesse o equipamento infectado.
Ransomware Ransomware Crypto impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.
Ransomware Além de infectar o equipamento também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.
Ransomware
Não se propaga sozinho
Ransomware Infecção: - via links em e-mails, redes sociais e mensagens instantâneas - anexado a e-mails - baixado de sites na Internet - via arquivos compartilhados - via páginas Web maliciosas, usando navegadores vulneráveis
Bot • Programa malicioso.
• Dispõe de mecanismos de
comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado remotamente, sem o conhecimento do seu dono.
Bot Propagação automática, explorando vulnerabilidades.
Bot Botnet é uma rede formada por muitos computadores zumbis e que permite aumentar a capacidade de ações danosas executadas pelos bots.
Bot Invasor envia instruções para que ações maliciosas sejam executadas, como:
• Ataques Dos ou DDos • Furto de dados • Envio spam
BOT
BOT
BOT BOT BOT
BOT
BOT
BOT
BOT
BOT BOT BOT
BOT
BOT
BOT
BOT
Spyware Monitora as atividades de um sistema e envia as informações coletadas para terceiros.
Spyware Pode ser usado tanto de forma legítima quanto maliciosa.
Spyware Keylogger
Captura teclas digitadas pelo usuário no teclado do computador.
Spyware Screenlogger
Armazena a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado.
Spyware Adware
Projetado para apresentar propagandas.
TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições. (1) Vírus (2) Spyware (3) Bot ( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é a) 1 – 2 – 3. b) 1 – 3 – 2. c) 2 – 1 – 3. d) 2 – 3 – 1. e) 3 – 2 – 1.
TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições. (1) Vírus (2) Spyware (3) Bot (2) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é a) 1 – 2 – 3. b) 1 – 3 – 2. c) 2 – 1 – 3. d) 2 – 3 – 1. e) 3 – 2 – 1.
TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições. (1) Vírus (2) Spyware (3) Bot (2) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. (3) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é a) 1 – 2 – 3. b) 1 – 3 – 2. c) 2 – 1 – 3. d) 2 – 3 – 1. e) 3 – 2 – 1.
TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições. (1) Vírus (2) Spyware (3) Bot (2) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. (3) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. (1) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é a) 1 – 2 – 3. b) 1 – 3 – 2. c) 2 – 1 – 3. d) 2 – 3 – 1. e) 3 – 2 – 1.
TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições. (1) Vírus (2) Spyware (3) Bot (2) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. (3) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. (1) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é a) 1 – 2 – 3. b) 1 – 3 – 2. c) 2 – 1 – 3. d) 2 – 3 – 1. e) 3 – 2 – 1.
Cavalo de Troia (Trojan ou Trojan-horse)
Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário.
Backdoor Permite o retorno de um invasor a um computador comprometido.
Rootkit Conjunto de programas que permite assegurar e manter a presença de um invasor em um computador comprometido.
Golpes na Internet
Golpes
Phishing
Pharming Boato (Hoax)
Phishing Site ou e-mail falso, parecido com o verdadeiro, com a intenção de capturar informações de identificação pessoal.
Pharming Redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
Pharming Quando o usuário tenta acessar um site legítimo, o seu navegador Web é redirecionado para uma página falsa.
Boato (Hoax)
Mensagem que possui conteúdo alarmante ou falso e aponta como autora alguma organização importante.
Segurança
Antivírus Antimalware
Firewall
Senhas fortes
Antispam Assinatura
Digital
Criptografia
Backup
Prevenção e Proteção
Antivirus Antimalware
Antivirus Antimalware
Antivirus Antimalware
Antivirus Antimalware
Windows 7 Windows 8 Windows 10
AntiSpyware AntiSpyware
Antivírus
Windows 7
Antivírus
Windows 7
AntiSpyware Antivírus
Características Segurança da Informação
Segurança
Confidencialidade
Integridade
Disponibilidade
Autenticidade
Confidencialidade Sigilo
Segurança da Informação
Garantir o acesso a informação somente por pessoas ou entidades legítimas e autorizadas.
Confidencialidade Sigilo
Segurança da Informação
Criptografia
AULAS x98yhctj AULAS
Integridade
Segurança da Informação
Proteger a informação contra alterações não autorizadas.
Integridade
Segurança da Informação
A aula será hoje.
A aula NÃO será hoje.
A aula NÃO será hoje.
Disponibilidade
Segurança da Informação
Garantir que a informação esteja disponível para usuários autorizados.
BOT
BOT
BOT BOT BOT
BOT
BOT
BOT
BOT
BOT BOT BOT
BOT
BOT
BOT
BOT
Autenticidade
Segurança da Informação
Garantir que a informação é proveniente de quem realmente diz ser.
Não-repúdio
Segurança da Informação
Irretratabilidade
Uma pessoa ou entidade não pode negar a autoria da informação.
Certificação Digital
CERTIFICADO DIGITAL
Funciona como uma identidade virtual
CERTIFICADO DIGITAL Permite a identificação segura do autor
de uma mensagem ou transação feita em meios eletrônicos.
CERTIFICADO DIGITAL
É gerado e assinado por uma terceira parte confiável.
Autoridade Certificadora (AC)
CERTIFICADO DIGITAL Associa uma entidade
(pessoa, processo, servidor) a um par de chaves criptográficas.
CERTIFICADO DIGITAL
• Criptografia • Assinatura Digital
CRIPTOGRAFIA
CRIPTOGRAFIA Processo de embaralhamento dos dados (codificação).
CRIPTOGRAFIA Confidencialidade (Sigilo)
CRIPTOGRAFIA • SIMÉTRICA
• ASSIMÉTRICA
SIMÉTRICA
DES, 3DES, AES, RC, IDEA
ASSIMÉTRICA
RSA, ECDSA
Algoritmos de Hash (Resumo)
MD5, SHA
Algoritmos
CRIPTOGRAFIA • SIMÉTRICA
Chave Secreta
Chave Secreta
Criptografa Decodifica
João Maria
Pedro
Chave Secreta
Chave Secreta
João Maria
Pedro
Chave Secreta
Chave Secreta
Aula hoje
João Maria
Pedro
Chave Secreta awju qzvg
Chave Secreta
João Maria
Pedro
Chave Secreta
Chave Secreta
awju qzvg
João Maria
Pedro
Chave Secreta
Chave Secreta
awju qzvg
João Maria
Pedro
Chave Secreta
Aula hoje Chave Secreta
João Maria
Pedro
Chave Secreta
Chave Secreta
João Maria
Pedro
Chave Secreta
Chave Secreta
Aula hoje
João Maria
Pedro
Chave Secreta
awju qzvg
Chave Secreta
João Maria
Pedro
Chave Secreta
Chave Secreta
awju qzvg
João Maria
Pedro
Chave Secreta
Chave Secreta
awju qzvg
João Maria
Pedro
Chave Secreta
Chave Secreta
awju qzvg
E se PEDRO conseguir a chave?
João Maria
Pedro
Chave Secreta
Chave Secreta
awju qzvg
Chave Secreta
João Maria
Pedro
Chave Secreta
Chave Secreta
Aula hoje Chave
Secreta
CRIPTOGRAFIA
• ASSIMÉTRICA
Chave pública
Chave privada
Criptografa Decodifica
João Maria
Pedro
Chave pública
Maria
Chave privada
Maria
João Maria
Pedro
Aula hoje
Chave pública
Maria
Chave privada
Maria
João Maria
Pedro
Aula hoje Chave privada
Maria
Chave pública
Maria
João Maria
Pedro
awju qzvg
Chave pública
Maria
Chave privada
Maria
João Maria
Pedro
awju qzvg Chave pública
Chave pública
Maria
Chave privada
Maria
João Maria
Pedro
awju qzvg
Chave privada
Maria
Chave pública
Maria
João Maria
Pedro
Aula hoje Chave privada
Maria
Chave pública
Maria
João Maria
Pedro
Chave pública
Maria
Chave privada
Maria
João Maria
Pedro
Aula hoje
Chave pública
Maria
Chave privada
Maria
João Maria
Pedro
Chave pública
Aula hoje
Chave pública
Maria
Chave privada
Maria
João Maria
Pedro
Chave pública Chave
privada awju qzvg
Chave pública
Maria
Chave privada
Maria
João Maria
Pedro
Chave privada
awju qzvg Chave pública
Chave pública
Maria
Chave privada
Maria
João Maria
Pedro
awju qzvg
Chave pública
Chave pública
Maria
Chave privada
Maria
João Maria
Pedro
awju qzvg
E se PEDRO conseguir a chave pública?
Chave pública
Maria
Chave privada
Maria
João Maria
Pedro
Chave privada
awju qzvg
Chave pública
Maria
Chave privada
Maria Chave pública
Maria
João Maria
Pedro
Chave privada
arwe oirf
Chave pública
Chave pública
Maria
Chave privada
Maria
Chave pública
Maria
CRIPTOGRAFIA ASSIMÉTRICA
As chaves utilizadas pertencem ao destinatário.
Assinatura Digital
Assinatura Digital
Autenticidade
Integridade
Não repúdio
Assinatura Digital
João Maria
Pedro
Chave pública Chave pública
João
Chave privada
João
João Maria
Pedro
A aula será realizada
hoje. Rem.: João
Chave pública
Chave privada
Chave pública Chave pública
João
Chave privada
João
João Maria
Pedro
A aula será realizada
hoje. Rem.: João
Chave pública
Chave privada
Chave pública Chave pública
João
Chave privada
João
Hash
João Maria
Pedro
A aula será realizada
hoje. Rem.: João
Chave pública Chave pública Chave pública
João
Chave privada
João
Hash f8262a3ea5da08f03286546adcd0a3e9
João Maria
Pedro
A aula será realizada
hoje. Rem.: João
Chave pública Chave pública Chave pública
João
Hash xyz45xcbfjrududusjcjcjco39dkvndj85jdjc
Chave privada
João
João Maria
Pedro
Chave pública Chave pública Chave pública
João A aula será realizada
hoje. Rem.: João
xyz45xcbfjrududusjcjcjco39dkvndj85jdjc
Chave privada
João
João Maria
Pedro
Chave pública Chave pública Chave pública
João
A aula será realizada
hoje. Rem.: João
xyz45xcbfjrududusjcjcjco39dkvndj85jdjc
Chave privada
João
João Maria
Pedro
Chave pública Chave pública Chave pública
João
A aula será realizada
hoje. Rem.: João
xyz45xcbfjrududusjcjcjco39dkvndj85jdjc Hash
f8262a3ea5da08f03286546adcd0a3e9
Chave privada
João
João Maria
Pedro
A aula será realizada
hoje. Rem.: João
Hash
f8262a3ea5da08f03286546adcd0a3e9
Chave pública Chave pública
João f8262a3ea5da08f03286546adcd0a3e9
Chave privada
João
Assinatura Digital
As chaves utilizadas pertencem ao remetente.
FAURGS – TJ-RS
Infraestrutura de Chaves Públicas Brasileira
AR AR
AC AC
AC-RAIZ
USUÁRIO
FAURGS – TJ-RS
ACT Autoridade
Certificadora do Tempo
Responsável por emitir carimbos do tempo
CERTIFICADO DIGITAL
• Chave Pública do Titular • Dados do titular (nome, email) • Período de validade do certificado • Nome da Autoridade Certificadora – AC • Número de série • Assinatura digital da AC
Principais informações
Fonte: http://www.iti.gov.br
FAURGS-2013
Assinale a alternativa que apresenta um dos dados presentes em um certificado digital. a) Chave privada de criptografia do dono do certificado. b) Chave única da entidade certificadora raiz. c) Chave privada de criptografia do emissor do certificado. d) Chave pública de criptografia do emissor do certificado. e) Chave pública de criptografia do dono do certificado.
FAURGS-2013
Assinale a alternativa que apresenta um dos dados presentes em um certificado digital. a) Chave privada de criptografia do dono do certificado. b) Chave única da entidade certificadora raiz. c) Chave privada de criptografia do emissor do certificado. d) Chave pública de criptografia do emissor do certificado. e) Chave pública de criptografia do dono do certificado.
Tipos de certificado digital
A1, A2, A3 e A4 Certificados de assinatura digital
Tipos de certificado digital
S1, S2, S3 e S4 Certificados de sigilo
Tipos de certificado digital
T3, T4 Certificados de carimbo do tempo
Tipo de Certificado
Mídia armazenadora
A1 e S1 Arquivo
A2 e S2 Smart card ou token
A3 e S3 Smart card ou token
A4 e S4 Smart card ou token
Certificado Autoassinado
Certificado Autoassinado
Certificado digital no qual o dono e o emissor são a mesma entidade.
Certificado Autoassinado
Emissor do certificado (entidade que assina) e o utilizador do certificado (para quem foi emitido o certificado) são a mesma entidade (organização, pessoa ou máquina).
IETF Internet Engineering
Task Force
Certificado Autoassinado A assinatura digital pode ser verificada com a chave pública presente no certificado.
IETF Internet Engineering
Task Force
Certificado
EV SSL (Extended Validation SSL)
Certificado de validação avançada
Certificados Digitais EV SSL
Certificado de alta confiança
Certificados Digitais EV SSL
Procedimentos de validação mais rigorosos para as empresas
Certificados Digitais EV SSL
•Apresentação de documentos como: CNPJ, e Contrato Social;
Certificados Digitais EV SSL
•Legalmente estabelecida no mesmo país do registro do domínio;
Certificados Digitais
EV SSL
• Dados de identificação e localização: Razão Social, Endereço, entre outros devem ser comprovados.
Barra de endereço do navegador fica verde.
Firewall
Firewall
Senhas
Um dos principais mecanismos de autenticação usados na Internet.
Senhas fortes
• Números aleatórios
• Grande quantidade de caracteres
• Diferentes tipos de caracteres
Cópia de segurança