segurança da informação - apostila do prof. leite jr

Upload: jairbj

Post on 19-Jul-2015

168 views

Category:

Documents


0 download

TRANSCRIPT

Material 01.2

Informtica Prof Leite Jr.www.lfg.com.br/ www.cursoparaconcursos.com.br

Curso: Reta Final MPU

NDICE POLTICA DE SEGURANA ..................................................................................................................... 3 PRINCPIOS DA POLTICA DE SEGURANA ......................................................................................... 3 CONFIDENCIALIDADE .......................................................................................................................... 3 INTEGRIDADE ....................................................................................................................................... 3 DISPONIBILIDADE ................................................................................................................................. 3 AUTENTICIDADE ................................................................................................................................... 3 LEGALIDADE ......................................................................................................................................... 3 CONFIABILIDADE .................................................................................................................................. 3 TOLERNCIA A FALHAS ...................................................................................................................... 3 NO-REPDIO ....................................................................................................................................... 3 PRINCIPAIS AMEAAS POLTICA DE SEGURANA ......................................................................... 3 CONTROLES NECESSRIOS QUE DEVEM SER IMPLEMENTADOS NA POLTICA DE SEGURANA ............................................................................................................................................. 4 CRIPTOGRAFIA......................................................................................................................................... 4 TERMOS DA CRIPTOGRAFIA .................................................................................................................. 4 MENSAGEM ORIGINAL ......................................................................................................................... 4 CIFRAR(ENCRIPTAR) ........................................................................................................................... 4 DECIFRAR(DECRIPTAR) ...................................................................................................................... 4 ALGORITMO DE CRIPTOGRAFIA ........................................................................................................ 4 MENSAGEM CIFRADA(OU ENCRIPTADA) .......................................................................................... 4 CHAVE .................................................................................................................................................... 4 TAMANHO DA CHAVE........................................................................................................................... 4 CRIPTOANALISTA ................................................................................................................................. 4 FORA BRUTA ...................................................................................................................................... 4 CRIPTOGRAFIA SIMTRICA OU CRIPTOGRAFIA DE CHAVE PRIVADA ............................................ 4 ALGORITMOS SIMTRICOS ................................................................................................................ 5 CRIPTOGRAFIA ASSIMTRICA OU CRIPTOGRAFIA DE CHAVE PBLICA ........................................ 5 ALGORITMOS ASSIMTRICOS............................................................................................................ 5 HASH .......................................................................................................................................................... 5 ALGORITMOS HASH ............................................................................................................................. 6 ASSINATURA DIGITAL ............................................................................................................................. 6 ALGORITMOS DA ASSINATURA DIGITAL........................................................................................... 7 O QUE A ICP- BRASIL? ......................................................................................................................... 7 CERTIFICADO DIGITAL ............................................................................................................................ 7 O QUE UM SMARTCARD? ................................................................................................................ 7 O QUE UM TOKEN? ........................................................................................................................... 7 VRUS DE COMPUTADOR ....................................................................................................................... 8 EXTENSO VIRTICA .......................................................................................................................... 8 TIPOS DE VRUS OU PRAGAS VIRTUAIS .............................................................................................. 8 VRUS DE MACRO................................................................................................................................. 8 VRUS POLIMRFICO ........................................................................................................................... 8 VRUS DE BOOT? .................................................................................................................................. 8 WORMS(VERMES) ................................................................................................................................ 8 TROJANS/CAVALOS DE TRIA ........................................................................................................... 9 SPYWARES ............................................................................................................................................ 9 HIJACKERS(SEQUESTRADORES) ...................................................................................................... 9 ADWARES .............................................................................................................................................. 9 RANSONWARE ...................................................................................................................................... 9 ROOTKIT .............................................................................................................................................. 101

Material 01.2

Informtica Prof Leite Jr.www.lfg.com.br/ www.cursoparaconcursos.com.br

Curso: Reta Final MPU

PHISHING ............................................................................................................................................. 10 KEYLOGGER ....................................................................................................................................... 10 SCREENLOGGER................................................................................................................................ 10 BOT(ROBOT)........................................................................................................................................ 10 BOTNETs .............................................................................................................................................. 10 SPAM........................................................................................................................................................ 11 BOATOS(HOAXES).............................................................................................................................. 11 CORRENTES(CHAIN LETTERS) ........................................................................................................ 11 PROPAGANDAS .................................................................................................................................. 11 SPIM(SPAM VIA INSTANT MESSENGE)............................................................................................ 11 SPIT(SPAM INTERNET TELEPHONY) ............................................................................................... 11 SPAM ZOMBIE ..................................................................................................................................... 11 DIFAMAO ......................................................................................................................................... 12 PHARMING .............................................................................................................................................. 12 O QUE UM SERVIDOR DE NOMES OU SERVIDOR DNS? ........................................................... 12 INVASORES (CRACKER E HACKER) .................................................................................................... 12 CRACKER ................................................................................................................................................ 12 HACKER ................................................................................................................................................... 12 ANTIVRUS .............................................................................................................................................. 12 CARACTERSTICA............................................................................................................................... 13 DEFINIES DOS VRUS OU ASSINATURA DE VRUS .................................................................. 13 QUARENTENA ..................................................................................................................................... 13 HEURSTICA ........................................................................................................................................ 13 PRECAUES ..................................................................................................................................... 13 ANTIVRUS CONHECIDOS ................................................................................................................. 13 ANTI-PESTES .......................................................................................................................................... 13 ANTI-SPAM .............................................................................................................................................. 14 FIREWALL................................................................................................................................................ 14 PROXY ..................................................................................................................................................... 14

2

Material 01.2

Informtica Prof Leite Jr.www.lfg.com.br/ www.cursoparaconcursos.com.br

Curso: Reta Final MPU

POLTICA DE SEGURANA A Tecnologia da informao s se torna uma ferramenta capaz de alavancar verdadeiramente os negcios, quando seu uso est vinculado medidas de proteo dos dados Corporativos. Para que as Empresas possam ser competitivas, imperativo que elas possam contar com um trabalho de profissionais especializados e qualificados que saibam como alinhar Segurana Tecnologia da Informao. PRINCPIOS DA POLTICA DE SEGURANA A Poltica de Segurana deve seguir alguns paradigmas bsicos em sua composio. CONFIDENCIALIDADE a garantia do resguardo das informaes dadas pessoalmente em confiana e a proteo contra a sua revelao no autorizada. Atualmente, confidencialidade considerada como sendo o dever de resguardar todas as informaes que dizem respeito a uma pessoa, isto , a sua privacidade. A confidencialidade o dever que inclui a preservao das informaes privadas e ntimas. INTEGRIDADE Condio na qual a informao ou os recursos da informao so protegidos contra modificaes no autorizadas. DISPONIBILIDADE um sistema informtico resistente a falhas de software e energia, cujo objetivo manter os servios disponibilizados o mximo de tempo possvel. AUTENTICIDADE a certeza absoluta de que uma informao provm das fontes anunciadas e que no foi alvo de mutaes ao longo de um processo. LEGALIDADE Estado legal da informao, em conformidade com os preceitos da legislao em vigor. CONFIABILIDADE Garantir que um sistema funcionar de forma eficiente e eficaz, de acordo com suas atribuies e funcionalidade. TOLERNCIA A FALHAS Aumentar a confiabilidade de um certo sistema evitando falhas. Aumentar a disponibilidade do sistema, fazendo com que o sistema fique disponvel por mais tempo. Estratgias de tolerncia a falhas aumentam a confiabilidade e disponibilidade de sistemas. NO-REPDIO Ou NO RECUSA a garantia que o emissor de uma mensagem ou a pessoa que executou determinada transao no negue, posteriormente, sua autoria. PRINCIPAIS AMEAAS POLTICA DE SEGURANA Falta de Integridade. Ameaas de Ambiente (fogo, enchente, tempestade ...). Erros humanos. Fraudes e erro de processamento. Indisponibilidade dos Sistemas. Divulgao da Informao premeditada e acidental.3

Material 01.2

Informtica Prof Leite Jr.www.lfg.com.br/ www.cursoparaconcursos.com.br

Curso: Reta Final MPU

CONTROLES NECESSRIOS QUE DEVEM SER IMPLEMENTADOS NA POLTICA DE SEGURANA Software de deteco de vrus e cavalos de tria. Software de controle de acesso lgico. Mecanismos de controle de acesso fsico. CRIPTOGRAFIA (Do Grego krypts, "escondido", e grphein, "escrever") o estudo dos princpios e das tcnicas pelas quais a informao pode ser transformada da sua forma original para outra ilegvel, a menos que seja conhecida uma "chave secreta", o que a torna difcil de ser lida por algum no autorizado. TERMOS DA CRIPTOGRAFIA MENSAGEM ORIGINAL a mensagem em si, escrita em linguagem compreensvel. CIFRAR(ENCRIPTAR) o processo de embaralhar a mensagem original transformando-a em mensagem cifrada. DECIFRAR(DECRIPTAR) o processo de transformar a mensagem cifrada de volta em mensagem original. ALGORITMO DE CRIPTOGRAFIA o programa(seqncia de passos) usado para realizar a encriptao e a decriptao. MENSAGEM CIFRADA(OU ENCRIPTADA) a mensagem embaralhada, incompreensvel, que passou pelo processo de encriptao. CHAVE um nmero(binrio) que usado para cifrar e/ou decifrar a mensagem. o cdigo que o programa deve conhecer para embaralhar ou desembaralhar a mensagem. TAMANHO DA CHAVE a medida em bits do tamanho do nmero usado como chave. Quanto maior a chave, mais complexa ela ser para ser descoberta(mais segura). Uma chave criptogrfica de 40 bits, sorteada elatoriamente por um programa qualquer, resulta em 240 possibilidades. Quer dizer que, para discobrir uma chave de 40 bits, necessrio testar o equivalente a 1.099.511.627.776 possibilidade. Imagina hoje, uma chave de 128 a 1024 bits. CRIPTOANALISTA Aquele que desenvolve ou tenta quebrar uma criptografia(cdigo-chave). FORA BRUTA Forma de ataque aos sistemas criptogrfico que se baseia em testar todas as possibilidades de chaves(tentativa e erro) em uma mensagem cifrada. Quanto maior a chave, mais tampo demora para a quebra. CRIPTOGRAFIA SIMTRICA OU CRIPTOGRAFIA DE CHAVE PRIVADA Utiliza apenas uma chave para encriptar e decriptar as mensagens. Tambm conhecida como Criptografia Convencional(ou criptografia de chave secreta).4

Material 01.2

Informtica Prof Leite Jr.www.lfg.com.br/ www.cursoparaconcursos.com.br

Curso: Reta Final MPU

Fcil implementao. Velocidade no processamento. O nvel de segurana depende do tamanho da chave. ALGORITMOS SIMTRICOS Algoritmo Bits Descrio Simtrico DES 56 O Data Encryption Standard (DES) o algoritmo simtrico mais disseminado no mundo. Foi criado pela IBM em 1977 e, apesar de permitir cerca de 72 quadrilhes de combinaes, seu tamanho de chave (56 bits) considerado pequeno, tendo sido quebrado por "fora bruta" em 1997 em um desafio lanado na Internet. O NIST est tambm propondo um substituto ao DES que deve aceitar chaves de 128, 192 e 256 bits. Apesar de sua simplicidade, existem alguns problemas na criptografia simtrica: A chave deve ser trocada entre as partes e armazenada de forma segura, o que nem sempre fcil de ser garantido; A criptografia simtrica no garante a identidade de quem enviou ou recebeu a mensagem (autenticidade e no-repdio). CRIPTOGRAFIA ASSIMTRICA OU CRIPTOGRAFIA DE CHAVE PBLICA Utiliza duas chaves diferentes, uma privada e uma pblica. Pblica: conhecida por todos, usada para encriptar as mensagens que se deseja enviar para o usurio. Privada: (ou secreta) conhecida apenas pelo seu proprietrio (o usurio). usada para decriptar as mensagens enviadas a ele(usurio). As mensagens cifradas com uma das chaves do par s podem ser decifradas com a outra chave correspondente. A chave privada deve ser mantida secreta, enquanto a chave pblica disponvel livremente para qualquer interessado. H somente um par de chave que combina; uma chave compartilhvel(pblica) e outra intransfervel(privada). Utiliza nmeros gigantescos, de 300 dgitos. No possvel usar ataques de fora bruta para descobrir a chave privada. ALGORITMOS ASSIMTRICOS Algoritmo Descrio RSA O RSA um algoritmo assimtrico que possui este nome devido a seus inventores: Ron Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no MIT (Massachusetts Institute of Technology). , atualmente, o algoritmo de chave pblica mais amplamente utilizado, alm de ser uma das mais poderosas formas de criptografia de chave pblica conhecidas at o momento. Uma chave RSA de 512 bits foi quebrada em 1999 pelo Instituto Nacional de Pesquisa da Holanda, com o apoio de cientistas de mais 6 pases. Levou cerca de 7 meses e foram utilizadas 300 estaes de trabalho para a quebra. Um fato preocupante: cerca de 95% dos sites de comrcio eletrnico utilzam chaves RSA de 512 bits. HASH

5

Material 01.2

Informtica Prof Leite Jr.www.lfg.com.br/ www.cursoparaconcursos.com.br

Curso: Reta Final MPU

Consiste em gerar um valor, chamado de message digest- MD, a partir de um texto qualquer. O tamanho do MD depende do algoritmo escolhido (MD1, MD2, ..., MD5 ou SHA1), que medido em bits. O SHA1 o mais recente. Usado em certificados e assinaturas digitais. Cria hash de 20 caracteres (160 bits). o mais seguro, pois ningum conseguiu quebra-lo. Na criptografia, o hash serve para garantir a integridade da mensagem, onde o gerador (ou emissor) da mensagem, submete-a a um algoritmo hash, o qual produzir um valor hash (este outro nome pelo qual conhecido o MD). Este valor enviado junto com a mensagem para o destinatrio. O destinatrio far a verificao da integridade da mensagem aplicando o mesmo algoritmo na mensagem original e obter um valor hash que dever ser igual ao valor hash gerado na origem. Se for diferente, a mensagem foi alterada no "caminho" - claro que a mensagem juntamente com o MD tero que ser encriptados para dificultar a interveno de terceiros. ALGORITMOS HASH Funes Descrio MD5 uma funo de espalhamento unidirecional inventada por Ron Rivest, do MIT, que tambm trabalha para a RSA Data Security. A sigla MD significa Message Digest. Este algoritmo produz um valor hash de 128 bits, para uma mensagem de entrada de tamanho arbitrrio. O algoritmo foi projetado para ser rpido, simples e seguro. SHA1 O Secure Hash Algorithm, uma funo de espalhamento unidirecional inventada pela NSA, gera um valor hash de 160 bits, a partir de um tamanho arbitrrio de mensagem. De fato, a fraqueza existente em parte do MD5, citada anteriormente, descoberta aps o SHA-1 ter sido proposto, no ocorre no SHA1. Atualmente, no h nenhum ataque de criptoanlise conhecido contra o SHA1. Mesmo o ataque da fora bruta torna-se impraticvel, devido ao seu valor hash de 160 bits. ASSINATURA DIGITAL Permite garantir a autenticidade de quem envia a mensagem, associada integridade do seu contedo. Utiliza chaves pblicas e privadas(criptografia assimtrica). A assinatura digital um mecanismo criado para atribuir confiabilidade a um documento eletrnico, da mesma forma que uma assinatura de punho (ou firma) atribui confiabilidade a um documento papel. A assinatura digital soluciona aspectos fundamentais confiabilidade dos documentos eletrnicos: o Permite autenticar a identidade da assinatura, desta forma pode-se confirmar quem participou de uma determinada transao eletrnica. o Proteger a integridade do documento, pode-se saber se o documento recebido sofreu alteraes, quer acidental, quer maliciosamente. o Provar quem participou da transao (no-repdio), eliminando a possibilidade de que o autor venha a negar sua assinatura. Uma assinatura digital, criada utilizando-se a chave privada do certificado do autor da assinatura, deste modo, a mesma pode ser conferida atravs da chave pblica que encontrase no certificado digital do autor. Para assinar digitalmente qualquer tipo de informao eletrnica, a fim de comprovar inequivocamente a autoria(no-repdio), o autor dever possuir um certificado digital, nico e6

Material 01.2

Informtica Prof Leite Jr.www.lfg.com.br/ www.cursoparaconcursos.com.br

Curso: Reta Final MPU

pessoal, que comprove indubitavelmente a sua identidade no mundo eletrnico e que tenha sido emitido por uma autoridade certificadora de confiana. ALGORITMOS DA ASSINATURA DIGITAL Algoritmo Descrio RSA Como j mencionado, o RSA tambm comutativo e pode ser utilizado para a gerao de assinatura digital. A matemtica a mesma: h uma chave pblica e uma chave privada, e a segurana do sistema baseia-se na dificuldade da fatorao de nmeros grandes. DSA O Digital Signature Algorithm, unicamente destinado a assinaturas digitais, foi proposto pelo NIST em agosto de 1991, para utilizao no seu padro DSS (Digital Signature Standard). Adotado como padro final em dezembro de 1994, trata-se de uma variao dos algoritmos de assinatura ElGamal e Schnorr. Foi inventado pela NSA e patenteado pelo governo americano. O QUE A ICP- BRASIL? A Infra-estrutura de Chaves Pblicas brasileira(ICP-Brasil) - PKI(Public Key Infraestructure) um conjunto de tcnicas, prticas e procedimentos que foram traadas pelo seu Comit Gestor com o objetivo de estabelecer os fundamentos tcnicos e metodolgicos de um sistema de certificao digital baseado em chave pblica. CERTIFICADO DIGITAL Um certificado digital, ou identidade digital, pode ser visto como uma carteira de identidade para uso na internet. Com ele possvel comprovar a identidade tanto do internauta como do site. O certificado digital pode tambm ser utilizado para atribuir integridade e autenticidade aos documentos eletrnicos -mensagens, textos, dados, etc-. Tecnicamente, um certificado digital um conjunto de dados (um arquivo), assinado digitalmente pela autoridade certificadora e contento tipicamente informaes como: o chave pblica do certificado. o nome e endereo de e-mail do dono do certificado. o nome e assinatura digital da autoridade certificadora. o privilgios de acesso a sites seguros. o outras. O QUE UM SMARTCARD? um carto criptogrfico capaz de gerar e armazenar as chaves criptogrficas que iro compor os certificados digitais.

Os mltiplos nveis de proteo que compem a soluo - incluindo recursos fsicos e lgicos - asseguram a identificao do assinante, permitiro que a integridade e o sigilo das informaes sejam protegidos e impossibilitaro o repdio do documento em momento posterior.

O QUE UM TOKEN? O token um hardware capaz de gerar e armazenar as chaves criptogrficas que iro compor os certificados digitais. Uma vez geradas estas chaves estaro totalmente protegidas, pois no ser possvel7

Material 01.2

Informtica Prof Leite Jr.www.lfg.com.br/ www.cursoparaconcursos.com.br

Curso: Reta Final MPU

export-las ou retir-las do token (seu hardware criptogrfico), alm de proteg-las de riscos como roubo ou violao.

VRUS DE COMPUTADOR Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vrus depende da execuo do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeco. EXTENSO VIRTICA Arquivos Executveis: com extenso EXE ou COM. Arquivos de Scripts (outra forma de executvel): extenso VBS. Arquivos de Proteo de Tela (aquelas animaes que aparecem automaticamente quando o computador est ocioso): extenso SCR. Arquivos de Atalhos: extenso LNK ou PIF (essa ltima perigosssima!) Arquivos de Documentos do Office: como os arquivos do Word (extenso DOC ou DOT), arquivos do Excel (XLS e XLT), Apresentaes do Power Point (PPT e PPS), Bancos de Dados do Access (MDB). TIPOS DE VRUS OU PRAGAS VIRTUAIS VRUS DE MACRO Vrus de Macro uma classificao de vrus que afetam os documentos do Office da Microsoft (Word, Excel, Power Point, Access, Outlook entre outros). Uma Macro um programa (conjunto de instrues) criado dentro de um documento qualquer, como do Word, por exemplo, para automatizar tarefas nesse aplicativo. Normalmente usa-se macros para realizar tarefas repetitivas. Essa macro , na verdade, um programa escrito na linguagem VBA (Visual Basic for Applications). VRUS POLIMRFICO Os vrus polimrficos so vrus que tm a capacidade de sempre se copiar para outros arquivos com alguma diferena da verso anterior, no intuito de diminuir a possibilidade de ser detectado pelo software antivrus. Muitos vrus de executvel, de boot ou at mesmo de macro so vrus polimrficos. Eles usam essa tcnica para se esconder dos antivrus. VRUS DE BOOT? So vrus que infectam o computador alvo copiando-se para um local no mnimo inusitado: o setor de boot (MBR) do HD. WORMS(VERMES) Programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador. Diferente do vrus, o worm no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar.8

Material 01.2

Informtica Prof Leite Jr.www.lfg.com.br/ www.cursoparaconcursos.com.br

Curso: Reta Final MPU

Sua propagao se d atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores. TROJANS/CAVALOS DE TRIA So programas executveis que transformam seu micro em um terminal de internet "aberto". Estes programas eliminam as protees que impedem a transferncia de informaes, ou seja, abrem uma porta de comunicao (backdoor) no monitorada. Permite a um estranho acessar o seu micro, ou mesmo poder coletar dados e envi-los para a Internet, sem notificar seu usurio. Alguns e-mails contm um endereo na Web para baixar o cavalo de Tria. SPYWARES Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros. Podem ser utilizados de forma legtima, mas, na maioria das vezes, so utilizados de forma dissimulada, no autorizada e maliciosa.

HIJACKERS(SEQUESTRADORES) So programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a pgina inicial do browser e impede o usurio de mud-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivrus, por exemplo). ADWARES Os adwares so conhecidos como programas que trazem para a tela do usurio, algum tipo de propaganda. Como geralmente so firmas comerciais que os desenvolvem, comum os adwares virem embutidos em diversos programas freware (download gratuito).

RANSONWARE Ransonwares so softwares maliciosos, recebidos por cavalo de tria, que, ao infectarem um computador, criptografam todo ou parte do contedo do disco rgido. Os responsveis pelo software exigem da vtima, um pagamento pelo resgate dos dados. Ransonwares so ferramentas para crimes de extorso e so extremamente ilegais.9

Material 01.2

Informtica Prof Leite Jr.www.lfg.com.br/ www.cursoparaconcursos.com.br

Curso: Reta Final MPU

Nomes de alguns Ransonwares conhecidos : Gpcode-B / PGPCoder. ROOTKIT um tipo de Malware onde sua principal inteno se esconder, impedindo que seu cdigo seja encontrado por qualquer antivrus. Isto possvel por que estas aplicaes tm a capacidade de interceptar as solicitaes feitas ao sistema operacional, podendo alterar o seu resultado. PHISHING Tambm conhecido como phishing scam ou phishing/scam. Mensagem no solicitada que se passa por comunicao de uma instituio conhecida, como um banco, empresa ou site popular, e que procura induzir usurios ao fornecimento de dados pessoais e financeiros. Inicialmente, este tipo de mensagem induzia o usurio ao acesso a pginas fraudulentas na Internet. Atualmente, o termo tambm se refere mensagem que induz o usurio instalao de cdigos maliciosos, alm da mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados pessoais e financeiros. KEYLOGGER Programa capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. Normalmente, a ativao do keylogger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site de comrcio eletrnico ou Internet Banking, para a captura de senhas bancrias ou nmeros de cartes de crdito. SCREENLOGGER Forma avanada de keylogger, capaz de armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou armazenar a regio que circunda a posio onde o mouse clicado.

BOT(ROBOT) um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuraco de softwares instalados em um computador. BOTNETs So redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utiliz-la para aumentar a potncia de seus ataques, por exemplo, para enviar centenas10

Material 01.2

Informtica Prof Leite Jr.www.lfg.com.br/ www.cursoparaconcursos.com.br

Curso: Reta Final MPU

de milhares de e-mails de phishing ou spam, desferir ataques de negao de servio, etc.

SPAM Termo usado para se referir aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Quando o contedo exclusivamente comercial, este tipo de mensagem tambm referenciada como UCE (do Ingls Unsolicited Commercial E-mail).

BOATOS(HOAXES) So textos que contam estrias alarmantes e falsas, que instigam o leitor a continuar sua divulgao. Geralmente, o texto comea com frases apelativas do tipo: "envie este e-mail a todos os seus amigos...". Algumas classes comuns de boatos so os que apelam para a necessidade que o ser humano possui de ajudar o prximo. Como exemplos temos os casos de crianas com doenas graves, o caso do roubo de rins, etc. CORRENTES(CHAIN LETTERS) So textos que estimulam o leitor a enviar vrias cpias a outras pessoas, gerando um processo contnuo de propagao. So muito semelhantes aos boatos, mas o mecanismo usado para incentivar a propagao um pouco diferente, pois a maioria das correntes promete sorte e riqueza aos que no as interrompem e anos de m sorte e desgraa aos que se recusam a enviar N cpias do e-mail para Y pessoas nas prximas X horas! Como exemplo temos a corrente de orao, dentre tantas outras. PROPAGANDAS Tem o intuito de divulgar produtos, servios, novos sites, enfim, propaganda em geral, tm ganho cada vez mais espao nas caixas postais dos internautas. Vale ressaltar que, seguindo o prprio conceito de spam, se recebemos um e-mail que no solicitamos, estamos sim sendo vtimas de spam, mesmo que seja um e-mail de uma superpromoo que muito nos interessa. SPIM(SPAM VIA INSTANT MESSENGE) So mensagens publicitrias ou indesejadas que chegam em massa em usurios de programas de mensagem instantnea. mais comum em programas que permitem que qualquer um, mesmo que no tenha sido previamente autorizado, consiga enviar mensagens para qualquer outra pessoa., como por exemplo o antigo ICQ ou Messenger. SPIT(SPAM INTERNET TELEPHONY) Ocorre quando um usurio atender uma ligao em seu telefone IP, e ouve gravaes com mensagens indesejadas, em grande parte oferecendo produtos ou servios no-solicitados. Isso possvel graas a softwares que entram na web e discam para todos os usurios de servio VoIP. SPAM ZOMBIE11

Material 01.2

Informtica Prof Leite Jr.www.lfg.com.br/ www.cursoparaconcursos.com.br

Curso: Reta Final MPU

Computador infectado por cdigo malicioso, capaz de transformar o sistema do usurio em um servidor de e-mail para envio de spam. Em muitos casos, o usurio do computador infectado demora a perceber que seu computador est sendo usado por um invasor para este fim. DIFAMAO Spams que so enviados com o intuito de fazer ameaas, brincadeiras de mau gosto ou apenas por diverso. Casos de ex-namorados difamando ex-namoradas, e-mails forjados assumindo identidade alheia e aqueles que dizem: "ol, estou testando uma nova ferramenta spammer e por isto voc est recebendo este e-mail", constituem alguns exemplos. PHARMING Sua funo modificar a relao que existe entre o nome de um site na Internet e seu respectivo servidor Web. A tcnica clssica chamada de envenenamento de cache DNS (DNS Cache Poisoning, em ingls). Neste ataque, um servidor de nomes (servidor DNS) comprometido, de tal forma que as requisies de acesso a um site feitas pelos usurios deste servidor sejam redirecionadas a outro endereo, sob controle dos atacantes. Pode ser um ataque, feito remotamente ou por meio de programas maliciosos como cavalos-detria, a um arquivo presente nos computadores de usurios finais, chamado "hosts". O QUE UM SERVIDOR DE NOMES OU SERVIDOR DNS? DNS - Domain Name System, e se refere ao sistema de atribuio de nomes de domnios e endereos eletrnicos em redes de computadores. um sistema dotado de um software que traduz os nomes dos sites (domnios), da linguagem humana para nmeros (chamados de endereos IP, ou Internet Protocol), de forma que possam ser interpretados pelas outras mquinas da rede. INVASORES (CRACKER E HACKER) Usurio de computador com um vasto conhecimento tecnolgico. CRACKER Cracker o termo usado para designar quem quebra um sistema de segurana, de forma ilegal ou sem tica. Este termo foi criado em 1985 pelos hackers em defesa contra o uso jornalstico do termo hacker. HACKER So denominados hackers (singular: hacker) indivduos que criam e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Utilizadores maliciosos tm sido designados hackers pela imprensa, quando na realidade estes seriam mais corretamente classificados como crackers. ANTIVRUS O Antivrus instalado em um computador e fica residente na memria principal(RAM) desde a inicializao do Sistema Operacional..12

Material 01.2

Informtica Prof Leite Jr.www.lfg.com.br/ www.cursoparaconcursos.com.br

Curso: Reta Final MPU

CARACTERSTICA importante frisar que o Antivrus tem dois principais componentes: VARREDURA PREVENTIVA - o programa fica de olho em tudo o que pode ser vetor de transmisso de vrus, como e-mails, arquivos que entram por disquetes e Cds, etc. VARREDURA MANUAL o usurio realizar sempre que desejar. DEFINIES DOS VRUS OU ASSINATURA DE VRUS uma lista dos vrus que consegue detectar/limpar. Deve est sempre atualizada. QUARENTENA uma rea para os arquivos suspeitos ou definitivamente infectados. Quando os arquivos entram nessa rea, o programa antivrus bloqueia o acesso leitura e execuo deles. HEURSTICA uma tcnica que utiliza algoritmos matemticos complexos, onde tenta antecipar aes maliciosas que podem ocorrer quando um determinado cdigo executado. PRECAUES bom manter, em seu computador: Um programa Antivrus funcionando constantemente (preventivamente); Esse programa Antivrus verificando os e-mails constantemente (preventivo); O recurso de atualizaes automticas das definies de vrus habilitado. As definies/assinaturas de vrus atualizadas sempre (nem que para isso sejam necessrios, todos os dias, executar a atualizao manualmente). ANTIVRUS CONHECIDOS NORTON AVG: Antivrus gratuito disponvel na Internet. AVAST!: Outro antivrus gratuito disponvel na Internet. ESCAN NOD32 AVIRA KASPERSKY PANDA MACAFEE ANTI-PESTES Um anti-peste um software indicado para eliminar spywares e ad-wares. Tal como os antivrus necessitam ter sua base de dados atualizada. Atualmente recomenda-se a instalao de algum programa anti-peste (ou antispyware em ingls), pois como j foi comentado, certos softwares trazem consigo spywares ou adwares, ou mesmo o Internet Explorer pode ser contaminado por algum spywares, pois ainda no h certeza absoluta que ele possa ficar imune, das variadas formas de adwares desenvolvidos por firmas comerciais. Programas anti-pestes mais utilizados: Microsoft Windows Defender - gratuito SpyBot - gratuito Ad-aware SE - verso gratuita eTrust PestPatrol Anti-Spyware XoftSpy13

Material 01.2

Informtica Prof Leite Jr.www.lfg.com.br/ www.cursoparaconcursos.com.br

Curso: Reta Final MPU

ANTI-SPAM Permitem fazer uma triagem nos emails recebidos, separando os spams em potencial dos emails vlidos. FIREWALL Atualmente uma das maiores preocupaes do administrador de uma mquina conectada internet, seja residencial ou empresarial, manter a segurana de sua rede interna. A primeira resposta (e na maioria das vezes a nica) configurar um firewall com um conjunto de regras que impeam o acesso indevido de terceiros. As ferramentas NIDS/IDS (Network Intrusion Detection System - que pode ser traduzido como "Sistemas de Deteco de Invaso de Redes") permitem aplicar um nvel alto de segurana dentro de uma estrutura de rede. Um firewall evita que perigos vindos da Internet espalhem-se na sua rede interna. Colocado entre a rede interna e a externa, o firewall controla todo o trafego que passa entre elas, tendo a certeza que este trafego aceitvel, de acordo com uma poltica de segurana prestabelecida, oferecendo uma excelente proteo contra ameaas. Entretanto, ele no uma completa soluo para segurana. Certos perigos esto fora do controle de um firewall. Podemos dizer que um firewall um separador, um bloqueador e um analisador, podendo ser, por exemplo, um roteador, um computador, ou uma combinao de roteadores e computadores. PROXY

14

Material 01.2

Informtica Prof Leite Jr.www.lfg.com.br/ www.cursoparaconcursos.com.br

Curso: Reta Final MPU

Proxy so aplicaes ou programas servidores que rodam em um host que tem acesso a Internet e a rede interna. Estes programas pegam o pedido do usurio para servios de Internet e encaminha-o, de acordo com a poltica de segurana do site, para os verdadeiros servios. um servio transparente. O usurio acha que esta lidando diretamente com o servidor real, e este tem a iluso que est lidando diretamente com o usurio. Um servio proxy requer dois componentes: um servidor e um cliente. O cliente proxy um verso especial do programa cliente real que interage com o servidor proxy ao inves do servidor real. O servidor proxy avalia o pedido do cliente proxy e, caso o pedido seja aprovado, o servidor proxy entra em contato com o verdadeiro servidor na Internet em nome do cliente.

15