sexta-feira, 15 de maio de 2009

PARTE 2 - SEGURANÇA



Uffa!!!!!!!!! mais uma parte do material de segurança....

ISTO CAI EM PROVA!!!!!!



Ameaças aos Sistemas de Informação

São componentes que podem prejudicar, de forma temporária ou permanente, o funcionamento de um sistema de informação. As políticas e agentes de segurança têm como principal objetivo evitar que tais componentes tenham sucesso.

Defeitos de Hardware: Aí, vai do azar de cada um... Infelizmente, não há como prever tais falhas. O que se pode fazer para evitar que tais problemas danifiquem o sistema é a realização periódica de cópias de segurança (Backups).

Vírus de Computador (Vírus Informático): programas maliciosos, criados para se replicar automaticamente e danificar o sistema. Existem vários tipos de vírus com várias características interessantes... Veremos todos adiante. Mas lembre-se de que a principal característica de um vírus é sua capacidade de se copiar sozinho e de anexar-se a arquivos (os vírus não existem sozinhos (autônomos), apenas infectando arquivos aparentemente normais). Um bom programa Antivírus evitaria (ou minimizaria) o risco de tais infecções.

Worms: programas autônomos (não parasitam arquivos, pois eles são os próprios arquivos) que se replicam pela estrutura das redes, como aqueles que se copiam pela Internet, através de mensagens de e-mail.

Cavalos de Tróia (Trojan): programas que criam “canais” de comunicação para que invasores entrem num sistema. Quando um programa desses é “executado” em um computador, ele manda pacotes de informação por meio de uma porta de comunicação qualquer ao seu dono (pessoa que o enviou à vítima). Depois de enviar tal pacote, é estabelecida uma conexão naquela porta específica, permitindo a transferência de informações entre o atacante e o atacado e permitindo até mesmo que o computador da vítima seja controlado pelo invasor. Um Firewall bem configurado “cortaria” as relações entre os dois, evitando a comunicação por meio de portas não autorizadas.

Hackers: usuários experientes que invadem sistemas de informação. Os indivíduos denominados Hackers não são necessariamente ameaças, pois, assim como as Medidas Provisórias, existem os “Hackers do bem”. Apenas são conhecidos pelos seus conhecimentos avançados em informática e, especialmente, redes de comunicação. Alguns poucos indivíduos desta categoria são capazes de peripécias antológicas, como a invasão de sistemas de segurança da NASA e do Pentágono, portanto, teoricamente, nada os pararia, mas a maioria dos que de auto-intitulam Hackers não consegue ultrapassar um firewall bem configurado e um sistema atualizado.

Programas Desatualizados: os sistemas operacionais e aplicativos apresentam falhas diversas que, com o tempo, “caem na boca do povo”. Quando uma falha é descoberta, os hackers (e os quase-hackers) de plantão saem à procura de sistemas que ainda não foram atualizados e que, por isso, ainda possuem tais falhas. Manter o Windows atualizado, bem como qualquer outro programa de comunicação com a Internet, é exigência para se ter um sistema menos suscetível a invasores.

Spam: envio de mensagens de e-mail em grande número (sem autorização dos destinatários). O SPAM não é uma ameaça à segurança em si, mas que é chato, é! Alguns programas, ditos Anti-Spam, tentam diminuir os efeitos dessa prática abusiva, mas muitas vezes sem sucesso (os programas filtram quais as mensagens que devem ser consideradas Spam e quais devem ser consideradas mensagens válidas, mas, muitas vezes, não as classificam direito!).

Usuários descontentes/leigos: podem causar problemas com / sem intenção (respectivamente). Quando um usuário não sabe o que está fazendo ou não consegue mensurar a importância de sua senha estar bem guardada, muitos problemas podem acontecer por meio de ataques ao sistema da empresa propiciados pela, digamos, “ingenuidade” do usuário. A Intenção de causar problemas ou de abrir portas para invasores pode ser também fator marcante dentre os problemas que um sistema de informação pode enfrentar.

Exploits: programas que exploram falhas em sistemas de informação. São programas prontos que os Hackers constroem para os que “estão na escolinha de Hacker”. Esses programas são criados para utilizar as falhas previamente descobertas nos sistemas.

Sniffers: programas que espionam a comunicação em uma rede (“escutam” o que os outros falam). São chamados de “programas farejadores”. Quando instalados em servidores proxy ou gateways de uma rede, podem armazenar ou enviar (para o espião) todos os pacotes que trafegam pela rede e ele, o bisbilhoteiro, poderá ler os pacotes (pois a maioria deles é de texto, simplesmente). As comunicações criptografadas não são compreendidas por que está “farejando” a rede. O uso de switches, ao invés de hubs, pode minimizar esses tipos de ataques, especialmente se o programa farejador está instalado apenas no computador do atacante.

Port Scanners: programas que vasculham um computador a procura de portas de comunicação abertas. Esses programas ficam analisando, sequencialmente, as diversas portas de um computador, enviando vários pacotes seguidos para esse computador com números de portas diferentes, apenas para receber a resposta de uma delas e, com isso, constatar a presença de portas abertas. Um programa Firewall pode fechar todas as portas desejadas, evitando maiores riscos com essa técnica. Um programa IDS (Sistema Detector de Intrusos) pode analisar o comportamento suspeito de mandar pacotes seguidos a várias portas e diagnosticar aquilo como sendo uma tentativa de port scan.

Backdoor: “Porta dos fundos” – é uma brecha, normalmente colocada de forma intencional pelo programador do sistema, que permite a invasão do sistema por quem conhece a falha (o programador, normalmente). Acredita-se que sistemas comerciais famosos, como o Windows, possua Backdoors para que a Microsoft possa obter informações do micro sem que o usuário invadido saiba.

Spyware: programas, instalados no computador da vítima, que “filmam” tudo o que ela faz. São programas pequenos que “copiam” tudo o que se digita no micro afetado e/ou armazenam uma lista das páginas visitadas e enviam esses dados para o computador do bisbilhoteiro. Existem diversos programas Anti-Spyware, mas um bom antivírus já detectaria essa presença desagradável e tomaria as providências cabíveis.

Adware: programas que, instalados no computador do usuário, realizam constantemente a abertura de janelas (popus) de anúncios de propaganda. Normalmente, esses programas são confundidos com vírus, mas não são classificados desta maneira.

3) Agentes da Segurança



Antivírus: programa residente na memória (fica sempre na memória RAM) que protege o sistema contra infecções de vírus de computador (vírus “informático” é um nome atualmente usado).

Um antivírus tanto evita novas infecções como limpa o sistema de infecções já estabelecidas. Um antivírus normalmente degrada o desempenho do computador por estar sempre executando na memória RAM e, na maioria dos casos, ser muito “pesado”. Antivírus não são sistemas efetivos contra tentativas de invasão.

Firewall: programa que cria uma “barreira” de proteção contra invasores (na verdade, contra, especificamente, as tentativas de comunicação com o computador protegido). Um firewall pode bloquear as comunicações por diversos critérios, como os filtros de pacotes (um tipo de firewall) que pode proibir ou permitir a passagem de um pacote de acordo com a porta de comunicação utilizada.

Existem Firewalls muito mais inteligentes que conseguem detectar tentativas de invasão em pacotes cujas portas são consideradas lícitas, por exemplo, quando a tentativa de invasão é feita por uma página da web (todos os pacotes daquela página serão, por padrão, transmitidos pela porta 80), um firewall filtro de pacotes não encontraria nada malicioso nesses pacotes e, iria permitir sua passagem completa. Mas, se nesses pacotes “lícitos” houver uma tentativa de invasão escondida, um Firewall de Aplicação poderá detectá-la e impedi-la.

IDS: Sistema Detector de Intrusos (IDS) é um conjunto de tecnologias (programas, hardware) que objetiva descobrir, em uma rede, os acessos não autorizados a ela que podem indicar a ação de invasores. Os scanners de portas, os cavalos de tróia, os pacotes endereçados a portas estranhas são indícios de possíveis ações maliciosas de invasores.

Anti-Spam: programas que podem classificar as mensagens de e-mail recebidas como sendo aceitáveis ou como sendo spam (indesejadas). Esse programa permite que os usuários não sejam incomodados com essa prática deagradável. Como um spam pode trazer outras coisinhas chatas consigo (vírus, worms, trojans), o anti-spam é um recurso bastante interessante para que nossas caixas postais sejam usadas para armazenar apenas o necessário.

Criptografia: processo matemático para embaralhar uma mensagem digital, tornando sua leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a mensagem. A criptografia pode ser usada, atualmente, para manter os dados sigilosos (privacidade) e para garantir a identidade do remetente de uma mensagem (autenticidade).

É a criptografia a “alma” dos processos de certificação digital e assinatura digital, que começaremos a estudar nos próximos pontos...


Acho que para início está bom...

O RESTANTE FALAMOS EM AULA!!!!!

Nenhum comentário: