1.0. Introdução
1.0. Introdução
1.0. Introdução
Introdução
O presente trabalho visa o desenvolvimento da segurança de um computador, portanto define-
se como sendo a proteção de sistemas de computador contra roubo ou danos ao hardware,
software ou dados eletrônicos, bem como a interrupção ou desorientação dos serviços que
fornecem. O campo está crescendo em importância devido à crescente dependência de
sistemas de computadores, internet e redes sem fio, como Bluetooth e Wi-Fi, e devido ao
crescimento de dispositivos "inteligentes".
Eles podem ter sido adicionados por uma parte autorizada para permitir algum acesso legítimo
ou por um invasor por motivos maliciosos; mas, independentemente dos motivos de sua
existência, eles criam uma vulnerabilidade.
1
2.0. Segurança de computadores
Para proteger um sistema de computador, é importante entender os ataques que podem ser
feitos contra ele, e essas ameaças podem normalmente ser classificadas em uma das
categorias abaixo:
Backdoor
2
ao código-fonte do aplicativo ou conhecimento íntimo do Sistema Operacional do
computador.
Esses ataques podem se originar dos computadores zumbis de um botnet ou de uma série de
outras técnicas possíveis, incluindo ataques de reflexão e amplificação, onde sistemas
inocentes são enganados para enviar tráfego para a vítima.
3.3. Eavesdropping
Eavesdropping é o acto de escutar sorrateiramente uma "conversa" (comunicação) de um
computador privado, normalmente entre hosts em uma rede. Por exemplo, programas como
Carnivore e NarusInSight foram usados pelo FBI e Agência de Segurança Nacional (NSA)
para espionar os sistemas de provedores de serviço internet. Mesmo as máquinas que operam
como um sistema fechado (ou seja, sem contato com o mundo externo) podem ser espionadas
3
por meio do monitoramento das fracas transmissões eletromagnéticas geradas pelo hardware;
TEMPEST é uma especificação da Agência de Segurança Nacional (NSA) referente a esses
ataques.
Andersson e Reimers (2014) descobriram que os funcionários muitas vezes não se veem como
participantes do esforço de manter a segurança da informação de sua organização e acabam
muitas vezes por tomar medidas que impedem mudanças organizacionais. A pesquisa mostra
que a cultura de segurança da informação precisa ser continuamente aprimorada. Em ″Cultura
de Segurança da Informação: da Análise à Mudança″, os autores comentaram: ″É um
processo sem fim, um ciclo de avaliação e mudança ou manutenção″. Para gerenciar a prática
de segurança da informação, cinco etapas devem ser realizadas: pré-avaliação, planejamento
estratégico, planejamento operacional, implementação e pós-avaliação.
4
Compromisso dos funcionários
Pós-Avaliação: para avaliar o sucesso do planejamento e da implementação, e também
para identificar possíveis questões pendentes.
5.1. Aviação
5
A indústria de aviação depende muito de uma série de sistemas complexos que podem ser
atacados. Uma simples queda de energia em um aeroporto pode causar repercussões em todo
o mundo, grande parte do sistema depende de transmissões de rádio que podem ser
interrompidas, sem contar que controlar aeronaves sobre os oceanos é especialmente perigoso
considerando o fato de que a vigilância por radar estende-se apenas por volta de 175 a 225
milhas da costa. Também há potencial para ataques vindos de dentro de uma aeronave.
Na Europa, com o serviço de rede europeu e NewPENS, e nos EUA com o programa
NextGen, provedores de serviços de navegação aérea estão se movimentando para criar suas
próprias redes dedicadas. As consequências de um ataque bem-sucedido variam desde a perda
de confidencialidade à perda de integridade do sistema, interrupções no controle de tráfego
aéreo, perda de aeronaves e até mesmo perda de vidas.
5.4. Automóveis
Os veículos estão cada vez mais informatizados, com cronometragem do motor, cruise
controle, freios ABS, tensionadores de cintos de segurança, travas de portas, airbags e
sistemas avançados de assistência ao motorista em diversos modelos. Além disso, carros
conectados podem usar WiFi e Bluetooth para se comunicar com dispositivos a bordo e com a
6
rede de telefonia celular. Espera-se que os carros autônomos sejam ainda mais complexos.
Todos esses sistemas apresentam algum risco de segurança, e esses problemas têm recebido
grande atenção.
Exemplos simples de riscos incluem um CD malicioso usado como vetor de ataque, assim
como os microfones de bordo do carro sendo usados para espionagem. No entanto, se for
obtido acesso à área de rede do controlador interna de um carro, o perigo é muito maior -
outro exemplo foi um teste amplamente divulgado em 2015, onde os hackers roubaram
remotamente um veículo a 16 quilômetros de distância e o levaram para uma vala.
Quanto a isso, os fabricantes estão reagindo de várias maneiras, como por exemplo a Tesla em
2016 implementando algumas correções de segurança "pelo ar" nos sistemas de computador
de seus carros. Na área de veículos autônomos, em setembro de 2016, o Departamento dos
Transportes dos Estados Unidos anunciou alguns padrões de segurança iniciais e pediu que
seus estados elaborassem políticas uniformes.
5.5. Governo
7
virtual). Se a fechadura de uma porta da frente estiver conectada à Internet e puder ser
bloqueada/desbloqueada a partir de um telefone, um criminoso pode entrar na casa
pressionando um botão de um telefone roubado ou hackeado. As pessoas podem perder muito
mais do que seus números de cartão de crédito em um mundo controlado por dispositivos
habilitados para IoT. Ladrões já chegaram a usar meios eletrônicos para contornar as
fechaduras de portas de hotéis não conectadas à Internet.
Um ataque que visa infraestrutura física e / ou vidas humanas é às vezes referido como um
ataque cibercinético. À medida que os dispositivos e dispositivos IoT ganham popularidade,
os ataques cibercinéticos podem se tornar generalizados e significativamente prejudiciais.
8
7.0. Impacto das violações de segurança
Sérios danos financeiros foram causados por violações de segurança, mas como não existe um
modelo padrão para estimar o custo de um incidente, os únicos dados disponíveis são aqueles
tornados públicos pelas organizações envolvidas. "Diversas empresas de consultoria de
segurança de computador produzem estimativas de perdas mundiais totais atribuíveis a
ataques de vírus e worm e a atos digitais hostis em geral. As estimativas de perda de 2003 por
essas empresas variam de US$13 bilhões (worms e vírus apenas) a US$226 bilhões (para
todas as formas de ataques secretos). A confiabilidade dessas estimativas é frequentemente
questionada; a metodologia subjacente é basicamente anedótica.
Além disso, as motivações recentes dos invasores podem ser rastreadas até organizações
extremistas que buscam obter vantagens políticas ou perturbar as agendas sociais. O
crescimento da Internet, tecnologias móveis e dispositivos de computação baratos levaram a
um aumento das capacidades, mas também do risco para ambientes considerados vitais para
as operações. Todos os ambientes visados críticos são suscetíveis a comprometimento e isso
levou a uma série de estudos proativos sobre como migrar o risco, levando em consideração
as motivações por esses tipos de atores. Existem várias diferenças gritantes entre a motivação
de um estado-nação e de um hacker que buscam atacar com base em uma preferência
ideológica.
9
Uma parte padrão do modelo de ameaça para qualquer sistema em particular é identificar o
que pode motivar um ataque a esse sistema e quem pode estar motivado para violá-lo. O nível
e os detalhes das precauções variam dependendo do sistema a ser protegido. Um computador
pessoal doméstico, um banco e uma rede militar de informações confidenciais enfrentam
ameaças muito diferentes, mesmo quando as tecnologias subjacentes em uso são semelhantes.
Segurança por designer, significa que o software foi projetado desde o início para ser seguro.
Nesse caso, a segurança é considerada a principal característica.
10
trilhas de auditoria remotamente, onde elas só podem ser anexadas, pode impedir que
invasores cubrem seus rastros.
Divulgação total de todas as vulnerabilidades, para garantir que a " janela de
vulnerabilidade" seja mantida o mais curta possível quando os bugs forem descobertos.
Confidencialidade;
Integridade;
Disponibilidade;
Prestação de contas e serviços de garantia.
A Techopedia define a arquitetura de segurança como "um projeto de segurança unificado que
atende às necessidades e riscos potenciais envolvidos em um determinado cenário ou
ambiente. Também especifica quando e onde aplicar os controles de segurança. O processo de
projeto é geralmente reproduzível. Os principais atributos da arquitetura de segurança são:
A relação dos diferentes componentes e como eles dependem uns dos outros.
A determinação de controles com base na avaliação de risco, boas práticas, finanças e
questões legais.
A padronização dos controles.
11
Firewalls são de longe os sistemas de prevenção mais comuns do ponto de vista da
segurança de rede, pois podem (se configurados corretamente) proteger o acesso aos
serviços de rede internos e bloquear certos tipos de ataques por meio da filtragem de
pacotes. Os firewalls podem ser baseados em hardware ou software.
Sistema de detecção de intrusos (SDI) são produtos projetados para detectar ataques de
rede em andamento e auxiliar na perícia pós-ataque, enquanto a trilha de auditoria e os
logs têm uma função semelhante só que para sistemas individuais.
Uma "Resposta" é necessariamente definida pelos requisitos de segurança avaliados de
um sistema individual e pode abranger a faixa de simples atualização de proteções a
notificação de autoridades legais, contra-ataques e similares. Em alguns casos especiais,
a destruição completa do sistema comprometido é favorecida, pois pode acontecer que
nem todos os recursos comprometidos sejam detectados.
Algumas organizações estão se voltando para plataformas de big data, como Apache Hadoop,
para estender a acessibilidade de dados e aprendizado de máquina para detectar ameaças
persistentes avançadas.
12
Para garantir a segurança adequada, a confidencialidade, integridade e disponibilidade de uma
rede, mais conhecida como a tríade CIA, precisam ser protegidas e são consideradas a base
para a segurança da informação. Para atingir esses objetivos, devem ser adotadas medidas
administrativas, físicas e técnicas de segurança. A quantidade de segurança oferecida a um
ativo só pode ser determinada quando seu valor é conhecido.
13
10.1. Detecção de intrusão do gabinete do computador
Detecção de intrusão do gabinete do computador refere-se a um dispositivo, normalmente um
botão de pressão, que detecta quando um gabinete do computador é aberto. O firmware ou
BIOS é programado para mostrar um alerta ao operador quando o computador for inicializado
na próxima vez.
14
para os níveis mais altos significa que eles são incomuns. Um exemplo de um sistema EAL6
("Semiformally Verified Design and Tested") é Integrity-178B, que é usado no Airbus A380 e
em vários jatos militares.
12.0. Conclusão
Apos a elaboração do presente trabalho, tivemos como conclusão de que a segurança de um
computador é de extrema importância, principalmente para os anos atuais devido o
desenvolvimento do mesmo.
Salientar que a segurança de computadores tem funções em níveis diversificados, tais como a
coordenação de telecomunicações.
15
13.0. Referencias Bibliográficas
Joaquim de Carvalho, Figueira da Foz (1980) Biblioteca Escolar
16
Índice
1.0.Introdução.............................................................................................................................1
2.0.Segurança de computadores..................................................................................................2
2.1.Conceito de Segurança de computadores ou cibersegurança...............................................2
3.0.Vulnerabilidades e Ataques..................................................................................................2
3.1.Ataque de Negação de Serviço.............................................................................................3
3.2.Ataques de acesso direto.......................................................................................................3
3.3.Eavesdropping.......................................................................................................................3
4.0.Prática da Segurança da Informação.....................................................................................4
4.1.Sistemas em risco..................................................................................................................5
4.2.Sistemas financeiros..............................................................................................................5
5.0.Utilitários e equipamentos industriais...................................................................................5
5.2.Dispositivos do consumidor..................................................................................................6
5.3.Grandes corporações.............................................................................................................6
6.0.Internet das coisas e vulnerabilidades físicas........................................................................7
6.1.Sistemas médicos..................................................................................................................8
6.2.Setor de energia.....................................................................................................................8
7.0.Impacto das violações de segurança.....................................................................................8
7.1.Motivação do atacante..........................................................................................................9
8.0.Proteção do computador (contramedidas)..........................................................................10
8.1.Arquitetura de Segurança....................................................................................................11
8.2.Medidas de segurança.........................................................................................................11
8.3.Mecanismos de proteção de hardware................................................................................13
9.0.O uso de dispositivos e métodos como dongles..................................................................13
10. Módulo de plataformas confiáveis (TPMs)........................................................................13
10.1. Detecção de intrusão do gabinete do computador...........................................................13
11.1. Sistemas operacionais seguros.........................................................................................14
12.0. Conclusão.........................................................................................................................15
13.0. Referencias Bibliográficas...............................................................................................16
17
18
Trabalho de TICs
Escola 12ª Classe
Turma: B012
Discentes
ária de
Pascoal Samuel……………………………………………….…….37
Filipe Mazibe…………………………………………….…....……16
Sílvia Luís…………………………………………………….…….41
José António……….……………………………………….……....24
Docente
dr. Camilo
19