Nothing Special   »   [go: up one dir, main page]

1.0. Introdução

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 19

1.0.

Introdução
O presente trabalho visa o desenvolvimento da segurança de um computador, portanto define-
se como sendo a proteção de sistemas de computador contra roubo ou danos ao hardware,
software ou dados eletrônicos, bem como a interrupção ou desorientação dos serviços que
fornecem. O campo está crescendo em importância devido à crescente dependência de
sistemas de computadores, internet e redes sem fio, como Bluetooth e Wi-Fi, e devido ao
crescimento de dispositivos "inteligentes".

Eles podem ter sido adicionados por uma parte autorizada para permitir algum acesso legítimo
ou por um invasor por motivos maliciosos; mas, independentemente dos motivos de sua
existência, eles criam uma vulnerabilidade.

1
2.0. Segurança de computadores

2.1. Conceito de Segurança de computadores ou cibersegurança


Segurança de computadores ou cibersegurança é a proteção de sistemas de computador contra
roubo ou danos ao hardware, software ou dados eletrônicos, bem como a interrupção ou
desorientação dos serviços que fornecem. O campo está crescendo em importância devido à
crescente dependência de sistemas de computadores, internet e redes sem fio, como Bluetooth
e Wi-Fi, e devido ao crescimento de dispositivos "inteligentes", incluindo smartphones,
televisores e vários dispositivos pequenos que constituem a internet das coisas. Devido à sua
complexidade, tanto em termos de política quanto de tecnologia, é também um dos maiores
desafios do mundo contemporâneo.

3.0. Vulnerabilidades e Ataques


Uma vulnerabilidade é um ponto fraco no design, implementação, operação ou controle
interno. A maioria das vulnerabilidades descobertas está documentada no banco de dados
Common Vulnerabilities and Exposures (CVE). Uma vulnerabilidade explorável é aquela
para a qual existe pelo menos um ataque funcional ou "exploit". Vulnerabilidades podem ser:

 Pesquisadas submetidas a engenharia reversa;


 Caçadas ou exploradas usando ferramentas automatizadas ou scripts personalizados.

Para proteger um sistema de computador, é importante entender os ataques que podem ser
feitos contra ele, e essas ameaças podem normalmente ser classificadas em uma das
categorias abaixo:

 Backdoor

Uma backdoor em um sistema de computador, um sistema criptográfico ou um algoritmo, é


qualquer método secreto de contornar a autenticação normal ou os controles de segurança.
Eles podem existir por uma série de razões, incluindo pelo design original ou configuração
inadequada. Eles podem ter sido adicionados por uma parte autorizada para permitir algum
acesso legítimo ou por um invasor por motivos maliciosos; mas, independentemente dos
motivos de sua existência, eles criam uma vulnerabilidade. Backdoors podem ser muito
difíceis de detectar, e a detecção de backdoors geralmente é feita por alguém que tem acesso

2
ao código-fonte do aplicativo ou conhecimento íntimo do Sistema Operacional do
computador.

3.1. Ataque de Negação de Serviço


Ataques de negação de serviço (DoS) são projetados para tornar uma máquina ou recurso de
rede indisponível para seus usuários pretendidos. Os invasores podem negar o serviço a
vítimas individuais, por exemplo, digitando deliberadamente uma senha errada várias vezes
consecutivas para fazer com que a conta da vítima seja bloqueada ou eles podem
sobrecarregar os recursos de uma máquina ou rede e bloquear todos os usuários de uma vez.
Embora um ataque à rede de um único endereço IP possa ser bloqueado com a adição de uma
nova regra de firewall, muitas formas de ataques negação de serviço distribuída (DDoS) são
possíveis, onde o ataque vem de um grande número de pontos - e a defesa é muito mais
difícil.

Esses ataques podem se originar dos computadores zumbis de um botnet ou de uma série de
outras técnicas possíveis, incluindo ataques de reflexão e amplificação, onde sistemas
inocentes são enganados para enviar tráfego para a vítima.

3.2. Ataques de acesso direto


Um usuário não autorizado que obtém acesso físico a um computador provavelmente é capaz
de copiar dados diretamente dele. Eles também podem comprometer a segurança fazendo
modificações no sistema operacional, instalando software worms, keyloggers, dispositivos de
escuta ou usando microfone sem fio. Mesmo quando o sistema está protegido por medidas de
segurança padrão, elas podem ser contornadas inicializando outro sistema operacional ou
ferramenta de um CD-ROM ou outra mídia inicializável. Criptografia de disco e o padrão
Trusted Platform Module são projetados para evitar esses ataques.

3.3. Eavesdropping
Eavesdropping é o acto de escutar sorrateiramente uma "conversa" (comunicação) de um
computador privado, normalmente entre hosts em uma rede. Por exemplo, programas como
Carnivore e NarusInSight foram usados pelo FBI e Agência de Segurança Nacional (NSA)
para espionar os sistemas de provedores de serviço internet. Mesmo as máquinas que operam
como um sistema fechado (ou seja, sem contato com o mundo externo) podem ser espionadas

3
por meio do monitoramento das fracas transmissões eletromagnéticas geradas pelo hardware;
TEMPEST é uma especificação da Agência de Segurança Nacional (NSA) referente a esses
ataques.

4.0. Prática da Segurança da Informação


A prática de segurança da informação é a totalidade de padrões de comportamento em uma
organização que contribui para a proteção de todos os tipos de informações. O
comportamento dos funcionários pode ter um grande impacto na segurança da informação nas
organizações. Conceitos culturais podem ajudar diferentes segmentos da organização a
trabalhar com ou contra a eficácia em relação à segurança da informação dentro de uma
organização.

Andersson e Reimers (2014) descobriram que os funcionários muitas vezes não se veem como
participantes do esforço de manter a segurança da informação de sua organização e acabam
muitas vezes por tomar medidas que impedem mudanças organizacionais. A pesquisa mostra
que a cultura de segurança da informação precisa ser continuamente aprimorada. Em ″Cultura
de Segurança da Informação: da Análise à Mudança″, os autores comentaram: ″É um
processo sem fim, um ciclo de avaliação e mudança ou manutenção″. Para gerenciar a prática
de segurança da informação, cinco etapas devem ser realizadas: pré-avaliação, planejamento
estratégico, planejamento operacional, implementação e pós-avaliação.

 Pré-Avaliação: para identificar o nível de consciência acerca da segurança da


informação entre os funcionários e para analisar a política de segurança em vigor.
 Planejamento Estratégico: para chegar a um melhor programa de conscientização,
metas claras precisam ser definidas. Montar uma equipe de profissionais qualificados é
essencial para alcançá-lo.
 Planejamento Operacional: uma boa prática de segurança pode ser estabelecida com
base na comunicação interna, na aceitação da administração e na conscientização sobre
segurança, assim como um programa de treinamento.
 Implementação: quatro etapas devem ser utilizadas para implementar a prática da
segurança da informação. Elas são:
 Compromisso da gestão;
 Comunicação entre os membros da organização;
 Cursos para todos os membros da organização;

4
 Compromisso dos funcionários
 Pós-Avaliação: para avaliar o sucesso do planejamento e da implementação, e também
para identificar possíveis questões pendentes.

4.1. Sistemas em risco


O crescimento no número de sistemas computacionais e a crescente dependência dos
indivíduos, empresas, indústrias e governos neles mostra que há um número crescente de
sistemas em risco.

4.2. Sistemas financeiros


Os sistemas computacionais de reguladores e instituições financeiras como a Comissão de
Valores Mobiliários (Estados Unidos), SWIFT, bancos de investimento e bancos comerciais
são alvos proeminentes de hack0ers interessados em manipular mercados e obter ganhos
ilícitos. Sites e aplicativos que aceitam ou armazenam números de cartão de crédito, contas de
corretagem e informações de conta-corrente também são alvos proeminentes de hackers, por
causa do potencial de ganho financeiro imediato com transferência de dinheiro, compra ou
venda de informações no mercado negro. Sistemas de pagamento na própria loja e caixas
eletrônicos também podem ser adulterados com o intuito de coletar dados da conta do cliente
e PINs.

5.0. Utilitários e equipamentos industriais


Computadores controlam funções em níveis diversificados, tais como a coordenação de
telecomunicações, a rede elétrica, usinas nucleares e abertura e fechamento de válvulas em
redes de água e gás. A Internet é um vetor de um possível ataque à essas máquinas (se
conectadas), mas o worm Stuxnet demonstrou que até mesmo equipamentos controlados por
computadores não conectados à Internet podem ser vulneráveis. Em 2014, o CSIRT, uma
divisão do Departamento de Segurança Interna dos Estados Unidos, investigou 79 incidentes
de hackers em empresas de energia. Vulnerabilidades em medidores inteligentes (muitos dos
quais usam ondas de rádio local ou comunicação celular) podem causar problemas com fraude
de facturamento.

5.1. Aviação

5
A indústria de aviação depende muito de uma série de sistemas complexos que podem ser
atacados. Uma simples queda de energia em um aeroporto pode causar repercussões em todo
o mundo, grande parte do sistema depende de transmissões de rádio que podem ser
interrompidas, sem contar que controlar aeronaves sobre os oceanos é especialmente perigoso
considerando o fato de que a vigilância por radar estende-se apenas por volta de 175 a 225
milhas da costa. Também há potencial para ataques vindos de dentro de uma aeronave.

Na Europa, com o serviço de rede europeu e NewPENS, e nos EUA com o programa
NextGen, provedores de serviços de navegação aérea estão se movimentando para criar suas
próprias redes dedicadas. As consequências de um ataque bem-sucedido variam desde a perda
de confidencialidade à perda de integridade do sistema, interrupções no controle de tráfego
aéreo, perda de aeronaves e até mesmo perda de vidas.

5.2. Dispositivos do consumidor


Computadores desktops e laptops são comumente usados para coletar senhas ou informações
de contas financeiras ou para construir um botnet para atacar outro alvo. Smartphones, tablets,
relógios inteligentes e outros dispositivos móveis com rastreadores de atividades possuem
sensores como câmeras, microfones, receptores GPS, bússolas e acelerômetros que podem ser
explorados de forma a coletar informações pessoais, incluindo informações confidenciais de
saúde. Redes WiFi, Bluetooth e de telefone celular em qualquer um desses dispositivos
podem ser usados como vetores de ataque, e os sensores podem ser ativados remotamente
após uma violação bem-sucedida.

5.3. Grandes corporações


Grandes corporações são alvos comuns. Em muitos casos, os ataques visam obter ganhos
financeiros por meio de roubo de identidade e envolvem violação de dados. Exemplos
incluem a perda dos dados de cartão de crédito de milhões de clientes de lojas como Home
Depot, Staples, Target, e a violação mais recente do Equifax.

5.4. Automóveis

Os veículos estão cada vez mais informatizados, com cronometragem do motor, cruise
controle, freios ABS, tensionadores de cintos de segurança, travas de portas, airbags e
sistemas avançados de assistência ao motorista em diversos modelos. Além disso, carros
conectados podem usar WiFi e Bluetooth para se comunicar com dispositivos a bordo e com a
6
rede de telefonia celular. Espera-se que os carros autônomos sejam ainda mais complexos.
Todos esses sistemas apresentam algum risco de segurança, e esses problemas têm recebido
grande atenção.

Exemplos simples de riscos incluem um CD malicioso usado como vetor de ataque, assim
como os microfones de bordo do carro sendo usados para espionagem. No entanto, se for
obtido acesso à área de rede do controlador interna de um carro, o perigo é muito maior -
outro exemplo foi um teste amplamente divulgado em 2015, onde os hackers roubaram
remotamente um veículo a 16 quilômetros de distância e o levaram para uma vala.

Quanto a isso, os fabricantes estão reagindo de várias maneiras, como por exemplo a Tesla em
2016 implementando algumas correções de segurança "pelo ar" nos sistemas de computador
de seus carros. Na área de veículos autônomos, em setembro de 2016, o Departamento dos
Transportes dos Estados Unidos anunciou alguns padrões de segurança iniciais e pediu que
seus estados elaborassem políticas uniformes.

5.5. Governo

O governo e os sistemas de computador militares são comumente atacados por activistas e


potências estrangeiras. Infraestrutura do governo local e regional, como controles de
semáforo, comunicações da polícia e da agência de inteligência, violação de dados do
Escritório de Gestão de Pessoal registros de pessoal, registros de alunos, e os sistemas
financeiros também são alvos potenciais, uma vez que agora estão amplamente
informatizados. Passaportes e documentos de identidade governamentais que controlam o
acesso a instalações que usam RFID podem ser vulneráveis a clonagem.

6.0. Internet das coisas e vulnerabilidades físicas


A Internet das coisas (IoT) é a rede de objetos físicos, como dispositivos, veículos e edifícios
que são incorporados com eletrônicos, softwares, sensores e acesso à Internet, o que lhes
permite coletar e trocar dados - onde preocupações/questões foram levantadas de que isso está
sendo desenvolvido sem a consideração apropriada dos desafios de segurança envolvidos.
Embora a Internet das Coisas (IoT) crie oportunidades para uma integração mais direta do
mundo físico em sistemas baseados em computador, também oferece oportunidades para uso
indevido. Em particular, como a Internet das Coisas se espalha amplamente, os ataques
cibernéticos tendem a se tornar uma ameaça cada vez mais física (em vez de simplesmente

7
virtual). Se a fechadura de uma porta da frente estiver conectada à Internet e puder ser
bloqueada/desbloqueada a partir de um telefone, um criminoso pode entrar na casa
pressionando um botão de um telefone roubado ou hackeado. As pessoas podem perder muito
mais do que seus números de cartão de crédito em um mundo controlado por dispositivos
habilitados para IoT. Ladrões já chegaram a usar meios eletrônicos para contornar as
fechaduras de portas de hotéis não conectadas à Internet.

Um ataque que visa infraestrutura física e / ou vidas humanas é às vezes referido como um
ataque cibercinético. À medida que os dispositivos e dispositivos IoT ganham popularidade,
os ataques cibercinéticos podem se tornar generalizados e significativamente prejudiciais.

6.1. Sistemas médicos


Dispositivos médicos foram atacados com sucesso ou tiveram vulnerabilidades
potencialmente mortais demonstradas, incluindo ambos os equipamentos de diagnóstico
hospitalar e dispositivos implantados incluindo marca passos e bombas de insulina. Existem
muitos relatos de hospitais e organizações hospitalares sendo hackeados, incluindo ataques de
ransomware, Windows XP exploits, viruses, e violação de dados confidenciais armazenados
em servidores de hospitais. Em 28 de dezembro de 2016, os FDA dos EUA divulgaram suas
recomendações sobre como os fabricantes de dispositivos médicos devem manter a segurança
dos dispositivos conectados à Internet - mas nenhuma estrutura para fiscalização.

6.2. Setor de energia


Em sistemas de geração distribuída, o risco de um ataque cibernético é real, de acordo com o
Daily Energy Insider. Um ataque pode causar perda de energia em uma grande área por um
longo período de tempo e pode ter consequências tão graves quanto um desastre natural. O
Distrito de Columbia está considerando a criação de uma Autoridade de Recursos de Energia
Distribuída (DER) dentro da cidade, com o objetivo de que os clientes tenham mais
informações sobre seu próprio uso de energia e dando à empresa de eletricidade local, Pepco,
a chance de estimar melhor a demanda de energia. A proposta da DC, no entanto, "permitiria
que fornecedores terceirizados criassem vários pontos de distribuição de energia, o que
poderia criar mais oportunidades para os ciberataques ameaçarem a rede elétrica.

8
7.0. Impacto das violações de segurança
Sérios danos financeiros foram causados por violações de segurança, mas como não existe um
modelo padrão para estimar o custo de um incidente, os únicos dados disponíveis são aqueles
tornados públicos pelas organizações envolvidas. "Diversas empresas de consultoria de
segurança de computador produzem estimativas de perdas mundiais totais atribuíveis a
ataques de vírus e worm e a atos digitais hostis em geral. As estimativas de perda de 2003 por
essas empresas variam de US$13 bilhões (worms e vírus apenas) a US$226 bilhões (para
todas as formas de ataques secretos). A confiabilidade dessas estimativas é frequentemente
questionada; a metodologia subjacente é basicamente anedótica.

No entanto, estimativas razoáveis do custo financeiro das violações de segurança podem


realmente ajudar as organizações a tomar decisões racionais de investimento. De acordo com
o clássico Modelo de Gordon-Loeb que analisa o nível ótimo de investimento em segurança
da informação, pode-se concluir que o valor que uma empresa gasta para proteger as
informações deve geralmente ser apenas uma pequena fração da perda esperada (ou seja, o
valor esperado da perda resultante de umaviolação de segurança) cibernética.

7.1. Motivação do atacante


Tal como acontece com a segurança física, as motivações para violações de segurança do
computador variam entre os invasores. Alguns estão procurando emoção ou são só vândalos,
alguns são ativistas, outros são criminosos em busca de ganhos financeiros. Os invasores
patrocinados pelo estado agora são comuns e possuem bons recursos, mas começaram com
amadores como Markus Hess que invadiu a KGB, conforme relatado por Clifford Stoll em
Clifford Stoll.

Além disso, as motivações recentes dos invasores podem ser rastreadas até organizações
extremistas que buscam obter vantagens políticas ou perturbar as agendas sociais. O
crescimento da Internet, tecnologias móveis e dispositivos de computação baratos levaram a
um aumento das capacidades, mas também do risco para ambientes considerados vitais para
as operações. Todos os ambientes visados críticos são suscetíveis a comprometimento e isso
levou a uma série de estudos proativos sobre como migrar o risco, levando em consideração
as motivações por esses tipos de atores. Existem várias diferenças gritantes entre a motivação
de um estado-nação e de um hacker que buscam atacar com base em uma preferência
ideológica.

9
Uma parte padrão do modelo de ameaça para qualquer sistema em particular é identificar o
que pode motivar um ataque a esse sistema e quem pode estar motivado para violá-lo. O nível
e os detalhes das precauções variam dependendo do sistema a ser protegido. Um computador
pessoal doméstico, um banco e uma rede militar de informações confidenciais enfrentam
ameaças muito diferentes, mesmo quando as tecnologias subjacentes em uso são semelhantes.

8.0. Proteção do computador (contramedidas)


Se tratando da segurança de um computador, uma contramedida é uma ação, dispositivo,
procedimento ou técnica que diminui uma ameaça, uma vulnerabilidade ou um ciberataque
eliminando ou prevenindo-o, minimizando os danos que ele pode causar ou descobrindo e
relatando-o para que ações corretivas possam ser tomadas.

Algumas contramedidas comuns estão listadas nas seções a seguir:

 Segurança por designer

Segurança por designer, significa que o software foi projetado desde o início para ser seguro.
Nesse caso, a segurança é considerada a principal característica.

Algumas das técnicas nesta abordagem incluem:

 O princípio de privilégios mínimos, onde cada parte do sistema possui apenas os


privilégios necessários para sua função. Dessa forma, mesmo que um hacker obtenha
acesso à essa parte, ele terá acesso limitado a todo o sistema.
 Prova automática de teoremas para provar a exatidão de subsistemas de software cruciais.
 Revisão de código e testes de unidade, abordagens para tornar os módulos mais seguros
onde as provas formais de correção não são possíveis.
 Defesa em profundidade, onde o designer é tal que mais de um subsistema precisa ser
violado para comprometer a integridade do sistema e as informações que ele contém.
 Configurações padrão de segurança e designer para uma "falha segura" em vez de "falha
insegura" (consulte fail-safe para obter o equivalente em engenharia de segurança).
Idealmente, um sistema seguro deve exigir uma decisão deliberada, consciente, bem
informada e livre por parte das autoridades legítimas para torná-lo inseguro.
 Auditorias rastreando a atividade do sistema, de modo que, quando ocorrer uma violação
de segurança, o mecanismo e a extensão da violação possam ser determinados. Armazenar

10
trilhas de auditoria remotamente, onde elas só podem ser anexadas, pode impedir que
invasores cubrem seus rastros.
 Divulgação total de todas as vulnerabilidades, para garantir que a " janela de
vulnerabilidade" seja mantida o mais curta possível quando os bugs forem descobertos.

8.1. Arquitetura de Segurança


A organização de Arquitetura de Segurança Aberta define a arquitetura de segurança de TI
como o design de artefactos que descrevem como os controles de segurança (contramedidas
de segurança) são posicionados e como eles se relacionam com a arquitetura de tecnologia da
informação. Esses controles têm como objetivo manter os atributos de qualidade do sistema:

 Confidencialidade;
 Integridade;
 Disponibilidade;
 Prestação de contas e serviços de garantia.

A Techopedia define a arquitetura de segurança como "um projeto de segurança unificado que
atende às necessidades e riscos potenciais envolvidos em um determinado cenário ou
ambiente. Também especifica quando e onde aplicar os controles de segurança. O processo de
projeto é geralmente reproduzível. Os principais atributos da arquitetura de segurança são:

 A relação dos diferentes componentes e como eles dependem uns dos outros.
 A determinação de controles com base na avaliação de risco, boas práticas, finanças e
questões legais.
 A padronização dos controles.

Aplicar a arquitetura de segurança fornece a base certa para abordar sistematicamente as


questões de negócios, TI e segurança em uma organização.

8.2. Medidas de segurança


Um estado de "segurança" do computador é o ideal conceitual, alcançado pelo uso dos três
processos: prevenção, detecção e resposta à ameaças. Esses processos são baseados em várias
políticas e componentes do sistema, que incluem os seguintes componentes:

 Conta de usuário, controle de acesso e criptografia podem proteger arquivos de sistema e


dados, respectivamente.

11
 Firewalls são de longe os sistemas de prevenção mais comuns do ponto de vista da
segurança de rede, pois podem (se configurados corretamente) proteger o acesso aos
serviços de rede internos e bloquear certos tipos de ataques por meio da filtragem de
pacotes. Os firewalls podem ser baseados em hardware ou software.
 Sistema de detecção de intrusos (SDI) são produtos projetados para detectar ataques de
rede em andamento e auxiliar na perícia pós-ataque, enquanto a trilha de auditoria e os
logs têm uma função semelhante só que para sistemas individuais.
 Uma "Resposta" é necessariamente definida pelos requisitos de segurança avaliados de
um sistema individual e pode abranger a faixa de simples atualização de proteções a
notificação de autoridades legais, contra-ataques e similares. Em alguns casos especiais,
a destruição completa do sistema comprometido é favorecida, pois pode acontecer que
nem todos os recursos comprometidos sejam detectados.

Hoje, a segurança do computador compreende principalmente medidas "preventivas", como


firewalls ou um procedimento de saída. Um firewall pode ser definido como uma forma de
filtrar dados de rede entre um host ou uma rede e outra rede, como a Internet, e pode ser
implementado como software em execução na máquina, conectando-se à pilha de rede (ou, no
caso da maioria dos sistemas operacionais baseados em UNIX, como Linux, embutidos no
sistema operacional kernel) para fornecer filtragem em tempo real e bloqueio. Outra
implementação é o chamado "firewall físico", que consiste em uma máquina separada que
filtra o tráfego de rede. Firewalls são comuns entre máquinas que estão permanentemente
conectadas à Internet.

Algumas organizações estão se voltando para plataformas de big data, como Apache Hadoop,
para estender a acessibilidade de dados e aprendizado de máquina para detectar ameaças
persistentes avançadas.

No entanto, relativamente poucas organizações mantêm sistemas de computador com sistemas


de detecção eficazes e menos organizações ainda têm mecanismos de resposta organizados
em funcionamento. Como resultado, como aponta a Reuters: "As empresas pela primeira vez
relatam que estão perdendo mais com o roubo eletrônico de dados do que com o roubo físico
de ativos". O principal obstáculo para a erradicação efetiva do crime informático pode ser
atribuído à dependência excessiva de firewalls e outros sistemas de "detecção" automatizados.

12
Para garantir a segurança adequada, a confidencialidade, integridade e disponibilidade de uma
rede, mais conhecida como a tríade CIA, precisam ser protegidas e são consideradas a base
para a segurança da informação. Para atingir esses objetivos, devem ser adotadas medidas
administrativas, físicas e técnicas de segurança. A quantidade de segurança oferecida a um
ativo só pode ser determinada quando seu valor é conhecido.

8.3. Mecanismos de proteção de hardware


Embora o hardware possa ser uma fonte de insegurança, como vulnerabilidades de microchips
introduzidos maliciosamente durante o processo de fabricação, a segurança de computador
baseada em hardware ou assistida também oferece uma alternativa à segurança de computador
somente por software.

9.0. O uso de dispositivos e métodos como dongles


O uso de dispositivos e métodos como dongles, módulo de plataformas confiáveis, casos de
detecção de intrusão, bloqueios de unidade, desativação de portas USB e acesso habilitado
para celular pode ser considerado mais seguro devido ao acesso físico ( ou um backdoor
sofisticado) necessário para ser comprometido. Cada um deles é abordado com mais detalhes
abaixo:

Dongles USB são normalmente usados em esquemas de licenciamento de software para


desbloquear recursos de software, mas também podem ser vistos como uma forma de prevenir
o acesso não autorizado a um computador ou outro dispositivo Programas. O dongle, ou
chave, cria essencialmente um túnel criptografado seguro entre o aplicativo de software e a
chave. O princípio é que um esquema de criptografia no dongle, como Advanced Encryption
Standard (AES) fornece uma medida de segurança mais forte, pois é mais difícil hackear e
replicar o dongle do que simplesmente copiar o software nativo para outra máquina e use-o.

10. Módulo de plataformas confiáveis (TPMs)


Módulo de plataformas confiáveis (TPMs) protegem os dispositivos integrando recursos
criptográficos em dispositivos de acesso, por meio do uso de microprocessadores, ou os
chamados computadores-em-um-chip. Os TPMs usados em conjunto com o software do lado
do servidor oferecem uma maneira de detectar e autenticar dispositivos de hardware, evitando
acesso não autorizado à rede e aos dados.

13
10.1. Detecção de intrusão do gabinete do computador
Detecção de intrusão do gabinete do computador refere-se a um dispositivo, normalmente um
botão de pressão, que detecta quando um gabinete do computador é aberto. O firmware ou
BIOS é programado para mostrar um alerta ao operador quando o computador for inicializado
na próxima vez.

 Os bloqueios de unidade: Os bloqueios de unidade são essencialmente ferramentas de


software para criptografar discos rígidos, tornando-os inacessíveis aos ladrões. Existem
ferramentas específicas para criptografar unidades externas também.
 Desativar as portas USB é uma opção de segurança para prevenir o acesso não
autorizado e malicioso a um computador seguro.

Os dongles USB infectados conectados a uma rede a partir de um computador dentro do


firewall são considerados pela revista Network World como a ameaça de hardware mais
comum enfrentada por redes de computadores.

11.0. Desconectar ou desativar dispositivos periféricos (como câmara, GPS,


armazenamento removível etc.), que não estão em uso.

Dispositivos de acesso habilitados para celular estão crescendo em popularidade devido à


natureza onipresente dos telefones celulares. Recursos integrados, como Bluetooth, o mais
recente Bluetooth de baixa energia (BLE), Near field communication (NFC) em dispositivos
não iOS e a validação biométrica, como como leitores de impressão digital, bem como
software de leitura código QR projetado para dispositivos móveis, oferecem maneiras novas e
seguras para telefones celulares se conectarem a sistemas de controle de acesso. Esses
sistemas de controle fornecem segurança ao computador e também podem ser usados para
controlar o acesso a edifícios seguros.

11.1. Sistemas operacionais seguros


Um uso do termo "segurança de computador" refere-se à tecnologia usada para implementar
sistemas operacionais seguros. Na década de 1980, o Departamento de Defesa dos Estados
Unidos (DoD) usou os padrões dos "Orange Books", mas o actual padrão internacional ISO /
IEC 15408, "Critérios Comuns" (CC), define um número de níveis de garantia de avaliação
progressivamente mais rigorosos. Muitos sistemas operacionais comuns atendem ao padrão
EAL4 de "Projetado, Testado e Revisado Metodicamente", mas a verificação formal exigida

14
para os níveis mais altos significa que eles são incomuns. Um exemplo de um sistema EAL6
("Semiformally Verified Design and Tested") é Integrity-178B, que é usado no Airbus A380 e
em vários jatos militares.

11.2. Programação segura: Na engenharia de software, a codificação segura visa proteger


contra a introdução acidental de vulnerabilidades de segurança.

12.0. Conclusão
Apos a elaboração do presente trabalho, tivemos como conclusão de que a segurança de um
computador é de extrema importância, principalmente para os anos atuais devido o
desenvolvimento do mesmo.

Segurança de computador baseada em hardware ou assistida também oferece uma alternativa


à segurança de computador somente por software.

Salientar que a segurança de computadores tem funções em níveis diversificados, tais como a
coordenação de telecomunicações.

15
13.0. Referencias Bibliográficas
Joaquim de Carvalho, Figueira da Foz (1980) Biblioteca Escolar

SEGURANET - Segurança no computador. Consult.17 de Janeiro de 2011. Disponível em:


WWW:<URL: http://www.seguranet.pt/educadores/>

16
Índice
1.0.Introdução.............................................................................................................................1
2.0.Segurança de computadores..................................................................................................2
2.1.Conceito de Segurança de computadores ou cibersegurança...............................................2
3.0.Vulnerabilidades e Ataques..................................................................................................2
3.1.Ataque de Negação de Serviço.............................................................................................3
3.2.Ataques de acesso direto.......................................................................................................3
3.3.Eavesdropping.......................................................................................................................3
4.0.Prática da Segurança da Informação.....................................................................................4
4.1.Sistemas em risco..................................................................................................................5
4.2.Sistemas financeiros..............................................................................................................5
5.0.Utilitários e equipamentos industriais...................................................................................5
5.2.Dispositivos do consumidor..................................................................................................6
5.3.Grandes corporações.............................................................................................................6
6.0.Internet das coisas e vulnerabilidades físicas........................................................................7
6.1.Sistemas médicos..................................................................................................................8
6.2.Setor de energia.....................................................................................................................8
7.0.Impacto das violações de segurança.....................................................................................8
7.1.Motivação do atacante..........................................................................................................9
8.0.Proteção do computador (contramedidas)..........................................................................10
8.1.Arquitetura de Segurança....................................................................................................11
8.2.Medidas de segurança.........................................................................................................11
8.3.Mecanismos de proteção de hardware................................................................................13
9.0.O uso de dispositivos e métodos como dongles..................................................................13
10. Módulo de plataformas confiáveis (TPMs)........................................................................13
10.1. Detecção de intrusão do gabinete do computador...........................................................13
11.1. Sistemas operacionais seguros.........................................................................................14
12.0. Conclusão.........................................................................................................................15
13.0. Referencias Bibliográficas...............................................................................................16

17
18
Trabalho de TICs
Escola 12ª Classe

Turma: B012

Secund Tema: Segurança de Computador

Discentes

ária de
Pascoal Samuel……………………………………………….…….37

Filipe Mazibe…………………………………………….…....……16

Sílvia Luís…………………………………………………….…….41

José António……….……………………………………….……....24

Victorino Safur de Jesus……………………………………..…….44

Docente

dr. Camilo

Mafambisse, a Junho de 2024

19

Você também pode gostar