SEGURANÇA DA INFORMAÇÃO
ATIVIDADES COMPLEMENTARES
SEGURANÇA DA INFORMAÇÃO
ATIVIDADES COMPLEMENTARES
Módulo | 3 Capítulo | Segurança da Informação Autor |Alex Wanderley
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
_____________________________________________________________________________________________ SUMÁRIO 1 ATIVIDADES COMPLEMENTARES ....................................................... 1 1.1 ATIVIDADES COMPLEMENTARES | AULA 01 ................................... 1 1.2 ATIVIDADES COMPLEMENTARES | AULA 02 ................................... 3 1.3 ATIVIDADES COMPLEMENTARES | AULA 03 ................................... 4 1.4 ATIVIDADES COMPLEMENTARES | AULA 04 ................................... 6 1.5 ATIVIDADES COMPLEMENTARES | AULA 05 ................................... 7 2 APÊNDICE ....................................................................................... 8 2.1 GABARITO DAS ATIVIDADES COMPLEMENTARES|AULA 01 ............. 8 2.2 GABARITO DAS ATIVIDADES COMPLEMENTARES|AULA 02 ............ 10 2.3 GABARITO DAS ATIVIDADES COMPLEMENTARES|AULA 03 ............ 16 2.4 GABARITO DAS ATIVIDADES COMPLEMENTARES|AULA 04 ............ 20 2.5 GABARITO DAS ATIVIDADES COMPLEMENTARES|AULA 05 ............ 23
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
1
ATIVIDADES COMPLEMENTARES
1.1 ATIVIDADES COMPLEMENTARES | AULA 01 Realize estas atividades complementares e teste seu conhecimento: 01) Pesquise na internet qual é o nome do órgão responsável pela gestão da internet no Brasil. 02) Pesquise na internet ou material fornecido o nome da Autarquia Federal cujo o objetivo é manter a Infraestrutura de Chaves Públicas Brasileiras, sendo a primeira autoridade da cadeia de certificação – AC Raiz. 03) Wi-Fi (Wireless Fidelity) é um tipo de rede local que utiliza sinais de rádio para comunicação, ela possui dois modos básicos de operação, pesquise na internet ou literatura quais são estes dois modos básicos de operação. 04) Pesquise na internet o nome da organização responsável por receber, analisar e responder as notificações e atividades relacionadas a incidentes de segurança em computadores. 05) Pesquise na internet ou literatura o nome de pelo menos três chaves criptográficas Simétricas. 06) Pesquise na internet ou literatura o nome de pelo menos três chaves criptográficas Assimétricas. 07) É um programa que dispõe de mecanismos de comunicação com o invasor
que
remotamente.
permitem
que
o
computador
seja
controlado
Pesquise na internet ou literatura qual o nome do
ataque utilizado no conceito acima apresentado.
Página 1
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
08) É um programa capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. Pesquise na internet ou literatura qual o nome do ataque utilizado no conceito acima apresentado. 09) Proxy (em português procurador) é um servidor
que age como um
intermediário para requisições de clientes solicitando recursos de outros servidores. Com base nas informações acima pesquise na internet ou literatura em qual camada do modelo OSI que o proxy trabalha. 10)
Pesquise
na
internet
ou
literatura
as
definições
de
Criptografia,criptoanálise e criptologia.
Página 2
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
1.2 ATIVIDADES COMPLEMENTARES | AULA 02 Realize estas atividades complementares e teste seu conhecimento: 01) Defina o que vem a ser um incidente de segurança. 02) Pesquise na internet o que vem a ser o Cert.br. 03) Pesquise na internet ou literatura qual o objetivo da certificação CISSP, citando o nome de pelo menos uma escola de informática que ofereça o seminário preparatório para retirar tal certificação. 04)
Pesquise na internet ou literatura o que vem a ser a norma ISSO
27001. 05)
Pesquise na internet ou literatura o quem vem a ser a norma ISO
27002. 06)
Pesquise na internet ou literatura o quem vem a ser a norma ISO
27003. 07) Pesquise na internet ou literatura e defina o quem vem a ser Computação em Nuvem. 08) Pesquise na internet ou literatura quais são os Tipos de Serviço oferecidos pela Computação em Nuvem. 09)
Pesquise
na
internet
ou
literatura
quais
são
os
Modos
de
Implementação de Computação em Nuvem. 10) Pesquise na internet ou literatura o que vem a ser Bots e Botnets.
Página 3
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
1.3 ATIVIDADES COMPLEMENTARES | AULA 03 Realize estas atividades complementares e teste seu conhecimento: 01) Pesquise na internet ou literatura o que vem a ser um Pentest. 02) Pesquise na internet ou literatura o nome de pelos menos cinco distribuições
Linux
orientadas
à
auditoria,
ou
seja,
que
possuam
ferramentas para realização de pentest. 03) Pesquise na internet ou literatura o nome de no mínimo quatro hackers que ficaram famosos pelos ataques realizados e descreva o tipo de ataque realizado por estes hackers. 04) Pesquise na internet ou literatura o que vem a ser ferramentas para Port scanning e cite no mínimo o nome de uma ferramenta utilizada para a realização desta atividade. 05) Pesquise na internet ou literatura, quais são as etapas ou anatomia de um ataque cibernético. 06) Pesquise na internet ou literatura o que vem a ser Back doors 07) Pesquise na internet ou literatura o que vem a ser HoneyPot. 08) Com relação a Computação em Nuvem, crie um grupo para discutir se o crescimento da Computação em Nuvem colabora ou não colabora para a Segurança da Informação. 09)
Com relação as principais ameaças à segurança da informação,
segundo MENEZES (2006:28), crie um grupo para discutir o que pode ser feito para solucionar os problemas apresentados no gráfico do citado autor.
Página 4
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
10) Descreva as principais características e atividades de um profissional da Segurança da Informação.
Página 5
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
1.4 ATIVIDADES COMPLEMENTARES | AULA 04 Realize estas atividades complementares e teste seu conhecimento: 01) Defina o que vem a ser VLAN. 02) Cite o nome de pelo menos um programa utilizado para realizar para simulação e análise da rede. 03) Defina o que vem a ser VPN. 04)
Crie um grupo para discutir os ocorridos delatados pelo analista de
segurança da NSA, Edward Snowdem e o que pode ser feito para evitar tal situação. 05) Pesquise na internet ou literatura o que era e o que ocorreu na Mansão Bletchley Park, durante o período da Segunda Guerra Mundial. 06) Pesquise na internet ou literatura o que é a máquina Egnima e por quem ela foi utilizada na Segunda Guerra Mundial. 07) Descreva o que vem a ser um monitoramento integrando através de Lan. 08) Descreva quais itens compõem a estrutura de uma sala cofre para computadores. 09)
Descreva a classificação dos três tipos de cofres anti-fogo,
que
englobam o rol de contribuição para melhoria da segurança física. 10) Como a Segurança da Informação (SI) pode ser obtida?
Página 6
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
1.5 ATIVIDADES COMPLEMENTARES | AULA 05 Realize estas atividades complementares e teste seu conhecimento: 01) Pesquise na internet ou literatura a diferença entre entre hackers e crakers. 02) Pesquise na internet ou literatura e resuma a Lei Nº 12.527. 03) Quais são os nomes dos três tipo de classificação da informação segundo a LEI Nº 12.527 e qual o período máximo destas classificações? 04)
Quais são os nomes os quatro tipos de classificação da informação
segundo a norma ISO 17799 ? 05) O que vem a ser redes Wimax ? 06)
Crie um grupo para discutir se as redes Wimax colaboram para a
incidentes de segurança em redes de computadores e o que pode ser feito para melhorar a segurança da rede Wimax. 07)
Pesquise na internet ou literatura o quem vem a ser a certificação
CHFI. 08) Pesquise na internet se existe o curso superior em Segurança da Informação e cite pelo menos três Instituições que ofereçam este curso, entre as três citadas pelo menos uma Instituição deve ser pública. 09) Pesquise na internet ou literatura o quem vem a ser a certificação CEH da EC-Council. 10) Pesquise na internet ou literatura qual a função do Órgão de Estado chamado ABIN.
Página 7
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
2
APÊNDICE
2.1 GABARITO DAS ATIVIDADES COMPLEMENTARES|AULA 01 01) O nome do órgão responsável pela gestão da internet no Brasil é o Comitê Gestor da Internet no Brasil, seu endereço na internet é www.cgi.br 02)
Compete ainda ao ITI estimular e articular projetos de pesquisa
científica e de desenvolvimento tecnológico voltados à ampliação da cidadania digital. Sua principal linha de ação é a popularização da certificação digital ICP-Brasil e a inclusão digital, atuando sobre questões como sistemas criptográficos, hardware compatíveis com padrões abertos e universais, convergência digital de mídias, desmaterialização de processos, entre outras. 03) A rede Wi-fi trabalha em dois modos básicos que são Infraestrutura e Ponto a ponto (ad-hoc). 04)
A organização responsável por receber, analisar e responder as
notificações e atividades relacionadas a incidentes de segurança em computadores, segundo os Cert.br, são os "Computer Security Incident Response
Team
(CSIRT)",
ou
Grupo
de
Resposta
a
Incidentes
de
Segurança, é uma organização responsável por receber, analisar e responder
a
notificações
e
atividades
relacionadas
a
incidentes
de
segurança em computadores. Um CSIRT normalmente presta serviços para uma comunidade bem definida, que pode ser a entidade que o mantém, como uma empresa, um órgão governamental ou uma organização acadêmica. Um CSIRT também pode prestar serviços para uma comunidade maior, como um país, uma rede de pesquisa ou clientes que pagam por seus serviços. Um CSIRT pode ser um grupo formal ou um grupo "ad hoc". Um grupo Página 8
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
formal tem no trabalho de resposta a incidentes a sua principal função. Um grupo "ad hoc" é reunido quando há um incidente de segurança em andamento ou para responder a um incidente quando necessário.
05) AES, Blowfish, RC4, são chaves simétricas. 06) RSA, Diffie-Hellman, ECC, são chaves assimétricas. 07) O nome do programa é de Bot. 08) O nome do programa é Screenlogger. 09) O Proxy
para muitos autores trabalha na camada de Aplicação do
modelo OSI. 10) Criptografia
- Ciência ou arte que dispõe de mecanismos para
transformar um Texto Plano em um Texto Cifrado e vice-versa. Criptoanálise - Ciência que estuda mecanismos para quebrar os textos cifrados, através de diversas técnicas e ferramentas de ataques a um sistema criptográfico. Criptologia é a somatória da Criptografia + Criptoanálise
Página 9
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
2.2 GABARITO DAS ATIVIDADES COMPLEMENTARES|AULA 02 01) Segundo o CERT.BR Cada organização deve definir o que é, em relação ao seu site, um incidente de segurança em computadores. Dois possíveis exemplos de definições gerais para um incidente de segurança em computadores são: Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores. -ouO ato de violar uma política de segurança, explícita ou implícita. Exemplos de incidentes incluem atividades como: tentativas (com ou sem sucesso) de ganhar acesso não autorizado a sistemas ou a seus dados; interrupção indesejada ou negação de serviço; uso não autorizado de um sistema para processamento ou armazenamento de dados; modificações nas características de hardware, firmware ou software de um sistema, sem o conhecimento, instruções ou consentimento prévio do dono do sistema. Um incidente de segurança em computadores pode ser definido como uma atividade nas máquinas ou na rede que possa ameaçar a segurança dos sistemas computacionais 02) O CERT.br é o Grupo de Resposta a Incidentes de Segurança para a Internet brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. É responsável por tratar incidentes de segurança em computadores que envolvam redes conectadas à Internet brasileira. Atua como um ponto central para notificações de incidentes de segurança
Página 10
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
no Brasil, provendo a coordenação e o apoio no processo de resposta a incidentes e, quando necessário, colocando as partes envolvidas em contato. Além do processo de tratamento a incidentes em si, o CERT.br também atua através do trabalho de conscientização sobre os problemas de segurança, da análise de tendências e correlação entre eventos na Internet brasileira e do auxílio ao estabelecimento de novos CSIRTs no Brasil. Estas atividades têm como objetivo estratégico aumentar os níveis de segurança e de capacidade de tratamento de incidentes das redes conectadas à Internet no Brasil. As atividades conduzidas pelo CERT.br fazem parte das atribuições do CGI.br de: I
-
estabelecer
diretrizes
estratégicas
relacionadas
ao
uso
e
desenvolvimento da Internet no Brasil; IV - promover estudos e recomendar procedimentos, normas e padrões técnicos e operacionais, para a segurança das redes e serviços de Internet, bem assim para a sua crescente e adequada utilização pela sociedade; VI - ser representado nos fóruns técnicos nacionais e internacionais relativos à Internet; Bem como dos objetivos do NIC.br, conforme seu Estatuto: IV - atender aos requisitos de segurança e emergências na Internet Brasileira em articulação e cooperação com as entidades e os órgãos responsáveis; VII - promover ou colaborar na realização de cursos, simpósios, seminários, conferências,
feiras
e
congressos,
visando
contribuir
para
o
desenvolvimento e aperfeiçoamento do ensino e dos conhecimentos nas áreas de suas especialidades.
Página 11
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
03) O que é CISSP? CISSP – Certified Information Security Systems Professional – é uma certificação na área de Segurança da Informação que reconhece o nível de conhecimento do profissional em um conjunto de melhores práticas que foram condensadas em 10 domínios: Sistemas de controle de acesso; Segurança de telecomunicações e redes; Governança de Segurança da Informação e Gerenciamento de riscos Desenvolvimento seguro de software; Criptografia; Arquitetura de segurança e design; Segurança de operações; Plano de continuidade de negócios e recuperação de desastres; Leis, regulamentos, investigação e conformidade; Segurança física Particularmente essa certificação valeu muito a pena, não só pelo título em si, mas pelo conteúdo que ela envolve. Como essa não é uma prova que se passa decorando, você tem que ler muito e o material de estudo é bem amplo.
Com toda a certeza, após a bateria de estudos, o profissional
adquire a capacidade de argumentar sobre mais diversos assuntos relacionados à segurança da informação, assuntos que, eventualmente, não teria tido contato. Profissionalmente também acredito que valha muito, visto que no Brasil ainda não temos muitos certificados. A última divulgação oficial apontava cerca de 350 pessoas certificadas. A Prova Até 2010 a prova era em inglês mas hoje em dia existe a opção de se fazer no idioma português. No entanto, vale ressaltar que os materiais de estudo
Página 12
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
são apenas em inglês. O exame consiste em 250 questões de múltipla escolha com 4 alternativas cada e deve ser concluído em até 6 horas. Outra grande mudança em relação ao tempo foi a migração das provas em papel para as provas eletrônicas via CBT (Computer Based Testing) o que aumenta o período de realização da prova (levava-se cerca de 30 minutos para preencher a folha de respostas). E se antes a realização da prova acontecia em 3 ou 4 datas por ano, agora não é mais assim. Existem muito mais datas disponíveis. O Estudo Essa é a parte mais trabalhosa pois exige tempo e dedicação diária. Um material muito interessante e que pouca gente conhece é o CIB (Candidate
Information
Bulletim)
constantemente atualizado –
que
é
um
documento
gratuito
–
com informações úteis para os candidatos.
Nesse documento existem também sugestões de estudo. Para os interessados conseguirem a certificação CISSP, além de passar no exame, os mesmos devem aderir ao código de Ética da ISC2 e comprovar experiência na área de Segurança da Informação. Referência:
http://www.tiespecialistas.com.br/2012/06/certificacao-cissp-
voce-esta-pronto-para-tirar-a-sua/ Instituição
strongsecurity,
com
http://www.strongsecurity.com.br/portal/,
endereço oferece
de o
internet,
seminário
para
preparação da prova do CISSP. 04)
Esta Norma especifica os requisitos para estabelecer, implementar,
manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização. Esta Norma também inclui requisitos para a avaliação e tratamento de riscos de segurança da informação voltados para as necessidades da organização.
Página 13
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
05) Esta Norma fornece diretrizes para práticas de gestão de segurança da informação e normas de segurança da informação para as organizações, incluindo a seleção, a implementação e o gerenciamento de controles, levando em consideração os ambientes de risco da segurança da informação da organização. 06) Esta Norma foca os aspectos críticos necessários para a implantação e projeto bem sucedidos de um Sistema de Gestão da Segurança da Informação (SGSI), de acordo com a ABNT NBR ISO IEC 27001:2005. A norma descreve o processo de especificação e projeto do SGSI desde a concepção até a elaboração dos planos de implantação. Ela descreve o processo de obter a aprovação da direção para implementar o SGSI, defi ne um projeto para implementar um SGSI (referenciado nesta Norma como o projeto SGSI), e fornece diretrizes sobre como planejar o projeto do SGSI, resultando em um plano fi nal para implantação do projeto do SGSI. 07) A Nuvem é um grande reservatório de recursos virtualizados facilmente utilizáveis e acessíveis (como hardware, plataformas de desenvolvimento e/ou serviços). Esses recursos podem ser dinamicamente reconfigurados para ajustar a carga (escala) variável do sistema, permitindo também um uso ótimo dos recursos. Esse reservatório de recursos é geralmente explorado por um modelo pay-per-use (pagar para usar) no qual as garantias são oferecidas por um Provedor de Infraestrutura por meio de SLAs (Service Level Agreement - Acordo de Nível de Serviço). 08) Os tipos de serviços oferecidos pela computação em nuvem são Saas, utilizado pelo usuário final, ex.: Dropbox e Google docs; PaaS, utilizado por Desenvolvedores de Aplicação, ex.: Google app engine e IaaS, utilizado por engenheiro de rede, ex.: Amazon webservices. 09) Os Modos de Implementação de Computação em Nuvem são: Público A nuvem é disponibilizada para o público em geral ou para grandes grupos
Página 14
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
industriais nuvem é implementada por um prestador de serviço, que deve ser capaz de garantir o desempenho e a segurança da mesma. Privado Nuvens
operadas
exclusivamente
para
uma
única
organização
gerenciamento da rede é feito pela própria organização ou por terceiros. Comunidade Infraestrutura de nuvem é compartilhada por várias organizações e suporta uma comunidade específica que partilha as mesmas preocupações. Híbrida Infraestrutura composta por dois ou mais modelos de implementação nuvem híbrida composta por nuvem pública e privada, nuvem privada tem seus recursos ampliados pela reserva de recursos em uma nuvem pública manter os níveis de serviço mesmo no caso de flutuações rápidas na necessidade de recursos. 10) O termo bot é a abreviação de robot. Os criminosos distribuem um software Mal-intencionado (também conhecido como malware) que pode transformar seu computador em um bot (também conhecido como zumbi). Quando isso ocorre, o computador pode executar tarefas automatizadas via Internet sem que você saiba. Os criminosos costumam usar bots para infectar grandes quantidades de computadores. Esses computadores formam uma rede, ou uma botnet . Os criminosos usam botnets para enviar mensagens de spam, disseminar vírus, atacar computadores e servidores e cometer outros tipos de crimes e fraudes. Se o seu computador se tornar parte de um botnet, ele poderá ficar lento e você talvez esteja ajudando tais criminosos sem que o saiba.
Página 15
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
2.3 GABARITO DAS ATIVIDADES COMPLEMENTARES|AULA 03 01) O teste de penetração (pentest) é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas
contramedidas.
Todas
as
análises
submetidas
pelos
testes
escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica. 02) 1. Wifislax (Página oficial: www.wifislax.com) 2. Wifiway (Página oficial: www.wifiway.org) 3. Backtrack (Página oficial: www.backtrack-linux.org) 4. Samurai (Página oficial: http://sourceforge.net/projects/samurai/) 5. Helix (Página oficial: http://www.e-fense.com/h3-enterprise.php) 6. Caine (Página oficial: http://www.caine-live.net/) 7. Bugtraq (Página oficial: http://www.bugtraq-team.com) 8. Kali Linux (Página oficial: http://www.kali.org)
Página 16
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
03)
Fonte: http://tlc.discovery.com/convergence/hackers/bio/bio.html
04) Port scanning são ferramentas utilizadas para obtenção de informações referentes aos serviços que são acessíveis e definidas por meio do mapeamento das portas TCP e UDP; O Nmap é um exemplo de programa que realiza tal atividade.
Página 17
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
05)
Fonte: professor.ufabc.edu.br/~joao.kleinschmidt/
06) Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não
documentadas
existentes
em
programas
instalados,
softwares
desatualizados e do firewall para abrir portas do roteador. Alguns backdoors podem ser explorados por sites maliciosos, através de vulnerabilidades existentes nos navegadores, para garantir acesso completo ou parcial ao sistema por um cracker, para instalação de outros malwares ou para o roubo de dados. 07) HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor.1 É um
Página 18
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
espécie de armadilha para invasores, através do honeypot é possível estudar o comportamento de um atacante. 08) Resposta do grupo. 09) Resposta do grupo. 10) O perfil de um profissional da área de segurança da informação deve estar pautado sobre tudo em uma conduta ilibada, pois o mesmo trabalhará com uma parte muito sensível da organização, a informação, e uma pessoa mal intencionada que venha a trabalhar nesta área pode causar um verdadeiro desastre, o profissional também deve gostar de novos desafios, uma vez as ameaças são inovadas a cada dia e autoditada para aprender como lhe dar com estas novas ameaças, o profissional da área de segurança também deve ser disciplinado, observador e ter muita discrição, tendo em vista a preservação das informações da organização. É responsabilidade deste profissional a elaboração de políticas, planos e instalação de produtos e equipamentos que protejam os bens físicos e lógicos da empresa, estes profissionais também podem atuar na área de inteligência e educação em segurança da informação, entre outros.
Página 19
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
2.4 GABARITO DAS ATIVIDADES COMPLEMENTARES|AULA 04 01) Vlans, são redes virtuais, a analogia que pode-se utilizar nesta explicação é em relação as máquinas virtuais, elas utilizam a infraestrutura física do computador físico para rodar o sistema operacional, independente da quantidade de SOs, que estejam rodando em uma única máquina, no caso das VLANs, elas utilizam um único switch para seguimentar (Dividir) a rede local, isto além de proporcionar maior velocidade na tramitação dos dados através da rede proporciona maior segurança. 02)
O programa, gratuito, para simulação e análise da rede é o Packt
Tracert da empresa Cisco. 03) Rede Virtual Privada, VPN, cria um túnel virtual dentro da internet, este túnel virtual gera uma rede virtual privada, isto minimiza a possibilidade das informações que tramitam por esta rede virtual serem interceptadas, mas ainda que a informação seja interceptada ela estará criptografada, o interceptador terá que quebrar a criptografia para ter acesso ao conteúdo do email. Para se configurar este tipo de rede é necessário possuir um software específico e configurar um servidor de acesso VPN. 04) Resposta do grupo. 05)
A mansão Mansão Bletchley Park era uma instalação militar secreta,
ela concentrava os chamados “decifradores de códigos”, eles tralhavam isolados nesta base para evitar que acidentalmente outras pessoas, não autorizadas, ficassem sabendo do trabalho que estava sendo desenvolvido para quebra dos códigos dos alemães, e com isso acabar comprometendo a missão.
Página 20
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
06) Na Segunda Guerra, a máquina Enigma era um equipamento utilizado para transmissão de mensagens criptografadas pelos alemães, as máquinas Enigma apresentavam uma codificação de mensagem muito difícil para decodificar, o receptor da mensagem tinha uma máquina idêntica que realizada
esta
decodificação,
caso
os
aliados
quisessem
quebrar
a
criptografia das mensagens dos alemães, era necessário que conseguissem uma máquina idêntica. 07)
O monitoramento integrado na LAN é uma sistemática que permiti
distribuir sinais provenientes de câmeras localizadas em locais específicos, para um ponto de supervisão pré-determinado ou remotamente, estes sistemas
normalmente
utilizam
câmeras
de
vídeo
CCD,
cabos
ou
transmissores/receptores sem-fio ou com cabeamento de redes (para transmitir o sinal), um link de internet para transmissão das imagens e monitores (para visualizar a imagem de vídeo captada), estas câmeras podem ser conectadas a um DVR, o DVR é um equipamento que possibilita o
controle
de
acesso
das
imagens e
configurações entre
usuários
operadores e administrador, é possível disponibilizar as imagens em tempo real, normalmente o operador administra o DVR através de um teclado de comandos, localizado em sua estação de trabalho, ou remotamente através de smartfones, tablets, notebooks, PCs, etc. Este monitoramento também pode ocorrer de forma descentralizada através das chamadas câmeras IPs, elas não necessitam do DVR para transmissão e armazenamento das imagens, normalmente são mais fáceis de instalar, porém,
normalmente,
possuem
uma
autonomia
menor
para
armazenamento das imagens, quando comparadas aos DVRs. 08) Normalmente uma sala cofre para computadores é composta por paredes
modulares,
painel
de
controle,
porta
dupla,
piso
elevado,
blindagem para cabos e revestimento anti-fogo. 09)
A classificação dos três tipo de cofres anti-fogo são: Poucas mídias,
Página 21
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
Grande volume de mídias e Servidores. 10) Implementando CONTROLES, para GARANTIR que os objetivos de segurança sejam alcançados, tais como: Políticas; Práticas; Procedimentos; Estruturas organizacionais; Funções de softwares/hardware. Dica para não esquecer: PPPEF
Página 22
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
2.5 GABARITO DAS ATIVIDADES COMPLEMENTARES|AULA 05 01) Muitos hackers são contratados por sites para que descubram vulnerabilidades que crackers poderão utilizar para invadir esses sites. Nesse caso, o hacker está realizando uma boa ação pois está ajudando o site a se tornar mais seguro. Muitos crackers se tornam hackers após serem pegos e punidos. Ir para o “lado claro da força” na maioria das vezes, é mais compensador. Mas o que os crackers ganham ao invadir sites e prejudicar a vida de muita gente? Os crackers ganham poder, fama e dinheiro. Ao roubar contas bancárias, números de cartão de crédito, informações confidenciais, projetos secretos, projetos de produtos que serão lançados no mercado, dados pessoais e outras Esses termos são comuns na área de informática, mas geram bastante confusão. Muita gente acha que hacker (a palavra hack foi criada na década de 50 para descrever modificações inteligentes em relés eletrônicos) e cracker (cracking = quebra) significam a mesma coisa. Na verdade, o termo hacker significa alguém que muda alguns programas através de técnicas simples
e
inteligentes
com
intuito
de
melhorar
esses
programas.
Normalmente o hacker é uma pessoa do lado bom enquanto que o cracker é uma pessoa sem ética ou escrúpulos. Os hackers e crackers são pessoas inteligentes, porém, enquanto os hackers usam sua inteligência para o bem, os crackers a usam para o mal. Existem diversos relatos de sites que são invadidos diariamente pelos crackers. Na maioria das vezes quando um site é invadido, são colocadas
Página 23
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
mensagens ofensivas (muitas vezes relativas à política) nesses sites com “assinaturas” do cracker que invadiu o sistema. O pentágono e o FBI nos Estados Unidos já foram invadidos por crackers diversas vezes. Os prejuízos são incalculáveis. Ao se invadir um site, o cracker assume um determinado nível de controle desse site que pode ser parcial ou total. Se a invasão for total, com certeza o prejuízo será muito maior. Com as informações valiosas, o cracker assume o poder e começa a subornar as vítimas, pedindo dinheiro em troca dessas valiosas informações roubadas. Por ter um conhecimento computacional enorme, fica difícil apanhar esses crackers, pois eles vão se superando a cada dia. 02) A Lei nº 12.527/2011 regulamenta o direito constitucional de acesso às informações públicas. Essa norma entrou em vigor em 16 de maio de 2012 e criou mecanismos que possibilitam, a qualquer pessoa, física ou jurídica, sem necessidade de apresentar motivo, o recebimento de informações públicas dos órgãos e entidades. A Lei vale para os três Poderes da União, Estados, Distrito Federal e Municípios, inclusive aos Tribunais de Conta e Ministério Público. Entidades privadas sem fins lucrativos também são obrigadas a dar publicidade a informações referentes ao recebimento e à destinação dos recursos públicos por elas recebidos. 03) Descrito no art. 24 da Lei nº 12.527/2011, a informação em poder dos órgãos e entidades públicas, observado o seu teor e em razão de sua imprescindibilidade à segurança da sociedade ou do Estado, poderá ser classificada como ultrassecreta, secreta ou reservada. § 1o Os prazos máximos de restrição de acesso à informação, conforme a classificação prevista no caput, vigoram a partir da data de sua produção e
Página 24
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
são os seguintes: I - ultrassecreta: 25 (vinte e cinco) anos; II - secreta: 15 (quinze) anos; e III - reservada: 5 (cinco) anos. 04) Na Segurança da Informação as informações recebem classificações quanto ao grau de sigilo destas, segundo a norma ISO 17799, abaixo estão os nomes destas classificações assim como as descrições das mesmas: Pública – informação que pode vir a público sem maiores consequências danosas ao funcionamento normal da empresa; Interna – o acesso a esse tipo de informação deve ser evitado, embora as consequências do uso não autorizado não sejam por demais sérias; Confidencial – informação restrita aos limites da empresa, cuja divulgação ou perda pode levar a desequilíbrio operacional, e eventualmente, perdas financeiras; Secreta
–
informação
crítica
para
as
atividades
da
empresa,
cuja
integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um número bastante reduzido de pessoas. 05) Segundo o professor Laercio Vasconcelos, WiMAX é uma rede sem fio metropolitana (WAN, ou Wide Area Network). Assim como ocorre nas redes de celulares o oferece acesso telefônico móvel, o WiMAX oferece acesso à Internet, fixo ou móvel. Cada antena oferece alcance de 6 a 9 quilômetros, dependendo dos obstáculos, sendo então capaz de cobrir um bairro inteiro, e até pequenas cidades. Com o uso de uma rede de antenas é possível cobrir uma cidade inteira.
Página 25
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
06) Resposta do grupo. 07) Computer hacking forensic investigator (CHFI) é uma certificação que prepara o profissional para detectar ataques consumados de um hacker e extrair adequadamente as evidências para a comprovação do crime cibernético, assim como para a condução de auditorias que visam prevenir futuros ataques. Computer forensic é simplesmente a aplicação de investigações cibernéticas e técnicas de análises com o fim de determinar a evidência legal potencial. A evidência pode ser classificada dentro de uma ampla gama de crimes digitais, incluindo, entre outros, o roubo de segredos comerciais,
espionagem
corporativa,
destruição
ou
uso
indevido
de
propriedade intelectual, sabotagem, fraude e mau uso de programas e sistemas. Os profissionais certificados como CHFI trabalham com as técnicas mais modernas para recuperar informações que permitam ter evidências sobre quem, como, onde e quando se cometeu um delito. Garantir e analisar as evidências são necessidades centrais em qualquer situação de conflito ou caso criminal. Por isso, a evidência eletrônica é crucial. A investigação forense possibilita ainda analisar e preservar evidências digitais passíveis de serem eliminadas ou adulteradas. Desta maneira, possibilita reunir provas para levar a cabo uma ação judicial. 08) Existe curso superior de Segurança da Informação, as faculdades o que oferecem este curso são: Fatec São Caetano – Gratuito; Faculdade Claretiano – Pago; e UNIP – Pago. 09)
A certificação de CEH – Ethical Hacker proporciona um amplo
conhecimento e prática real sobre as mais atuais ferramentas e técnicas de ataque e devesa virtual, permitindo atuar profissionalmente diante da
Página 26
SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES
ameaça. O programa de CEH certifica indivíduos na área específica de segurança e na disciplina de “Hacker Ético”, desde a perspectiva “vendor neutral”, ou seja, não enfoca uma tecnologia específica (um Vendor específico). Um Ethical Hacker certificado pelo EC-Council é um profissional dotado de habilidades para encontrar as vulnerabilidades e fraquezas dos sistemas, utilizando os mesmos conhecimentos e ferramentas que usam um hacker malicioso. 10)
A Abin, (Agencia Brasileira de Inteligência) é o
órgão central do
Sistema Brasileiro de Inteligência (Sisbin), tem a seu cargo: planejar, executar, coordenar, supervisionar e controlar a atividade de Inteligência. Em consequência, cabe-lhe a atribuição de executar a Política Nacional de Inteligência no mais alto nível do governo, de forma a integrar os trabalhos dos demais órgãos setoriais de Inteligência do país. A Abin tem como competência assessorar o Chefe de Estado no desempenho de suas elevadas funções, sobretudo em caráter preventivo, assegurando-lhe o conhecimento antecipado de fatos e situações relacionados ao bem-estar da sociedade e ao desenvolvimento e segurança do país.
Página 27