Seguranca informacao

Page 1


SEGURANÇA DA INFORMAÇÃO

ATIVIDADES COMPLEMENTARES


SEGURANÇA DA INFORMAÇÃO

ATIVIDADES COMPLEMENTARES

Módulo | 3 Capítulo | Segurança da Informação Autor |Alex Wanderley


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

_____________________________________________________________________________________________ SUMÁRIO 1 ATIVIDADES COMPLEMENTARES ....................................................... 1 1.1 ATIVIDADES COMPLEMENTARES | AULA 01 ................................... 1 1.2 ATIVIDADES COMPLEMENTARES | AULA 02 ................................... 3 1.3 ATIVIDADES COMPLEMENTARES | AULA 03 ................................... 4 1.4 ATIVIDADES COMPLEMENTARES | AULA 04 ................................... 6 1.5 ATIVIDADES COMPLEMENTARES | AULA 05 ................................... 7 2 APÊNDICE ....................................................................................... 8 2.1 GABARITO DAS ATIVIDADES COMPLEMENTARES|AULA 01 ............. 8 2.2 GABARITO DAS ATIVIDADES COMPLEMENTARES|AULA 02 ............ 10 2.3 GABARITO DAS ATIVIDADES COMPLEMENTARES|AULA 03 ............ 16 2.4 GABARITO DAS ATIVIDADES COMPLEMENTARES|AULA 04 ............ 20 2.5 GABARITO DAS ATIVIDADES COMPLEMENTARES|AULA 05 ............ 23


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

1

ATIVIDADES COMPLEMENTARES

1.1 ATIVIDADES COMPLEMENTARES | AULA 01 Realize estas atividades complementares e teste seu conhecimento: 01) Pesquise na internet qual é o nome do órgão responsável pela gestão da internet no Brasil. 02) Pesquise na internet ou material fornecido o nome da Autarquia Federal cujo o objetivo é manter a Infraestrutura de Chaves Públicas Brasileiras, sendo a primeira autoridade da cadeia de certificação – AC Raiz. 03) Wi-Fi (Wireless Fidelity) é um tipo de rede local que utiliza sinais de rádio para comunicação, ela possui dois modos básicos de operação, pesquise na internet ou literatura quais são estes dois modos básicos de operação. 04) Pesquise na internet o nome da organização responsável por receber, analisar e responder as notificações e atividades relacionadas a incidentes de segurança em computadores. 05) Pesquise na internet ou literatura o nome de pelo menos três chaves criptográficas Simétricas. 06) Pesquise na internet ou literatura o nome de pelo menos três chaves criptográficas Assimétricas. 07) É um programa que dispõe de mecanismos de comunicação com o invasor

que

remotamente.

permitem

que

o

computador

seja

controlado

Pesquise na internet ou literatura qual o nome do

ataque utilizado no conceito acima apresentado.

Página 1


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

08) É um programa capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. Pesquise na internet ou literatura qual o nome do ataque utilizado no conceito acima apresentado. 09) Proxy (em português procurador) é um servidor

que age como um

intermediário para requisições de clientes solicitando recursos de outros servidores. Com base nas informações acima pesquise na internet ou literatura em qual camada do modelo OSI que o proxy trabalha. 10)

Pesquise

na

internet

ou

literatura

as

definições

de

Criptografia,criptoanálise e criptologia.

Página 2


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

1.2 ATIVIDADES COMPLEMENTARES | AULA 02 Realize estas atividades complementares e teste seu conhecimento: 01) Defina o que vem a ser um incidente de segurança. 02) Pesquise na internet o que vem a ser o Cert.br. 03) Pesquise na internet ou literatura qual o objetivo da certificação CISSP, citando o nome de pelo menos uma escola de informática que ofereça o seminário preparatório para retirar tal certificação. 04)

Pesquise na internet ou literatura o que vem a ser a norma ISSO

27001. 05)

Pesquise na internet ou literatura o quem vem a ser a norma ISO

27002. 06)

Pesquise na internet ou literatura o quem vem a ser a norma ISO

27003. 07) Pesquise na internet ou literatura e defina o quem vem a ser Computação em Nuvem. 08) Pesquise na internet ou literatura quais são os Tipos de Serviço oferecidos pela Computação em Nuvem. 09)

Pesquise

na

internet

ou

literatura

quais

são

os

Modos

de

Implementação de Computação em Nuvem. 10) Pesquise na internet ou literatura o que vem a ser Bots e Botnets.

Página 3


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

1.3 ATIVIDADES COMPLEMENTARES | AULA 03 Realize estas atividades complementares e teste seu conhecimento: 01) Pesquise na internet ou literatura o que vem a ser um Pentest. 02) Pesquise na internet ou literatura o nome de pelos menos cinco distribuições

Linux

orientadas

à

auditoria,

ou

seja,

que

possuam

ferramentas para realização de pentest. 03) Pesquise na internet ou literatura o nome de no mínimo quatro hackers que ficaram famosos pelos ataques realizados e descreva o tipo de ataque realizado por estes hackers. 04) Pesquise na internet ou literatura o que vem a ser ferramentas para Port scanning e cite no mínimo o nome de uma ferramenta utilizada para a realização desta atividade. 05) Pesquise na internet ou literatura, quais são as etapas ou anatomia de um ataque cibernético. 06) Pesquise na internet ou literatura o que vem a ser Back doors 07) Pesquise na internet ou literatura o que vem a ser HoneyPot. 08) Com relação a Computação em Nuvem, crie um grupo para discutir se o crescimento da Computação em Nuvem colabora ou não colabora para a Segurança da Informação. 09)

Com relação as principais ameaças à segurança da informação,

segundo MENEZES (2006:28), crie um grupo para discutir o que pode ser feito para solucionar os problemas apresentados no gráfico do citado autor.

Página 4


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

10) Descreva as principais características e atividades de um profissional da Segurança da Informação.

Página 5


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

1.4 ATIVIDADES COMPLEMENTARES | AULA 04 Realize estas atividades complementares e teste seu conhecimento: 01) Defina o que vem a ser VLAN. 02) Cite o nome de pelo menos um programa utilizado para realizar para simulação e análise da rede. 03) Defina o que vem a ser VPN. 04)

Crie um grupo para discutir os ocorridos delatados pelo analista de

segurança da NSA, Edward Snowdem e o que pode ser feito para evitar tal situação. 05) Pesquise na internet ou literatura o que era e o que ocorreu na Mansão Bletchley Park, durante o período da Segunda Guerra Mundial. 06) Pesquise na internet ou literatura o que é a máquina Egnima e por quem ela foi utilizada na Segunda Guerra Mundial. 07) Descreva o que vem a ser um monitoramento integrando através de Lan. 08) Descreva quais itens compõem a estrutura de uma sala cofre para computadores. 09)

Descreva a classificação dos três tipos de cofres anti-fogo,

que

englobam o rol de contribuição para melhoria da segurança física. 10) Como a Segurança da Informação (SI) pode ser obtida?

Página 6


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

1.5 ATIVIDADES COMPLEMENTARES | AULA 05 Realize estas atividades complementares e teste seu conhecimento: 01) Pesquise na internet ou literatura a diferença entre entre hackers e crakers. 02) Pesquise na internet ou literatura e resuma a Lei Nº 12.527. 03) Quais são os nomes dos três tipo de classificação da informação segundo a LEI Nº 12.527 e qual o período máximo destas classificações? 04)

Quais são os nomes os quatro tipos de classificação da informação

segundo a norma ISO 17799 ? 05) O que vem a ser redes Wimax ? 06)

Crie um grupo para discutir se as redes Wimax colaboram para a

incidentes de segurança em redes de computadores e o que pode ser feito para melhorar a segurança da rede Wimax. 07)

Pesquise na internet ou literatura o quem vem a ser a certificação

CHFI. 08) Pesquise na internet se existe o curso superior em Segurança da Informação e cite pelo menos três Instituições que ofereçam este curso, entre as três citadas pelo menos uma Instituição deve ser pública. 09) Pesquise na internet ou literatura o quem vem a ser a certificação CEH da EC-Council. 10) Pesquise na internet ou literatura qual a função do Órgão de Estado chamado ABIN.

Página 7


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

2

APÊNDICE

2.1 GABARITO DAS ATIVIDADES COMPLEMENTARES|AULA 01 01) O nome do órgão responsável pela gestão da internet no Brasil é o Comitê Gestor da Internet no Brasil, seu endereço na internet é www.cgi.br 02)

Compete ainda ao ITI estimular e articular projetos de pesquisa

científica e de desenvolvimento tecnológico voltados à ampliação da cidadania digital. Sua principal linha de ação é a popularização da certificação digital ICP-Brasil e a inclusão digital, atuando sobre questões como sistemas criptográficos, hardware compatíveis com padrões abertos e universais, convergência digital de mídias, desmaterialização de processos, entre outras. 03) A rede Wi-fi trabalha em dois modos básicos que são Infraestrutura e Ponto a ponto (ad-hoc). 04)

A organização responsável por receber, analisar e responder as

notificações e atividades relacionadas a incidentes de segurança em computadores, segundo os Cert.br, são os "Computer Security Incident Response

Team

(CSIRT)",

ou

Grupo

de

Resposta

a

Incidentes

de

Segurança, é uma organização responsável por receber, analisar e responder

a

notificações

e

atividades

relacionadas

a

incidentes

de

segurança em computadores. Um CSIRT normalmente presta serviços para uma comunidade bem definida, que pode ser a entidade que o mantém, como uma empresa, um órgão governamental ou uma organização acadêmica. Um CSIRT também pode prestar serviços para uma comunidade maior, como um país, uma rede de pesquisa ou clientes que pagam por seus serviços. Um CSIRT pode ser um grupo formal ou um grupo "ad hoc". Um grupo Página 8


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

formal tem no trabalho de resposta a incidentes a sua principal função. Um grupo "ad hoc" é reunido quando há um incidente de segurança em andamento ou para responder a um incidente quando necessário.

05) AES, Blowfish, RC4, são chaves simétricas. 06) RSA, Diffie-Hellman, ECC, são chaves assimétricas. 07) O nome do programa é de Bot. 08) O nome do programa é Screenlogger. 09) O Proxy

para muitos autores trabalha na camada de Aplicação do

modelo OSI. 10) Criptografia

- Ciência ou arte que dispõe de mecanismos para

transformar um Texto Plano em um Texto Cifrado e vice-versa. Criptoanálise - Ciência que estuda mecanismos para quebrar os textos cifrados, através de diversas técnicas e ferramentas de ataques a um sistema criptográfico. Criptologia é a somatória da Criptografia + Criptoanálise

Página 9


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

2.2 GABARITO DAS ATIVIDADES COMPLEMENTARES|AULA 02 01) Segundo o CERT.BR Cada organização deve definir o que é, em relação ao seu site, um incidente de segurança em computadores. Dois possíveis exemplos de definições gerais para um incidente de segurança em computadores são: Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores. -ouO ato de violar uma política de segurança, explícita ou implícita. Exemplos de incidentes incluem atividades como: tentativas (com ou sem sucesso) de ganhar acesso não autorizado a sistemas ou a seus dados; interrupção indesejada ou negação de serviço; uso não autorizado de um sistema para processamento ou armazenamento de dados; modificações nas características de hardware, firmware ou software de um sistema, sem o conhecimento, instruções ou consentimento prévio do dono do sistema. Um incidente de segurança em computadores pode ser definido como uma atividade nas máquinas ou na rede que possa ameaçar a segurança dos sistemas computacionais 02) O CERT.br é o Grupo de Resposta a Incidentes de Segurança para a Internet brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. É responsável por tratar incidentes de segurança em computadores que envolvam redes conectadas à Internet brasileira. Atua como um ponto central para notificações de incidentes de segurança

Página 10


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

no Brasil, provendo a coordenação e o apoio no processo de resposta a incidentes e, quando necessário, colocando as partes envolvidas em contato. Além do processo de tratamento a incidentes em si, o CERT.br também atua através do trabalho de conscientização sobre os problemas de segurança, da análise de tendências e correlação entre eventos na Internet brasileira e do auxílio ao estabelecimento de novos CSIRTs no Brasil. Estas atividades têm como objetivo estratégico aumentar os níveis de segurança e de capacidade de tratamento de incidentes das redes conectadas à Internet no Brasil. As atividades conduzidas pelo CERT.br fazem parte das atribuições do CGI.br de: I

-

estabelecer

diretrizes

estratégicas

relacionadas

ao

uso

e

desenvolvimento da Internet no Brasil; IV - promover estudos e recomendar procedimentos, normas e padrões técnicos e operacionais, para a segurança das redes e serviços de Internet, bem assim para a sua crescente e adequada utilização pela sociedade; VI - ser representado nos fóruns técnicos nacionais e internacionais relativos à Internet; Bem como dos objetivos do NIC.br, conforme seu Estatuto: IV - atender aos requisitos de segurança e emergências na Internet Brasileira em articulação e cooperação com as entidades e os órgãos responsáveis; VII - promover ou colaborar na realização de cursos, simpósios, seminários, conferências,

feiras

e

congressos,

visando

contribuir

para

o

desenvolvimento e aperfeiçoamento do ensino e dos conhecimentos nas áreas de suas especialidades.

Página 11


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

03) O que é CISSP? CISSP – Certified Information Security Systems Professional – é uma certificação na área de Segurança da Informação que reconhece o nível de conhecimento do profissional em um conjunto de melhores práticas que foram condensadas em 10 domínios: Sistemas de controle de acesso; Segurança de telecomunicações e redes; Governança de Segurança da Informação e Gerenciamento de riscos Desenvolvimento seguro de software; Criptografia; Arquitetura de segurança e design; Segurança de operações; Plano de continuidade de negócios e recuperação de desastres; Leis, regulamentos, investigação e conformidade; Segurança física Particularmente essa certificação valeu muito a pena, não só pelo título em si, mas pelo conteúdo que ela envolve. Como essa não é uma prova que se passa decorando, você tem que ler muito e o material de estudo é bem amplo.

Com toda a certeza, após a bateria de estudos, o profissional

adquire a capacidade de argumentar sobre mais diversos assuntos relacionados à segurança da informação, assuntos que, eventualmente, não teria tido contato. Profissionalmente também acredito que valha muito, visto que no Brasil ainda não temos muitos certificados. A última divulgação oficial apontava cerca de 350 pessoas certificadas. A Prova Até 2010 a prova era em inglês mas hoje em dia existe a opção de se fazer no idioma português. No entanto, vale ressaltar que os materiais de estudo

Página 12


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

são apenas em inglês. O exame consiste em 250 questões de múltipla escolha com 4 alternativas cada e deve ser concluído em até 6 horas. Outra grande mudança em relação ao tempo foi a migração das provas em papel para as provas eletrônicas via CBT (Computer Based Testing) o que aumenta o período de realização da prova (levava-se cerca de 30 minutos para preencher a folha de respostas). E se antes a realização da prova acontecia em 3 ou 4 datas por ano, agora não é mais assim. Existem muito mais datas disponíveis. O Estudo Essa é a parte mais trabalhosa pois exige tempo e dedicação diária. Um material muito interessante e que pouca gente conhece é o CIB (Candidate

Information

Bulletim)

constantemente atualizado –

que

é

um

documento

gratuito

com informações úteis para os candidatos.

Nesse documento existem também sugestões de estudo. Para os interessados conseguirem a certificação CISSP, além de passar no exame, os mesmos devem aderir ao código de Ética da ISC2 e comprovar experiência na área de Segurança da Informação. Referência:

http://www.tiespecialistas.com.br/2012/06/certificacao-cissp-

voce-esta-pronto-para-tirar-a-sua/ Instituição

strongsecurity,

com

http://www.strongsecurity.com.br/portal/,

endereço oferece

de o

internet,

seminário

para

preparação da prova do CISSP. 04)

Esta Norma especifica os requisitos para estabelecer, implementar,

manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização. Esta Norma também inclui requisitos para a avaliação e tratamento de riscos de segurança da informação voltados para as necessidades da organização.

Página 13


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

05) Esta Norma fornece diretrizes para práticas de gestão de segurança da informação e normas de segurança da informação para as organizações, incluindo a seleção, a implementação e o gerenciamento de controles, levando em consideração os ambientes de risco da segurança da informação da organização. 06) Esta Norma foca os aspectos críticos necessários para a implantação e projeto bem sucedidos de um Sistema de Gestão da Segurança da Informação (SGSI), de acordo com a ABNT NBR ISO IEC 27001:2005. A norma descreve o processo de especificação e projeto do SGSI desde a concepção até a elaboração dos planos de implantação. Ela descreve o processo de obter a aprovação da direção para implementar o SGSI, defi ne um projeto para implementar um SGSI (referenciado nesta Norma como o projeto SGSI), e fornece diretrizes sobre como planejar o projeto do SGSI, resultando em um plano fi nal para implantação do projeto do SGSI. 07) A Nuvem é um grande reservatório de recursos virtualizados facilmente utilizáveis e acessíveis (como hardware, plataformas de desenvolvimento e/ou serviços). Esses recursos podem ser dinamicamente reconfigurados para ajustar a carga (escala) variável do sistema, permitindo também um uso ótimo dos recursos. Esse reservatório de recursos é geralmente explorado por um modelo pay-per-use (pagar para usar) no qual as garantias são oferecidas por um Provedor de Infraestrutura por meio de SLAs (Service Level Agreement - Acordo de Nível de Serviço). 08) Os tipos de serviços oferecidos pela computação em nuvem são Saas, utilizado pelo usuário final, ex.: Dropbox e Google docs; PaaS, utilizado por Desenvolvedores de Aplicação, ex.: Google app engine e IaaS, utilizado por engenheiro de rede, ex.: Amazon webservices. 09) Os Modos de Implementação de Computação em Nuvem são: Público A nuvem é disponibilizada para o público em geral ou para grandes grupos

Página 14


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

industriais nuvem é implementada por um prestador de serviço, que deve ser capaz de garantir o desempenho e a segurança da mesma. Privado Nuvens

operadas

exclusivamente

para

uma

única

organização

gerenciamento da rede é feito pela própria organização ou por terceiros. Comunidade Infraestrutura de nuvem é compartilhada por várias organizações e suporta uma comunidade específica que partilha as mesmas preocupações. Híbrida Infraestrutura composta por dois ou mais modelos de implementação nuvem híbrida composta por nuvem pública e privada, nuvem privada tem seus recursos ampliados pela reserva de recursos em uma nuvem pública manter os níveis de serviço mesmo no caso de flutuações rápidas na necessidade de recursos. 10) O termo bot é a abreviação de robot. Os criminosos distribuem um software Mal-intencionado (também conhecido como malware) que pode transformar seu computador em um bot (também conhecido como zumbi). Quando isso ocorre, o computador pode executar tarefas automatizadas via Internet sem que você saiba. Os criminosos costumam usar bots para infectar grandes quantidades de computadores. Esses computadores formam uma rede, ou uma botnet . Os criminosos usam botnets para enviar mensagens de spam, disseminar vírus, atacar computadores e servidores e cometer outros tipos de crimes e fraudes. Se o seu computador se tornar parte de um botnet, ele poderá ficar lento e você talvez esteja ajudando tais criminosos sem que o saiba.

Página 15


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

2.3 GABARITO DAS ATIVIDADES COMPLEMENTARES|AULA 03 01) O teste de penetração (pentest) é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas

contramedidas.

Todas

as

análises

submetidas

pelos

testes

escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica. 02) 1. Wifislax (Página oficial: www.wifislax.com) 2. Wifiway (Página oficial: www.wifiway.org) 3. Backtrack (Página oficial: www.backtrack-linux.org) 4. Samurai (Página oficial: http://sourceforge.net/projects/samurai/) 5. Helix (Página oficial: http://www.e-fense.com/h3-enterprise.php) 6. Caine (Página oficial: http://www.caine-live.net/) 7. Bugtraq (Página oficial: http://www.bugtraq-team.com) 8. Kali Linux (Página oficial: http://www.kali.org)

Página 16


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

03)

Fonte: http://tlc.discovery.com/convergence/hackers/bio/bio.html

04) Port scanning são ferramentas utilizadas para obtenção de informações referentes aos serviços que são acessíveis e definidas por meio do mapeamento das portas TCP e UDP; O Nmap é um exemplo de programa que realiza tal atividade.

Página 17


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

05)

Fonte: professor.ufabc.edu.br/~joao.kleinschmidt/

06) Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não

documentadas

existentes

em

programas

instalados,

softwares

desatualizados e do firewall para abrir portas do roteador. Alguns backdoors podem ser explorados por sites maliciosos, através de vulnerabilidades existentes nos navegadores, para garantir acesso completo ou parcial ao sistema por um cracker, para instalação de outros malwares ou para o roubo de dados. 07) HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor.1 É um

Página 18


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

espécie de armadilha para invasores, através do honeypot é possível estudar o comportamento de um atacante. 08) Resposta do grupo. 09) Resposta do grupo. 10) O perfil de um profissional da área de segurança da informação deve estar pautado sobre tudo em uma conduta ilibada, pois o mesmo trabalhará com uma parte muito sensível da organização, a informação, e uma pessoa mal intencionada que venha a trabalhar nesta área pode causar um verdadeiro desastre, o profissional também deve gostar de novos desafios, uma vez as ameaças são inovadas a cada dia e autoditada para aprender como lhe dar com estas novas ameaças, o profissional da área de segurança também deve ser disciplinado, observador e ter muita discrição, tendo em vista a preservação das informações da organização. É responsabilidade deste profissional a elaboração de políticas, planos e instalação de produtos e equipamentos que protejam os bens físicos e lógicos da empresa, estes profissionais também podem atuar na área de inteligência e educação em segurança da informação, entre outros.

Página 19


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

2.4 GABARITO DAS ATIVIDADES COMPLEMENTARES|AULA 04 01) Vlans, são redes virtuais, a analogia que pode-se utilizar nesta explicação é em relação as máquinas virtuais, elas utilizam a infraestrutura física do computador físico para rodar o sistema operacional, independente da quantidade de SOs, que estejam rodando em uma única máquina, no caso das VLANs, elas utilizam um único switch para seguimentar (Dividir) a rede local, isto além de proporcionar maior velocidade na tramitação dos dados através da rede proporciona maior segurança. 02)

O programa, gratuito, para simulação e análise da rede é o Packt

Tracert da empresa Cisco. 03) Rede Virtual Privada, VPN, cria um túnel virtual dentro da internet, este túnel virtual gera uma rede virtual privada, isto minimiza a possibilidade das informações que tramitam por esta rede virtual serem interceptadas, mas ainda que a informação seja interceptada ela estará criptografada, o interceptador terá que quebrar a criptografia para ter acesso ao conteúdo do email. Para se configurar este tipo de rede é necessário possuir um software específico e configurar um servidor de acesso VPN. 04) Resposta do grupo. 05)

A mansão Mansão Bletchley Park era uma instalação militar secreta,

ela concentrava os chamados “decifradores de códigos”, eles tralhavam isolados nesta base para evitar que acidentalmente outras pessoas, não autorizadas, ficassem sabendo do trabalho que estava sendo desenvolvido para quebra dos códigos dos alemães, e com isso acabar comprometendo a missão.

Página 20


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

06) Na Segunda Guerra, a máquina Enigma era um equipamento utilizado para transmissão de mensagens criptografadas pelos alemães, as máquinas Enigma apresentavam uma codificação de mensagem muito difícil para decodificar, o receptor da mensagem tinha uma máquina idêntica que realizada

esta

decodificação,

caso

os

aliados

quisessem

quebrar

a

criptografia das mensagens dos alemães, era necessário que conseguissem uma máquina idêntica. 07)

O monitoramento integrado na LAN é uma sistemática que permiti

distribuir sinais provenientes de câmeras localizadas em locais específicos, para um ponto de supervisão pré-determinado ou remotamente, estes sistemas

normalmente

utilizam

câmeras

de

vídeo

CCD,

cabos

ou

transmissores/receptores sem-fio ou com cabeamento de redes (para transmitir o sinal), um link de internet para transmissão das imagens e monitores (para visualizar a imagem de vídeo captada), estas câmeras podem ser conectadas a um DVR, o DVR é um equipamento que possibilita o

controle

de

acesso

das

imagens e

configurações entre

usuários

operadores e administrador, é possível disponibilizar as imagens em tempo real, normalmente o operador administra o DVR através de um teclado de comandos, localizado em sua estação de trabalho, ou remotamente através de smartfones, tablets, notebooks, PCs, etc. Este monitoramento também pode ocorrer de forma descentralizada através das chamadas câmeras IPs, elas não necessitam do DVR para transmissão e armazenamento das imagens, normalmente são mais fáceis de instalar, porém,

normalmente,

possuem

uma

autonomia

menor

para

armazenamento das imagens, quando comparadas aos DVRs. 08) Normalmente uma sala cofre para computadores é composta por paredes

modulares,

painel

de

controle,

porta

dupla,

piso

elevado,

blindagem para cabos e revestimento anti-fogo. 09)

A classificação dos três tipo de cofres anti-fogo são: Poucas mídias,

Página 21


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

Grande volume de mídias e Servidores. 10) Implementando CONTROLES, para GARANTIR que os objetivos de segurança sejam alcançados, tais como: Políticas; Práticas; Procedimentos; Estruturas organizacionais; Funções de softwares/hardware. Dica para não esquecer: PPPEF

Página 22


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

2.5 GABARITO DAS ATIVIDADES COMPLEMENTARES|AULA 05 01) Muitos hackers são contratados por sites para que descubram vulnerabilidades que crackers poderão utilizar para invadir esses sites. Nesse caso, o hacker está realizando uma boa ação pois está ajudando o site a se tornar mais seguro. Muitos crackers se tornam hackers após serem pegos e punidos. Ir para o “lado claro da força” na maioria das vezes, é mais compensador. Mas o que os crackers ganham ao invadir sites e prejudicar a vida de muita gente? Os crackers ganham poder, fama e dinheiro. Ao roubar contas bancárias, números de cartão de crédito, informações confidenciais, projetos secretos, projetos de produtos que serão lançados no mercado, dados pessoais e outras Esses termos são comuns na área de informática, mas geram bastante confusão. Muita gente acha que hacker (a palavra hack foi criada na década de 50 para descrever modificações inteligentes em relés eletrônicos) e cracker (cracking = quebra) significam a mesma coisa. Na verdade, o termo hacker significa alguém que muda alguns programas através de técnicas simples

e

inteligentes

com

intuito

de

melhorar

esses

programas.

Normalmente o hacker é uma pessoa do lado bom enquanto que o cracker é uma pessoa sem ética ou escrúpulos. Os hackers e crackers são pessoas inteligentes, porém, enquanto os hackers usam sua inteligência para o bem, os crackers a usam para o mal. Existem diversos relatos de sites que são invadidos diariamente pelos crackers. Na maioria das vezes quando um site é invadido, são colocadas

Página 23


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

mensagens ofensivas (muitas vezes relativas à política) nesses sites com “assinaturas” do cracker que invadiu o sistema. O pentágono e o FBI nos Estados Unidos já foram invadidos por crackers diversas vezes. Os prejuízos são incalculáveis. Ao se invadir um site, o cracker assume um determinado nível de controle desse site que pode ser parcial ou total. Se a invasão for total, com certeza o prejuízo será muito maior. Com as informações valiosas, o cracker assume o poder e começa a subornar as vítimas, pedindo dinheiro em troca dessas valiosas informações roubadas. Por ter um conhecimento computacional enorme, fica difícil apanhar esses crackers, pois eles vão se superando a cada dia. 02) A Lei nº 12.527/2011 regulamenta o direito constitucional de acesso às informações públicas. Essa norma entrou em vigor em 16 de maio de 2012 e criou mecanismos que possibilitam, a qualquer pessoa, física ou jurídica, sem necessidade de apresentar motivo, o recebimento de informações públicas dos órgãos e entidades. A Lei vale para os três Poderes da União, Estados, Distrito Federal e Municípios, inclusive aos Tribunais de Conta e Ministério Público. Entidades privadas sem fins lucrativos também são obrigadas a dar publicidade a informações referentes ao recebimento e à destinação dos recursos públicos por elas recebidos. 03) Descrito no art. 24 da Lei nº 12.527/2011, a informação em poder dos órgãos e entidades públicas, observado o seu teor e em razão de sua imprescindibilidade à segurança da sociedade ou do Estado, poderá ser classificada como ultrassecreta, secreta ou reservada. § 1o Os prazos máximos de restrição de acesso à informação, conforme a classificação prevista no caput, vigoram a partir da data de sua produção e

Página 24


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

são os seguintes: I - ultrassecreta: 25 (vinte e cinco) anos; II - secreta: 15 (quinze) anos; e III - reservada: 5 (cinco) anos. 04) Na Segurança da Informação as informações recebem classificações quanto ao grau de sigilo destas, segundo a norma ISO 17799, abaixo estão os nomes destas classificações assim como as descrições das mesmas: Pública – informação que pode vir a público sem maiores consequências danosas ao funcionamento normal da empresa; Interna – o acesso a esse tipo de informação deve ser evitado, embora as consequências do uso não autorizado não sejam por demais sérias; Confidencial – informação restrita aos limites da empresa, cuja divulgação ou perda pode levar a desequilíbrio operacional, e eventualmente, perdas financeiras; Secreta

informação

crítica

para

as

atividades

da

empresa,

cuja

integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um número bastante reduzido de pessoas. 05) Segundo o professor Laercio Vasconcelos, WiMAX é uma rede sem fio metropolitana (WAN, ou Wide Area Network). Assim como ocorre nas redes de celulares o oferece acesso telefônico móvel, o WiMAX oferece acesso à Internet, fixo ou móvel. Cada antena oferece alcance de 6 a 9 quilômetros, dependendo dos obstáculos, sendo então capaz de cobrir um bairro inteiro, e até pequenas cidades. Com o uso de uma rede de antenas é possível cobrir uma cidade inteira.

Página 25


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

06) Resposta do grupo. 07) Computer hacking forensic investigator (CHFI) é uma certificação que prepara o profissional para detectar ataques consumados de um hacker e extrair adequadamente as evidências para a comprovação do crime cibernético, assim como para a condução de auditorias que visam prevenir futuros ataques. Computer forensic é simplesmente a aplicação de investigações cibernéticas e técnicas de análises com o fim de determinar a evidência legal potencial. A evidência pode ser classificada dentro de uma ampla gama de crimes digitais, incluindo, entre outros, o roubo de segredos comerciais,

espionagem

corporativa,

destruição

ou

uso

indevido

de

propriedade intelectual, sabotagem, fraude e mau uso de programas e sistemas. Os profissionais certificados como CHFI trabalham com as técnicas mais modernas para recuperar informações que permitam ter evidências sobre quem, como, onde e quando se cometeu um delito. Garantir e analisar as evidências são necessidades centrais em qualquer situação de conflito ou caso criminal. Por isso, a evidência eletrônica é crucial. A investigação forense possibilita ainda analisar e preservar evidências digitais passíveis de serem eliminadas ou adulteradas. Desta maneira, possibilita reunir provas para levar a cabo uma ação judicial. 08) Existe curso superior de Segurança da Informação, as faculdades o que oferecem este curso são: Fatec São Caetano – Gratuito; Faculdade Claretiano – Pago; e UNIP – Pago. 09)

A certificação de CEH – Ethical Hacker proporciona um amplo

conhecimento e prática real sobre as mais atuais ferramentas e técnicas de ataque e devesa virtual, permitindo atuar profissionalmente diante da

Página 26


SEGURANÇA DA INFORMAÇÃO ATIVIDADES COMPLEMENTARES

ameaça. O programa de CEH certifica indivíduos na área específica de segurança e na disciplina de “Hacker Ético”, desde a perspectiva “vendor neutral”, ou seja, não enfoca uma tecnologia específica (um Vendor específico). Um Ethical Hacker certificado pelo EC-Council é um profissional dotado de habilidades para encontrar as vulnerabilidades e fraquezas dos sistemas, utilizando os mesmos conhecimentos e ferramentas que usam um hacker malicioso. 10)

A Abin, (Agencia Brasileira de Inteligência) é o

órgão central do

Sistema Brasileiro de Inteligência (Sisbin), tem a seu cargo: planejar, executar, coordenar, supervisionar e controlar a atividade de Inteligência. Em consequência, cabe-lhe a atribuição de executar a Política Nacional de Inteligência no mais alto nível do governo, de forma a integrar os trabalhos dos demais órgãos setoriais de Inteligência do país. A Abin tem como competência assessorar o Chefe de Estado no desempenho de suas elevadas funções, sobretudo em caráter preventivo, assegurando-lhe o conhecimento antecipado de fatos e situações relacionados ao bem-estar da sociedade e ao desenvolvimento e segurança do país.

Página 27


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.