24
CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO www.pontodosconcursos.com.br 1 AULA 3 – AUTENTICAÇÃO / SEGURANÇA DE SISTEMAS OPERACIONAIS / TIPOS DE BACKUP Olá, pessoal, Quero pedir desculpas pelos problemas da aula demonstrativa. Tratei de mandar a aula corrigida para o site e espero que já tenham recebido. Chegamos agora na metade do curso. Na última aula, não tive tempo para falar sobre a legislação brasileira sobre Política da Segurança da Informação, que é um assunto cobrado nos últimos concursos do TCU. Nessa aula, falarei sobre esse item, antes de entrarmos na parte de autenticação. A estrutura dessa aula está montada da seguinte forma: 6 LEGISLAÇÃO BRASILEIRA SOBRE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 7 AUTENTICAÇÃO 7.1 Modos de autenticação 7.2 Autenticação Forte 7.3 Serviços de Controle de Acesso 7.4 Controle de Acesso 7.4.1 Controle de Acesso Centralizado 7.4.2 Controle de Acesso Descentralizado 7.4.3 Controle de Acesso Mandatório 7.4.4 Controle de Acesso Discricionário 7.4.5 Controle de Acesso Baseado em Regras 7.4.6 Controle de Acesso Baseado em Perfis 7.5 Protocolos de Autenticação 7.5.1 Kerberos 7.5.2 RADIUS 8 SEGURANÇA DE SISTEMAS OPERACIONAIS 8.1 Conceitos 8.2 Tipos de Malware 8.3 Técnicas 8.3.1 Técnicas antí-vírus 8.3.2 Técnicas contra anti-vírus 8.4 Mecanismos de Proteção de Sistemas Operacionais: 8.4.1 Matriz de controle de acesso 8.4.2 Lista de controle de acesso por linha 8.4.3 Lista de controle de acesso por coluna 8.5 Segurança em sistemas Unix-like 8.6 Segurança em sistemas Windows 9 BACKUP 9.1 Tipos de Backup 9.2 Tipos de Dump Vamos a mais uma aula! 6 LEGISLAÇÃO BRASILEIRA SOBRE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO No Brasil, a política de segurança da informação (PSI) nos órgãos e entidades da Administração Pública Federal foi instituída por meio do Decreto º 3.505/2000. Em seu Art. 1º, o decreto elenca como pressupostos básicos: I) assegurar a garantia ao direito individual e coletivo das pessoas, à inviolabilidade da sua intimidade e ao sigilo da correspondência e das comunicações , nos termos previstos na Constituição;

Aula 03

Embed Size (px)

Citation preview

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 1

AULA 3 – AUTENTICAÇÃO / SEGURANÇA DE SISTEMAS OPERACIONAIS / TIPOS DE BACKUP

Olá, pessoal, Quero pedir desculpas pelos problemas da aula demonstrativa. Tratei de mandar a aula corrigida para o site e espero que já tenham recebido. Chegamos agora na metade do curso. Na última aula, não tive tempo para falar sobre a legislação brasileira sobre Política da Segurança da Informação, que é um assunto cobrado nos últimos concursos do TCU. Nessa aula, falarei sobre esse item, antes de entrarmos na parte de autenticação. A estrutura dessa aula está montada da seguinte forma: 6 LEGISLAÇÃO BRASILEIRA SOBRE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 7 AUTENTICAÇÃO 7.1 Modos de autenticação 7.2 Autenticação Forte 7.3 Serviços de Controle de Acesso 7.4 Controle de Acesso 7.4.1 Controle de Acesso Centralizado 7.4.2 Controle de Acesso Descentralizado 7.4.3 Controle de Acesso Mandatório 7.4.4 Controle de Acesso Discricionário 7.4.5 Controle de Acesso Baseado em Regras 7.4.6 Controle de Acesso Baseado em Perfis 7.5 Protocolos de Autenticação 7.5.1 Kerberos 7.5.2 RADIUS 8 SEGURANÇA DE SISTEMAS OPERACIONAIS 8.1 Conceitos 8.2 Tipos de Malware 8.3 Técnicas 8.3.1 Técnicas antí-vírus 8.3.2 Técnicas contra anti-vírus 8.4 Mecanismos de Proteção de Sistemas Operacionais: 8.4.1 Matriz de controle de acesso 8.4.2 Lista de controle de acesso por linha 8.4.3 Lista de controle de acesso por coluna 8.5 Segurança em sistemas Unix-like 8.6 Segurança em sistemas Windows 9 BACKUP 9.1 Tipos de Backup 9.2 Tipos de Dump Vamos a mais uma aula! 6 LEGISLAÇÃO BRASILEIRA SOBRE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

No Brasil, a política de segurança da informação (PSI) nos órgãos e entidades da Administração Pública Federal foi instituída por meio do Decreto º 3.505/2000. Em seu Art. 1º, o decreto elenca como pressupostos básicos:

I) assegurar a garantia ao direito individual e coletivo das pessoas, à inviolabilidade da sua intimidade e ao sigilo da correspondência e das comunicações, nos termos previstos na Constituição;

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 2

II) proteção de assuntos que mereçam tratamento especial; III) capacitação dos segmentos das tecnologias sensíveis; IV) uso soberano de mecanismos de segurança da informação, com o domínio de tecnologias sensíveis e duais; V) criação, desenvolvimento e manutenção de mentalidade de segurança da informação; VI) capacitação científico-tecnológica do País para uso da criptografia na segurança e defesa do Estado; VII) conscientização dos órgãos e das entidades da Administração Pública Federal sobre a importância das informações processadas e sobre o risco da sua vulnerabilidade.

O decreto elenca como objetivos da Política da Informação:

I) dotar os órgãos e as entidades da Administração Pública Federal de instrumentos jurídicos, normativos e organizacionais que os capacitem científica, tecnológica e administrativamente a assegurar a confidencialidade, a integridade, a autenticidade, o não-repúdio e a disponibilidade dos dados e das informações tratadas, classificadas e sensíveis; II) eliminar a dependência externa em relação a sistemas, equipamentos, dispositivos e atividades vinculadas à segurança dos sistemas de informação; III) promover a capacitação de recursos humanos para o desenvolvimento de competência científico-tecnológica em segurança da informação; IV) estabelecer normas jurídicas necessárias à efetiva implementação da segurança da informação; V) promover as ações necessárias à implementação e manutenção da segurança da informação; VI) promover o intercâmbio científico-tecnológico entre os órgãos e as entidades da Administração Pública Federal e as instituições públicas e privadas, sobre as atividades de segurança da informação; VII) promover a capacitação industrial do País com vistas à sua autonomia no desenvolvimento e na fabricação de produtos que incorporem recursos criptográficos, assim como estimular o setor produtivo a participar competitivamente do mercado de bens e de serviços relacionados com a segurança da informação; e VIII) assegurar a interoperabilidade entre os sistemas de segurança da informação. ATENÇÃO: no decreto, está escrito “Objetivo da Política de Informação”, no intuito de

dizer “Objetivos da Política da Segurança da Informação (PSI)”. Muita atenção, pois caiu um item dessa forma no concurso do TCU 2007, que pegou muita gente por conta disso: (CESPE – TCU 2007 – Analista de Controle Externo - Tecnologia da Informação) 192) É objetivo da política da informação assegurar a interoperabilidade entre os sistemas de segurança da Informação. Resposta: CERTO

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 3

O decreto atribuiu à Secretaria-Executiva do Conselho de Defesa Nacional a missão de ser o órgão normativo e regulador em relação à Política de Segurança da Informação: Cabe a ela apoiar e cumprir as seguintes diretrizes:

• elaborar e implementar programas destinados à conscientização e à capacitação dos recursos humanos que serão utilizados na consecução dos objetivos da Política da Informação,

• propor regulamentação sobre matérias afetas à segurança da informação nos órgãos e nas entidades da Administração Pública Federal;

• estabelecer normas relativas à implementação da Política Nacional de Telecomunicações, inclusive sobre os serviços prestados em telecomunicações, para assegurar, de modo alternativo, a permanente disponibilização dos dados e das informações de interesse para a defesa nacional;

• orientar a condução da Política de Segurança da Informação já existente ou a ser implementada;

• realizar auditoria nos órgãos e nas entidades da Administração Pública Federal, envolvidas com a política de segurança da informação, no intuito de aferir o nível de segurança dos respectivos sistemas de informação;

• estabelecer normas, padrões, níveis, tipos e demais aspectos relacionados ao emprego dos produtos que incorporem recursos critptográficos, de modo a assegurar a confidencialidade, a autenticidade, a integridade e o não-repúdio, assim como a interoperabilidade entre os Sistemas de Segurança da Informação;

• estabelecer as normas gerais para o uso e a comercialização dos recursos criptográficos pelos órgãos e pelas entidades da Administração Pública Federal, dando-se preferência, em princípio, no emprego de tais recursos, a produtos de origem nacional;

• estabelecer normas, padrões e demais aspectos necessários para assegurar a confidencialidade dos dados e das informações, e à implantação dos instrumentos e mecanismos necessários à emissão de certificados de conformidade no tocante aos produtos que incorporem recursos criptográficos;

• desenvolver sistema de classificação de dados e informações, com vistas à garantia dos níveis de segurança desejados, assim como à normatização do acesso às informações;

• estabelecer as normas relativas à implementação dos Sistemas de Segurança da Informação, com vistas a garantir a sua interoperabilidade e a obtenção dos níveis de segurança desejados, assim como assegurar a permanente disponibilização dos dados e das informações de interesse para a defesa nacional;

A Secretaria-Executiva do Conselho de Defesa Nacional receberá apoio técnico da Agência Brasileira de Inteligência – ABIN no tocante a atividades de caráter científico e tecnológico relacionadas à segurança da informação. O decreto instituiu o Comitê Gestor da Segurança da Informação (CGSI), com atribuição de assessorar a Secretaria-Executiva do Conselho de Defesa Nacional no alcance das diretrizes da PSI nos órgãos e nas entidades da Administração Pública Federal. Esse comitê é composto

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 4

por um representante dos órgãos a seguir, designados pelo Chefe do Gabinete de Segurança Institucional da Presidência da República (GSI/PR), mediante indicação de seus titulares: I - Ministério da Justiça; II - Ministério da Defesa; II - Ministério das Relações Exteriores; IV - Ministério da Fazenda; V - Ministério da Previdência e Assistência Social; VI - Ministério da Saúde; VII - Ministério do Desenvolvimento, Indústria e Comércio Exterior; VIII - Ministério do Planejamento, Orçamento e Gestão;

IX - Ministério das Comunicações; X - Ministério da Ciência e Tecnologia; XI - Casa Civil da Presidência da República; e XII - Gabinete de Segurança Institucional da Presidência da República, que o coordenará. XIII - Secretaria de Comunicação de Governo e Gestão Estratégica da Presidência da República. XIV - Ministério de Minas e Energia; XV - Controladoria-Geral da União; XVI - Advocacia-Geral da União.

Os membros do CGSI não poderão participar de processos similares de iniciativa do

setor privado, exceto nos casos julgados imprescindíveis para atender aos interesses da defesa nacional, pelo próprio CGSI e após aprovação pelo GSI/PR.

7 AUTENTICAÇÃO

Em segurança da informação, a autenticação é um processo que busca verificar a

identidade digital do usuário de um sistema no momento em que ele requisita um log in (acesso) em um programa ou computador.

7.1 Modos de autenticação

A autenticação, em regra, depende de um ou mais modos ou fatores de autenticação a seguir:

• Algo que o usuário é: geralmente são usados meios biométricos, como impressão digital, padrão retinal, padrão de voz, reconhecimento de assinatura, reconhecimento facial.

• Algo que o usuário tem: usa-se objetos específicos como cartões de identificação, smart cards, tokens USB.

• Algo que o usuário conhece: são utilizadas senhas fixas, one-time passwords, sistemas de desafio-resposta.

• Onde o usuário está: quando o acesso a sistemas só pode ser realizado em uma máquina específica, cujo acesso é restrito.

Considerações sobre as ferramentas de autenticação: Senhas:

Senhas são utilizadas no processo de verificação da identidade do usuário (log in), assegurando que este é realmente quem diz ser. Geralmente, quando o usuário é cadastrado, a senha é criptografada antes de ser armazenada (não recomendado pois permite acesso à senha, caso haja quebra do sistema utilizado) ou se armazena o hash da senha (opção recomendada, pois impede o acesso a senha que gerou o hash).

Para garantir uma boa segurança às senhas utilizadas, são definidas algumas regras básicas:

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 5

• Jamais utilizar palavras que façam parte de dicionários, nem utilizar informações pessoais sobre o usuário (data de nascimento, parte do nome, etc.)

• Uma boa senha deve ter pelo menos oito caracteres, de preferência com letras, números e símbolos,

• A senha deve ser simples de digitar e fácil de lembrar. • Usar uma senha diferente para cada sistema utilizado. • Tentar misturar letras maiúsculas, minúsculas, números e sinais de pontuação. • Trocar as senhas a cada dois ou três meses, e sempre que houver desconfiança que

alguém descobriu a senha.

No trabalho, deve haver outros cuidados para a proteção do sigilo da senha, como: • se certificar de não estar sendo observado ao digitar a sua senha; • não fornecer sua senha para qualquer pessoa, em hipótese alguma; • não utilize computadores de terceiros (por exemplo, em LAN houses, cybercafés, etc)

em operações que necessitem utilizar suas senhas; • se certificar de que seu provedor disponibiliza serviços criptografados, principalmente

para aqueles que envolvam o fornecimento de uma senha. No caso do usuário Administrador (ou root),. devem ser tomados alguns cuidados

especiais, uma vez que ele detém todos os privilégios em um computador: • utilizar o usuário Administrador apenas quando for necessário, ou seja para realizar

comandos que os usuários comuns não sejam capazes de fazer; • elaborar uma senha para o usuário Administrator, com uma segurança maior que a

exigida pelo usuário comum; • criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam

seu computador, para substituir o uso do usuário Administrator em tarefas rotineiras.

One-time passwords:

One-time passwords são senhas de uso único. A senha a ser utilizada pode ser definida de acordo com o horário ou a quantidade de acessos, de forma que não seja possível a reutilização de uma senha. Esse sistema garante maior segurança, e é usado em sistemas de alta criticidade, como transações bancárias. Entretanto, o problema desse sistema é a dificuldade de administração, uma vez que é preciso o uso de ferramentas adicionais para guardar as senhas, como, por exemplo, tokens de segurança usados por bancos (Token OTP).

Smart Cards:

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 6

Smart Cards são cartões que possuem um microchip embutido para o armazenamento

e processamento de informações. Ele pode ser programado e, geralmente, é usado para guardar informações sobre o usuário, e no caso de uma ICP, para o armazenamento da chave privada de um usuário. O acesso às informações, geralmente, é feito por meio de uma senha (Código PIN) e há um número limitado de tentavas de acesso sem sucesso. Caso estoure esse limite, o cartão é bloqueado, e só é reativado por meio de um outro código (Código PUK), que também tem um número limitado de tentativas de acesso. Caso estoure esse outro limite, o cartão é inutilizado.

Token USB:

O token USB é um dispositivo alternativo ao uso do Smart Card, para armazenamento de um par de chaves públicas. Eles armazenam as chaves privadas e os certificados digitais de um usuário de uma ICP, e possuem suporte para vários algoritmos de criptografia como o RSA, DES e 3DES. Esses tokens implementam funções básicas de criptografia com objetivo de impedir o acesso direto à chave privada de um usuário.

7.2 Autenticação Forte

Autenticação forte consiste na autenticação por mais de um modo, ou seja, da combinação de mais de uma maneira de autenticação. Um exemplo disso são as transações de saque num caixa rápido. Em regra, se utiliza:

• algo que você tem: um cartão da conta bancária; e • algo que você sabe: a senha do cartão.

7.3 Processos do Controle de Acesso

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 7

Na segurança da informação, os processos ou serviços que compõem o controle do acesso dos usuários são:

• Identificação e Autenticação: A identificação e autenticação fazem parte de um processo de dois passos que determina quem pode acessar determinado sistema. Na identificação, o usuário diz ao sistema quem ele é (normalmente por meio do login). Na autenticação, a identidade é verificada através de uma credencial (uma senha) fornecida pelo usuário.

• Autorização: Após o usuário ser autenticado, o processo de autorização determina o que ele pode fazer no sistema.

• Auditoria: A auditoria (accounting) faz a coleta da informação relacionada à utilização, pelos usuários, dos recursos de um sistema. Esta informação pode ser utilizada para gerenciamento, planejamento, cobrança, responsabilização do usuário, etc.

7.4 Controle de Acesso

O controle de acesso é o processo para definir ou restringir os direitos de indivíduos ou aplicações de obter dados. Pode ser classificado quanto:

• a centralização do controle (Centralizado ou Descentralizado); • ao controle pelo sistema (Mandatório ou Discricionário); • ao mecanismo de controle (baseado em regras ou em perfis)

7.4.1 Controle de Acesso Centralizado

Nesse tipo de controle, uma entidade central (sistema ou usuário) toma as decisões sobre acesso aos recursos. Como vantagem, ele garante a padronização do acesso às informações, e impede a superposição de direitos. Como desvantagem, a falha no sistema central impede qualquer acesso às informações. 7.4.2 Controle de Acesso Descentralizado

Nesse tipo, o controle é delegado a entidades mais próximas dos recursos, que podem gerenciar melhor os problemas com os recursos sob sua supervisão. Como vantagem, a falha em um sistema de controle de acesso não interfere no acesso aos demais sistemas, desde que não haja dependência entre eles. Entretanto, temos como desvantagem a perda da padronização do acesso às informações, e a possibilidade de superposição de direitos, que causam furos de segurança. 7.4.3 Controle de Acesso Mandatório ou Obrigatório (MAC)

No controle de acesso mandatório (mandatory access control ou MAC), a política de acesso é determinada pelo sistema e não pelo proprietário do recurso. Este controle é utilizado em sistemas de múltiplos níveis com dados altamente sensíveis (por exemplo, informações governamentais e militares). Nesse tipo de controle, há a construção de um sistema que manipula múltiplos níveis de classificação entre sujeitos (nível de privilégios) e objetos (nível de sensibilidade da informação). No MAC, há uma divisão de tarefas entre:

• os administradores do sistemas, que definem os níveis de privilégio dos usuários e a política de acesso;

• os gestores das informações que estabelecem a rotulação das informações quanto ao seu nível de sensibilidade;

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 8

O sistema cuida de aplicar as regras da política com base nos privilégios dos usuário e no rótulo das informações. 7.4.4 Controle de Acesso Discricionário (DAC)

No controle de acesso discricionário (discretionary access control ou DAC), a política de controle de acesso é determinada pelo proprietário (owner) do recurso (um arquivo, por exemplo). O proprietário do recurso decide quem tem permissão de acesso em determinado recurso e qual privilégio ele tem.

O DAC utiliza como premissas: • Todo objeto em um sistema deve ter um proprietário. Um objeto sem um proprietário

é considerado não protegido. • Direitos de acesso e permissões podem ser dados pelo proprietário do recurso a

usuários individuais ou grupos de usuários.

Os indivíduos podem pertencer a um ou mais grupos, podendo adquirir permissões cumulativas O controle de acesso discricionário pode ser implementado por listas de controle de acesso (ACL) relacionado à usuários individuais ou grupos baseados em perfis (roles). 7.4.5 Controle de Acesso Baseado em Regras

No controle de acesso baseado em regras, o acesso é definido pela lista de regras

criadas pelo administrador do sistema, de acordo com a rotulação da informação e o nível de privilégio do usuário. Geralmente, esse tipo de controle é aplicado no Controle de Acesso Mandatório - MAC. 7.4.6 Controle de Acesso Baseado em Perfis (RBAC)

No controle de acesso baseado em perfil (Role Based Access Control – RBAC), o acesso às informações é baseado em função do cargo ou do grupo em que o usuário pertence. São definidos genéricos com os respectivos privilégios e a determinação do perfil de um usuário é feita de forma discricionária pelo gestor de um recurso. Geralmente, esse tipo de controle é aplicado no Controle de Acesso Discricionário - DAC. 7.5 Protocolos de Autenticação

Para a autenticação de usuários por meio de conexões via Internet, foram desenvolvidos diversos protocolos que permitem a sua realização de maneira segura, de forma a:

• impedir a captura da chave secreta por meio de uma escuta de rede (eavesdropping); • evitar ataques de reprodução (replay attack), ou seja, aqueles em que um atacante

repete uma mensagem anterior de um usuário, fazendo se passar por ele. Os protocolos de autenticação mais comuns são o Kerberos e o RADIUS.

7.5.1 Kerberos

Kerberos é um protocolo de transporte de rede, desenvolvido pelo Massachusetts Institute of Technology (MIT), que realiza a autenticação de forma segura, prevenindo o eavesdropping e o replay attack. Durante o processo de autenticação, o Kerberos utiliza um protocolo próprio baseado no protocolo Needham-Schroeder de autenticação, que faz uso de criptografia simétrica.

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 9

Protocolo de autenticação Needham-Schroeder

Onde: E = Algoritmo de criptografia simétrica. NA= um número aleatório (nonce) escolhido por A NB= um número aleatório (nonce) escolhido por B k = chave da sessão escolhida por T, a ser compartilhada entre A e B A e T compartilham a chave KAT . Da mesma forma, B eT compartilham a chave KBT.

O Kerberos trabalha com o conceito de Tickets, que identificam os usuários. Para isso, é implementado um sistema de confiança tripla. Seu Centro de Distribuição de Chaves (CDC) é composto por duas partes separadas: um Servidor de Autenticação (SA) e Servidor de Concessão de Ticket (SCT).

O CDC mantém um banco de dados de chaves secretas, para identificação de todas as

entidades da rede – tanto clientes como servidores. O conhecimento da chave secreta pelo CDC é necessário para a identificação das entidades de rede. Para a comunicação entre as entidades, o CDC gera uma chave de sessão temporária, que serve para garantir a privacidade das informações. Passos do processo de autenticação do Kerberos:

A B

T

1) A;B;NA 2) EKAT (NA;B; k;EKBT (k;A))

3) EKBT (k;A)

4) Ek(NB)

5) Ek(NB − 1)

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 10

Protocolo de autenticação do Kerberos

Onde: E = Algoritmo de criptografia simétrica. NA= um número aleatório (nonce) escolhido por A TA = timestamp do relógio local de A. k = chave da sessão escolhida por T, a ser compartilhada entre A e B L = indica o tempo de validade da seção (lifetime). A e T compartilham a chave KAT . Da mesma forma, B e T compartilham a chave KBT. TicketB = EKBT (k;A;L); Authenticador = Ek(A; TA; Subchave de A). Subchaves de A e B (itens opcionais): são chaves para a troca de mensagens entre A e B. 7.5.2 RADIUS

RADIUS (Remote Authentication Dial In User Service) é um protocolo que implementa os três serviços básicos de autenticação (identificação e autenticação, autorização e auditoria) para aplicações para acesso à rede de computadores através de rede IP. Ele é um serviço baseado em UDP de pergunta e resposta.

Cliente Servidor

Serviço de Concessão de Ticket (SCT)

1) requisição do Ticket de Concessão

(Ticket-Granting Ticket ou TGT)

Serviço de autenticação

2) TGT

3) requisição do Ticket de serviço (Ticket-Granting Server ou TGS)

4) TGS

5) Requisição do serviço

A B

T

1) A;B;NA 2) ticketB ;EKAT (k;NA; L;B)

3) TicketB ; Authenticador

4) Ek(TA; Subchave de B)

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 11

Em uma estrutura com RADIUS, temos três tipos de equipamentos: • Cliente: é o host que deseja usufruir de um recurso da rede, como por exemplo, uma

estação que deseja se associar a um Access Point. • NAS (Network Autentication Server): é o host que recebe uma solicitação do cliente (o

Access Point por exemplo) e autentica esse pedido no servidor RADIUS. • Servidor RADIUS: é o host que validará o pedido do NAS.

Normalmente, o cliente faz uma requisição de conexão ao NAS, e o NAS repassa a

solicitação ao Servidor Radius. O servidor faz a checagem da informação usando outros protocolos de autenticação como PAP, CHAP e EAP, e de acordo com o resultado da checagem, podem ser dadas três respostas:

• Access Accept – o usuário tem acesso garantido. Esse acesso será auditado em

intervalos regulares. • Access Reject – o usuário teve seu acesso rejeitado para os recursos da rede. • Access Challenge - o servidor RADIUS pede informações adicionais, como uma

senha. Geralmente se estabelece uma sessão segura para evitar a divulgação das informações em aberto pela rede.

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 12

O RADIUS tem uma porta para autenticação (UDP 1645 ou UDP 1812) e outra para

contabilidade (UDP 1646 ou UDP 1813). 8 SEGURANÇA DE SISTEMAS OPERACIONAIS

Nesse tópico, abordaremos quais são as técnicas de segurança para proteção de sistemas operacionais e quais são os riscos mais frequentes em relação a execução de softwares. 8.1 Conceitos Malware:

Malware é uma aglutinação do termo malicious software (sofware malicioso). Esses softwares tem objetivo de se infiltrar em um sistema de computador alheio, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares são considerados malware. Vírus:

É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Para que um computador seja infectado por um vírus, é necessário que um programa previamente infectado seja executado, e o vírus pode se propagar sem que o usuário perceba. Anti-vírus:

É um programa projetado para fazer a detecção e eliminação dos vírus de computador. Em geral, eles possuem mecanismos para impedir de ser desativado ou corrompido por outros softwares e fazem a detecção dos vírus utilizando uma base de dados que guarda as assinaturas dos vírus (traços dos dados que compõem um vírus conhecido). Essa base precisa ser atualizada constantemente (geralmente, a atualização é semanal), de forma a incrementar informações sobre os novos vírus ou as variantes dos vírus já existentes. Ataque de Buffer Overflow:

O ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa malicioso que esteja copiado no disco rígido do sistema atacado. Esse ataque é comum em falhas de sistemas operacionais e softwares programados em linguagem C no preenchimento de campos e acontece quando o tamanho de um buffer ultrapassa sua capacidade máxima de armazenamento.

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 13

Se o programa não foi adequadamente escrito, esse excesso de dados pode acabar sendo armazenado em áreas de memória próximas, corrompendo dados ou travando o programa, ou mesmo ser executado, que é a possibilidade mais perigosa. Por exemplo, se um programa qualquer possuir uma vulnerabilidade no sistema de login por exemplo, pode-se criar um outro programa que fornece caracteres de texto até completar o buffer e que depois envie um executável, que acabaria rodando graças à vulnerabilidade. 8.2 Tipos de Malware Vírus de E-mail:

Normalmente é recebido como um arquivo anexado à uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado.

Quando ele entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os contatos encontrados nas listas de endereços de e-mail armazenadas no computador do usuário. Vírus de Macro:

Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas em editores de texto e planilhas (Arquivos Word, RTF e Excel, por exemplo) . Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto. A partir daí, o vírus vai executar uma série de comandos automaticamente e infectar outros arquivos no computador. Vírus Polimórfico:

É um vírus que tem a característica de se replicar fazendo alterações em sua assinatura, de forma que ele seja reproduzido mas com um código escrito de maneira diferente, a cada vez em que ele é replicado, dificultando a sua detecção pelos anti-vírus. Vírus de setor de boot:

É um vírus que copia o verdadeiro setor de boot do sistema operacional para outro lugar do disco rígido e se aloja nele, com objetivo de ser executado quando o sistema for reiniciado, antes da execução do sistema operacional. Cavalos de Troia (Trojan Horse):

Na informática, um cavalo de troia (trojan horse) é um programa, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções maliciosas e sem o conhecimento do usuário, como por exemplo:

• instalação de keyloggers ou screenloggers; • furto de senhas e outras informações sensíveis, como números de cartões de crédito; • inclusão de backdoors, para permitir que um atacante tenha total controle sobre o

computador; O cavalo de troia distingue-se de um vírus por não infectar outros arquivos, nem

propagar cópias de si mesmo automaticamente. Ele necessita ser explicitamente executado pelo usuário atacado. Adware e Spyware:

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 14

Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, por meio de um browser ou de outro programa instalado em um computador. Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos.

Spyware é o termo utilizado para os softwares que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Os spywares, assim como os adwares, podem ser utilizados de forma legítima. Por exemplo, uma empresa pode utilizar programas spyware para monitorar os hábitos de seus funcionários, desde que tal monitoramento esteja previsto em contrato ou nos termos de uso dos recursos computacionais da empresa. Entretanto, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa, para:

• monitoramento de URLs acessadas enquanto o usuário navega na Internet; • alteração da página inicial apresentada no browser do usuário; • varredura dos arquivos armazenados no disco rígido do computador; • captura de senhas bancárias e números de cartões de crédito e de outras senhas

usadas em sites de comércio eletrônico (phishing); Backdoors:

Um atacante, geralmente, quer garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado. Backdoors são os programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim.

Um backdoor geralmente é incluído por meio: • da disponibilização de um novo serviço ou substituição de um determinado serviço

por uma versão alterada, que permitam acesso remoto pela Internet; ou • da instalação de pacotes de software (por exemplo, BackOrifice e NetBus), utilizados

para administração remota. Keyloggers e Screenloggers:

Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Screenlogger é uma variante do keylogger que faz a gravação da tela do usuário, além do teclado. Em regra, os keyloggers e screenloggers vêm como parte de um programa spyware ou cavalo de tróia. Normalmente, a ativação desses softwares é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking. O keylogger e o screenlogger contêm mecanismos que permitem o envio automático das informações capturadas para terceiros. Worms:

Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. A propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

Os worms geram muitas perdas pelo consumo de recursos que provocam. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 15

à grande quantidade de cópias de si mesmo, gerando grandes transtornos para aqueles que estão recebendo tais cópias.

Bots e Botnets:

De modo similar ao worm, o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Ele dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Botnets são redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing e spam, desferir ataques de negação de serviço, etc. Rootkits:

Rootkit é um conjunto de programas que fornece mecanismos para que um invasor, ao realizar uma invasão, possa esconder e assegurar a sua presença no computador comprometido. O rootkit não é usado para obter acesso privilegiado (usuário root ou Administrator) em um computador, mas sim para mantê-lo, ou seja, após instalado o rootkit, o atacante terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador. 8.3.1 Técnicas antí-vírus

Para proteção do computador contra vírus, é recomendado ao usuário comum: • instalar anti-vírus no computador, executá-lo e atualizá-lo frequentemente; • não abrir arquivos suspeitos recebidos por e-mail; • fazer a instalação de patchs e atualizações corretivas de softwares e do sistema

operacional quando forem disponibilizados (proteção contra worms e bots);

No uso corporativo, existem algumas técnicas para proteção de arquivos contra vírus e modificações, normalmente empregada nos sistemas e nos anti-vírus, como por exemplo:

• verificação das assinaturas dos vírus; • verificação do tamanho do arquivo; • verificação do hash do arquivo (exemplo: software tripwire do Unix); • verificação da data do diretório;

8.3.2 Técnicas contra anti-vírus

Como forma de burlar as técnicas para a proteção de arquivos contra vírus e modificações, temos as seguintes contra-medidas:

• Utilização de códigos mudantes (nos vírus polimórficos); • Utilização de compressão e descompressão pelos vírus; • Fazer as alterações no arquivo sem alterar o seu tamanho, aproveitando áreas não

utilizadas de código; • Alteração da data do diretório; • Cálculo do hash do arquivo após a alteração.

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 16

8.4 Mecanismos de Proteção de Sistemas Operacionais

Um sistema operacional, em regra, implementa domínios de proteção, que consistem em um conjunto de objetos que possuem certos direitos de acesso. Normalmente, esses domínios não são disjuntos e permitem que um sistema operacional possa definir quem pode ou não acessar os arquivos dos computadores. Existem três tipos de sistemas para armazenamento dos domínios de proteção:

• Matriz de controle de acesso; • Lista de controle de acesso por linha. • Lista de controle de acesso por coluna;

8.4.1 Matriz de controle de acesso

Domínio Arquivo1 Arquivo2 Impressora1 1 r r/w w 2 r/w/x r - 3 - r/w/x w

Na matriz de controle de acesso, é possível consultar os privilégios de leitura (r), escrita

(w) e execução (x), tanto a partir do domínio (linha) como a partir do recurso (coluna). O problema desse sistema é que o armazenamento não é otimizado, pois há um único arquivo para armazenar informações sobre domínios e recursos. Em sistemas grandes, essa forma se torna inviável. 8.4.2 Lista de controle de acesso por linha

Domínio Arquivo1 Arquivo2 Impressora1 1 r/w/x r w

Para cada domínio, há uma associação entre a lista de objetos que podem ser

acessados e as respectivas proteções. Esta lista é chamada de lista de capacidades. Essa forma de implementação só foi usada em sistemas operacionais experimentais devido aos mesmos problemas de armazenamento vistos na matriz de controle de acesso. 8.4.3 Lista de controle de acesso por coluna

Objeto Domínio1 Domínio2 Domínio3 Arquivo1 r/w/x r r/w/x

Cada objeto possui uma lista de domínios de quem pode acessá-lo e qual a forma de

acesso em cada um deles. Este é o caso utilizado na maioria dos sistemas operacionais comerciais. Dessa forma, cada recurso tem uma lista de controle de acesso próprio, facilitando a consulta e otimizando o armazenamento. 8.5 Segurança em sistemas Unix-like

Em sistemas Unix-like, como Linux e FreeBsd, temos as seguintes peculiaridades relacionadas à segurança do sistema operacional.

Senhas: Geralmente, os sistemas Unix-like usam dois arquivos para armazenamento das senhas:

/etc/passwd e /etc/shadow. Para armazenamento das senhas, eles podem usar os algoritmos

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 17

DES ou MD5 e ainda fazem o uso de salt (adição de um número aleatório de bits, a ser concatenado com a senha antes de passar pela função de hash).

Controle de acesso: Cada usuário possui um User ID (UID) que é um número aleatório entre 0 e 65535 (16

bits), e que são organizados em grupos, que são identificados pelo Group ID (GID) que também variam entre 0 e 65535 (16 bits).

Os arquivos e os processos são marcados com o UID do seu proprietário e o GID. Quando os arquivos são criados, eles herdam o UID e o GID do processo que o criou e uma série de 9 bits relacionadas às permissões do prioprietário (user), do grupo do proprietário (group) e dos demais usuários (others).

Além disso, há um conjunto de três bits que indicam os atributos do arquivos: Bit setuid: se ativado, dá ao usuário a permissão da execução de um programa com a

propriedade do proprietário (user) do programa e não com o privilégio do usuário. Bit setgid: se ativado, dá ao usuário a permissão da execução de um programa com a

propriedade do grupo do proprietário (group) do programa e não com o privilégio do usuário. Bit sticky: se ativado, faz com que o arquivo possa ser apagado apenas pelo seu dono ou

pelo super-usuário (root)

Atributos User Group Others setuid setgid sticky r w x r w x r w x

0 0 0 1 1 1 1 0 1 1 0 0 0 (em decimal) 7 (em

decimal) 5 (em

decimal) 4 (em

decimal)

r – leitura (read) w – escrita (write)

x – execução (execution)

Os comandos mais comuns para o tratamento de permissões de arquivos são: • Chmod: muda o modo de proteção de um arquivo. • Chown: muda o proprietário de um arquivo. • Chgrp: muda o grupo de um arquivo.

Backup: Nos sistemas Unix-like, cópias de seguranças podem ser feitas por meio do comando tar.

A sintaxe do Tar é a seguinte: tar [parâmetros] [nome_do_arquivo_tar] [arquivos_de_origem]

Como parâmetros, é possível utilizar várias opções. As principais:

-c - cria um novo arquivo tar;

-t - exibe o conteúdo de um arquivo tar;

-p - mantém as permissões originais do(s) arquivo(s);

-r - adiciona arquivos a um arquivo tar existente;

-f - permite especificar o arquivo tar a ser utilizado;

-v - exibe detalhes da operação;

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 18

-w - pede confirmação antes de cada ação no comando;

-x - extrai arquivos de um arquivo tar existente;

-z - comprime o arquivo tar resultante com o gzip (visto mais à frente);

-C - especifica o diretório dos arquivos a serem armazenados (note que, neste caso, a letra é maiúscula).

O campo nome_do_arquivo_tar especifica qual o nome que o arquivo de destino terá, e o campo arquivos_de_origem define o diretório ou os arquivos que se tornarão um arquivo do tipo tar.

Ex: tar -cf lendas.tar saci.txt curupira.txt

Arquivos de log: Os sistemas Unix-like utilizam os seguintes arquivos de log nativos:

• Lastlog: registra a última tentativa de acesso; • Utmp: registra informações sobre os usuários logados no momento; • Wtmp: registra dados sobre uma determinada sessão de usuário; • Messages: registra mensagens enviadas ao console; • Sulog: registra tentativas de execução do comando su,que dá propriedades ao

usuário de fazer operações como superusuário (root); • Pacct/acct: registra os comandos executados individualmente pelo usuário.

Além desses arquivos, há também o programa syslog, que faz o gerenciamento dos logs do sistema, cuidando da transferência dos mesmos pela rede e da sua centralização em uma única base de dados. 8.6 Segurança em sistemas Windows

No Windows, temos as seguintes peculiaridades relacionadas à segurança do sistema operacional.

Autenticação: Nas versões mais recentes (Windows 2000, XP e Vista), a autenticação dos usuários é

feita usando o Kerberos.

Controle de acesso: Cada usuário é identificado por um Security ID (SID), que são números binários aletórios, concatenados com um componente aleatório. Cada SID deve ser único. Cada processo tem uma permissão de acesso, chamada de Access token, que é possui a seguinte estrutura: Cabeçalho Tempo de

expiraçãoGrupos DACL

default SID do usuário

SID do grupo

SID restritos

Privilégios do

processo

• Cabeçalho: contem informações administrativas; • Tempo de expiração: validade da permissão; • Grupos: grupos aos quais o processo pertence; • DACL (Discretionary ACL): lista de controle de acesso atribuída a objetos criados pelo processo;

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 19

• SID do usuário: proprietário do processo; • SID restritos: permite que processos não confiáveis tomem parte em outros processo com processos

confiáveis, mas com menos privilégios;

Arquivos de log: Os arquivos de log do Windows podem ser consultados por meio do visualizador de

eventos, que se localiza em “ferramentas administrativas”, dentro do painel de controle. Ele divide os logs em três tipos:

• Log de aplicativos: registra as mensagens mostradas no console devido ao uso de aplicativos;

• Log de segurança: registra eventos que tenham implicação de segurança como tentativas de logons válidos e inválidos;

• Log de sistema: registra erros de sistema como falhas em drivers, por exemplo;

Registro (regedit): O registro do Windows consiste em um repositório de banco de dados único sobre as

informações de configuração de um computador. Esse repositório está organizado de forma hierárquica, com a seguinte estrutura:

- Chaves - Subchaves - Seções - Entradas de valores; As alterações na configuração do sistema podem ser feitas adicionando, removendo ou

alterando os valores de uma chave do registro por meio do comando regedit, para qualquer usuário. 9 BACKUP

Backup é uma cópia de segurança das informações extraídas de um computador, para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. 9.1 Tipos de Backup

O backup pode ser total ou incremental. Backup total: todos os arquivos de um sistema em um determinado momento são

copiados. Vantagem: • a recuperação de um sistema completo em caso de perda total é rápida, pois basta

apenas a recuperação do último backup. Desvantagens: • há redundância de dados no armazenamento, o que acaba necessitando de maior

quantidade de dados; • o processo de cópia dos dados (dump) total é bastante demorado; • a recuperação parcial de um sistema leva o mesmo tempo que a recuperação

completa. Backup incremental: apenas os arquivos que forem modificados depois do último

backup são copiados. Necessita de um backup total para a 1ª cópia de segurança. Vantagens: • há o uso de menor quantidade de dados para armazenamento.

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 20

• o processo de cópia é mais rápido devido como consequência da menor quantidade de informações a serem copiadas;

• a recuperação parcial de um sistema leva muito menos tempo que a recuperação completa.

Desvantagem: • o processo de recuperação para uma perda total do sistema é mais demorada, por

necessitar da recuperação do backup total e de todos os outros backups incrementais.

Atualmente, se usa a combinação das duas formas de backup. Por exemplo, pode se realizar um backup total por mês e backups incrementais diários. 9.2 Tipos de Dump O processo de dump (cópia dos dados) pode ser físico ou lógico. Dump físico: seleciona o bloco inicial do disco e copia a sua imagem para um arquivo. Faz a varredura do disco sem considerar o sistema operacional. Não pode ser programado para seleção de arquivos. Geralmente, é usado para fins de perícia criminal. Dump lógico: faz a cópia todos os arquivos de um diretório de fora recursiva. Só faz a cópia dos arquivos de acordo com a tabela de arquivos do sistema operacional. Pode ser programado para selecionar arquivos sob determinadas condições.

Assim, terminamos mais uma aula. Vamos praticar mais um pouco!

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 21

Questões de prova: (CESPE – TCU 2007 – Analista de Controle Externo – Auditoria em TI) 153 São características típicas dos malwares: cavalos de tróia aparentam realizar atividades úteis; adwares obtêm e transmitem informações privadas do usuário; backdoors estabelecem conexões para fora da rede onde se encontram; worms modificam o código de uma aplicação para propagar-se em uma rede; e botnets realizam ataques articulados por meio de um controle remoto. 154 Rootkits apresentam portabilidade entre plataformas e devem ser manuseados conforme os controles estabelecidos no capítulo relativo à aquisição, desenvolvimento e manutenção de sistemas de informação da NBR 17799. (CESPE – Polícia Federal 2004 – Regional – Perito Área 3) Existe uma coexistência cada vez mais proeminente de sistemas operacionais distintos nas plataformas computacionais dos ambientes corporativos, dos quais o Windows 2000 e o Linux são representantes importantes. Acerca dos mecanismos para administração e auditoria dos sistemas operacionais Windows 2000 e Linux, julgue os seguintes itens. 89 O sistema de log do Windows 2000 possui uma interface gráfica denominada visualizador de eventos. Do mesmo modo, o Linux possui uma interface gráfica para o seu sistema de log, denominada syslog. 90 A configuração de sistemas Windows 2000 é controlada por um único arquivo de registro, que pode ser acessado e modificado por meio do aplicativo editor do registro (regedit). Entretanto, esse aplicativo está disponível apenas no modo somente leitura a usuários sem privilégios administrativos, que não podem realizar alterações no registro que comprometam o funcionamento do sistema. 91 A configuração de sistemas Linux é, em grande parte, realizada mediante arquivos de configuração localizados tipicamente no caminho /etc/ ou em subdiretórios desse caminho. Para controlar o acesso, utilizam-se as permissões do sistema de arquivos. Assim, para uma permissão anotada como drwxr-xr-x para /etc/, em que o proprietário do diretório é o usuário root, apenas este usuário pode criar novos arquivos nesse caminho, sendo que os demais usuários do sistema podem navegar por esse diretório e, eventualmente, modificar alguns arquivos aí existentes, desde que autorizados pelas permissões associadas aos arquivos modificados. 92 Os logs em sistemas Windows 2000 são divididos em 3 categorias: log de sistema (gerado pelo sistema operacional), log de segurança (gerado pelo sistema de auditoria configurável) e log de aplicativos (gerado pelos aplicativos em execução). (CESPE – Polícia Federal 2004 – Nacional – Perito Área 3) Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir. 97 Os programas conhecidos como spyware são um tipo de trojan que tem por objetivo coletar informações acerca das atividades de um sistema ou dos seus usuários e representam uma ameaça à confidencialidade das informações acessadas no sistema infectado. Esses programas não são considerados como vírus de computador, desde que não se repliquem a partir de um sistema onde tenham sido instalados.

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 22

100 Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso. O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000. 116 Os sistemas Windows 2000 possuem um mecanismo para geração de logs de auditoria que permite verificar o sucesso ou a falha no acesso a arquivos e diretórios de um sistema de arquivos NTFS 117 Uma técnica bastante usada para controle da integridade de arquivos importantes de sistema consiste em manter-se uma base de dados com os nomes, caminhos, data de geração, tamanho e impressão digital (resumo MD5) desses arquivos. Assim, qualquer alteração que for realizada em um desses arquivos pode ser detectada. A ferramenta tripwire pode ser usada para automatizar esse tipo de controle. 118 O syslog é um sistema para geração de logs bastante usado em sistemas Linux. O syslog fornece uma interface para que o kernel do sistema e as aplicações que são executados no sistema possam enviar informações acerca de eventos relevantes para a geração dos logs pertinentes. 119 O registro do Windows 2000 é um repositório de banco de dados sobre as informações de configuração de um computador. Esse repositório está organizado de forma hierárquica, em uma estrutura de árvore contendo chaves, subchaves seções e entrada de valores. Assim, alterações na configuração do sistema podem ser feitas adicionado-se, removendo-se ou alterando-se valores de uma chave do registro. (CESPE – Câmara Legislativa do DF – Consultor Legislativos – Analista de Sistemas: área 3) Com relação aos principais ataques contra a segurança da informação e as ferramentas tecnológicas usadas para proteger a organização desses ataques, julgue os próximos itens. 111 A eficiência de sistemas antivírus está relacionada com a capacidade de atualização automática de suas bases de conhecimento. Para otimizar o processo de atualização, serviços de antivírus corporativos devem manter uma base de dados centralizada sobre vírus conhecidos, evitando o uso de bases de dados locais. Essa base centralizada deve ser consultada pelos clientes locais do sistema de antivírus corporativo durante cada varredura realizada em uma estação de trabalho individual. 113 O uso de serviços de autenticação com base em criptografia assimétrica, como Kerberos e certificação digital, evita a realização de ataques de interceptação pela rede das informações secretas do usuário que são usadas na autenticação, uma vez que determinadas informações necessárias para a efetiva interceptação não trafegam na rede. (CESPE – Prefeitura Municipal de Vitória/ES 2007 – Analista em TI – Infra-estrutura), Acerca de segurança, julgue os itens que se seguem. 103 Realizar cópias de segurança (backup) pode ser parte de uma política de segurança. Por exemplo, pode-se exigir uma cópia de segurança integral no primeiro dia de cada mês e cópias incrementais nos outros dias. 106 Um programa do tipo vírus é, tipicamente, capaz de se duplicar e se inserir em programas ou em arquivos. Alguns vírus são escritos nas linguagens de comando de programas como editores de texto.

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 23

(FCC – BACEN 2005 – Analista - Área 1) Acerca de segurança, julgue os itens que se seguem. 23 – Um código malicioso que se altera em tamanho e aparência a cada vez que infecta um novo programa é um vírus do tipo: a) polimórfico b) de boot c) de macro d) parasita e) camuflado. (ESAF – Analista de Finanças e Controle/STN – 2005 – Área: Tecnologia da Informação) 30- (Adaptada) Julgue a seguinte afirmação relativa a gerenciamento de redes e políticas de Segurança da Informação: I. Os servidores Kerberos fornecem serviços de autenticação para provar que o usuário requisitante é quem diz ser. Além do serviço de autenticação os servidores Kerberos podem oferecer serviços de segurança, como integridade e confidencialidade de dados. (ESAF – AFRF – 2005 – Área: Tecnologia da Informação) 41- No Sistema Operacional Linux, para recuperar-se um BackUp criado com o comando TAR, deve-se utilizar a opção a) TAR –x b) TAR –c c) TAR –v d) TAR –file e) TAR –history 42- Com relação aos comandos utilizados para organização e manipulação de diretórios e arquivos no Sistema Operacional Linux, as permissões dos arquivos podem ser definidas com o uso do comando wwww. Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afi rmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões a) serão mantidas como inicialmente, isto é, –rwxrwxrwx. b) passam a ser – -w-r-xr-x. c) passam a ser –r-xr-xrwx. d) passam a ser – - - - - w- - w-. e) passam a ser –rwxr-xr-x.

CURSO ON-LINE – TI - SEGURANÇA DA INFORMAÇÃO P/ TCU E POLÍCIA FEDERAL PROFESSOR: SÓCRATES FILHO

www.pontodosconcursos.com.br 24

Gabaritos: (CESPE – TCU 2007 – Analista de Controle Externo – Auditoria em TI) 153 ERRADO - descreveram a função do spyware para falar do adware. As funções deles são distintas. 154 ERRADO – Rootkits é uma espécie de Malware e seu uso não é recomendado. (CESPE – Polícia Federal 2004 – Regional – Perito Área 3) 89 ERRADO – A função do syslog não é visualizar os eventos, mas controlar a transmissão e a centralização dos logs em uma única base de dados 90 ERRADO – Como padrão do windows, o regedit pode ser acessado por qualquer usuário. Esse comando pode ser proibido, mas depende do bloqueio por parte do administrador. 91 CERTO 92 CERTO (CESPE – Polícia Federal 2004 – Nacional – Perito Área 3) 97 ERRADO – O gabarito original do item era Certo, mas foi alterado para Errado, pois geralmente, se consideram spyware como uma espécie de vírus de computador. 100 ERRADO – O buffer overflow não se confunde com backdoor. Backdoor é criado intencionalmente para garantir o acesso posterior de um atacante. Um defeito de programação acidental não pode ser considerado backdoor. 116 CERTO 117 CERTO 118 CERTO 119 CERTO (CESPE – Câmara Legislativa do DF – Consultor Legislativos – Analista de Sistemas: área 3) 111 ERRADO – O erro da questão começa a partir do trecho “..., evitando o uso de bases de dados locais ... ”, pois uma organização só deve centralizar os bancos de dados para atualização das bases locais. 113 CERTO (CESPE – Prefeitura Municipal de Vitória/ES 2007 – Analista em TI – Infra-estrutura), 103 CERTO 106 CERTO (FCC – BACEN 2005 – Analista - Área 1) 23 – Resposta: A (ESAF – Analista de Finanças e Controle/STN – 2005 – Área: Tecnologia da Informação) 30- (Adaptada) - CERTO (ESAF – AFRF – 2005 – Área: Tecnologia da Informação) 41- Resposta: A 42- Resposta: E