You are on page 1of 13

Cifra de Vegenere A cifra de Vegenere foi fornecida por Blaise Vegenere em 1586 entusiasmando os criptgrafos por 286 anos

at que Charles Babbage encontrou uma maneira de realizar a criptoanlise. Trata-se de um sistema polialfabtico ou de substituio mltipla, cuja estrutura definida por uma tabela, constituda por uma matriz quadrada de 27 linhas e 27 colunas. A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V X X Y Z A B C D E F G H I J K L M N O P Q R S T U X W W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

A B C D E F G H I J K L M N O P Q R S T U V X W Y Z

Cifre a mensagem armada submarina entrando no porto sbado utilizando a palavrachave SEGREDO. ______________________________________________________________________ MENSAGEM ORIGINAL: ________________________________________________ SEGREDO: ____________________________________________________________ MENSAGEM CIFRADA: _________________________________________________

Single Sign-On O problema de autenticao por senha aumenta consideravelmente quando o usurio precisa acessar vrias aplicaes que solicitam senha. O SSO permite que o usurio fornea uma nica informao e consiga usar vrios sistemas ou aplicaes sem haver necessidade de telas intermedirias. Autenticao Forte Combinam mais de uma caracterstica, como algo que sabemos, tipicamente login e senha, com algo fsico que temos, tokens e smartcard, ou algo que somos, sistemas biomtricos. Honeypots Um pote de mel. Trata-se de uma tecnologia utilizada para atrair o cracker para um determinado lugar e poder assim identificar o invasor, por onde ele veio, que comandos ou ferramentas estavautilizando, qual era o alvo primrio e secundrio, que motivaes tem, etc.

TEC. INFORMAO CAIXA CESGRANRIO/2008


1) Considere os nmeros a seguir e suas representaes. X = 30 (decimal) Y = 45 (hexadecimal) Z = 10 (binrio) Qual o resultado, em decimal, da soma de X, Y e Z? (A) -5 (B) 77 (C) 85 (D) 95 (E) 101 2) Um arranjo de 4 discos rgidos, cada um com 120 GB de capacidade, compe uma configurao RAID 1+0 de um determinado servidor S. Que espao de armazenamento em disco est disponvel, em GB, para o sistema operacional de S? (A) 120 (B) 240 (C) 360 (D) 480 (E) 960 3) Quantos bits transmite, em 2 segundos, um link Internet de 2 Mbps (megabits por segundo) com utilizao mxima? (A) 4194304 (B) 4000000 (C) 2000000 (D) 1048576 (E) 1000000 4) No mbito da segurana da informao, observe as afirmativas a seguir. I - Se uma ferramenta de anlise de vulnerabilidades aponta falha de segurana em um determinado ambiente, porque no existem barreiras de proteo (firewalls) configuradas. II - Os esforos de controle de acesso devem ser direcionados aos usurios externos, j que ataques de usurios internos no so factveis. III - Heursticas em programas de antivrus podem detectar um vrus ainda no conhecido, contudo, esse mecanismo est sujeito a falsos positivos. Est(o) correta(s) SOMENTE a(s) afirmativa(s) (A) I (B) III (C) I e II (D) I e III (E) II e III ANALISTA DE SUPORTE - BNDES CESGRANRIO JANEIRO/2008 5) Joo possui um certificado digital ICP-Brasil do tipo A1 que utiliza para autenticar-se em determinados sites governamentais, a partir de seu prprio computador de casa. Um usurio mal-intencionado M persuadiu Joo a clicar em um anexo de e-mail malicioso, e, imediatamente, foram instalados um keylogger e um backdoor em sua mquina. Diante do exposto, assinale a afirmativa correta. (A) M poder roubar a senha de Joo e gerar outro par de chaves em sua prpria mquina para se autenticar como Joo nos sites mencionados. (B) Embora a identidade de Joo possa ser forjada por M, a autenticidade dos sites governamentais garantida no acesso SSL via browser por Joo, uma vez que a cadeia de certificao recebida confivel. (C) M no poder forjar, localmente, em seu computador, a identidade de Joo, j que no certificado consta um fingerprint com informaes de hardware. (D) Como a chave privada encontra-se em um dispositivo externo ao computador e protegida por acesso biomtrico, M no conseguir se fazer passar por Joo.

(E) A chave privada de Joo, armazenada em sua prpria estao de trabalho, est comprometida e importante revogar o certificado digital associado. 6) Assinale a opo que, no mbito da segurana da informao, NO um exemplo de vulnerabilidade. (A) Funcionrio desonesto. (B) Firewall mal configurado. (C) Sistema operacional desatualizado. (D) Links sem contingncia. (E) Rede eltrica instvel.

Colinha!!!

PKCS#10
Especificao de um padro para codificar requisies de certificados, incluindo o nome da pessoa que requisita o certificado e sua chave pblica. https://www.icpbrasil.gov.br/duvidas/glossary/pkcs-10?searchterm=PKCS 7) Sendo P um pedido de certificao segundo o padro PKCS#10, correto afirmar que P
(A) contm a chave privada do ente solicitante, que ser assinada pela chave privada da autoridade certificadora. (B) contm o hash da chave privada gerada pelo titular, mas no a chave pblica, que ser gerada pela autoridade certificadora a partir desse hash. (C) garante que a entidade solicitante de P teve sua identidade comprovada. (D) deve ser encriptado pela senha gerada, previamente, por uma autoridade registradora. (E) no pode ter seu contedo alterado, j que assinado digitalmente com a chave privada da entidade solicitante. TCE/RO ANALISTA DE INFORMTICA CESGRANRIO 2007 8) Que algoritmo de criptografia simtrica foi escolhido como padro AES (Advanced Encryption Standard)? (A) RSA (B) 3DES (C) Rijndael (D) Blowfish (E) Diffie-Hellman 9) Quatro discos rgidos, cada um com 100 GB de capacidade, formam um arranjo RAID 0 em um computador. A quantidade de espao em disco disponvel, em GB, para o sistema operacional de: (A) 200 (B) 250 (C) 300 (D) 350 (E) 400 10) O backup que copia somente os arquivos criados ou alterados desde o ltimo backup normal ou incremental e os marca como arquivos que passaram por backup, desmarcando o atributo de arquivo, o backup: (A) normal. (B) diferencial. (C) incremental. (D) estratgico. (E) full. ANP CESGRANRIO 2008 11) Para executar tarefas comuns, que no exijam privilgios de administrador, uma boa prtica de segurana no utilizar um usurio que possua tais privilgios, uma vez que

(A) cavalos de tria s atacam mquinas autenticadas com administrador do sistema. (B) um cdigo malicioso pode ganhar os privilgios do usurio autenticado. (C) programas antivrus s podem ser atualizados por usurios sem privilgios de administrador. (D) usurios sem privilgio de administrador so imunes a cdigo malicioso. (E) usurios sem privilgios de administrador, apenas, possuem permisso para executar o navegador html. 12) Considerando-se backups completos e incrementais, julgue as afirmaes a seguir. I - A realizao de backups (completos ou incrementais) objetiva minimizar a probabilidade de perda de dados, enquanto a realizao de restaurao visa a recuperar dados previamente armazenados. II - O procedimento de gerao de backups incrementais compara a data da ltima escrita de um arquivo com a data de realizao do ltimo backup para decidir se deve copiar o arquivo. III - A restaurao de arquivos gravados em backups incrementais mais trabalhosa do que a restaurao de um arquivo em um backup completo. (So) verdadeira(s) a(s) afirmao(es) (A) I, apenas. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) I, II e III. 13) Os procedimentos a seguir so recomendados para aumentar o nvel de segurana do computador, EXCETO: (A) no utilizar programas piratas. (B) manter antivrus e spyware atualizados. (C) instalar programas com procedncia desconhecida. (D) evitar o uso de dispositivos de armazenamento de terceiros. (E) realizar periodicamente backup dos arquivos mais importantes. PETROBRAS CESGRANRIO 2008 14) O protocolo HTTP (Hypertext Transfer Protocol) utilizado em conjunto com o Secure Socket Layer (SSL) para troca de mensagens entre o cliente e o servidor Web, quando se deseja garantir a segurana das informaes trafegadas. No entanto, a maioria dos sistemas executa a fase de autenticao do servidor e no executa a fase de autenticao do cliente durante o processo de handshake do SSL. Isso acontece porque a fase de autenticao do cliente (A) requer que o mesmo tenha um certificado digital emitido pelo servidor Web contactado. (B) requer que o mesmo tenha um certificado digital emitido por uma autoridade certificadora confivel pelo servidor. (C) requer que o mesmo tenha uma assinatura digital emitida pelo servidor Web contactado. (D) requer que o mesmo tenha uma assinatura digital emitida por uma autoridade certificadora aceitvel pelo servidor. (E) s pode ocorrer quando a fase de autenticao do servidor no ocorre. 15)Os principais servios oferecidos por uma Infra-estrutura de Chaves Pblicas (ICP) so: (i) privacidade, que permite manter o sigilo das informaes; (ii) integridade, que permite verificar se as informaes foram adulteradas; e (iii) autenticidade, que permite identificar quem produziu a informao. Se os servios de ICP estiverem sendo utilizados, para verificar se a informao recebida de um emissor est ntegra e autntica, o receptor deve desencriptar a assinatura digital da informao recebida com (A) a chave pblica do emissor para recuperar o hash original calculado pelo emissor com a funo hash e, em seguida, calcular o hash atual da informao recebida com a mesma funo hash; se o hash original for igual ao hash atual, ento, a informao recebida est ntegra e autntica. (B) a chave pblica do emissor para recuperar o hash original calculado pelo emissor com a funo hash e, em seguida, calcular o hash atual da informao recebida com a funo hash inversa; se o hash original for igual ao hash atual, ento, a informao recebida est ntegra e autntica.

(C) sua chave pblica para recuperar o hash original calculado pelo emissor com a funo hash e, em seguida, calcular o hash atual da informao recebida com a mesma funo hash; se o hash original for igual ao hash atual, ento, a informao recebida est ntegra e autntica. (D) sua chave privada para recuperar o hash original calculado pelo emissor com a funo hash e, em seguida, calcular o hash atual da informao recebida com a mesma funo hash; se o hash original for igual ao hash atual, ento, a informao recebida est ntegra e autntica. (E) sua chave privada para recuperar o hash original calculado pelo emissor com a funo hash e, em seguida, calcular o hash atual da informao recebida com a funo hash inversa; se o hash original for igual ao hash atual, ento, a informao recebida est ntegra e autntica. 16) Considere a seguinte frase sobre a norma ISO 27001:2005: A norma ISO 27001:2005 utiliza o modelo _______ de melhoria para estruturar todos os processos do _______. Qual das opes abaixo completa corretamente a frase acima? (A) PDCA e COBIT. (B) PDCA e SGSI. (C) SGSI e ITIL. (D) SGSI e COBIT. (E) SGSI e PDCA.

III - SEGURANA: Conceitos bsicos Confidencialidade, disponibilidade e integridade; Segregao de funes; Gesto de mudanas; Vulnerabilidade, risco e ameaa; Poltica de segurana da informao; Gesto de ativos; Classificao da informao. Cdigos maliciosos Vrus, vermes (worm), cavalos de Tria, programas espies (spyware e adware), capturadores de teclas (keyloggers), backdoors, rootkits. Criptografia Criptografia de chave pblica (assimtrica); Criptografia de chave secreta (simtrica); Certificados digitais; Assinaturas digitais; Hashes criptogrficos. Controle de acesso Autenticao, autorizao e auditoria; Controle de acesso baseado em papis (Role Based Access Control - RBAC); Autenticao forte (baseada em dois ou mais fatores); Single sign-on. Noes de Segurana em Redes Filtragem de trfego com firewalls ou listas de controle de acesso (ACLs); Ataques de negao de servio (Denial of Service DoS) e ataques distribudos de negao de servio (Distributed Denial of Service DDoS); Sistemas de deteco de intruso (Intrusion Detection Systems IDS) e sistemas de preveno de intruso (Intrusion Prevention Systems IPS); Comunicao segura com Secure Sockets Layer SSL e Transport Layer Security TLS.

Diferenas entre IDS e IPS


Por Leonardo Chen Antunes* http://www.mettasecurity.com.br/artigo003.html

Este artigo d uma viso geral de duas tecnologias encontradas no mercado que ajudam os administradores de rede e especialistas em segurana da informao a tornar suas redes corporativas mais seguras, visto que, com o surgimento e evoluo da internet, as empresas esto cada vez mais vulnerveis a invases, ataques e outras ameaas que ocasionam srios problemas, afetando significativamente os negcios das empresas. As tecnologias apresentadas so o IDS (Intrusion Detection System) e o IPS (Intrusion Prevention System), que podem serem encontradas como Hardware ou Software.

A importncia do IDS/IPS
Em uma arquitetura de rede segura existem muitas tecnologias e equipamentos, tais como, firewalls, switches ou roteadores que, de certa forma, aumentam a segurana da rede mas trabalham separadamente, cada qual executando tarefas especficas. Quando trabalham juntos, conseguem diminuir os riscos, atravs da gerao de logs, utilizao de polticas, regras, etc. Mas podem tambm deixar passar acessos indevidos, roubo de informaes e outros ataques, uma vez que a configurao de tais equipamentos muitas vezes complexa, exigindo alto conhecimento dos administradores de sistemas. Podemos dizer que o IDS ir fornecer uma camada extra de proteo aos ativos computacionais da empresa, dando flexibilidade, segurana e disponibilidade necessria ao ambiente corporativo.

Definies
Um IDS uma ferramenta utilizada para monitorar o trfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. Na grande maioria das vezes no bloqueia uma ao, mas verifica se esta ao ou no uma ameaa para um segmento de rede. Como complemento do IDS, temos o IPS, que tem a capacidade de identificar uma intruso, analisar a relevncia do evento/risco e bloquear determinados eventos, fortalecendo assim a tradicional tcnica de deteco de intrusos.

O IPS uma ferramenta com inteligncia na maneira de trabalhar, pois rene componentes que fazem com que ele se torne um repositrio de logs e tcnicas avanadas de alertas e respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro sem perder o grau de disponibilidade que uma rede deve ter. O IPS usa a capacidade de deteco do IDS junto com a capacidade de bloqueio de um firewall, notificando e bloqueando de forma eficaz qualquer tipo de ao suspeita ou indevida e uma das ferramentas de segurana de maior abrangncia, uma vez que seu poder de alertar e bloquear age em diversos pontos de uma arquitetura de rede. Tecnologia Veremos a seguir as tecnologias de IDS e IPS em maiores detalhes, seus tipos de implementaes, como trabalham e como podem estar dispostas em uma arquitetura de rede segura. importante analisar antes qual das implementaes existentes trar melhores resultados e menores nveis de manuteno.

Como trabalha o IDS/IPS


Como j foi dito, a anlise que um IDS faz do trfego da rede tem o intuito de identificar atividades anmalas ou indevidas. Nestas anlises so verificados padres do sistema operacional e rede como, por exemplo: atividades de usurios, erros de logins, excesso de conexes, volume de dados trafegando no segmento de rede, ataques a servios de rede, etc. Os dados colhidos formam uma base de informao do uso do sistema ou rede em vrios momentos. Atravs do uso de uma base de informaes com padres de ataques, o IPS pode alertar ou bloquear eventos ocorridos na rede de acordo com a configurao previamente estabelecida (poltica de assinaturas de ataque).

Tipos de IDS/IPS
Existem dois tipos de implementao de Intrusion Detection/Prevention System: host-based network-based Host- based Instrusion Detection System (HIDS)

Este tipo de IDS instalado em um host que ser alertado sobre ataques ocorridos contra a prpria mquina. Este IDS ir avaliar a segurana deste host como base em arquivos de logs de Sistema Operacional, logs de acesso e logs de aplicao. Tem grande importncia pois fornece segurana a tipos de ataques que o firewall e um IDS network-based no detectam, como aqueles baseados em protocolos de criptografia, como HTTPS. O IDS host-based monitora as conexes de entrada no host e tenta determinar se alguma destas conexes pode ser uma ameaa. Monitora tambm arquivos, file systems, logs, ou outras partes do host em particular, que podem ter atividades suspeitas representando uma tentativa de intruso ou at mesmo uma invaso bem sucedida. Alguns IDS de host possuem a capacidade de interpretar a atividade da rede e detectar ataques em todas as camadas do protocolo, aumentando assim a sua capacidade de bloqueio a determinados ataques que no seriam notados pelo firewall ou pelo IDS de rede, tais como pacotes criptografados. Esta anlise restrita a pacotes direcionados ao host protegido pelo IDS. Um exemplo de tentativa suspeita que detectada pelo IDS host-based o login sem sucesso em aplicaes que utilizam autenticao de rede, desta forma o sistema IDS informar ao administrador de rede que existe um usurio tentando utilizar uma aplicao que ele no tem permisso.

Network- based Intrusion Detection System (NIDS)


So instalados em servidores ou appliances que monitoram o trfego do segmento de rede. Estes equipamentos so responsveis por analisar possveis ataques contra qualquer equipamento localizado neste segmento de rede. A anlise pode ser de dois tipos: realizada atravs de assinaturas de ataques conhecidos, onde o contedo dos pacotes comparado com uma base de dados, que deve ser constantemente atualizada, ou baseada na decodificao e verificao de protocolos de rede. O NIDS, por estar conectado em um determinado segmento de rede e poder analisar todo o trfego que nele passa, possibilita a proteo de vrios equipamentos ao mesmo tempo. O Network-based IDS utiliza o packet-sniffing para capturar os dados que esto trafegando por um segmento de rede. Alguns ataques que o NIDS detecta: acesso no autorizado de usurios externos, denial of services ou roubo de banda, port scans, entre outros.

Arquitetura Ideal
Para se obter a mais segura arquitetura possvel, deve-se combinar os dois tipos de implementao, HIDS e NIDS. Cada uma destas tecnologias possui caractersticas que, trabalhando em conjunto suprem algumas deficincias que so encontrada nas implementaes separadas. Como pudemos observar, ambas solues (HIDS/NIDS) sem complementam.

Na prtica
Na figura abaixo, temos um exemplo de uma arquitetura com os dois tipos de IDS. Note que os NIDS esto localizados em pontos estratgicos protegendo a entrada de cada rede. Um est localizado antes do firewall e a funo deste IDS evitar que determinado usurio externo venha obter alguma informao da topologia interna da rede. J o IDS na DMZ tem como objetivo detectar alguma atividade anormal que o firewall no tenha conseguido bloquear. O IDS na rede interna tem como objetivo detectar alguma atividade anormal vinda de um computador da rede interna, uma vez que sabemos ser esta a maior fonte de ataques. Os IDS de host esto localizados em servidores crticos, tais como o DNS, Webserver e servidor de e-mail, nestes casos, o que no for detectado pelo NIDS, sero detectados nos HIDS instalados nestes servidores.

Desafios

Alguns desafios encontrados:

Falso positivo: ocorre quando o IDS alerta sobre uma ao, mas na verdade esta ao no indica uma ameaa ou um ataque.

Falso negativo: ocorre quando uma ao indevida acontece, mas o IDS no alerta sobre esta ao.

Desenho da Arquitetura: algumas vezes a arquitetura de rede impede ou inviabiliza a implementao de uma ferramenta de IDS devido ao seu tamanho ou complexidade.

Freqentes updates: a necessidade de manter atualizado todo o sistema de deteco uma forma de garantir que a segurana da infra-estrutura no ser abalada por novas tcnicas de invaso.

Concluso
Hoje estamos expostos a diversos ataques ou ameaas, que ocorrem na forma mais variada possvel, o que torna cada vez mais difcil garantir que uma estrutura computacional corporativa esteja completamente segura. Com sistemas como IDS e IPS podemos ser alertados para estes ataques e conseqentemente, tomarmos uma atitude certa de forma eficaz e precisa, diminuindo cada vez o tempo de indisponibilidade. de grande importncia saber o que na verdade est ameaando nossa segurana. Pois qualquer ferramenta ser intil caso esteja em local errado ou funcionando de maneira errada. O IDS e IPS so tecnologias que fornecem uma camada extra de proteo para o ambiente corporativo.

Referncias / Links de apoio


http://searchsecurity.techtarget.com http://www.securityfocus.com http://www.sans.org/ http://www.revista.unicamp.br/infotec/artigos/frank4.html http://www.cisco.com

http://www.iss.net http://www.mcafeesecurity.com http://enterprisesecurity.symantec.com/

Leonardo Chen Antunes Analista de Segurana da MettaSecurity Consultoria Ltda.

This document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing Win2PDF.

You might also like