Arquivo capturado em 10 jun. 2013

Propaganda
Segurança Computacional
Wesley Fioreze
Antônio Fernandes
Marco Macelan
Rafaella Mendes
1
A segurança está relacionada à necessidade de proteção contra
o acesso ou manipulação, intencional ou não, de informações
confidenciais e recursos.
2
Por que devemos nos preocupar com segurança computacional?
Roubo ou desvio de dados;
Destruição de informação e outros recursos;
Modificação de informações;
Roubo, remoção ou perda da informação e outros recursos;
Revelação de informações;
Interrupção de serviços.
3
Os quatro pilares de segurança da informação
Confidencialidade
Integridade
Autenticidade
Disponibilidade
4
A confidencialidade: diz que a informação só está disponível para
aqueles devidamente autorizados;
5
A integridade: diz que a informação não é destruída ou
corrompida e o sistema tem um desempenho correto;
31/05/2017
A disponibilidade: diz que os serviços/recursos do sistema estão
disponíveis sempre que forem necessários.
31/05/2017
A autenticidade: Visa estabelecer a validade da transmissão, da
mensagem e do seu remetente. O objetivo é que o destinatário possa
comprovar a origem e autoria de um determinado documento.
31/05/2017
Segurança Física e Segurança lógica
Segurança envolve desde os
prédios e equipamentos como
também proteção de redes e
sistemas.
31/05/2017
Segurança Física
 Segurança de acesso – medidas de
proteção contra o acesso físico não
autorizado;
 Segurança ambiental – prevenção de
danos por causas naturais.
31/05/2017
31/05/2017
Segurança Lógica
Recursos e informações a serem protegidos:
•Aplicativos (Programas fonte e objeto);
• Arquivos de dados;
• Utilitários e Sistema Operacional;
• Arquivos de senha;
• Arquivos de log.
31/05/2017
Criptografia
A criptografia já estava presente no sistema de escrita hieroglífica dos
egípcios. Desde então vem sendo muito utilizada, principalmente para
fins militares e diplomáticos.
31/05/2017
A criptografia computacional é usada para garantir:
-Sigilo: somente os usuários autorizados têm acesso à informação;
-Integridade da informação: garantia oferecida ao usuário de que
a informação correta, original, não foi alterada, nem intencional,
nem acidentalmente;
- Autenticação dos participantes: identifica a pessoa ou entidade
que solicita o acesso e também o servidor acessado;
31/05/2017
Criptografia de chave Simétrica:
Também chamada de criptografia de chave secreta ou única,
utiliza uma mesma chave tanto para codificar como para
decodificar informações.
31/05/2017
Criptografia de chaves Assimétricas:
Também conhecida como criptografia de chave pública, utiliza
duas chaves distintas: uma pública, que pode ser livremente
divulgada, e uma privada, que deve ser mantida em segredo por
seu dono.
31/05/2017
31/05/2017
Engenharia Social
Engenharia Social, é um termo utilizado para qualificar os
tipos de intrusão não técnica, que coloca ênfase na interação
humana e, frequentemente, envolve a habilidade de enganar
pessoas objetivando violar procedimentos de segurança.
31/05/2017
Vontade de ser útil
O ser humano, comumente, procura agir com cortesia, bem como
ajudar outros quando necessário.
31/05/2017
Persuasão
Compreende quase uma arte a capacidade de
persuadir pessoas, onde se busca obter respostas
específicas.
Isto é possível porque as pessoas têm
características comportamentais que as tornam
vulneráveis a manipulação.
31/05/2017
A arte de Enganar po Kevin Mitnick
Este livro foi escrito pelo ex-cracker e atual consultor de
segurança Kevin Mitnick. No livro ele mostra ataques bemsucedidos e como eles poderiam ter sido evitados.
31/05/2017
Kevin Mitnick cometeu os primeiros
delitos em 1990. Invadiu
vários computadores, como de
operadora de celulares, de empresas
de tecnologia e provedores
de internet. Foi preso em 1995 e
libertado em 2000.
31/05/2017
Tipos de Ataques
Buffer Overflow
Um buffer overflow é quando um buffer de tamanho
determinado recebe mais dados do que o tamanho esperado.
31/05/2017
A idéia é estourar o buffer e sobrescrever parte da pilha, mudando o
valor das variáveis locais, valores dos parâmetros e/ou o endereço de
retorno.
31/05/2017
Ataques DoS
Os ataques DoS (sigla para Denial of Service, consistem em
tentativas de fazer com que computadores - servidores Web, por
exemplo - tenham dificuldade ou mesmo sejam impedidos de
executar suas tarefas.
31/05/2017
Os ataques do tipo DoS mais comuns podem ser feitos devido a
algumas características do protocolo TCP/IP (Transmission Control
Protocol / Internet Protocol), sendo possível ocorrer em qualquer
computador
que o utilize.
31/05/2017
Ataques DDoS
São usados múltiplos hosts (como PCs comprometidos
que fazem parte de uma "botnet") para executar e
ampliar um ataque.
31/05/2017
Os ataques de DDoS são reais e podem ter efeitos devastadores em
muitas empresas
31/05/2017
Ataques derrubam sites de vários bancos brasileiros:
Os ataques estão sendo executados pelo grupo Anonymous
Brasil (ao menos é o que eles afirmam) como forma de protesto
contra os problemas sociais que assolam o país. Suas ações estão
sendo divulgadas pelo Twiiter e também pelo Facebook.
31/05/2017
Fraudes
A fraude é um tipo de crime previsto pelos códigos penais das
nações do mundo todo. Significa dolo, burla engano, logro ou
contrabando.
31/05/2017
Incidentes Reportados ao CERT.br
31/05/2017
Virus
Um vírus de computador nada mais é que um programa ou
instrução de máquina que visa a prejudicar o próprio usuário
ou a terceiros.
31/05/2017
Vírus computacionais são o que mais se aproxima do
conceito de vida artificial :
•São capazes de se reproduzirem;
•São capazes de se esconderem dos seus predadores;
•Têm capacidade de sobrevivência fora de cativeiro.
31/05/2017
O primeiro worm foi o Morris Worm , feito em 1988 por Robert
Tappan Morris.
31/05/2017
A tal praga se espalhou com uma rapidez incrível e mais de 10% dos
60 mil computadores que, na época, estavam interligados pela
Internet, foram atacados e contaminados,.
31/05/2017
Trojan
O Cavalo de Tróia ou Trojan Horse é um tipo programa
malicioso que pode entrar em um computador disfarçado
como um programa comum e legítimo.
31/05/2017
Ele serve para possibilitar a abertura de uma porta de forma que
usuários mal intencionados possam invadir seu PC.
31/05/2017
O ProRat é um dos melhores trojans da atualidade, com diversas
funções e suporte a conexão reversa e a língua portuguesa.
31/05/2017
Keylogger
Key logger (que significa registrador do teclado em inglês)
é um programas de computador do tipo spyware cuja
finalidade é registrar tudo o que é digitado
31/05/2017
Backdoor
É uma falha de segurança que pode existir em um programa ou sistema
operacional, permitindo a invasão do sistema por um cracker para que ele
possa obter um total controle da máquina.
31/05/2017
Um exemplo famoso de Backdoor é o Back Orifice.
Back Orifice
O Back Orifice trabalha com uma arquitetura cliente/servidor. Um
programa servidor discreto é instalado em uma máquina, permitindo que
ela seja manipulada remotamente
31/05/2017
Worms
Um Worm (verme, em inglês) de computador é um programa
malicioso que se utiliza de uma rede para se espalhar por vários
computadores sem que nenhum usuário interfira neste processo.
31/05/2017
Técnicas de defesa e proteção
Especificação e aplicação de políticas de segurança computacional
31/05/2017
Firewal
Uma firewall é um dispositivo de uma rede de
computadores, que tem por objetivo aplicar uma política de
segurança a um determinado ponto da rede.
31/05/2017
Firewall em forma de softwares
Aplicações com a função de firewall já são parte integrante de
qualquer sistema operacional moderno, garantindo a segurança do
seu PC desde o momento em que ele é ligado pela primeira vez.
31/05/2017
Firewall como hardware
Os firewalls em forma de hardware são equipamentos
específicos para este fim e são mais comumente usados em
aplicações empresariais.
31/05/2017
IDS e IPS
IPS é a sigla para "Intrusion Prevention System" ou sistema de
prevenção de invasão. IDS é a sigla para "Intrusion Detection
System" ou sistema de detecção de invasão.
31/05/2017
Backup
É a cópia de dados de um dispositivo de armazenamento a
outro para que possam ser restaurados em caso da perda dos
dados originais
31/05/2017
Bibliografia
 INSTITUTO COMPUTACIONAL. // Segurança
Computacional.//UNICAMP.//Paulo Lício de Geus. // Disponível
em: http://www.ic.unicamp.br/pos/segurança-computacional.
Arquivo capturado em 10 jun. 2013.
 SEGURANÇA COMPUTACIONAL. //O lado negro da força.
//Guilherme. //UNIOESTE. // Disponível em:
http://www.inf.unioeste.br/~guilherme/tsc/intro_seg.pdf.
Arquivo capturado em 10 jun. 2013.
 SEGURANÇA EM SERVIDORES. // SEGURANÇA
COMPUTACIONAL. // Carlos Silva Dumont. // LAVRAS. // BRASIL
2006.// Disponível em: http://www.ginux.ufla.br/files/monoCarlosDumont.pdf.
Arquivo
capturado em 10 jun. 2013.
31/05/2017
 CERT.// Incidentes.// CSIRTs.// 2012/03/19.// Disponível em:
http://www.cert.br/csirts.
Arquivo capturado em 10 jun. 2013.
Sondagem apoia vigilância governamental das comunicações
//AFP// 11/06/2013 - 09:00 // Disponível em:
http://www.publico.pt/mundo/noticia/maioria-dos-americanosaprova-programa-de-vigilancia-da-agencia-de-seguranca-doseua-1597034.
Arquivo capturado em 10 jun. 2013.
 OLHAR DIGITAL.// Segurança //11 de Junho de 2013.//
Disponível em: http://olhardigital.uol.com.br/negocios/seguranca
Arquivo capturado em 10 jun. 2013.
31/05/2017
Download