Ameaças ao sistema de informação

Propaganda
Internet: Conceituação
A Internet é um conglomerado de
redes em escala mundial de milhões
de computadores interligados que
permite o acesso a informações e
todo tipo de transferência de dados.
Tipos de conexões:
Modem: Dispositivo que permite o
envio e recebimento de dados
utilizando as linhas telefônicas.
Tipos de conexões:
Linha discada:
Conexão por linha discada ou dial-up, é um
tipo de acesso à Internet no qual uma
pessoa usa um modem e uma linha
telefônica convencional para acessar a rede
mundial de computadores. Este tipo de
conexão está caindo em desuso por ser
lenta (não passa de 56 kbps) e também
devido à popularização dos serviços de
acesso em banda larga.
Tipos de conexões:
Serviços de banda larga são aqueles
que permitem ao usuário conectar
seus computadores à Internet com
velocidades maiores do que as
normalmente usadas em linhas
discadas.
Tipos de conexões:
Além da maior velocidade, outra
característica desse tipo de serviço é
a possibilidade do usuário deixar seu
computador conectado à Internet por
longos períodos de tempo,
normalmente sem limite de uso ou
custos adicionais.
Tipos de conexões:
Exemplos desse tipo de serviço são:
Cabo (Cable modem)
Usa a tecnologia das redes de
transmissão por televisão a cabo
convencional.
Tipos de conexões:
ADSL (Asymmetric Digital Subscriber Line)
"Linha Digital Assimétrica para Assinante".
Tecnologia que permite o tráfego de dados
em alta velocidade por meio da linha
telefônica, sem que ela fique ocupada e
sem cobrança de impulsos telefônicos.
Tipos de conexões:
Sinal de rádio
Conexão por radiofreqüência. A conexão
via rádio funciona sem fios, através da
repetição de sinais feita por antenas em
locais estratégicos sendo que para obter
o acesso, o local deve "enxergar" uma
das torres de transmissão.
Tipos de conexões:
Via satélite
Transmissão do sinal via satélites, com
intermédio de receptores e antenas. A
velocidade depende do satélite e serviço
contratado. Trata-se do acesso
realmente dedicado, geralmente adotado
por empresas.
Tipos de conexões:
Tecnologia móvel - 3G
Acesso por meio das redes de telefonia
celular via dispositivo chamado pen modem
(pen drive com modem e onde fica
instalado o chip da operadora ou mini
modem). Pode ser usado em computadores
móveis ou desktops. É administrada pelas
operadoras de telefonia celular.
Tipos de conexões:
Rede elétrica
PLC (Power Line Communication)
Internet via rede elétrica. No Brasil, está
em teste nos estados de São Paulo,
Minas Gerais, Paraná, Rio de Janeiro,
Alagoas e Rio Grande do Sul.
Tipos de conexões:
Wireless - (wire=fio, less=sem)
Também conhecida como Wi-Fi, consiste
em disponibilizar um sinal de rede para
que possamos acessar a internet sem
necessidade de cabos ou fios. É
necessário instalar um roteador para
disponibilizar o sinal.
Tipos de conexões:
Wimax
Extensão de tecnologia Wi-Fi com
repetidores de sinal para que a cobertura
alcance grandes distâncias, como cidades
inteiras. Além de que enfrenta melhor
barreiras como prédios e montanhas.
Tecnologia suporta a promessa do
governo federal para a banda larga
gratuita até 2014.
Provedor de acesso: Definição
Provedor de acesso à Internet:
Organização que fornece ao usuário o
acesso à Internet, bem como a
capacidade de usar os serviços desta.
Provedor de conteúdo: Definição
Provedor de conteúdo ou Informação:
É o organismo que coloca apenas
conteúdo na Internet sempre através de
um provedor de acesso, ou seja, é uma
empresa que provê informações variadas
em seu website.
Um provedor de acesso pode ser também
um provedor de conteúdo.
Provedor de Backbone: Definição
Provedor de Backbone:
Os backbones ("espinhas dorsais") da
Internet são as principais rotas de
conexão entre grandes redes regionais.
Atacadistas de conectividade. Vendem
acesso às empresas que, por sua vez,
comercializam o acesso para usuários
finais.
Serviços da Internet
WWW: É a World Wide Web, o serviço que
disseminou a Internet pelo mundo.
É uma grande teia mundial onde é possível
acessar hipertextos (documentos que
podem ter textos, imagens, sons e vídeos),
que são documentos que possuem a
característica de ter "links" (ligações) pelos
quais se pode saltar de uma parte para outra
de um mesmo documento, ou para outro
documento.
Serviços da Internet
Esses documentos são acessados por
meio de programas navegadores
(browsers) que possibilitam a visualização
do conteúdo das páginas. Os navegadores
também incluem outros recursos por meio
de alguns programas (plug-ins) que se
incorporam ao navegador (ex.: som,
imagem 3D, vídeo e de FTP).
Serviços da Internet
Plugin é um programa instalado no
navegador que permite a utilização de
recursos não presentes na linguagem
HTML, na qual são criadas as páginas.
Um exemplo comum de plugin é o Flash
Player que é um visualizador de programas
que possuam banners animados, jogos ou
os vídeos do YouTube).
Serviços da Internet
Outro muito comum é o plugin para Java.
É um programa que permite executar
aplicações Java muito usadas pelos sites
de bancos para criar teclados virtuais e
por outros sites para fazer sistemas de
notícias.
Principais Navegadores:
Principais Navegadores:
Internet Explorer
Mozilla FireFox
Google Chrome
Opera
Netscape Navigator
Safari
Serviços da Internet
Site – Lugar. Embora a gente já tenha se
acostumado a chamar uma página da
web de site, na verdade o site é o local na
Internet identificado por um nome de
domínio, constituído por uma ou mais
páginas de hipertexto, que podem conter
textos, gráficos e informações multimídia.
Serviços da Internet
Domínio é um nome que serve para
localizar e identificar conjuntos de
computadores na Internet. O nome de
domínio foi concebido com o objetivo de
facilitar a memorização dos endereços de
computadores na Internet. Sem ele,
teríamos que memorizar uma sequência
grande de números.
Ex.: cespe.unb.br
Serviços da Internet
Se cada domínio não cadastra
equipamentos ou subdomínios com um
mesmo nome, garante-se um nome único
para cada equipamento da Internet.
Os domínios podem ser institucional ou
geográfico, podendo uma instituição
pertencer a ambos.
Serviços da Internet
Abaixo as divisões institucionais mais comuns:
com.br
gov.br
mil.br
edu.br
org.br
com
org
Comércio em geral
Entidades do governo federal
Forças Armadas Brasileiras
Entidades de ensino superior
Entidades não governamentais
sem fins lucrativos
Domínio internacional
Domínio internacional
Registro de domínio
FAPESP
Entidade Responsável pelo registro de
nome de domínio no Brasil
No Brasil o registro de domínios “.br” é
realizado pela Fundação de Amparo à
Pesquisa do Estado de São Paulo
(FAPESP)
Endereço: registro.br
URL - Universal Resource Locator
URL - Universal Resource Locator
(Localizador de Recursos Universal):
é um endereço disponível na Internet.
Um URL tem a uma estrutura:
protocolo://máquina/caminho/arquivo
http://www.cespe.unb.br/concursos/provas.htm
URL - Universal Resource Locator
Esse endereço identifica:
- o protocolo de acesso ao recurso desejado
(http),
- a máquina a ser contactada
(www.cespe.unb.br),
- o caminho de diretórios até o recurso
(concursos),
- o recurso (arquivo) a ser obtido
(provas.htm).
Serviços da Internet
E-Mail: O E-Mail ou Correio Eletrônico é um
serviço que tem a função de controlar o
envio e o recebimento de mensagens entre
usuários. Também possui recursos para
enviar arquivos anexados à própria
mensagem. Assim, quando o usuário
destinatário ler a mesma, pode copiar para
sua máquina os arquivos que lhe foram
enviados.
Formato do e-mail:
E-Mail: O endereço de e-mail apresenta o
seguinte formato: usuario@dominio
• Onde o usuário é a identificação da caixa
postal em si.
• Dominio é o nome da empresa (mais
precisamente do computador servidor).
Serviços da Internet
NewsGroup: Este serviço é uma
variação do E-Mail, mas lhe adiciona um
recurso: a coordenação de grupos de
discussão, com divulgação de boletins de
assuntos específicos. O usuário deve se
associar a um grupo de discussão de
determinado assunto para que possa
enviar/receber mensagens deste grupo.
Serviços da Internet
Chat: Oferece recursos para que duas ou
mais pessoas possam conversar "on-line".
Vários programas usados neste serviço
incluem também recursos de transferência
de arquivos. Há outros serviços nesta linha:
a possibilidade de conversar (falando e
ouvindo) com pessoas na Internet. Também
é possível fazer vídeo-conferência, em
tempo real, por meio de câmeras instaladas
no micro.
Serviços da Internet
FTP: File Transfer Protocol. Permite que
arquivos sejam transmitidos.
Os programas de transferência de arquivos
pela Internet apresentam na tela os dados
sobre a estrutura de diretórios (pastas) no
computador local e no remoto, a partir da
qual indicam-se origem e destino de uma
operação de cópia.
Serviços da Internet
É bastante usado para a transferência de
arquivos diretamente para o servidor
durante a construção de sites.
Serviços da Internet
Conexão Remota: Serviço que permite
o acesso a outros computadores que
estão na rede.
Endereço IP
O endereço IP
Ele é uma sequência de 4 números que
idêntica um computador qualquer na
internet. Qualquer computador, uma vez na
internet possui um número IP e é através
deste número que os computadores se
comunicam.
Endereço IP
Existem dois tipos de IP:
IP dinâmico e IP fixo:
IP dinâmico é aquele que muda a cada
conexão, geralmente seu IP é dinâmico.
Nos provedores pago pode ser que você
tenha um IP fixo, ou seja, é seu e não
muda mesmo que você re-conecte.
Endereço IP
Você é capaz de identificar um número IP
porque ele é composto por 4 números e cada
um desses números é um numeral inteiro que
pode ir de 0 a 255. Observe a seguir:
200. 58.2.102
Não se esqueça que cada sequência de
números do IP pode ser qualquer numeral
inteiro de 0 a 255.
Endereço IPv6
IPv6 – Nova versão do IP (Internet
Protocol) que trabalha com 128 bits ao
invés de 32 bits. Esta versão possibilitará
que tenhamos uma quantidade de
endereços muito maior que o disponível
atualmente.
Endereço IPv6
O imenso crescimento da Internet nos
últimos anos foi um dos principais motivos
para o seu projeto.
Também chamado de: IPgn (Internet
Protocol Next Generation)
Como obter o código IP:
No menu Iniciar, clique em Executar - digite
"CMD" (sem as aspas), clique em Ok.
Na janela preta que surgir, digite
"IPCONFIG/ALLL" (sem as aspas) e
pressione ENTER. Vai aparecer o número do
"Endereço IP".
Ou digite na barra de endereço do browser:
www.meuip.com.br
Como obter o código IP:
Acesso a computadores
HACKER E CRACKER
Quando o assunto é “segurança da
informação”, “invasão de sistemas”, “perda de
dados”, ou “roubo de informações”, é muito
comum ouvirmos o termo Hacker como sendo
o agente causador do referido fato. É muito
importante, antes de começarmos a estudar
sobre “segurança da informação”, sabermos
diferenciar um Hacker, de um Cracker.
Engenharia Social
Hacker
Ao contrário do que muita gente pensa e
fala, são indivíduos dotados de sabedoria
e habilidade, capazes de desenvolver
sistemas de computador ou alterar e
desenvolver funcionalidades de sistemas
de computador.
Engenharia Social
Alguns Hackers, vivem por conta de
descobrir falhas em sistemas de
computador para que as correções sejam
feitas imediatamente e evite assim a ação
dos Crackers.
Engenharia Social
Cracker
É um termo pouco usado, exatamente pelo
fato de muitas pessoas se referirem a eles
como sendo Hackers. Crackers, assim
como Hackers, são indivíduos dotados de
sabedoria e habilidade para desenvolver
ou alterar sistemas, porém existe uma
diferença crucial entre eles:
Engenharia Social
Cracker
Os Crackers usam a sua sabedoria para
realizar ataques a sistemas de
computador, programar vírus, roubar
dados bancários, informações, entre outras
ações maliciosas.
Engenharia Social
Engenharia Social
É uma forma de ataque na qual o atacante
abusa da ingenuidade ou confiança do
usuário para obter informações ou instalar
softwares que permitirão um acesso não
autorizado ao seu computador.
Acesso a computadores
Um tipo muito clássico de Engenharia Social
é uma mensagem de e-mail supostamente
enviada pelo banco da vítima onde lhe é
solicitado que clique no link para atualizar
seus dados. Ao clicar, será direcionado à um
site idêntico ao site do seu banco e acaba por
inserir seus dados confidenciais como número
da conta e senha.
Acesso a computadores
Pronto, usando a engenharia social, os
Crackers conseguiram obter o número da
conta e a senha do usuário.
Ameaças ao sistema de informação:
Malware (Malicious Software)
É um software que tem a função de invadir
computadores com o intuito de roubar
informações e causar algum tipo de
prejuízo. Vírus, Trojan Horses (cavalos de
tróia) e Spywares são considerados
Malware.
Ameaças ao sistema de informação:
Às vezes uma aplicação não é maliciosa
mas por uma falha de programação pode
executar uma rotina que se classifica como
ilícita e torna esse software um Malware.
Ameaças ao sistema de informação:
Vírus
Vírus de computador são programas
desenvolvidos com fins maliciosos. Assim
como um vírus orgânico, o vírus de
computador precisa de um sistema ou
programa hospedeiro para realizar suas
funções. Pode se propagar de maneira
quase que transparente ao usuário. O vírus
causa estragos no computador hospedeiro.
Ameaças ao sistema de informação:
Worm
O worm se assemelha bastante a um
vírus, possuindo duas diferenças:
• Apesar de se replicar automaticamente,
não embute cópias de si mesmo em outros
programas ou arquivos;
• Não precisa ser explicitamente executado
para se propagar.
Ameaças ao sistema de informação:
Trojan Horses (Cavalos de Tróia)
Um cavalo de Tróia é um programa que pode
ser recebido como “presente” que pode ser um
Cartão Virtual, um protetor de telas, etc. Além
de executar a função para qual inicialmente foi
projetado, esse programa pode executar uma
outra ação maliciosa como a instalação de um
Keylogger ou o roubo de senhas, por exemplo.
O cavalo de tróia se diferencia do vírus por não
se auto replicar e nem infectar outros arquivos.
Ameaças ao sistema de informação:
Spyware
É um verdadeiro espião que monitora todas
as atividades realizadas pelo computador e
envia um relatório dessas atividades para
terceiros.
Existem softwares que são uma mescla de
Adware com Spyware pois monitoram o
computador do usuário e direcionam as
propagandas à serem apresentadas, de
acordo com os hábitos do usuário.
Ameaças ao sistema de informação:
Adware
O adware não causa nenhum dado ao
computador e nem ao seu usuário. Ele é
um software que tem a finalidade de
apresentar propagandas para o usuário do
computador sem que seja solicitado, esse
é o seu inconveniente.
Ameaças ao sistema de informação:
Sniffer
Dispositivo ou programa de computador
utilizado para capturar e armazenar dados
trafegando em uma rede de computadores.
Pode ser usado por um invasor para
capturar informações sensíveis (como
senhas de usuários), em casos onde
estejam sendo utilizadas conexões
inseguras, ou seja, sem criptografia.
Ameaças ao sistema de informação:
Keylogger
É um programa que tem por finalidade,
capturar todas as teclas digitadas pelo
usuário e enviar um relatório para terceiros.
Com isso, quem receber o relatório poderá
descobrir as senhas digitadas pelo usuário,
bem como número de cartão de crédito,
CPF, etc.
Ameaças ao sistema de informação:
É devido à grande incidência dos
Keyloggers que os Bancos que utilizam o
serviço de Internet Banking passaram a
adotar o teclado virtual onde os dados são
digitados clicando com o mouse em um
teclado que aparece na tela, e não através
do teclado convencional.
Ameaças ao sistema de informação:
SPAM
O Spam é um tipo de mensagem que é
recebida pelo usuário sem que ele tenha
solicitado. (mensagem indesejada). Estes
e-mails são enviados para milhares de
usuários ao mesmo tempo e podem trazer
inconvenientes como:
Ameaças ao sistema de informação:
• esgotamento do espaço na caixa postal
do usuário.
• perda de tempo ao abrir mensagens que
não são de seu interesse.
• o conteúdo do Spam pode ser um
conteúdo impróprio e ofensivo.
Ameaças ao sistema de informação:
Sumário: Tipos de Spam
Correntes.
Boatos (hoaxes) e lendas urbanas.
Propagandas.
Ameaças, brincadeiras e difamação.
Ameaças ao sistema de informação:
Sumário: Tipos de Spam
Pornografia.
Códigos maliciosos.
Fraudes.
SpIM (spam via Instant Messenger).
Spam via redes de relacionamentos.
Fraude eletrônica
Phishing
É um tipo de fraude eletrônica
projetada para roubar informações
particulares que sejam valiosas para
cometer um roubo ou fraude
posteriormente.
Fraude eletrônica
O golpe de phishing (também
conhecido como phishing scam, ou
apenas scam) é realizado por uma
pessoa mal-intencionada através da
criação de um website falso e/ou do
envio de uma mensagem eletrônica
falsa.
Fraude eletrônica
Utilizando de pretextos falsos, tenta
enganar o receptor da mensagem e
induzi-lo a fornecer informações
sensíveis (números de cartões de
crédito, senhas, dados de contas
bancárias, entre outras).
Fraude eletrônica
Pharming.
Uma variante mais atual. Nele, o
usuário é induzido a baixar e executar
arquivos que permitam o roubo futuro
de informações ou o acesso não
autorizado ao sistema da vítima,
podendo até mesmo redirecionar a
página da instituição (financeira ou não)
para os sites falsificados.
Agentes de Segurança
Firewall
É o nome dado ao dispositivo de uma rede
de computadores que tem por objetivo
aplicar uma política de segurança a um
determinado ponto de controle da rede. Sua
função consiste em regular o tráfego de
dados entre redes distintas e impedir a
transmissão e/ou recepção de acessos
nocivos ou não autorizados de uma rede
para outra.
Agentes de Segurança
DMZ: do inglês Zona Desmilitarizada que
consiste em deixar propositalmente um
setor da rede desprotegido do acesso
externo enquanto o restante da rede
continua sob proteção. A finalidade desta
técnica é fazer o levantamento das
tentativas de invasão que aquela rede sofre
em um determinado período.
Agentes de Segurança
Antívírus:
Programa residente na memória (fica
sempre na memória RAM) que protege o
sistema contra infecções de vírus de
computador. Um antivírus tanto evita
novas infecções como limpa o sistema
de infecções já estabelecidas. Um
antivírus normalmente degrada o
desempenho do computador por estar
sempre executando na memória RAM.
Agentes de Segurança
Antispyware:
São programas utilizados para
combater spyware, adware,
keyloggers entre outros programas
espiões.
Agentes de Segurança
Antispam:
São aplicativos instalados
geralmente em servidores, mas
também em programas de leitura
de e-mail, com a intenção de
interceptar mensagens não
requisitadas pelo destinatário.
Ameaças ao sistema de informação:
• esgotamento do espaço na caixa postal
do usuário;
• perda de tempo ao abrir mensagens que
não são de seu interesse;
• o conteúdo do Spam pode ser um
conteúdo impróprio e ofensivo.
Fraude eletrônica
Phishing
É um tipo de fraude eletrônica projetada para
roubar informações particulares que sejam
valiosas para cometer um roubo ou fraude
posteriormente. O golpe de phishing (também
conhecido como phishing scam, ou apenas
scam) é realizado por uma pessoa malintencionada através da criação de um website
falso e/ou do envio de uma mensagem
eletrônica falsa.
Fraude eletrônica
Utilizando de pretextos falsos, tenta
enganar o receptor da mensagem e
induzi-lo a fornecer informações sensíveis
(números de cartões de crédito, senhas,
dados de contas bancárias, entre outras).
Fraude eletrônica
Pharming.
Uma variante mais atual. Nele, o usuário é
induzido a baixar e executar arquivos que
permitam o roubo futuro de informações ou o
acesso não autorizado ao sistema da vítima,
podendo até mesmo redirecionar a página da
instituição (financeira ou não) para os sites
falsificados.
Agentes de Segurança
Firewall
É o nome dado ao dispositivo de uma rede de
computadores que tem por objetivo aplicar
uma política de segurança a um determinado
ponto de controle da rede. Sua função consiste
em regular o tráfego de dados entre redes
distintas e impedir a transmissão e/ou
recepção de acessos nocivos ou não
autorizados de uma rede para outra.
Agentes de Segurança
Antívírus:
Programa residente na memória (fica sempre
na memória RAM) que protege o sistema
contra infecções de vírus de computador. Um
antivírus tanto evita novas infecções como
limpa o sistema de infecções já
estabelecidas. Um antivírus normalmente
degrada o desempenho do computador por
estar sempre executando na memória RAM.
Agentes de Segurança
Antispyware:
São programas utilizados para
combater spyware, adware,
keyloggers entre outros programas
espiões.
Download