Internet: Conceituação A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados que permite o acesso a informações e todo tipo de transferência de dados. Tipos de conexões: Modem: Dispositivo que permite o envio e recebimento de dados utilizando as linhas telefônicas. Tipos de conexões: Linha discada: Conexão por linha discada ou dial-up, é um tipo de acesso à Internet no qual uma pessoa usa um modem e uma linha telefônica convencional para acessar a rede mundial de computadores. Este tipo de conexão está caindo em desuso por ser lenta (não passa de 56 kbps) e também devido à popularização dos serviços de acesso em banda larga. Tipos de conexões: Serviços de banda larga são aqueles que permitem ao usuário conectar seus computadores à Internet com velocidades maiores do que as normalmente usadas em linhas discadas. Tipos de conexões: Além da maior velocidade, outra característica desse tipo de serviço é a possibilidade do usuário deixar seu computador conectado à Internet por longos períodos de tempo, normalmente sem limite de uso ou custos adicionais. Tipos de conexões: Exemplos desse tipo de serviço são: Cabo (Cable modem) Usa a tecnologia das redes de transmissão por televisão a cabo convencional. Tipos de conexões: ADSL (Asymmetric Digital Subscriber Line) "Linha Digital Assimétrica para Assinante". Tecnologia que permite o tráfego de dados em alta velocidade por meio da linha telefônica, sem que ela fique ocupada e sem cobrança de impulsos telefônicos. Tipos de conexões: Sinal de rádio Conexão por radiofreqüência. A conexão via rádio funciona sem fios, através da repetição de sinais feita por antenas em locais estratégicos sendo que para obter o acesso, o local deve "enxergar" uma das torres de transmissão. Tipos de conexões: Via satélite Transmissão do sinal via satélites, com intermédio de receptores e antenas. A velocidade depende do satélite e serviço contratado. Trata-se do acesso realmente dedicado, geralmente adotado por empresas. Tipos de conexões: Tecnologia móvel - 3G Acesso por meio das redes de telefonia celular via dispositivo chamado pen modem (pen drive com modem e onde fica instalado o chip da operadora ou mini modem). Pode ser usado em computadores móveis ou desktops. É administrada pelas operadoras de telefonia celular. Tipos de conexões: Rede elétrica PLC (Power Line Communication) Internet via rede elétrica. No Brasil, está em teste nos estados de São Paulo, Minas Gerais, Paraná, Rio de Janeiro, Alagoas e Rio Grande do Sul. Tipos de conexões: Wireless - (wire=fio, less=sem) Também conhecida como Wi-Fi, consiste em disponibilizar um sinal de rede para que possamos acessar a internet sem necessidade de cabos ou fios. É necessário instalar um roteador para disponibilizar o sinal. Tipos de conexões: Wimax Extensão de tecnologia Wi-Fi com repetidores de sinal para que a cobertura alcance grandes distâncias, como cidades inteiras. Além de que enfrenta melhor barreiras como prédios e montanhas. Tecnologia suporta a promessa do governo federal para a banda larga gratuita até 2014. Provedor de acesso: Definição Provedor de acesso à Internet: Organização que fornece ao usuário o acesso à Internet, bem como a capacidade de usar os serviços desta. Provedor de conteúdo: Definição Provedor de conteúdo ou Informação: É o organismo que coloca apenas conteúdo na Internet sempre através de um provedor de acesso, ou seja, é uma empresa que provê informações variadas em seu website. Um provedor de acesso pode ser também um provedor de conteúdo. Provedor de Backbone: Definição Provedor de Backbone: Os backbones ("espinhas dorsais") da Internet são as principais rotas de conexão entre grandes redes regionais. Atacadistas de conectividade. Vendem acesso às empresas que, por sua vez, comercializam o acesso para usuários finais. Serviços da Internet WWW: É a World Wide Web, o serviço que disseminou a Internet pelo mundo. É uma grande teia mundial onde é possível acessar hipertextos (documentos que podem ter textos, imagens, sons e vídeos), que são documentos que possuem a característica de ter "links" (ligações) pelos quais se pode saltar de uma parte para outra de um mesmo documento, ou para outro documento. Serviços da Internet Esses documentos são acessados por meio de programas navegadores (browsers) que possibilitam a visualização do conteúdo das páginas. Os navegadores também incluem outros recursos por meio de alguns programas (plug-ins) que se incorporam ao navegador (ex.: som, imagem 3D, vídeo e de FTP). Serviços da Internet Plugin é um programa instalado no navegador que permite a utilização de recursos não presentes na linguagem HTML, na qual são criadas as páginas. Um exemplo comum de plugin é o Flash Player que é um visualizador de programas que possuam banners animados, jogos ou os vídeos do YouTube). Serviços da Internet Outro muito comum é o plugin para Java. É um programa que permite executar aplicações Java muito usadas pelos sites de bancos para criar teclados virtuais e por outros sites para fazer sistemas de notícias. Principais Navegadores: Principais Navegadores: Internet Explorer Mozilla FireFox Google Chrome Opera Netscape Navigator Safari Serviços da Internet Site – Lugar. Embora a gente já tenha se acostumado a chamar uma página da web de site, na verdade o site é o local na Internet identificado por um nome de domínio, constituído por uma ou mais páginas de hipertexto, que podem conter textos, gráficos e informações multimídia. Serviços da Internet Domínio é um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números. Ex.: cespe.unb.br Serviços da Internet Se cada domínio não cadastra equipamentos ou subdomínios com um mesmo nome, garante-se um nome único para cada equipamento da Internet. Os domínios podem ser institucional ou geográfico, podendo uma instituição pertencer a ambos. Serviços da Internet Abaixo as divisões institucionais mais comuns: com.br gov.br mil.br edu.br org.br com org Comércio em geral Entidades do governo federal Forças Armadas Brasileiras Entidades de ensino superior Entidades não governamentais sem fins lucrativos Domínio internacional Domínio internacional Registro de domínio FAPESP Entidade Responsável pelo registro de nome de domínio no Brasil No Brasil o registro de domínios “.br” é realizado pela Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP) Endereço: registro.br URL - Universal Resource Locator URL - Universal Resource Locator (Localizador de Recursos Universal): é um endereço disponível na Internet. Um URL tem a uma estrutura: protocolo://máquina/caminho/arquivo http://www.cespe.unb.br/concursos/provas.htm URL - Universal Resource Locator Esse endereço identifica: - o protocolo de acesso ao recurso desejado (http), - a máquina a ser contactada (www.cespe.unb.br), - o caminho de diretórios até o recurso (concursos), - o recurso (arquivo) a ser obtido (provas.htm). Serviços da Internet E-Mail: O E-Mail ou Correio Eletrônico é um serviço que tem a função de controlar o envio e o recebimento de mensagens entre usuários. Também possui recursos para enviar arquivos anexados à própria mensagem. Assim, quando o usuário destinatário ler a mesma, pode copiar para sua máquina os arquivos que lhe foram enviados. Formato do e-mail: E-Mail: O endereço de e-mail apresenta o seguinte formato: usuario@dominio • Onde o usuário é a identificação da caixa postal em si. • Dominio é o nome da empresa (mais precisamente do computador servidor). Serviços da Internet NewsGroup: Este serviço é uma variação do E-Mail, mas lhe adiciona um recurso: a coordenação de grupos de discussão, com divulgação de boletins de assuntos específicos. O usuário deve se associar a um grupo de discussão de determinado assunto para que possa enviar/receber mensagens deste grupo. Serviços da Internet Chat: Oferece recursos para que duas ou mais pessoas possam conversar "on-line". Vários programas usados neste serviço incluem também recursos de transferência de arquivos. Há outros serviços nesta linha: a possibilidade de conversar (falando e ouvindo) com pessoas na Internet. Também é possível fazer vídeo-conferência, em tempo real, por meio de câmeras instaladas no micro. Serviços da Internet FTP: File Transfer Protocol. Permite que arquivos sejam transmitidos. Os programas de transferência de arquivos pela Internet apresentam na tela os dados sobre a estrutura de diretórios (pastas) no computador local e no remoto, a partir da qual indicam-se origem e destino de uma operação de cópia. Serviços da Internet É bastante usado para a transferência de arquivos diretamente para o servidor durante a construção de sites. Serviços da Internet Conexão Remota: Serviço que permite o acesso a outros computadores que estão na rede. Endereço IP O endereço IP Ele é uma sequência de 4 números que idêntica um computador qualquer na internet. Qualquer computador, uma vez na internet possui um número IP e é através deste número que os computadores se comunicam. Endereço IP Existem dois tipos de IP: IP dinâmico e IP fixo: IP dinâmico é aquele que muda a cada conexão, geralmente seu IP é dinâmico. Nos provedores pago pode ser que você tenha um IP fixo, ou seja, é seu e não muda mesmo que você re-conecte. Endereço IP Você é capaz de identificar um número IP porque ele é composto por 4 números e cada um desses números é um numeral inteiro que pode ir de 0 a 255. Observe a seguir: 200. 58.2.102 Não se esqueça que cada sequência de números do IP pode ser qualquer numeral inteiro de 0 a 255. Endereço IPv6 IPv6 – Nova versão do IP (Internet Protocol) que trabalha com 128 bits ao invés de 32 bits. Esta versão possibilitará que tenhamos uma quantidade de endereços muito maior que o disponível atualmente. Endereço IPv6 O imenso crescimento da Internet nos últimos anos foi um dos principais motivos para o seu projeto. Também chamado de: IPgn (Internet Protocol Next Generation) Como obter o código IP: No menu Iniciar, clique em Executar - digite "CMD" (sem as aspas), clique em Ok. Na janela preta que surgir, digite "IPCONFIG/ALLL" (sem as aspas) e pressione ENTER. Vai aparecer o número do "Endereço IP". Ou digite na barra de endereço do browser: www.meuip.com.br Como obter o código IP: Acesso a computadores HACKER E CRACKER Quando o assunto é “segurança da informação”, “invasão de sistemas”, “perda de dados”, ou “roubo de informações”, é muito comum ouvirmos o termo Hacker como sendo o agente causador do referido fato. É muito importante, antes de começarmos a estudar sobre “segurança da informação”, sabermos diferenciar um Hacker, de um Cracker. Engenharia Social Hacker Ao contrário do que muita gente pensa e fala, são indivíduos dotados de sabedoria e habilidade, capazes de desenvolver sistemas de computador ou alterar e desenvolver funcionalidades de sistemas de computador. Engenharia Social Alguns Hackers, vivem por conta de descobrir falhas em sistemas de computador para que as correções sejam feitas imediatamente e evite assim a ação dos Crackers. Engenharia Social Cracker É um termo pouco usado, exatamente pelo fato de muitas pessoas se referirem a eles como sendo Hackers. Crackers, assim como Hackers, são indivíduos dotados de sabedoria e habilidade para desenvolver ou alterar sistemas, porém existe uma diferença crucial entre eles: Engenharia Social Cracker Os Crackers usam a sua sabedoria para realizar ataques a sistemas de computador, programar vírus, roubar dados bancários, informações, entre outras ações maliciosas. Engenharia Social Engenharia Social É uma forma de ataque na qual o atacante abusa da ingenuidade ou confiança do usuário para obter informações ou instalar softwares que permitirão um acesso não autorizado ao seu computador. Acesso a computadores Um tipo muito clássico de Engenharia Social é uma mensagem de e-mail supostamente enviada pelo banco da vítima onde lhe é solicitado que clique no link para atualizar seus dados. Ao clicar, será direcionado à um site idêntico ao site do seu banco e acaba por inserir seus dados confidenciais como número da conta e senha. Acesso a computadores Pronto, usando a engenharia social, os Crackers conseguiram obter o número da conta e a senha do usuário. Ameaças ao sistema de informação: Malware (Malicious Software) É um software que tem a função de invadir computadores com o intuito de roubar informações e causar algum tipo de prejuízo. Vírus, Trojan Horses (cavalos de tróia) e Spywares são considerados Malware. Ameaças ao sistema de informação: Às vezes uma aplicação não é maliciosa mas por uma falha de programação pode executar uma rotina que se classifica como ilícita e torna esse software um Malware. Ameaças ao sistema de informação: Vírus Vírus de computador são programas desenvolvidos com fins maliciosos. Assim como um vírus orgânico, o vírus de computador precisa de um sistema ou programa hospedeiro para realizar suas funções. Pode se propagar de maneira quase que transparente ao usuário. O vírus causa estragos no computador hospedeiro. Ameaças ao sistema de informação: Worm O worm se assemelha bastante a um vírus, possuindo duas diferenças: • Apesar de se replicar automaticamente, não embute cópias de si mesmo em outros programas ou arquivos; • Não precisa ser explicitamente executado para se propagar. Ameaças ao sistema de informação: Trojan Horses (Cavalos de Tróia) Um cavalo de Tróia é um programa que pode ser recebido como “presente” que pode ser um Cartão Virtual, um protetor de telas, etc. Além de executar a função para qual inicialmente foi projetado, esse programa pode executar uma outra ação maliciosa como a instalação de um Keylogger ou o roubo de senhas, por exemplo. O cavalo de tróia se diferencia do vírus por não se auto replicar e nem infectar outros arquivos. Ameaças ao sistema de informação: Spyware É um verdadeiro espião que monitora todas as atividades realizadas pelo computador e envia um relatório dessas atividades para terceiros. Existem softwares que são uma mescla de Adware com Spyware pois monitoram o computador do usuário e direcionam as propagandas à serem apresentadas, de acordo com os hábitos do usuário. Ameaças ao sistema de informação: Adware O adware não causa nenhum dado ao computador e nem ao seu usuário. Ele é um software que tem a finalidade de apresentar propagandas para o usuário do computador sem que seja solicitado, esse é o seu inconveniente. Ameaças ao sistema de informação: Sniffer Dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia. Ameaças ao sistema de informação: Keylogger É um programa que tem por finalidade, capturar todas as teclas digitadas pelo usuário e enviar um relatório para terceiros. Com isso, quem receber o relatório poderá descobrir as senhas digitadas pelo usuário, bem como número de cartão de crédito, CPF, etc. Ameaças ao sistema de informação: É devido à grande incidência dos Keyloggers que os Bancos que utilizam o serviço de Internet Banking passaram a adotar o teclado virtual onde os dados são digitados clicando com o mouse em um teclado que aparece na tela, e não através do teclado convencional. Ameaças ao sistema de informação: SPAM O Spam é um tipo de mensagem que é recebida pelo usuário sem que ele tenha solicitado. (mensagem indesejada). Estes e-mails são enviados para milhares de usuários ao mesmo tempo e podem trazer inconvenientes como: Ameaças ao sistema de informação: • esgotamento do espaço na caixa postal do usuário. • perda de tempo ao abrir mensagens que não são de seu interesse. • o conteúdo do Spam pode ser um conteúdo impróprio e ofensivo. Ameaças ao sistema de informação: Sumário: Tipos de Spam Correntes. Boatos (hoaxes) e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Ameaças ao sistema de informação: Sumário: Tipos de Spam Pornografia. Códigos maliciosos. Fraudes. SpIM (spam via Instant Messenger). Spam via redes de relacionamentos. Fraude eletrônica Phishing É um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. Fraude eletrônica O golpe de phishing (também conhecido como phishing scam, ou apenas scam) é realizado por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa. Fraude eletrônica Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). Fraude eletrônica Pharming. Uma variante mais atual. Nele, o usuário é induzido a baixar e executar arquivos que permitam o roubo futuro de informações ou o acesso não autorizado ao sistema da vítima, podendo até mesmo redirecionar a página da instituição (financeira ou não) para os sites falsificados. Agentes de Segurança Firewall É o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Agentes de Segurança DMZ: do inglês Zona Desmilitarizada que consiste em deixar propositalmente um setor da rede desprotegido do acesso externo enquanto o restante da rede continua sob proteção. A finalidade desta técnica é fazer o levantamento das tentativas de invasão que aquela rede sofre em um determinado período. Agentes de Segurança Antívírus: Programa residente na memória (fica sempre na memória RAM) que protege o sistema contra infecções de vírus de computador. Um antivírus tanto evita novas infecções como limpa o sistema de infecções já estabelecidas. Um antivírus normalmente degrada o desempenho do computador por estar sempre executando na memória RAM. Agentes de Segurança Antispyware: São programas utilizados para combater spyware, adware, keyloggers entre outros programas espiões. Agentes de Segurança Antispam: São aplicativos instalados geralmente em servidores, mas também em programas de leitura de e-mail, com a intenção de interceptar mensagens não requisitadas pelo destinatário. Ameaças ao sistema de informação: • esgotamento do espaço na caixa postal do usuário; • perda de tempo ao abrir mensagens que não são de seu interesse; • o conteúdo do Spam pode ser um conteúdo impróprio e ofensivo. Fraude eletrônica Phishing É um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de phishing (também conhecido como phishing scam, ou apenas scam) é realizado por uma pessoa malintencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa. Fraude eletrônica Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). Fraude eletrônica Pharming. Uma variante mais atual. Nele, o usuário é induzido a baixar e executar arquivos que permitam o roubo futuro de informações ou o acesso não autorizado ao sistema da vítima, podendo até mesmo redirecionar a página da instituição (financeira ou não) para os sites falsificados. Agentes de Segurança Firewall É o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Agentes de Segurança Antívírus: Programa residente na memória (fica sempre na memória RAM) que protege o sistema contra infecções de vírus de computador. Um antivírus tanto evita novas infecções como limpa o sistema de infecções já estabelecidas. Um antivírus normalmente degrada o desempenho do computador por estar sempre executando na memória RAM. Agentes de Segurança Antispyware: São programas utilizados para combater spyware, adware, keyloggers entre outros programas espiões.