1 rede, internet e invasores. 2 rede ligação de dois ou mais computadores com o objetivo de trocar...
TRANSCRIPT
1
Rede, Internet e Invasores
2
Rede
Ligação de dois ou mais computadores com o objetivo de trocar informações.
LAN
LANLAN
LAN
WANWAN
3
Classificação
Arquitetura Extensão Geográfica Topologia Meios de Transmissão
4
Extensão Geográfica
LAN Área Limitada:
Casa, Escola, Escritório, Edifício.
WAN Longa distância Maior é a Internet
LAN
LANLAN
LAN
WANWAN
5
Arquitetura
Ethernet Locais Pacotes Mais utilizada
DSL ou xDSL Rede de Telefonia Principal é ADSL Mais rápida que com o
modem convencional
6
Meio de Transmissão
Por Cabo Mais comum em
empresas e domicílios
Sem Fios (Wireless) Ondas
Eletromagnéticas
7
O Hardware de Rede
Componentes físicos mais comumente presentes em redes de computadores
8
Estação de Trabalho (Workstation)
São os computadores de trabalho ligados a rede.
9
Placa de Rede
Controlar todo o envio e recebimento de dados
10
Concentrador (HUB)
Interliga diversas máquinas e que pode ligar externamente redes LAN e WAN.
Redes com poucos terminais.
Permite também ligar qualquer dispositivo USB.
11
Comutador (SWITCH)
Segmenta a Rede internamente
Sem colisões Semelhante ao
sistema telefônico
12
Roteador (Router)
Ligação de computadores distantes
Comunicação entre diferentes redes
Encaminhar os dados recebidos pelo o melhor caminho disponível
13
Fax-Modem
MOdulador + DEModuladorPode ser interno ou externo.Velocidade medida em Kbps.1 Kb = 1.024 bits (“b”
minúsculo)
1 KBPS = 8 Kbps
14
Gateway (porta de ligação)
Máquina intermediária geralmente destinada a interligar redes
Visa não provocar um estrangulamento entre a rede exterior e a rede local
Deverá estar dotado também de medidas de segurança contra invasões externas
15
Proxy
Diferentemente do gateway
Pode, opcionalmente, alterar a requisição do cliente, negá-la ou disponibilizar este recurso sem nem mesmo se conectar ao servidor especificado
16
Servidor
Fornece serviços a uma rede de computadores: Impressão Arquivos Internet E-mail
17
Modelo OSI (Open Systems Interconnection)
18
Protocolo
“Padronização de leis e procedimentos que são dispostos a execução de uma determinada tarefa.“
Informações ou dados que passam por um preparo para serem repassados a outros programas.
19
Nível de Rede
Endereçamento Rota Nela trabalha o
protocolo IP Não garante a entrega
20
Nível de Transporte
Dividir os dados enviados em pacotes
Remontar os dados recebidos
Verifica os dados Nela trabalha o TCP
21
Nível de Aplicação
Faz a interface entre o protocolo de comunicação e o aplicativo.
22
SMTP, POP3 e IMAP
SMTP (Simple Mail Transfer Protocol)
POP3(Post Office Protocol)
IMAP(Internet Message Access Protocol)
23
FTP (File Transfer Protocol)
Download
Upload
24
HTTP (HyperText Transfer Protocol)
É o protocolo responsável pelo tratamento de pedidos/respostas entre cliente e servidor na World Wide Web.
25
HTTPS (HTTP Secure)
permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais
26
DNS (Domain Name System)
Traduz os nomes de sites para os endereços IP e endereços IP para nomes, e permitindo a sua localização.
27
Internet
28
HTML (HyperText Markup Language)
Linguagem de marcação utilizada para produzir páginas na Web.
Documentos HTML podem ser interpretados por navegadores.
29
Home Page / Site
Home Page: Primeira página ou a página principal de um site.
Site ou Sítio: É um conjunto de páginas Web
Cookies são usados para identificar usuários em acessos posteriores.
30
InternetInternet
Internet <> World Wide Web
WWWWWW
31
Intranet
Uma intranet é uma rede de computadores privada que utiliza os mesmos protocolos da Internet.
32
Extranet
Uma parte da Intranet da empresa que é estendida a usuários externos.
33
ISP (Internet Service Provider)
Oferece principalmente serviço de acesso, á vezes agregando a ele outros serviços relacionados, tais como conteúdo, "e-mail", "hospedagem de sites" ou blogs, entre outros.
34
URL (Uniform Resource Locator)
35
Firewall
36
Invasores / Malwares
Software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações.
37
Vírus
É um programa criado por alguém e colocado em circulação para atingir os computadores. Em geral é pequeno, destinado a causar danos. O nome vírus vem da característica de se multiplicar facilmente.
Geralmente eles se tornam parte de outros programas de computador.
38
Bugs
Bugs não são vírus!São erros de programação ou defeitos
no programa.Não são criados para causar problemas,
são acidentes.
“VIRUS PODEM SIMULAR BUGS EM PROGRAMAS”
39
Possíveis danos
Perda de desempenho do micro; Exclusão de arquivos; Alteração de dados; Acesso a informações confidenciais por
pessoas não autorizadas; Perda de desempenho da rede (local e
Internet); Monitoramento de utilização (espiões); Desconfiguração do Sistema Operacional; Inutilização de determinados programas.
40
Para manter o micro protegido:
Mantenha seu Sistema Operacional sempre atualizado, no caso do Windows XP, assegure-se que tenha instalado no mínimo o Service Pack 2;
Tenha um antivírus, e o mantenha sempre atualizado; Atualize os principais programas de acesso a Internet
(navegadores, clientes de e-mails, mensageiros instantâneos);
No caso do Windows, nunca abra arquivos anexos em e-mails com extensões .exe, .bat, .scr, .com, .pif, etc, sem antes certificar-se de sua idoneidade.
41
Dados estatísticos
Até 1995 - 5.000 vírus conhecidos. Até 1999 - 20.500 vírus conhecidos. Até 2000 - 49.000 vírus conhecidos. Até 2001 - 58.000 vírus conhecidos. Até 2005 - 72.010 vírus conhecidos
aproximadamente. Até 2007 - Mais de 150.000 vírus
conhecidos aproximadamente.
42
Tipos de Vírus
De Arquivos De Boot De Macro Polifórmicos Time-Bomb
43
Arquivos mais propensos a conter Vírus
REGHLPSCRCMDVBS
ASPBATPIFCOMEXE
44
Arquivos mais propensos a conter Vírus
ASPDOTGIFMDBXLS
45
Arquivos mais propensos a conter Vírus
HTMLPPTAVIJPG
TIFMP3WAVBMPTXT
46
Worms (Vermes)
Diferentes dos vírus Não embutem cópias
em outros programas Não necessita ser
executado para se propagar.
Atuam explorando falhas e vulnerabilidades de softwares instalados.
47
Bots (espécie de Worm)
Dispõe de um mecanismo de comunicação com o invasor permitindo seu controle através de outros computadores.
48
Trojan ou Cavalo de Tróia
Normalmente chega a sua máquina como um presente.
Apesar de executar as tarefas para as quais foi aparentemente projetado também executa outras funções maliciosas.
Permitem que o micro infectado possa receber comandos externos.
Procuram roubar dados confidenciais do usuário.
49
Spyware
Visa monitorar as atividades de um sistema e recolher informações sobre o usuário ou sobre os seus costumes na Internet.
Não tem como objetivo manipular o sistema hospedeiro.
costumam vir legalmente embutidos em algum programa gratuito.
50
Keyloggers
Armazenam as teclas digitadas pelo usuário em busca de senhas e outras informações importantes.
Uma variação são os screenloggers que armazenam em forma de imagem a área que circunda a posição do mouse quando ele é clicado.
51
Assinaturas dos vírus
São uma seqüência de caracteres que o representa. É através desta seqüência que os antivírus identificam os arquivos contaminados, pois na maioria dos casos os vírus passam uma parte de seu código para os arquivos ao contaminá-los.
52
Antivírus
Programas com o objetivo de detectar e eliminar vírus encontrados no computador.
Base de dados de assinaturas.
Proteção em tempo real.
Heurística
53
Antispyware
Preparado para detectar, inativar e se possível eliminar os espiões (spywares).
Base de dados.
54
Phishing scam
Tentar de adquirir informações importantes , ao se fazer passar como uma entidade confiável utilizando de pretextos falsos.
55
Pharming
O usuário é induzido a baixar e executar arquivos que permitam o roubo futuro de informações ou o acesso não autorizado ao sistema da vítima.
É baseado na técnica de corromper o DNS.
56
SPAM
Mensagem eletrônica não solicitada.
Pode ser propaganda ou ter objetivos mal intencionados.
57
SPAMERS
Enviam, de forma automática, e-mail para pessoas contidas em uma lista ou para endereços aleatórios.
58
SPIM e SPITS
Mensagens indesejadas ou de propaganda disseminada através dos softwares de mensagens instantâneas como MSN e ICQ.
59
ZUMBIE
São máquinas infectadas por worms utilizadas pelos spamers para enviar (repassar) mensagens, garantindo assim o seu anonimato.
60
ANTI-SPAM
Software projetado para atuar como um filtro de mensagens indesejadas. Ele procura identificar os spams através do remetente, pelo estilo da mensagem e seu conteúdo ou por uma lista definida pelo usuário.
61
Exemplo de Questão:
Nós não podemos escolher quando vamos receber um e-mail, e muito menos que e-mail
vamos receber. E para piorar, atualmente o modo mais comum de pegar vírus de
computador é através de e-mail. Ao recebermos um arquivo com vírus, nosso computador
fica infectado:
a) No exato momento em que o e-mail é recebido
b) No exato momento em que o e-mail é enviado
c) Quando nosso cliente de e-mail busca as mensagens no servidor de e-mail
d) Depois de um certo tempo após a leitura de todo e-mail, dependendo do tipo de vírus
e) O arquivo que vem anexo contendo vírus é aberto
62
Exemplo de Questão:
Assinale a alternativa que define um Trojan
a) São componentes de hardware e software que têm o papel de filtrar as informações da rede, evitando que dados de um sistema sejam acessados sem prévia autorização
b) Conhecido como cavalo de tróia, é um arquivo que quando executado abre uma determinada porta do computador, possibilitando acesso total e completo a terceiros
c) São mensagens de caráter comercial ou promocional não solicitadas enviadas Poe e-mail
d) É uma ferramenta utilizada para estabelecer comunicação com outras máquinas em outros lugares
e) É uma ferramenta que informa se o site a ser acessado tem conexão segura
63
Exemplo de Questão:
Considere as seguintes definições relativas à segurança da informação
Adware: programa criado para mostrar propagandas em geral
Cavalo de Tróia: programa que se faz passar por um aplicativo útil, mas possui código
malicioso
Spyware: software de segurança desenvolvido para detectar vírus de última geração
Vírus: organismo vivo cuja mutação permite contaminar computadores
O número de definições corretas é:
a) 0
b) 1
c) 2
d) 3
e) 4
64
Exemplo de Questão:
Para evitar que seu computador seja contaminado por vírus aumentando sua segurança, a alternativa menos apropriada é:
a) Instalar um firewall pessoal na sua máquina
b) Instalar um programa antivírus e mantê-lo atualizado
c) Diminuir o número de horas que o computador passa conectado a Internet
d) Evitar abrir arquivos anexados a mensagens recebidas por e-mail
e) Não abrir arquivos em disquetes de origem duvidosa
65
Exemplo de Questão:
Dadas as seguintes declarações:
I . Programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco
I I . Programas que se espalham em uma rede sem necessariamente modificar programas nas máquinas de destino
I I I . Programas que parecem ter uma função inofensiva, porém, tem outras funções sub-reptícias
Os itens I , I I , I I I correspondem respectivamente a ameaças programadas do tipo:
a) Cavalo de tróia, vírus e worms
b) Worms, cavalo de tróia e vírus
c) Vírus, worms e cavalos de tróia
d) Vírus, cavalos de tróia e worms
e) Nenhuma das alternativas anteriores