prof. danilo vilanova. perigos o atividades ilícitas o ataques o e-mails falsos o vírus o dados...

Post on 07-Apr-2016

218 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Segurança da informação

Prof. Danilo Vilanova

Conceitos de Proteção Perigos

o Atividades ilícitaso Ataqueso E-mails falsoso Víruso Dados Bancárioso Fraudeso Roubo de informações pessoais

Conceitos de Segurança

Ativos Confidencialidade, disponibilidade e

integridade Vulnerabilidades Criptografia

o Simétrica - a mesma chave é utilizada para encriptar e decriptar uma mensagem.

o Assimétrica - são usadas duas chaves, uma privativa e uma pública.

Tunelamento Ciclo de Segurança Ameaças

Principais conceitos ATIVO:

D – Disponibilidade (Amplitude) I - Integridade (Seguro) C – confidencialidade A – Autenticidade

Disponibilidade Garante que o serviço

esteja disponívelIntegridade Garante a não alteração dos

dados. InteirezaHASH – Resumo da

mensagemConfidencialidade Garante o sigilo

Criptografia. Senhas. Autenticidade –Assinatura digital(Hash)

Garante o autor dos dadosGarante o não repúdio –

Não dá pra negar a autoria

Criptografia

Como saber se está seguro?

o Endereço no navegador:• Inseguro: http://www.site.com.br• Seguro: https://www.site.com.br

o Alguns navegadores exibem um cadeado ao usar o HTTPS – TLS ou SSL

10

Protocolo HTTPS

Tunelamento1º - Os dados são criptografados e encapsulados.2º - Algumas informações são adicionadas (exemplo: IP).3º - O pacote contendo todos os dados é enviado através do “túnel” criado até o computador de destino.4º - A máquina receptora irá identificar o computador remetente através das informações anexadas ao pacote de dados.5º - Os dados são recebidos e desencapsulados.6º - Finalmente os dados são descriptografados e armazenados no computador de destino.

Firewall Tráfego de proteção para

proteger as portas de entrada e saída de dados

Contra invasores Impede a comunicação de vírus

e Spyware

Proxy• Cria cache das páginas• Limita o acesso a sites

• Ex. Bloqueia FACE, YOUTUBE, SEXO...• Bloqueia sites inseguros

Uma intranet simples pode ser criada conectando-se um computador cliente munido de um navegador web a um computador equipado com um software ...I... via uma rede que utiliza a pilha de protocolos ..II... . Um ...III... mantém visitantes indesejados do lado de fora da rede.As lacunas I, II e III deverão ser preenchidas correta e respectivamente por:

a) I II III Sistema Operacional HTTP Firewall

b) I II III Servidor Web TCP/IP Firewall

c) I II III Browser HTTP Proxy

d) I II III Servidor de Aplicação TCP/IP DNS

e) I II III Gerenciamento de Redes TCP/IP DNS

Ajuda a impedir que hackers ou programas mal-intencionados acessem um computador via internet ou por uma rede. Software ou hardware que verifica as informações provenientes da Internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações. Trata-se de

a) criptograma.b) keylogger.

c) screenlogger.

d) cavalo de troiae) firewall.

Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Trata-se dea) antivírus.b) firewall.c) mailing.

d) spyware.

e) adware.

TOPOLOGIA DE REDES

Vantagens e desvantagens

• IP– Protocolo DHCP distribui IP

automaticamente

• Protocolos de aplicação / portas– ftp: 20/21 –Download ou Upload

– Smtp: 25 – Envio de email

– http: 80 – Protocolo de tranferência de hipertexto

– Pop3: 110 Recebimento de email

– Imap: 143 Envio e Recebimento

– Voip – Voz sobre IP

– DNS

• E-mail–Protocolos•SMTP - Envio•POP – Recebimento(cliente de e-mail)

• IMAP (WEBMAIL)–Email fica no servidor

Correio eletrônico

danilovilan@hotmail.com @e-mail@

danilovilan@hotmail.com

Computação em nuvem – Cloud Computing

o Utilizar as mais variadas aplicações por meio da internet sem a necessidade de instalá-los no computador pessoal.

danilovilan@hotmail.com

danilovilan@hotmail.com

danilovilan@hotmail.com

danilovilan@hotmail.com

OBJETIVO DA COMPUTAÇÃO EM NUVEM:

danilovilan@hotmail.com

danilovilan@hotmail.com

danilovilan@hotmail.com

danilovilan@hotmail.com

danilovilan@hotmail.com

Hackers X Crackers Vilões da informática (Programadores)

o Hackers• Profissional de informática capaz de melhorar

segurança. o Crackers

• Criminosos que tentam de todas as formas roubar informações privadas.

Vírus Maliciosos, infecta, copia-se e

espalha-se Modifica o computador Ocultos e com data Vírus de Macro Vírus para celulares

Worms Propaga-se

o Utiliza vulnerabilidadeso Consome recursos como HD, rede.

Bots e Botnets• Robô automático– Executa programas– Permite envio de spans

Cavalo de troia (Trojan) São arquivos que parecem legítimos Um PPS ou EXE que possui um

documento ou programa Contém também programas ocultos

que realizam tarefas maliciosas

Adaware e Spyware Adawares

o Propagandaso Pode conter Spywares

Spywares (Espião)o Copia Cookies (informações que foram acessadas)o Pode capturar senhas bancárias e numeros de

cartões, até mesmo capturar sua WebCam

Backdoors (porta dos fundos)

Por desatualização pode ser infectadoo Controla o PCo Invade programas e informações

Keyloggers (grava tudo que é digitado)

• Grava teclas digitadas• Grava senhas• Grava posições do mouse• Envia para criminosos

Rootkits Garante o retorno do invasor Reinicia junto com o sistema Fica na principal pasta do computador Dificilmente são achados pelos antivírus

Phishing• Mensagens aparentemente confiáveis (PESCA) – Captura o que está sendo feito na internet e envia

para seu comandante. Rouba senhas, pesca informações

Combate ao vírus Antivírus Atualizações Email (senhas) Extensões ocultas

o Ex. piada.doc.exe

Fraudes -Engenharia Social• Explora o medo e ingenuidade das pessoas– Ex. Criminoso liga e avisa que está com alguém

da sua família.– As vezes conhece suas informações.

Fraudes SPAM

o Mensagem não solicitadas• Envie email como CCO

SCAMo Faz uma réplica o site para roubar senhas

Backup

Cópia de segurança Backup em nuvem Computação em Nuvem

http://cartilha.cert.br Antispam.br

top related