apresentação sobre segurança de redes

12
C.E.C.R – Escola Parque Prof. Luiz Mário Público Alvo: Professores e alunos do Centro Segurança de Redes Ano: 2010

Upload: luiz-mario-pina

Post on 09-Jun-2015

377 views

Category:

Education


1 download

DESCRIPTION

Essa apresentação é sobre malwares, essas pragas que infestam nossos computadores de vez em quando e com os quais temos que tomar sérias providências como instalar um bom antivírus e não digitar informações sigilosas em computadores públicos.

TRANSCRIPT

  • 1. Segurana de RedesAno: 2010

2. Por que a segurana importante?Seria a mesma coisa que perguntar: Por que fechar a porta da nossacasa?Nos computadores dos nossos laboratrios , que funcionam emrede, so armazenadas informaes que , se no so confidenciaispelo carter de um ambiente educacional pblico e livre, precisam semanter ntegros para as atividades pedaggicas, regulares ou no.Assim, trabalhos dos alunos, aulas planejadas e preparadas pelosprofessores e, at mesmo, materiais administrativos precisam serguardados com absoluta segurana, na sua maioria, para somenteleitura. 3. Como se prevenir e corrigir alguma falha de segurana?No momento em que um computador ligado, ela passa a correr riscos depossveis contaminaes e/ou invases pelo que, comumente, chamado deMalware. Caso ele no esteja ligado em rede (e a se inclui a prpria Internet),essas contaminaes podem se dar atravs de disquetes, CDs, Pen Drives, oupor qualquer mdia removvel. Mas, se ele estiver em rede, a probabilidadedesses eventos ocorrerem muito maior.Portanto, preciso que se tome alguns cuidados , tais como:1. a instalao de um antivrus confivel e que seja atualizado em tempo real.2. o uso de firewall pessoal que dificulte a entrada de invasores, como os backdoors, que podem controlar seu computador.3. evitar o acesso a sites de riscos como, por exemplo, os sites porns e de compartilhamento de arquivos na rede.4. a utilizao de um antispam para que impeam ou, pelo menos, diminuam o que se chama de lixo eletrnico.5. Abrir , de forma segura, os e-mails recebidos, sejam de pessoas conhecidas ou no. Deve-se ter ateno redobrada com os anexos, fontes naturais de possveis infeces ou invases . 4. Quais os tipos de ameaasexistentes?So inmeras as ameaas que podem atingir a integridade de umcomputador. Embora se costume designar de vrus qualquer infecociberntica, o termo mais apropriado malware, j que o vrus temcaractersticas prprias, sendo, assim, apenas um dos tipos demalwares existentes.Cada uma delas contamina e/ou invade o computador com objetivos osmais diversos possveis. Nos slides seguintes, sero apresentados ostipo de malware mais conhecidos e suas caractersticas principais: 5. Em informtica, um vrus de computador um programa maliciosodesenvolvido por programadores que, tal como um vrus biolgico, infecta osistema, faz cpias de si mesmo e tenta se espalhar para outroscomputadores, utilizando-se de diversos meios.A maioria das contaminaes ocorre pela ao do usurio executando oarquivo infectado recebido como um anexo de um e-mail. A contaminaotambm pode ocorrer por meio de arquivos infectados em pen drives ou CDs.A segunda causa de contaminao por Sistema Operacionaldesatualizado, sem correes de segurana, que poderiam corrigirvulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, quepoderiam causar o recebimento e execuo do vrus inadvertidamente. Aindaexistem alguns tipos de vrus que permanecem ocultos em determinadashoras, entrando em execuo em horas especificas. 6. Um Worm (verme, em portugus), em computao, um programa auto-replicante, semelhante a um vrus. Enquanto um vrus infecta um programa enecessita deste programa hospedeiro para se propagar, o Worm umprograma completo e no precisa de outro para se propagar.Um worm pode ser projetado para tomar aes maliciosas aps infestar umsistema, alm de se auto-replicar, pode deletar arquivos em um sistema ouenviar documentos por email.A partir disso, o worm pode tornar o computador infectado vulnervel aoutros ataques e provocar danos apenas com o trfego de rede gerado pelasua reproduo o Mydoom, por exemplo, causou uma lentido generalizadana Internet no pico de seu ataque. 7. Trojan Horse ou Cavalo de Troia um programa que age como a lenda do Cavalo deTroia, entrando no computador e liberando uma porta para um possvel invaso e fcil de serenviado, s clicar no ID do computador e enviar para qualquer outro computador.[editar] Surgimento e caractersticasAntes levamos em conta que Trojan um programa que usado em conexo reversa ouinversa que geralmente usado para invaso para pegar senha ou outras informaes. Ocavalo de troia um programa que tem um pacote de virus que usado geralmente paradestruir um computador. O conceito nasceu de simples programas que se faziam passar poresquemas de autenticao, em que o utilizador era obrigado a inserir as senhas, pensando queestas operaes eram legtimas. Por exemplo, na autenticao de uma shell, poderia ser umsimples programa numa conta j aberta, e o utilizador que chegasse seria forado aintroduzir a sua password. O trojan iria ento guardar o password e mascarar a conta (queseria do dono do trojan) para que parecesse legtima (a conta da vtima). Entretanto, oconceito evoluiu para programas mais completos.Os trojans atuais so disfarados de programas legtimos, embora, diferentemente de vrusou de worms, no criam rplicas de si (e esse o motivo pelo qual o Cavalo de Tria no considerado um vrus). So instalados diretamente no computador. De fato, alguns trojan soprogramados para se auto-destruir com um comando do cliente ou depois de um determinadotempo.Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoapossuir o controle de um outro computador apenas com o envio de um arquivo. Por isso ostrojans tm fama de ser considerados "ferramentas de script kid". 8. D-se o nome de hoax ("embuste" numa traduo literal, ou farsa) a histrias falsas recebidas por e-mail, sites de relacionamentos e na internet em geral, cujocontedo, alm das conhecidas correntes, consiste em apelos dramticos de cunhosentimental ou religioso, supostas campanhas filantrpicas, humanitrias ou de socorro pessoal ou, ainda, falsos vrus que ameaam destruir, contaminar ou formatar o disco rgido do computador.Ainda assim, muitas pessoas acreditam em coisas impossveis como alguns hoaxesque circulam pela internet. Existem hoaxes de que pessoas pobres faro umacirurgia e que alguma empresa ir pagar uma determinada quantia em centavospara cada e-mail repassado.Este tipo de mensagens tem por finalidade a levar os menos informados a distribuir o e-mail pelo maior nmero de utilizadores, com a finalidade de entupiros servidores de e-mail. Tambm este tipo de mensagens pode ser utilizado por algum mal intencionadoque, se aproveite dos endereos de e-mails assim obtidos por esta via, paraconstruir uma base de dados, para posterior venda ou envio de SPAM. Portanto, o melhor a fazer, apagar este tipo de e-mails para comearem a quebrar a corrente do seu autor. 9. Backdoor (tambm conhecido por Porta dos fundos) uma falha de seguranaque pode existir em um programa de computador ou sistema operacional, quepode permitir a invaso do sistema por um cracker para que ele possa obter umtotal controle da mquina. Muitos crackers utilizam-se de um Backdoor parainstalar vrus de computador ou outros programas maliciosos, conhecidos comomalware.Em geral, referindo-se a um Backdoor, trata-se de um Backdoor que possa serexplorado atravs da Internet, mas o termo pode ser usado de forma mais amplapara designar formas furtivas de se obter informaes privilegiadas em sistemasde todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do GovernoEstados Unidos, possui um Backdoor embutido pelo prprio Governo que permiterecuperar as informaes codificadas anteriormente com o dispositivo.Existem casos em que, teoricamente, o programa de computador pode conter umBackdoor implementado no momento em que ele foi compilado. Geralmente esserecurso interessante quando um software deve realizar operaes deatualizao ou validao, mas essa uma tcnica j defasada, pois osprogramadores preferem utilizar protocolos de rede do sistemaoperacional(como o SSH ou o Telnet, embora eles tambm utilizem ostradicionais protocolos TCP/IP, UDP ou ainda o FTP). 10. Spyware consiste num programa automtico de computador, que recolhe informaes sobre o usurio, sobre os seus costumes na Internet e transmite essa informao a umaentidade externa na Internet, sem o seu conhecimento nem o seu consentimento.Diferem dos cavalos de Tria por no terem como objetivo que o sistema do usurio seja dominado, seja manipulado, por uma entidade externa, por um cracker. Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hbito dos usurios para avaliar seus costumes e vender este dados pela internet. Destaforma, estas firmas costumam produzir inmeras variantes de seus programas-espies, aperfeioando-o, dificultando em muito a sua remoo. Por outro lado, muitos vrus transportam spywares, que visam roubar certos dadosconfidenciais dos usurios. Roubam dados bancrios, montam e enviam registros das atividades do usurio, roubam determinados arquivos ou outros documentos pessoais. Com frequncia, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoo era por vezes, feita quando dacompra do software ou de uma verso mais completa e paga. Traduzindo ao p da letra, Spyware significa "aplicativo ou programa espio" 11. Simultaneamente ao desenvolvimento e popularizao da Internet, ocorreu ocrescimento de um fenmeno que, desde seu surgimento, se tornou um dos principais problemas da comunicao eletrnica em geral: o envio em massa de mensagens no-solicitadas. Esse fenmeno ficou conhecido como spamming, as mensagens em si comospam e seus autores como spammers. Apesar da existncia de mensagens no-eletrnicas que podem ser comparadas a spam, como por exemplo folhetos promocionais no-solicitados, o termo reservado aosmeios eletrnicos devido a motivaes que tornam tais meios muito mais propcios aocrescimento do fenmeno do que outros. O termo Spam, abreviao em ingls de spiced ham (presunto condimentado), uma mensagem eletrnica no-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrnicocom fins publicitrios. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situaes at modestas. Geralmente os spamstm carter apelativo e na grande maioria das vezes so incmodos e inconvenientes. 12. Google - www.google.com.br Wikipdia -http://pt.wikipedia.orgVrus no PC Retirado de Charge.br Msica de Pitty