noções de software e hardware redes e segurança da informação · 2020-03-21 · É bom saber...

76
Noções de Software e hardware Redes e Segurança da Informação Ciências Exatas e Tecnologias Universo – 1º / 2020 1

Upload: others

Post on 19-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Noções de Software

e hardware

Redes e Segurança

da Informação

Ciências Exatas e Tecnologias

Universo – 1º / 2020

1

Page 2: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Transformação Social

ComunicaçãoE-mail, conversa on-line, vídeo conferência, redes sociais,...

Entretenimento e multimídiaVídeo-game, música eletrônica, estúdio de som, imagem e vídeo.

Empresas, Governo e BurocraciaAutomação do controle, documentação e processamento digital das informações, ...

IndústriaMáquinas autônomas, de precisão...

ComércioVenda por internet, organização da logística...

2

Page 3: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

É bom saber que ...

Vivemos na sociedade da informação que

apresenta uma maior complexidade e uma

ampla utilização de tecnologias de

armazenamento.

Essa sociedade deve se basear nos

princípios da igualdade de oportunidades,

participação e integração de todos.

Page 4: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

MÍDIA

Mídia é o meio e a forma qual a notícia é

transmitida. Pode ser Rádio, TV, Internet,

Jornais, Revistas, Mídias Sociais (Facebook,

Orkut, Twitter, Badoo, etc.).

Page 5: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

O processo de comunicação envolve três

etapas subdividas que são:

Emissor - é a pessoa a qual irá transmitir

a mensagem.

Mensagem - é a ideia que a pessoa quer

passar.

Receptor - é quem recebe a mensagem.

Page 6: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

As mídias atuais têm que se reinventarem todos os

dias para acompanhar a demanda e a evolução

das mídias sociais, que aumentam na velocidade

de um clique.

As diferentes mídias existem para atender as

necessidades dos meios empresariais e pessoais,

tudo hoje em dia é marketing. Quando saímos

nas ruas, o ato de cumprimentar as pessoas, sorrir,

já se autodenomina como um marketing pessoal.

Já nas mídias sociais os Blogs, Orkut, também são

meios de se fazer marketing.

Page 7: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

TIPOS DE MÍDIA NA LINGUAGEM DIGITAL :

1 ) O E-MAIL

_ Mensagem eletrônica onde é usado o

símbolo “ @ “ para distinguir o nome do emissor

da mensagem do nome da rede no endereço

eletrônico.

A palavra e-mail constitui a redução de eletronic

mail, cuja significância é correio eletrônico, sua

estrutura pauta-se pela seguinte

forma: [email protected]

Page 8: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

O nome representa o usuário; @ é o

símbolo que passa ao computador a

mensagem de que o conjunto de

informações é de um endereço de e-mail; o

provedor é a empresa que viabiliza o

acesso à Internet de forma gratuita ou

mediante o pagamento de uma taxa. O

termo “com” tem o sentido de comercial

e “br” de Brasil.

Fonte: www.break.com

Page 9: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

A finalidade do E-MAIL:

Restringe-se à comunicação entre as

pessoas, uma vez que esta se dá de forma

rápida e eficiente, permitindo que haja a

troca de mensagens feitas em meio

eletrônico, interagindo as relações pessoais e

profissionais.

Fonte: www.portfoliobibliodigital.blogspot.com

Page 10: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

2 ) REDES SOCIAIS

__ São ferramentas que possibilitam o relacionamento entre

pessoas de diferentes lugares do mundo, que se conhecem ou não,

mas que compartilham algum tipo de afinidade.

__ No Brasil, tornaram-se muito populares e, entre as mais acessadas

estão :

➢ FACEBOOK

➢ YOUTUBE

➢ TWITER

➢ INSTAGRAM

Fon

te:w

ww

.iu

pm

kt.w

ord

pre

ss.c

om

Page 11: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

➢ FACEBOOK

_ O apelo dessa rede parece estar associado

às diversas formas de interação oferecidas a

seus usuários, que podem postar seus

próprios textos, curtir o que é divulgado por

seus amigos, convidá-los a participar de

eventos, compartilhar fotos, notícias,

músicas e vídeos.

Fonte: www.misgifsdegente.blogspot.com

Page 12: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

IMPORTANTE SABER QUE ...

Todas as atividades das pessoas são

organizadas em linhas do tempo (timelines)

individuais, que permitem reconstruir não só a

história da participação dos usuários nessa

rede social, mas também eventos e fatos

marcantes da vida de cada um.

Fonte: www.rosealves72.blogspot.com

Page 13: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

__ No FACEBOOK, os usuários dispõem de dois espaços

preferenciais e para circulação e leitura de textos:

a) O MURAL

_ Que aparece associado ao perfil individual e é ali que os

participantes dessa rede social organizam suas postagens.

b) O FEED DE NOTÍCIAS

_ Local onde são organizadas as postagens feitas por todos

os amigos e páginas de interesse e é aí que cada membro

dessa rede social tem a oportunidade de interagir de modo

mais amplo, comentando os status que aparecem e são

atualizados ao longo do dia.

Page 14: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

➢ YOUTUBE

- YouTube é um site de compartilhamento de

vídeos enviados pelos usuários através da internet.

A ideia é idêntica à da televisão, em que existem

vários canais disponíveis. A diferença é que os

canais são criados pelos próprios usuários, onde

podem compartilhar vídeos sobre os mais variados

temas.

No YouTube, os vídeos estão disponíveis para

qualquer pessoa que queira assistir. Também é

possível adicionar comentários sobre o vídeo.

Page 15: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

❖O YouTube hospeda uma imensa

quantidade de filmes, documentários,

videoclipes musicais e vídeos caseiros,

além de transmissões ao vivo de eventos.

❖ A popularidade conseguida por alguns

vídeos caseiros levam pessoas

desconhecidas a se tornarem famosas,

sendo consideradas “celebridades

instantâneas”.

Page 16: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

➢TWITTER

- Twitter é uma rede social e servidor para

microblogging, que permite aos usuários

enviar e receber atualizações pessoais de

outros contatos, em textos de até 140

caracteres. Os textos são conhecidos como

tweets, e podem ser enviados por meio do

website do serviço, por SMS, por celulares

e etc.Fonte: www.habbid.com.br

Page 17: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Algumas utilidades do Twitter:

Você pode transmitir pensamentos (desde que esse

pensamento seja traduzido em até 140 caractereres),

contar piadas, compartilhar links interessantes

ou aquele vídeo que achou engraçado, anunciar

promoções dos seus serviços…

As possibilidades são imensas. Lembrando, que

para ter sucesso no twitter é preciso interagir com os

usuários e compartilhar de informações

interessantes.Fonte: www.luiscarlosgusmao.blogspot.com

Page 18: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Mas por que o Twitter faz tanto sucesso?

Agilidade na comunicação e rapidez na propagação

da informação são as características marcantes do

microblogging. As mensagens são compartilhadas de

um jeito leve e descontraído, pelos usuários.

Sabendo aproveitar dessas características, algumas

pessoas começaram a chamar atenção pelo

microblogging e consequentemente em outras mídias

Page 19: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

➢ INSTAGRAM

- Dentre os muitos aplicativos disponíveis para usuários de

Smartphones, um conquistou a preferência : o

INSTAGRAM.

- O INSTAGRAM oferece às pessoas uma ferramenta de

edição rápida de fotografias para melhorar a qualidade

das imagens capturadas pelas câmeras dos celulares,

geralmente de baixa definição. O segundo grande atrativo

do programa é a facilidade para compartilhar as fotos,

enviando-as para o próprio INSTAGRAM ou para outras

redes.Fonte: www.amarildocharge.wordpress.com

Língua Portuguesa, 2º Ano, Linguagem digital: diferentes tipos de mídias no processo comunicativo

Page 20: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

✓ SEMELHANÇAS DO INSTAGRAM E O TWITER:

A) As pessoas que seguem o TWITER e o INSTAGRAM

seguem umas às outras e a interação entre amigos ocorre por

meio de “ curtidas “e/ou comentários nas fotos.

B) As pessoas que seguem o TWITER e o INSTAGRAM tem

a possibilidade do uso das “ hashtags”, que são marcadores

que identificam a categoria ou a especificidade de uma foto,

permitindo que ela possa ser localizada por todas as pessoas

interessadas por determinados temas.Fonte: www.fotosefotos.com

Page 21: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

3) BLOGS

_ BLOGS , são diários virtuais, onde os usuários

compartilham suas ideias, sentimentos e comentários

em verdadeiros “diários virtuais”.

Seu conteúdo abrange uma infinidade de

assuntos: diários, links, notícias, poesia, ideias,

fotografias, informações gerais.

Fonte: www.mondopulpo.blogspot.com

Page 22: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

OS BLOGS MAIS CONHECIDOS :

A nível mundial são: Blogger (Google) e

WordPress

COMO FUNCIONAM?São publicações coletivas, com comentários abertos

ou não, para qualquer participante que deseja se

integrar nesta rede. Tanto as publicações (posts) como

os comentários podem ser habilitados e desabilitados

no Blog para outras pessoas interagirem ou não,

depende da metodologia de utilização que cada grupo

definir.www.medicinageriatica.com.br

Page 23: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Características do

Computador

Alta velocidade de

processamento

Alta capacidade de

armazenamento

Possibilidade de replicação

Processamento ininterrupto

Programável

23

Page 24: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

O que é um Computador?24

Page 25: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Computador = Hardware +

Software

Computador é uma máquina (Hardware)

capaz de executar programas (Software).

Page 26: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Por Dentro da Máquina (1/2)

Componentes básicos:

Processador

Memória

Dispositivos de entrada/saída

Armazenamento em disco

Programas

Hardware

Software

Page 27: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Por Dentro da Máquina (2/2)

Hardware:

componentes físicos da máquina.

Software:

programa, instruções eletrônicas que dizem ao hardware o

que fazer.

Page 28: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

O que é um Computador?28

Page 29: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

O que é um Computador?29

Page 30: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

O que é um Computador?30

Page 31: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Tipos de Computadores

Computadores pessoais (desktop)

Computadores portáteis (notebooks)

Computadores manuais (handheld)

Servidores, Mainframes

Supercomputadores

Sistemas Embarcados – (Todo e qualquer computador

que não é percebido como tal por seus usuários)

Nodos da Internet das Coisas (IoT Nodes)

31

Page 32: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Computadores Pessoais (PCs)

Computadores de Mesa (desktop)

Também conhecidos como PCs, microcomputadores, ou computadores domésticos

Terminal de Rede

Unidade central de processamento e memória mínima

Projetado para ser usado em uma rede

Às vezes chamado de cliente magro (thin client)

Realiza a interface entre o usuário e um servidor

No passado, uma máquina sem poder de processamento local relevante; hoje, um PC mais básico

32

Page 33: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Computadores Pessoais (PCs)

Computadores de Mesa (desktop)

Também conhecidos como PCs, microcomputadores, ou computadores domésticos

Terminal de Rede

Unidade central de processamento e memória mínima

Projetado para ser usado em uma rede

Às vezes chamado de cliente magro (thin client)

Realiza a interface entre o usuário e um servidor

No passado, uma máquina sem poder de processamento local relevante; hoje, um PC mais básico

33

Page 34: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Computadores Portáteis

Computadores pequenos e

leves – notebooks, netbooks

Suas capacidades se

comparam às dos

computadores de mesa

Processamento e memória

similares

Disco rígido, CD/DVD

Capacidade de conexão

em rede cabeada e sem fio

34

Page 35: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Computadores de Mão –

Tablets e Smartphones

Exemplos

Palm

Ipad

Smartphones

Usos

Agenda de compromissos, contatos, tarefas

Rodam versões reduzidas de software: processadores de texto, planilhas eletrônicas, e-mail, acesso à WWW (Web)

Acesso sem fio (Wi-Fi ou celular) à Internet

Melhor seria (talvez) não classificá-los como computadores, programados,não-programáveis

35

Page 36: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Servidores e Mainframes

Computadores multiusuários → para necessidades de organizações de porte médio ou departamentos

Configurados para

Centenas ou milhares de usuários conectados

Suportam bancos de dados, sistemas integrados de gestão (controle de estoques, pedidos, faturamento) e outras aplicações empresariais

Suportam serviços de rede e Internet

Armazenam arquivos de uso compartilhado

Sistemas de reservas aéreas, sistemas bancários, etc

36

Page 37: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Supercomputadores

Rápidos e poderosos

(number crunchers)

Podem processar Petaflops

Mas o que é 1 flops?

Aplicações numéricas → grandes quantidades de dados

Previsão do tempo

Simulações e cálculos de alta precisão

Efeitos especiais para cinema

Inteligência Artificial

Cálculos para ciências, física, química, biologia

37

Page 38: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Clusters, Grids, Cloud, etc. Cluster → Vários computadores

(iguais) conectados com um acesso de controle (servidor) compartilhado e acesso externo, fisicamente localizados em um mesmo ambiente

Grid → União “ad hoc” de vários computadores (desktops, workstations, servidores, distintos ou não) produzindo um sistema distribuído que pode executar aplicações de forma compartilhada (via e.g. a Sun Grid Engine, SGE)

Cloud → Rede de clustersdistribuída (muitas vezes mundialmente) que provê armazenamento e processamento redundante, acessível tipicamente via a Internet

38

Page 39: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Componentes de um

Sistema Computacional

Hardware

Software

Usuário

39

Page 40: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Computador Pessoal40

Page 41: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Hardware: Periféricos41

Entrada

Saída

Armazenamento

Comunicação

Page 43: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Software (SW)Programa

Uma sequência de instruções

Software aplicativoProgramas criados para solucionar problemas do

usuário final do computador

Exemplos

Contabilidade (planilhas), folha de pagamento, correção de provas, editor de texto, etc

Software básico (I)Programas que permitem a usuários especiais (desenvolvedores) criar e modificar software

O Sistema Operacional, Suporte a Linguagens de Programação, Utilitários

Sistema Operacional (ex: Windows, Unix, Linux, DOS, iOS, Android, etc.)

Gerência de memória, do processador, de arquivos, e dos dispositivos de E/S

43

Page 44: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Software Básico - II

Suporte a Linguagens de Programação Exemplos de linguagens - Lisp, Prolog, Cobol, Pascal, C, C++, C#, Java,

etc.

Linguagem = conjunto de convenções e regras que especificam como instruir o computador a executar tarefas

Linguagem é meio de comunicação entre o programador que deseja criar um software (para tratar determinado problema)

Gerações de linguagens (Não muito preciso!)

1ª geração: linguagens em nível de máquina

2ª geração: linguagens de montagem (Assembly)

3ª geração: linguagens orientadas ao usuário

4ª geração: linguagens orientadas à aplicação

5ª geração: linguagens de conhecimento

44

Page 45: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Software básico Utilitários

Softwares de apoio à solução de problemas de disco, memória, etc

Desfragmentador, limpeza de disco...

Compactadores e descompactadores de arquivos,

programas anti-virus

Vírus

Programas capazes de se instalar de forma clandestina nos sistemas

Podem adotar procedimentos perturbadores

fazer uma bolinha pular na tela, ...

declaradamente destrutivos (apagar informações)

45

Page 46: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Adquirindo SoftwareFreeware:

Software pelo qual não se cobra nenhuma taxa

O autor opta por oferecê-lo gratuitamente a todos

Protegido por direitos autorais (o autor mantém a propriedade legal e pode impor restrições de uso)

Software de Domínio Público:

Não é protegido por direito autorais (copyright)

Pode ser usado e modificado sem restrições

Geralmente são softwares patrocinados pelo governonas instituições de ensino público

46

Page 47: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Software Aberto (Open-Source Software):

É uma variação do freeware

Junto com o programa é disponibilizado o código-fonte

Ajuda a identificar erros (bugs) e a criar melhorias mais facilmente

Shareware:

Muitas vezes confundido com o freeware

Distribuído gratuitamente com licença para uso por um período experimental

Para continuar o uso, é necessário adquirir a autorização e a documentação

Adquirindo Software47

Page 48: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Adquirindo Software

Software Empacotado ou Comercial:

Protegido por direito autorais

Em geral, custa mais do que o shareware

Não deve ser copiado sem permissão do fabricante

Software Pirata:

Cópia ilegal de software comercial

48

Page 49: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Pirataria: aquisição e o uso de cópias ilegais de softwares

A pirataria ultrapassou as barreira do nível individual, chegando a atingir organizações de médio e pequeno porte

Falsificação: copiar grande quantidades de CDs e DVDs e empacotá-los de forma a assemelharem aos originais

FAZER CÓPIAS NÃO AUTORIZADAS É ROUBO

Copiar um programa para utilizá-lo sem pagar ou comercializá-lo é infração à LEI!

Ética e Software Aplicativo49

Page 50: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

“Capacidade de assegurar a prevenção ao acesso e à

manipulação ilegítima da informação, ou ainda, de

evitar a interferência indevida na sua operação normal”.

O conceito de Segurança

Computacional

Integridade

Confidencialidade

Disponibilidade

Objetivos de Segurança Manuseio

Descart

e

Transporte

Arm

azenam

ento

INFORMAÇÂO

Int.

Disp.

Conf.

50

Page 51: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Objetivos de Segurança

Autenticidade Garantir que um sujeito usando uma identificação é seu verdadeiro detentor

Não-repudiaçãoGarantir que o participante de uma comunicação não possa negá-la posteriormente

ConfidencialidadeGarantir que as informações não serão reveladas

a pessoas não autorizadas;

IntegridadeGarantir a consistência dos dados, prevenindo a criação não autorizada e a alteração ou destruição dos dados;

DisponibilidadeGarantir que usuários legítimos não terão o acesso negado a informações e recursos;

51

Page 52: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Violações e Ataques de Segurança

Quando os objetivos de segurança não são alcançados – propriedades

não são garantidas – há uma violação da segurança !

Revelação não autorizada da informação

Modificação não autorizada da informação

Negação indevida de serviço

Ataques de Segurança

Passivo: ameaça a confidencialidadeAtivo: ameaça a integridade e/ou a disponibilidade

52

Page 53: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Ataques de Segurança

Fluxo Normal

A B

Fonte de

Informação

Destino da

Informação

Modificação Fabricação

A B

Interrupção

A B

Interceptação

I

A B

M

A B

F

53

Page 54: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Vírus

Funcionários insatisfeitos

Divulgação de senhas

Acessos indevidos

Vazamento de informações

Fraudes, erros e acidentes

Hackers

Falhas na segurança física

Uso de notebooks

Fraudes em e-mail

66%

53%

51%

49%

47%

41%

39%

37%

31%

29%

PRINCIPAIS AMEAÇAS À

SEGURANÇA DA INFORMAÇÃO

54

Page 55: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Perfil dos Intrusos

O Script Kid – Um atacante tecnicamente poucodotado que pesquisa aleatoriamente um grandenúmero de sistemas à procura de vítimas e depois asexplora de forma imprevista (destruição ousubversão); tende a deixar muitos vestígios da suaatividade no sistema

O Cracker Intrusivo – Um atacante tecnicamenteavançado que orienta os seus ataques para vítimasespecíficas, visando quase sempre apropriar-se deinformação valiosa sem deixar rastros; é o atacantemais temido por qualquer administrador informático

O Cracker Ético (Hacker) – Semelhante ao crackerintrusivo mas com intenções totalmente opostas,atuando muitas vezes ao serviço de empresas daárea da segurança na informática

55

Page 56: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Aplicativos

Maliciosos

Aplicativos Maliciosos

56

Page 57: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Definição

Aplicativos/programas que exploram

vulnerabilidades nos sistemas computacionais

Podem ser divididos em duas categorias

Os que precisam de um aplicativo

hospedeiro

Os que são independentes

E também são diferenciados por poderem ou

não se replicar

Malware = Malicious Software

57

Page 58: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Taxonomia dos Malwares

BotsWorms

AplicativosMaliciosos

Necessitam Hospedeiro

Independente

Podem se replicar

Trapdoorou backdoor

BombasLógicas

Cavalo de Tróia

Vírus

Podem ser parte de um vírus ou worm

58

Page 59: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Porta dos Fundos

(Trapdoors ou Backdoors)

Foi usada legitimamentepara que desenvolvedorespudessem dar manutençãonas aplicações, sem quenecessitasse passar porprocessos de autenticaçãodemorados, etc.

Geralmente o acesso aosistema é garantido atravésde uma seqüência decódigos aceita peloTrapdoor

Tornou-se ameaça ->programadoresinescrupulosos

Ponto de entrada secreto embutido em uma aplicação o qual permite o acesso ao sistema sem que necessite passar por procedimentos de acesso usuais

Necessitam de hospedeiro

59

Page 60: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Porta dos Fundos

(Trapdoors ou Backdoors)

Rootkits

Tipo especial de backdoor (Unix e Linux)

Pacotes para a substituição dos principais binários de

diversos sistemas operacionais

Os principais objetivos dessas substituições são:

Ficar camuflado para o administrador (acessos não ficam

registrados nos logs)

Garantir outras portas de entrada no sistema (acessoirrestrito)

Coletar informações confidenciais (poder de super-usuário)

60

Page 61: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Bombas Lógicas

Um dos mais velhos aplicativos maliciosos,precedendo os vírus e worms

Código embutido em programas legítimos quequando certas condições forem atingidas ele“explode”

Data específica

presença ou falta de arquivos

determinado usuário que esteja rodando aaplicação

Quando é disparada, pode apagar e alterar ouremover dados ou arquivos inteiros, causar umapane na máquina ou algum outro dano

Necessitam de hospedeiro

Como se proteger ?

61

Page 62: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Cavalo de Tróia (trojan horse)

Programa que além de executar as funções para as

quais foi projetado, também executa outras funções

maliciosas sem o conhecimento do usuário

Funções maliciosas que podem ser executadas

alteração ou destruição de arquivos

furto de senhas e outras informações sensíveis

inclusão de backdoors, para permitir que um

atacante tenha total controle sobre o computador

Arquivo único que necessita ser executado

Necessitam de hospedeiro

62

Page 63: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Cavalo de Tróia

Ações semelhantes a dos Vírus e Worms

Distingue-se por não se replicar, infectar

outros arquivos, ou propagar cópias de si

mesmo automaticamente

Fotos, arquivos de música, protetores de

telas e jogos

Enviados por email ou disponíveis em sites

da Internet

63

Page 64: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Vírus

É um aplicativo que consegue “infectar” outrosprogramas e arquivos, modificando-os.

A modificação inclui uma cópia do vírus, o qualpoderá infectar outros aplicativos.

Vírus típicos, tomam o controle temporário dosistema operacional, incluindo suas cópias emnovos aplicativos

A contaminação entre máquinas pode serrealizada através de dispositivos removíveis (pen-drives/ CDs) ou pela rede (abrir arquivos anexosaos e-mails, abrir arquivos Word, Excel, abrirarquivos em outros computadores) – Arquivosprecisam ser executados

Independentes

64

Page 65: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Antivírus

Detectar e então anular ou remover os vírus

Alguns procuram remover e detectar cavalos de tróia ebarrar programas hostis

Verificar email (entrada e saída)

Configure-o corretamente

Algumas versões de antivírus são gratuitas e podem serobtidas pela Internet. Mas antes, verifique sua procedênciae certifique-se que o fabricante é confiável

Não impede a exploração de alguma

vulnerabilidade e não é capaz de impedir o

acesso a um backdoor

65

Page 66: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Ferramentas Antivírus

Free AVG – usuários domésticos

Free Avast Home Edition – somente usuários domésticos

Nod32

Norton Anti-vírus

Clam AntiVirus – toolkit anti-virus para Unix, para integração com servidores de e-mail (analisa os arquivos atachados)

http://www.clamav.net/

66

Page 67: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Worms

Faz uma cópia dele mesmo e utiliza asconexões de rede para se disseminar desistemas em sistemas

Diferente do vírus, não necessita serexplicitamente executado para sepropagar

Sua propagação se dá através daexploração de vulnerabilidades existentesou falhas na configuração de softwareinstalados

Geralmente, não gera os mesmos dadosdos vírus

São responsáveis por consumir muitosrecursos (podem lotar o disco rígido –grande quantidade de cópias de si mesmoe enviar pela rede)

67

Page 68: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Bots

Similar aos Worms

É capaz se propagar automaticamente, explorando

vulnerabilidades existentes ou falhas na configuração

Diferença: dispõe de mecanismos de comunicação com

o invasor, permitindo que o bot seja controladoremotamente

o bot se conecta a um servidor de IRC (Internet Relay

Chat) e entra em um canal (sala) determinado

O invasor, ao se conectar ao mesmo servidor de IRC,

envia mensagens compostas por seqüências

especiais de caracteres, que são interpretadas pelobot

68

Page 69: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Bots

Um invasor pode enviar instruções para:

desferir ataques na Internet;

executar um ataque de negação de serviço

furtar dados do computador onde está sendoexecutado, como por exemplo números de cartões decrédito;

enviar e-mails de phishing

enviar spam

Botnets

Redes formadas por computadores infectados com bots

Aumentar a potência dos ataques

para enviar centenas de milhares de e-mails dephishing ou spam, desferir ataques de negação deserviço, etc

69

Page 70: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Botnet70

Page 71: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Outras classificações de

aplicativos

Capturadores de teclas/tela (Keyloggers,Screenloggers)

Ficam residentes em memória capturando todas asteclas/telas que o usuário do sistema pressiona/visualiza

Envia essas informações para um usuário malicioso

Aplicativos de propaganda (Adwares)

Ficam residentes em memória, lançando janelas Pop-Upcom propagandas

As informações sobre as propagandas são atualizadas viarede

Aplicativos espiões (Spywares)

Residentes em memória, monitoram o comportamento dousuário

Sites que ele navega, preferências, etc.

Envia essas informações para preparar uma mala-direta oupara ativar Adwares

71

Page 72: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Ferramentas

Anti-keylogger™ for Microsoft® Windows®

NT/2000/XP Workstations

Keylogger Hunter

Ad-aware Standard Edition

– detects and removes spyware, adware,

trojans, hijackers, dialers, malware,

keyloggers

a2 Free – similar ao Ad-aware

Spybot – software gratuito

http://www.safer-networking.org

72

Page 73: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Criptografia73

Criptografia

Page 74: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

O que é criptografia?

Estudo da Escrita(grafia)

Secreta(cripto)

Esconder a informação

Verificar a exatidão de uma

informação

Base tecnológica para a

resolução de problemas de

segurança em comunicações

e em computação

74

Page 75: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Controles Criptográficos

Algoritmo: seqüência de passos e operações

matemáticas que transformam o texto em claro em texto cifrado e vice-versa.

Chave: número ou conjunto de números; é o parâmetro variável do algoritmo; característica

singular/única; para cada chave existe um criptograma diferente

Tamanho das chaves: medido em bits (40,56, 128)

Texto

original

Chave

Algoritmo Texto

cifrado

CriptogramaTexto em claro

75

Page 76: Noções de Software e hardware Redes e Segurança da Informação · 2020-03-21 · É bom saber que ... Vivemos na sociedade da informação que apresenta uma maior complexidade

Sistemas Criptográficos

Estudo da Escrita (Grafia) Secreta (Cripto)

Três dimensões para classificar os sistemas:

Tipo de operações usadas para transformar o texto

Substituição – cada elemento é mapeado em outro elemento

Transposição – elementos no texto em claro são re-arrumados

Número de chaves usadas

Simétrica (uma única chave)

Assimétrica (duas chaves – cifragem de chave pública)

A forma na qual o texto em claro é processado

Block cipher (cifragem de bloco)

Stream cipher (cifragem de fluxo)

76