redes de computadores - principal · segurança da informação •objetivos da seguranÇa...

54
Segurança de Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br [email protected]

Upload: lycong

Post on 08-Nov-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila de Redes de Computadores

Ricardo Joseacute Cabeccedila de Souza

wwwricardojcsouzacombr

ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull OBJETIVOS DA SEGURANCcedilA ndash Proteger as informaccedilotildees que trafegam pela rede

ndash Busca reduzir os riscos de vazamentos fraudes erros uso indevido sabotagens paralisaccedilotildees roubo de informaccedilotildees ou qualquer outra ameaccedila que possa prejudicar os sistemas de informaccedilatildeo ou equipamentos de um indiviacuteduo oi organizaccedilatildeo

ndash Necessidade de proteccedilatildeo dos dados contra bull A leitura escrita ou qualquer tipo de manipulaccedilatildeo

intencional ou natildeo confidencial ou natildeo bull Utilizaccedilatildeo natildeo autorizada do computador e seus perifeacutericos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull PRINCIacutePIOS SEGURANCcedilA

ndash Confiabilidade

ndash Autenticidade

ndash Integridade

ndash Disponibilidade

ndash Natildeo repuacutedio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CONFIABILIDADE ndash Proteger informaccedilotildees contra sua revelaccedilatildeo para algueacutem natildeo

autorizado - interna ou externamente ndash Proteger a informaccedilatildeo contra leitura eou coacutepia por algueacutem que

natildeo tenha sido explicitamente autorizado pelo proprietaacuterio daquela informaccedilatildeo

ndash A informaccedilatildeo deve ser protegida qualquer que seja a miacutedia que a contenha como por exemplo miacutedia impressa ou miacutedia digital

ndash Cuidar natildeo apenas da proteccedilatildeo da informaccedilatildeo como um todo mas tambeacutem de partes da informaccedilatildeo que podem ser utilizadas para interferir sobre o todo

ndash No caso da rede isto significa que os dados enquanto em tracircnsito natildeo seratildeo vistos alterados ou extraiacutedos da rede por pessoas natildeo autorizadas ou capturados por dispositivos iliacutecitos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull AUTENTICIDADE ndash Estaacute associado com identificaccedilatildeo correta de um usuaacuterio ou

computador

ndash O serviccedilo de autenticaccedilatildeo em um sistema deve assegurar ao receptor que a mensagem eacute realmente procedente da origem informada em seu conteuacutedo

ndash Eacute implementado a partir de um mecanismo de senhas ou de assinatura digital

ndash Necessaacuteria de um usuaacuterio para um sistema de um sistema para o usuaacuterio ou de um sistema para outro sistema

ndash Eacute a medida de proteccedilatildeo de um serviccediloinformaccedilatildeo contra a personificaccedilatildeo por intrusos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull INTEGRIDADE ndash Consiste em proteger a informaccedilatildeo contra modificaccedilatildeo sem a

permissatildeo expliacutecita do proprietaacuterio daquela informaccedilatildeo

ndash A modificaccedilatildeo inclui accedilotildees como bull Escrita alteraccedilatildeo de conteuacutedo alteraccedilatildeo de status remoccedilatildeo e criaccedilatildeo

de informaccedilotildees

ndash Integridade significa garantir que se o dado estaacute laacute entatildeo natildeo foi corrompido encontra-se iacutentegro bull Significa que aos dados originais nada foi acrescentado retirado ou

modificado

ndash A integridade eacute assegurada evitando-se alteraccedilatildeo natildeo detectada de mensagens (ex traacutefego bancaacuterio) e o forjamento natildeo detectado de mensagem (aliado agrave violaccedilatildeo de autenticidade)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DISPONIBILIDADE ndash Consiste na proteccedilatildeo dos serviccedilos prestados pelo

sistema de forma que eles natildeo sejam degradados ou se tornem indisponiacuteveis sem autorizaccedilatildeo

ndash Assegura ao usuaacuterio o acesso aos dados sempre que deles precisar

ndash Pode ser chamado tambeacutem de continuidade dos serviccedilos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull NAtildeO-REPUacuteDIO

ndash Impedir que seja negada a autoria ou ocorrecircncia de um envio ou recepccedilatildeo de informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Correta aplicaccedilatildeo desses princiacutepios a seguranccedila da informaccedilatildeo pode trazer benefiacutecios como

ndash Aumentar a produtividade dos usuaacuterios atraveacutes de um ambiente mais organizado

ndash Maior controle sobre os recursos de informaacutetica

ndash Garantir a funcionalidade das aplicaccedilotildees criacuteticas da empresa

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Incidente de Seguranccedila

ndash Qualquer atividade relativa a rede com implicaccedilotildees negativas de seguranccedila

ndash A atividade violou de forma expliacutecita ou impliacutecita a poliacutetica de seguranccedila

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Incidente de Seguranccedila ndash Exemplos de incidentes de seguranccedila

bull Tentativas de ganhar acesso natildeo autorizado a sistemas ou dados

bull Ataques de negaccedilatildeo de serviccedilo

bull Uso ou acesso natildeo autorizado a um sistema

bull Modificaccedilotildees em um sistema sem o conhecimento instruccedilotildees ou consentimento preacutevio do dono do sistema

bull Desrespeito agrave poliacutetica de seguranccedila ou agrave poliacutetica de uso aceitaacutevel de uma empresa ou provedor de acesso

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Fontes de Incidentes

ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente

ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques

ndash Entender a natureza dos ataques

ndash Conhecer os mecanismos de defesa

ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila

ndash Envolve diferentes aspectos bull Tecnologia

bull Pessoas

bull Negoacutecios

bull Leis

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo

ndash Utilizar seu computador para lanccedilar ataques contra outros computadores

ndash Utilizar seu disco riacutegido como repositoacuterio de dados

ndash Meramente destruir informaccedilotildees (vandalismo)

ndash Disseminar mensagens alarmantes e falsas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Ler e enviar e-mails em seu nome

ndash Propagar viacuterus de computador

ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias

ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc

ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que

lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados

ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham

ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel

ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila

ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Registro de Eventos (logs)

ndash Satildeo registros de atividades gerados por programas de computador

ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull FIREWALL

ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores

ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)

ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas

ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Falso Positivo

ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade

ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fon

te d

a Im

agem

htt

p

ww

wt

rain

ing

com

br

lpm

aia

pu

b_s

eg_c

rip

to0

4g

if

Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 2: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull OBJETIVOS DA SEGURANCcedilA ndash Proteger as informaccedilotildees que trafegam pela rede

ndash Busca reduzir os riscos de vazamentos fraudes erros uso indevido sabotagens paralisaccedilotildees roubo de informaccedilotildees ou qualquer outra ameaccedila que possa prejudicar os sistemas de informaccedilatildeo ou equipamentos de um indiviacuteduo oi organizaccedilatildeo

ndash Necessidade de proteccedilatildeo dos dados contra bull A leitura escrita ou qualquer tipo de manipulaccedilatildeo

intencional ou natildeo confidencial ou natildeo bull Utilizaccedilatildeo natildeo autorizada do computador e seus perifeacutericos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull PRINCIacutePIOS SEGURANCcedilA

ndash Confiabilidade

ndash Autenticidade

ndash Integridade

ndash Disponibilidade

ndash Natildeo repuacutedio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CONFIABILIDADE ndash Proteger informaccedilotildees contra sua revelaccedilatildeo para algueacutem natildeo

autorizado - interna ou externamente ndash Proteger a informaccedilatildeo contra leitura eou coacutepia por algueacutem que

natildeo tenha sido explicitamente autorizado pelo proprietaacuterio daquela informaccedilatildeo

ndash A informaccedilatildeo deve ser protegida qualquer que seja a miacutedia que a contenha como por exemplo miacutedia impressa ou miacutedia digital

ndash Cuidar natildeo apenas da proteccedilatildeo da informaccedilatildeo como um todo mas tambeacutem de partes da informaccedilatildeo que podem ser utilizadas para interferir sobre o todo

ndash No caso da rede isto significa que os dados enquanto em tracircnsito natildeo seratildeo vistos alterados ou extraiacutedos da rede por pessoas natildeo autorizadas ou capturados por dispositivos iliacutecitos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull AUTENTICIDADE ndash Estaacute associado com identificaccedilatildeo correta de um usuaacuterio ou

computador

ndash O serviccedilo de autenticaccedilatildeo em um sistema deve assegurar ao receptor que a mensagem eacute realmente procedente da origem informada em seu conteuacutedo

ndash Eacute implementado a partir de um mecanismo de senhas ou de assinatura digital

ndash Necessaacuteria de um usuaacuterio para um sistema de um sistema para o usuaacuterio ou de um sistema para outro sistema

ndash Eacute a medida de proteccedilatildeo de um serviccediloinformaccedilatildeo contra a personificaccedilatildeo por intrusos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull INTEGRIDADE ndash Consiste em proteger a informaccedilatildeo contra modificaccedilatildeo sem a

permissatildeo expliacutecita do proprietaacuterio daquela informaccedilatildeo

ndash A modificaccedilatildeo inclui accedilotildees como bull Escrita alteraccedilatildeo de conteuacutedo alteraccedilatildeo de status remoccedilatildeo e criaccedilatildeo

de informaccedilotildees

ndash Integridade significa garantir que se o dado estaacute laacute entatildeo natildeo foi corrompido encontra-se iacutentegro bull Significa que aos dados originais nada foi acrescentado retirado ou

modificado

ndash A integridade eacute assegurada evitando-se alteraccedilatildeo natildeo detectada de mensagens (ex traacutefego bancaacuterio) e o forjamento natildeo detectado de mensagem (aliado agrave violaccedilatildeo de autenticidade)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DISPONIBILIDADE ndash Consiste na proteccedilatildeo dos serviccedilos prestados pelo

sistema de forma que eles natildeo sejam degradados ou se tornem indisponiacuteveis sem autorizaccedilatildeo

ndash Assegura ao usuaacuterio o acesso aos dados sempre que deles precisar

ndash Pode ser chamado tambeacutem de continuidade dos serviccedilos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull NAtildeO-REPUacuteDIO

ndash Impedir que seja negada a autoria ou ocorrecircncia de um envio ou recepccedilatildeo de informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Correta aplicaccedilatildeo desses princiacutepios a seguranccedila da informaccedilatildeo pode trazer benefiacutecios como

ndash Aumentar a produtividade dos usuaacuterios atraveacutes de um ambiente mais organizado

ndash Maior controle sobre os recursos de informaacutetica

ndash Garantir a funcionalidade das aplicaccedilotildees criacuteticas da empresa

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Incidente de Seguranccedila

ndash Qualquer atividade relativa a rede com implicaccedilotildees negativas de seguranccedila

ndash A atividade violou de forma expliacutecita ou impliacutecita a poliacutetica de seguranccedila

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Incidente de Seguranccedila ndash Exemplos de incidentes de seguranccedila

bull Tentativas de ganhar acesso natildeo autorizado a sistemas ou dados

bull Ataques de negaccedilatildeo de serviccedilo

bull Uso ou acesso natildeo autorizado a um sistema

bull Modificaccedilotildees em um sistema sem o conhecimento instruccedilotildees ou consentimento preacutevio do dono do sistema

bull Desrespeito agrave poliacutetica de seguranccedila ou agrave poliacutetica de uso aceitaacutevel de uma empresa ou provedor de acesso

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Fontes de Incidentes

ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente

ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques

ndash Entender a natureza dos ataques

ndash Conhecer os mecanismos de defesa

ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila

ndash Envolve diferentes aspectos bull Tecnologia

bull Pessoas

bull Negoacutecios

bull Leis

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo

ndash Utilizar seu computador para lanccedilar ataques contra outros computadores

ndash Utilizar seu disco riacutegido como repositoacuterio de dados

ndash Meramente destruir informaccedilotildees (vandalismo)

ndash Disseminar mensagens alarmantes e falsas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Ler e enviar e-mails em seu nome

ndash Propagar viacuterus de computador

ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias

ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc

ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que

lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados

ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham

ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel

ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila

ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Registro de Eventos (logs)

ndash Satildeo registros de atividades gerados por programas de computador

ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull FIREWALL

ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores

ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)

ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas

ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Falso Positivo

ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade

ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fon

te d

a Im

agem

htt

p

ww

wt

rain

ing

com

br

lpm

aia

pu

b_s

eg_c

rip

to0

4g

if

Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 3: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull PRINCIacutePIOS SEGURANCcedilA

ndash Confiabilidade

ndash Autenticidade

ndash Integridade

ndash Disponibilidade

ndash Natildeo repuacutedio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CONFIABILIDADE ndash Proteger informaccedilotildees contra sua revelaccedilatildeo para algueacutem natildeo

autorizado - interna ou externamente ndash Proteger a informaccedilatildeo contra leitura eou coacutepia por algueacutem que

natildeo tenha sido explicitamente autorizado pelo proprietaacuterio daquela informaccedilatildeo

ndash A informaccedilatildeo deve ser protegida qualquer que seja a miacutedia que a contenha como por exemplo miacutedia impressa ou miacutedia digital

ndash Cuidar natildeo apenas da proteccedilatildeo da informaccedilatildeo como um todo mas tambeacutem de partes da informaccedilatildeo que podem ser utilizadas para interferir sobre o todo

ndash No caso da rede isto significa que os dados enquanto em tracircnsito natildeo seratildeo vistos alterados ou extraiacutedos da rede por pessoas natildeo autorizadas ou capturados por dispositivos iliacutecitos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull AUTENTICIDADE ndash Estaacute associado com identificaccedilatildeo correta de um usuaacuterio ou

computador

ndash O serviccedilo de autenticaccedilatildeo em um sistema deve assegurar ao receptor que a mensagem eacute realmente procedente da origem informada em seu conteuacutedo

ndash Eacute implementado a partir de um mecanismo de senhas ou de assinatura digital

ndash Necessaacuteria de um usuaacuterio para um sistema de um sistema para o usuaacuterio ou de um sistema para outro sistema

ndash Eacute a medida de proteccedilatildeo de um serviccediloinformaccedilatildeo contra a personificaccedilatildeo por intrusos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull INTEGRIDADE ndash Consiste em proteger a informaccedilatildeo contra modificaccedilatildeo sem a

permissatildeo expliacutecita do proprietaacuterio daquela informaccedilatildeo

ndash A modificaccedilatildeo inclui accedilotildees como bull Escrita alteraccedilatildeo de conteuacutedo alteraccedilatildeo de status remoccedilatildeo e criaccedilatildeo

de informaccedilotildees

ndash Integridade significa garantir que se o dado estaacute laacute entatildeo natildeo foi corrompido encontra-se iacutentegro bull Significa que aos dados originais nada foi acrescentado retirado ou

modificado

ndash A integridade eacute assegurada evitando-se alteraccedilatildeo natildeo detectada de mensagens (ex traacutefego bancaacuterio) e o forjamento natildeo detectado de mensagem (aliado agrave violaccedilatildeo de autenticidade)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DISPONIBILIDADE ndash Consiste na proteccedilatildeo dos serviccedilos prestados pelo

sistema de forma que eles natildeo sejam degradados ou se tornem indisponiacuteveis sem autorizaccedilatildeo

ndash Assegura ao usuaacuterio o acesso aos dados sempre que deles precisar

ndash Pode ser chamado tambeacutem de continuidade dos serviccedilos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull NAtildeO-REPUacuteDIO

ndash Impedir que seja negada a autoria ou ocorrecircncia de um envio ou recepccedilatildeo de informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Correta aplicaccedilatildeo desses princiacutepios a seguranccedila da informaccedilatildeo pode trazer benefiacutecios como

ndash Aumentar a produtividade dos usuaacuterios atraveacutes de um ambiente mais organizado

ndash Maior controle sobre os recursos de informaacutetica

ndash Garantir a funcionalidade das aplicaccedilotildees criacuteticas da empresa

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Incidente de Seguranccedila

ndash Qualquer atividade relativa a rede com implicaccedilotildees negativas de seguranccedila

ndash A atividade violou de forma expliacutecita ou impliacutecita a poliacutetica de seguranccedila

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Incidente de Seguranccedila ndash Exemplos de incidentes de seguranccedila

bull Tentativas de ganhar acesso natildeo autorizado a sistemas ou dados

bull Ataques de negaccedilatildeo de serviccedilo

bull Uso ou acesso natildeo autorizado a um sistema

bull Modificaccedilotildees em um sistema sem o conhecimento instruccedilotildees ou consentimento preacutevio do dono do sistema

bull Desrespeito agrave poliacutetica de seguranccedila ou agrave poliacutetica de uso aceitaacutevel de uma empresa ou provedor de acesso

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Fontes de Incidentes

ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente

ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques

ndash Entender a natureza dos ataques

ndash Conhecer os mecanismos de defesa

ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila

ndash Envolve diferentes aspectos bull Tecnologia

bull Pessoas

bull Negoacutecios

bull Leis

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo

ndash Utilizar seu computador para lanccedilar ataques contra outros computadores

ndash Utilizar seu disco riacutegido como repositoacuterio de dados

ndash Meramente destruir informaccedilotildees (vandalismo)

ndash Disseminar mensagens alarmantes e falsas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Ler e enviar e-mails em seu nome

ndash Propagar viacuterus de computador

ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias

ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc

ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que

lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados

ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham

ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel

ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila

ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Registro de Eventos (logs)

ndash Satildeo registros de atividades gerados por programas de computador

ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull FIREWALL

ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores

ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)

ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas

ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Falso Positivo

ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade

ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fon

te d

a Im

agem

htt

p

ww

wt

rain

ing

com

br

lpm

aia

pu

b_s

eg_c

rip

to0

4g

if

Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 4: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull CONFIABILIDADE ndash Proteger informaccedilotildees contra sua revelaccedilatildeo para algueacutem natildeo

autorizado - interna ou externamente ndash Proteger a informaccedilatildeo contra leitura eou coacutepia por algueacutem que

natildeo tenha sido explicitamente autorizado pelo proprietaacuterio daquela informaccedilatildeo

ndash A informaccedilatildeo deve ser protegida qualquer que seja a miacutedia que a contenha como por exemplo miacutedia impressa ou miacutedia digital

ndash Cuidar natildeo apenas da proteccedilatildeo da informaccedilatildeo como um todo mas tambeacutem de partes da informaccedilatildeo que podem ser utilizadas para interferir sobre o todo

ndash No caso da rede isto significa que os dados enquanto em tracircnsito natildeo seratildeo vistos alterados ou extraiacutedos da rede por pessoas natildeo autorizadas ou capturados por dispositivos iliacutecitos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull AUTENTICIDADE ndash Estaacute associado com identificaccedilatildeo correta de um usuaacuterio ou

computador

ndash O serviccedilo de autenticaccedilatildeo em um sistema deve assegurar ao receptor que a mensagem eacute realmente procedente da origem informada em seu conteuacutedo

ndash Eacute implementado a partir de um mecanismo de senhas ou de assinatura digital

ndash Necessaacuteria de um usuaacuterio para um sistema de um sistema para o usuaacuterio ou de um sistema para outro sistema

ndash Eacute a medida de proteccedilatildeo de um serviccediloinformaccedilatildeo contra a personificaccedilatildeo por intrusos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull INTEGRIDADE ndash Consiste em proteger a informaccedilatildeo contra modificaccedilatildeo sem a

permissatildeo expliacutecita do proprietaacuterio daquela informaccedilatildeo

ndash A modificaccedilatildeo inclui accedilotildees como bull Escrita alteraccedilatildeo de conteuacutedo alteraccedilatildeo de status remoccedilatildeo e criaccedilatildeo

de informaccedilotildees

ndash Integridade significa garantir que se o dado estaacute laacute entatildeo natildeo foi corrompido encontra-se iacutentegro bull Significa que aos dados originais nada foi acrescentado retirado ou

modificado

ndash A integridade eacute assegurada evitando-se alteraccedilatildeo natildeo detectada de mensagens (ex traacutefego bancaacuterio) e o forjamento natildeo detectado de mensagem (aliado agrave violaccedilatildeo de autenticidade)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DISPONIBILIDADE ndash Consiste na proteccedilatildeo dos serviccedilos prestados pelo

sistema de forma que eles natildeo sejam degradados ou se tornem indisponiacuteveis sem autorizaccedilatildeo

ndash Assegura ao usuaacuterio o acesso aos dados sempre que deles precisar

ndash Pode ser chamado tambeacutem de continuidade dos serviccedilos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull NAtildeO-REPUacuteDIO

ndash Impedir que seja negada a autoria ou ocorrecircncia de um envio ou recepccedilatildeo de informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Correta aplicaccedilatildeo desses princiacutepios a seguranccedila da informaccedilatildeo pode trazer benefiacutecios como

ndash Aumentar a produtividade dos usuaacuterios atraveacutes de um ambiente mais organizado

ndash Maior controle sobre os recursos de informaacutetica

ndash Garantir a funcionalidade das aplicaccedilotildees criacuteticas da empresa

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Incidente de Seguranccedila

ndash Qualquer atividade relativa a rede com implicaccedilotildees negativas de seguranccedila

ndash A atividade violou de forma expliacutecita ou impliacutecita a poliacutetica de seguranccedila

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Incidente de Seguranccedila ndash Exemplos de incidentes de seguranccedila

bull Tentativas de ganhar acesso natildeo autorizado a sistemas ou dados

bull Ataques de negaccedilatildeo de serviccedilo

bull Uso ou acesso natildeo autorizado a um sistema

bull Modificaccedilotildees em um sistema sem o conhecimento instruccedilotildees ou consentimento preacutevio do dono do sistema

bull Desrespeito agrave poliacutetica de seguranccedila ou agrave poliacutetica de uso aceitaacutevel de uma empresa ou provedor de acesso

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Fontes de Incidentes

ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente

ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques

ndash Entender a natureza dos ataques

ndash Conhecer os mecanismos de defesa

ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila

ndash Envolve diferentes aspectos bull Tecnologia

bull Pessoas

bull Negoacutecios

bull Leis

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo

ndash Utilizar seu computador para lanccedilar ataques contra outros computadores

ndash Utilizar seu disco riacutegido como repositoacuterio de dados

ndash Meramente destruir informaccedilotildees (vandalismo)

ndash Disseminar mensagens alarmantes e falsas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Ler e enviar e-mails em seu nome

ndash Propagar viacuterus de computador

ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias

ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc

ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que

lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados

ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham

ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel

ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila

ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Registro de Eventos (logs)

ndash Satildeo registros de atividades gerados por programas de computador

ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull FIREWALL

ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores

ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)

ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas

ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Falso Positivo

ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade

ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fon

te d

a Im

agem

htt

p

ww

wt

rain

ing

com

br

lpm

aia

pu

b_s

eg_c

rip

to0

4g

if

Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 5: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull AUTENTICIDADE ndash Estaacute associado com identificaccedilatildeo correta de um usuaacuterio ou

computador

ndash O serviccedilo de autenticaccedilatildeo em um sistema deve assegurar ao receptor que a mensagem eacute realmente procedente da origem informada em seu conteuacutedo

ndash Eacute implementado a partir de um mecanismo de senhas ou de assinatura digital

ndash Necessaacuteria de um usuaacuterio para um sistema de um sistema para o usuaacuterio ou de um sistema para outro sistema

ndash Eacute a medida de proteccedilatildeo de um serviccediloinformaccedilatildeo contra a personificaccedilatildeo por intrusos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull INTEGRIDADE ndash Consiste em proteger a informaccedilatildeo contra modificaccedilatildeo sem a

permissatildeo expliacutecita do proprietaacuterio daquela informaccedilatildeo

ndash A modificaccedilatildeo inclui accedilotildees como bull Escrita alteraccedilatildeo de conteuacutedo alteraccedilatildeo de status remoccedilatildeo e criaccedilatildeo

de informaccedilotildees

ndash Integridade significa garantir que se o dado estaacute laacute entatildeo natildeo foi corrompido encontra-se iacutentegro bull Significa que aos dados originais nada foi acrescentado retirado ou

modificado

ndash A integridade eacute assegurada evitando-se alteraccedilatildeo natildeo detectada de mensagens (ex traacutefego bancaacuterio) e o forjamento natildeo detectado de mensagem (aliado agrave violaccedilatildeo de autenticidade)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DISPONIBILIDADE ndash Consiste na proteccedilatildeo dos serviccedilos prestados pelo

sistema de forma que eles natildeo sejam degradados ou se tornem indisponiacuteveis sem autorizaccedilatildeo

ndash Assegura ao usuaacuterio o acesso aos dados sempre que deles precisar

ndash Pode ser chamado tambeacutem de continuidade dos serviccedilos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull NAtildeO-REPUacuteDIO

ndash Impedir que seja negada a autoria ou ocorrecircncia de um envio ou recepccedilatildeo de informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Correta aplicaccedilatildeo desses princiacutepios a seguranccedila da informaccedilatildeo pode trazer benefiacutecios como

ndash Aumentar a produtividade dos usuaacuterios atraveacutes de um ambiente mais organizado

ndash Maior controle sobre os recursos de informaacutetica

ndash Garantir a funcionalidade das aplicaccedilotildees criacuteticas da empresa

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Incidente de Seguranccedila

ndash Qualquer atividade relativa a rede com implicaccedilotildees negativas de seguranccedila

ndash A atividade violou de forma expliacutecita ou impliacutecita a poliacutetica de seguranccedila

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Incidente de Seguranccedila ndash Exemplos de incidentes de seguranccedila

bull Tentativas de ganhar acesso natildeo autorizado a sistemas ou dados

bull Ataques de negaccedilatildeo de serviccedilo

bull Uso ou acesso natildeo autorizado a um sistema

bull Modificaccedilotildees em um sistema sem o conhecimento instruccedilotildees ou consentimento preacutevio do dono do sistema

bull Desrespeito agrave poliacutetica de seguranccedila ou agrave poliacutetica de uso aceitaacutevel de uma empresa ou provedor de acesso

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Fontes de Incidentes

ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente

ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques

ndash Entender a natureza dos ataques

ndash Conhecer os mecanismos de defesa

ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila

ndash Envolve diferentes aspectos bull Tecnologia

bull Pessoas

bull Negoacutecios

bull Leis

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo

ndash Utilizar seu computador para lanccedilar ataques contra outros computadores

ndash Utilizar seu disco riacutegido como repositoacuterio de dados

ndash Meramente destruir informaccedilotildees (vandalismo)

ndash Disseminar mensagens alarmantes e falsas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Ler e enviar e-mails em seu nome

ndash Propagar viacuterus de computador

ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias

ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc

ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que

lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados

ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham

ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel

ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila

ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Registro de Eventos (logs)

ndash Satildeo registros de atividades gerados por programas de computador

ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull FIREWALL

ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores

ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)

ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas

ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Falso Positivo

ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade

ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fon

te d

a Im

agem

htt

p

ww

wt

rain

ing

com

br

lpm

aia

pu

b_s

eg_c

rip

to0

4g

if

Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 6: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull INTEGRIDADE ndash Consiste em proteger a informaccedilatildeo contra modificaccedilatildeo sem a

permissatildeo expliacutecita do proprietaacuterio daquela informaccedilatildeo

ndash A modificaccedilatildeo inclui accedilotildees como bull Escrita alteraccedilatildeo de conteuacutedo alteraccedilatildeo de status remoccedilatildeo e criaccedilatildeo

de informaccedilotildees

ndash Integridade significa garantir que se o dado estaacute laacute entatildeo natildeo foi corrompido encontra-se iacutentegro bull Significa que aos dados originais nada foi acrescentado retirado ou

modificado

ndash A integridade eacute assegurada evitando-se alteraccedilatildeo natildeo detectada de mensagens (ex traacutefego bancaacuterio) e o forjamento natildeo detectado de mensagem (aliado agrave violaccedilatildeo de autenticidade)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DISPONIBILIDADE ndash Consiste na proteccedilatildeo dos serviccedilos prestados pelo

sistema de forma que eles natildeo sejam degradados ou se tornem indisponiacuteveis sem autorizaccedilatildeo

ndash Assegura ao usuaacuterio o acesso aos dados sempre que deles precisar

ndash Pode ser chamado tambeacutem de continuidade dos serviccedilos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull NAtildeO-REPUacuteDIO

ndash Impedir que seja negada a autoria ou ocorrecircncia de um envio ou recepccedilatildeo de informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Correta aplicaccedilatildeo desses princiacutepios a seguranccedila da informaccedilatildeo pode trazer benefiacutecios como

ndash Aumentar a produtividade dos usuaacuterios atraveacutes de um ambiente mais organizado

ndash Maior controle sobre os recursos de informaacutetica

ndash Garantir a funcionalidade das aplicaccedilotildees criacuteticas da empresa

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Incidente de Seguranccedila

ndash Qualquer atividade relativa a rede com implicaccedilotildees negativas de seguranccedila

ndash A atividade violou de forma expliacutecita ou impliacutecita a poliacutetica de seguranccedila

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Incidente de Seguranccedila ndash Exemplos de incidentes de seguranccedila

bull Tentativas de ganhar acesso natildeo autorizado a sistemas ou dados

bull Ataques de negaccedilatildeo de serviccedilo

bull Uso ou acesso natildeo autorizado a um sistema

bull Modificaccedilotildees em um sistema sem o conhecimento instruccedilotildees ou consentimento preacutevio do dono do sistema

bull Desrespeito agrave poliacutetica de seguranccedila ou agrave poliacutetica de uso aceitaacutevel de uma empresa ou provedor de acesso

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Fontes de Incidentes

ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente

ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques

ndash Entender a natureza dos ataques

ndash Conhecer os mecanismos de defesa

ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila

ndash Envolve diferentes aspectos bull Tecnologia

bull Pessoas

bull Negoacutecios

bull Leis

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo

ndash Utilizar seu computador para lanccedilar ataques contra outros computadores

ndash Utilizar seu disco riacutegido como repositoacuterio de dados

ndash Meramente destruir informaccedilotildees (vandalismo)

ndash Disseminar mensagens alarmantes e falsas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Ler e enviar e-mails em seu nome

ndash Propagar viacuterus de computador

ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias

ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc

ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que

lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados

ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham

ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel

ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila

ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Registro de Eventos (logs)

ndash Satildeo registros de atividades gerados por programas de computador

ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull FIREWALL

ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores

ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)

ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas

ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Falso Positivo

ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade

ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fon

te d

a Im

agem

htt

p

ww

wt

rain

ing

com

br

lpm

aia

pu

b_s

eg_c

rip

to0

4g

if

Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 7: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull DISPONIBILIDADE ndash Consiste na proteccedilatildeo dos serviccedilos prestados pelo

sistema de forma que eles natildeo sejam degradados ou se tornem indisponiacuteveis sem autorizaccedilatildeo

ndash Assegura ao usuaacuterio o acesso aos dados sempre que deles precisar

ndash Pode ser chamado tambeacutem de continuidade dos serviccedilos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull NAtildeO-REPUacuteDIO

ndash Impedir que seja negada a autoria ou ocorrecircncia de um envio ou recepccedilatildeo de informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Correta aplicaccedilatildeo desses princiacutepios a seguranccedila da informaccedilatildeo pode trazer benefiacutecios como

ndash Aumentar a produtividade dos usuaacuterios atraveacutes de um ambiente mais organizado

ndash Maior controle sobre os recursos de informaacutetica

ndash Garantir a funcionalidade das aplicaccedilotildees criacuteticas da empresa

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Incidente de Seguranccedila

ndash Qualquer atividade relativa a rede com implicaccedilotildees negativas de seguranccedila

ndash A atividade violou de forma expliacutecita ou impliacutecita a poliacutetica de seguranccedila

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Incidente de Seguranccedila ndash Exemplos de incidentes de seguranccedila

bull Tentativas de ganhar acesso natildeo autorizado a sistemas ou dados

bull Ataques de negaccedilatildeo de serviccedilo

bull Uso ou acesso natildeo autorizado a um sistema

bull Modificaccedilotildees em um sistema sem o conhecimento instruccedilotildees ou consentimento preacutevio do dono do sistema

bull Desrespeito agrave poliacutetica de seguranccedila ou agrave poliacutetica de uso aceitaacutevel de uma empresa ou provedor de acesso

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Fontes de Incidentes

ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente

ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques

ndash Entender a natureza dos ataques

ndash Conhecer os mecanismos de defesa

ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila

ndash Envolve diferentes aspectos bull Tecnologia

bull Pessoas

bull Negoacutecios

bull Leis

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo

ndash Utilizar seu computador para lanccedilar ataques contra outros computadores

ndash Utilizar seu disco riacutegido como repositoacuterio de dados

ndash Meramente destruir informaccedilotildees (vandalismo)

ndash Disseminar mensagens alarmantes e falsas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Ler e enviar e-mails em seu nome

ndash Propagar viacuterus de computador

ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias

ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc

ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que

lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados

ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham

ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel

ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila

ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Registro de Eventos (logs)

ndash Satildeo registros de atividades gerados por programas de computador

ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull FIREWALL

ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores

ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)

ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas

ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Falso Positivo

ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade

ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fon

te d

a Im

agem

htt

p

ww

wt

rain

ing

com

br

lpm

aia

pu

b_s

eg_c

rip

to0

4g

if

Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 8: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull NAtildeO-REPUacuteDIO

ndash Impedir que seja negada a autoria ou ocorrecircncia de um envio ou recepccedilatildeo de informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Correta aplicaccedilatildeo desses princiacutepios a seguranccedila da informaccedilatildeo pode trazer benefiacutecios como

ndash Aumentar a produtividade dos usuaacuterios atraveacutes de um ambiente mais organizado

ndash Maior controle sobre os recursos de informaacutetica

ndash Garantir a funcionalidade das aplicaccedilotildees criacuteticas da empresa

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Incidente de Seguranccedila

ndash Qualquer atividade relativa a rede com implicaccedilotildees negativas de seguranccedila

ndash A atividade violou de forma expliacutecita ou impliacutecita a poliacutetica de seguranccedila

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Incidente de Seguranccedila ndash Exemplos de incidentes de seguranccedila

bull Tentativas de ganhar acesso natildeo autorizado a sistemas ou dados

bull Ataques de negaccedilatildeo de serviccedilo

bull Uso ou acesso natildeo autorizado a um sistema

bull Modificaccedilotildees em um sistema sem o conhecimento instruccedilotildees ou consentimento preacutevio do dono do sistema

bull Desrespeito agrave poliacutetica de seguranccedila ou agrave poliacutetica de uso aceitaacutevel de uma empresa ou provedor de acesso

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Fontes de Incidentes

ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente

ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques

ndash Entender a natureza dos ataques

ndash Conhecer os mecanismos de defesa

ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila

ndash Envolve diferentes aspectos bull Tecnologia

bull Pessoas

bull Negoacutecios

bull Leis

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo

ndash Utilizar seu computador para lanccedilar ataques contra outros computadores

ndash Utilizar seu disco riacutegido como repositoacuterio de dados

ndash Meramente destruir informaccedilotildees (vandalismo)

ndash Disseminar mensagens alarmantes e falsas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Ler e enviar e-mails em seu nome

ndash Propagar viacuterus de computador

ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias

ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc

ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que

lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados

ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham

ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel

ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila

ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Registro de Eventos (logs)

ndash Satildeo registros de atividades gerados por programas de computador

ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull FIREWALL

ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores

ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)

ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas

ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Falso Positivo

ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade

ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fon

te d

a Im

agem

htt

p

ww

wt

rain

ing

com

br

lpm

aia

pu

b_s

eg_c

rip

to0

4g

if

Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 9: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Correta aplicaccedilatildeo desses princiacutepios a seguranccedila da informaccedilatildeo pode trazer benefiacutecios como

ndash Aumentar a produtividade dos usuaacuterios atraveacutes de um ambiente mais organizado

ndash Maior controle sobre os recursos de informaacutetica

ndash Garantir a funcionalidade das aplicaccedilotildees criacuteticas da empresa

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Incidente de Seguranccedila

ndash Qualquer atividade relativa a rede com implicaccedilotildees negativas de seguranccedila

ndash A atividade violou de forma expliacutecita ou impliacutecita a poliacutetica de seguranccedila

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Incidente de Seguranccedila ndash Exemplos de incidentes de seguranccedila

bull Tentativas de ganhar acesso natildeo autorizado a sistemas ou dados

bull Ataques de negaccedilatildeo de serviccedilo

bull Uso ou acesso natildeo autorizado a um sistema

bull Modificaccedilotildees em um sistema sem o conhecimento instruccedilotildees ou consentimento preacutevio do dono do sistema

bull Desrespeito agrave poliacutetica de seguranccedila ou agrave poliacutetica de uso aceitaacutevel de uma empresa ou provedor de acesso

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Fontes de Incidentes

ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente

ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques

ndash Entender a natureza dos ataques

ndash Conhecer os mecanismos de defesa

ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila

ndash Envolve diferentes aspectos bull Tecnologia

bull Pessoas

bull Negoacutecios

bull Leis

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo

ndash Utilizar seu computador para lanccedilar ataques contra outros computadores

ndash Utilizar seu disco riacutegido como repositoacuterio de dados

ndash Meramente destruir informaccedilotildees (vandalismo)

ndash Disseminar mensagens alarmantes e falsas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Ler e enviar e-mails em seu nome

ndash Propagar viacuterus de computador

ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias

ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc

ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que

lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados

ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham

ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel

ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila

ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Registro de Eventos (logs)

ndash Satildeo registros de atividades gerados por programas de computador

ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull FIREWALL

ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores

ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)

ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas

ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Falso Positivo

ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade

ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fon

te d

a Im

agem

htt

p

ww

wt

rain

ing

com

br

lpm

aia

pu

b_s

eg_c

rip

to0

4g

if

Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 10: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Incidente de Seguranccedila

ndash Qualquer atividade relativa a rede com implicaccedilotildees negativas de seguranccedila

ndash A atividade violou de forma expliacutecita ou impliacutecita a poliacutetica de seguranccedila

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Incidente de Seguranccedila ndash Exemplos de incidentes de seguranccedila

bull Tentativas de ganhar acesso natildeo autorizado a sistemas ou dados

bull Ataques de negaccedilatildeo de serviccedilo

bull Uso ou acesso natildeo autorizado a um sistema

bull Modificaccedilotildees em um sistema sem o conhecimento instruccedilotildees ou consentimento preacutevio do dono do sistema

bull Desrespeito agrave poliacutetica de seguranccedila ou agrave poliacutetica de uso aceitaacutevel de uma empresa ou provedor de acesso

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Fontes de Incidentes

ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente

ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques

ndash Entender a natureza dos ataques

ndash Conhecer os mecanismos de defesa

ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila

ndash Envolve diferentes aspectos bull Tecnologia

bull Pessoas

bull Negoacutecios

bull Leis

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo

ndash Utilizar seu computador para lanccedilar ataques contra outros computadores

ndash Utilizar seu disco riacutegido como repositoacuterio de dados

ndash Meramente destruir informaccedilotildees (vandalismo)

ndash Disseminar mensagens alarmantes e falsas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Ler e enviar e-mails em seu nome

ndash Propagar viacuterus de computador

ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias

ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc

ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que

lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados

ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham

ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel

ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila

ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Registro de Eventos (logs)

ndash Satildeo registros de atividades gerados por programas de computador

ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull FIREWALL

ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores

ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)

ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas

ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Falso Positivo

ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade

ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fon

te d

a Im

agem

htt

p

ww

wt

rain

ing

com

br

lpm

aia

pu

b_s

eg_c

rip

to0

4g

if

Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 11: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Incidente de Seguranccedila ndash Exemplos de incidentes de seguranccedila

bull Tentativas de ganhar acesso natildeo autorizado a sistemas ou dados

bull Ataques de negaccedilatildeo de serviccedilo

bull Uso ou acesso natildeo autorizado a um sistema

bull Modificaccedilotildees em um sistema sem o conhecimento instruccedilotildees ou consentimento preacutevio do dono do sistema

bull Desrespeito agrave poliacutetica de seguranccedila ou agrave poliacutetica de uso aceitaacutevel de uma empresa ou provedor de acesso

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Fontes de Incidentes

ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente

ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques

ndash Entender a natureza dos ataques

ndash Conhecer os mecanismos de defesa

ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila

ndash Envolve diferentes aspectos bull Tecnologia

bull Pessoas

bull Negoacutecios

bull Leis

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo

ndash Utilizar seu computador para lanccedilar ataques contra outros computadores

ndash Utilizar seu disco riacutegido como repositoacuterio de dados

ndash Meramente destruir informaccedilotildees (vandalismo)

ndash Disseminar mensagens alarmantes e falsas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Ler e enviar e-mails em seu nome

ndash Propagar viacuterus de computador

ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias

ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc

ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que

lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados

ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham

ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel

ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila

ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Registro de Eventos (logs)

ndash Satildeo registros de atividades gerados por programas de computador

ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull FIREWALL

ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores

ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)

ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas

ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Falso Positivo

ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade

ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fon

te d

a Im

agem

htt

p

ww

wt

rain

ing

com

br

lpm

aia

pu

b_s

eg_c

rip

to0

4g

if

Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 12: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Fontes de Incidentes

ndash Eacute muito difiacutecil caracterizar quem realmente causou o incidente

ndash Pode ser um adolescente curioso um estudante universitaacuterio uma pessoa tentando ganhar algo atraveacutes do ataque ou mesmo um espiatildeo procurando informaccedilotildees privilegiadas em seu sistema

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques

ndash Entender a natureza dos ataques

ndash Conhecer os mecanismos de defesa

ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila

ndash Envolve diferentes aspectos bull Tecnologia

bull Pessoas

bull Negoacutecios

bull Leis

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo

ndash Utilizar seu computador para lanccedilar ataques contra outros computadores

ndash Utilizar seu disco riacutegido como repositoacuterio de dados

ndash Meramente destruir informaccedilotildees (vandalismo)

ndash Disseminar mensagens alarmantes e falsas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Ler e enviar e-mails em seu nome

ndash Propagar viacuterus de computador

ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias

ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc

ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que

lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados

ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham

ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel

ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila

ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Registro de Eventos (logs)

ndash Satildeo registros de atividades gerados por programas de computador

ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull FIREWALL

ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores

ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)

ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas

ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Falso Positivo

ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade

ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fon

te d

a Im

agem

htt

p

ww

wt

rain

ing

com

br

lpm

aia

pu

b_s

eg_c

rip

to0

4g

if

Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 13: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Abrangecircncia da Seguranccedila ndash Entender a motivaccedilatildeo dos ataques

ndash Entender a natureza dos ataques

ndash Conhecer os mecanismos de defesa

ndash Obter uma visatildeo abrangente para definiccedilatildeo da melhor estrateacutegia de seguranccedila

ndash Envolve diferentes aspectos bull Tecnologia

bull Pessoas

bull Negoacutecios

bull Leis

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo

ndash Utilizar seu computador para lanccedilar ataques contra outros computadores

ndash Utilizar seu disco riacutegido como repositoacuterio de dados

ndash Meramente destruir informaccedilotildees (vandalismo)

ndash Disseminar mensagens alarmantes e falsas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Ler e enviar e-mails em seu nome

ndash Propagar viacuterus de computador

ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias

ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc

ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que

lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados

ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham

ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel

ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila

ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Registro de Eventos (logs)

ndash Satildeo registros de atividades gerados por programas de computador

ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull FIREWALL

ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores

ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)

ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas

ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Falso Positivo

ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade

ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fon

te d

a Im

agem

htt

p

ww

wt

rain

ing

com

br

lpm

aia

pu

b_s

eg_c

rip

to0

4g

if

Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 14: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Utilizar seu computador em alguma atividade iliacutecita para esconder sua real identidade e localizaccedilatildeo

ndash Utilizar seu computador para lanccedilar ataques contra outros computadores

ndash Utilizar seu disco riacutegido como repositoacuterio de dados

ndash Meramente destruir informaccedilotildees (vandalismo)

ndash Disseminar mensagens alarmantes e falsas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Ler e enviar e-mails em seu nome

ndash Propagar viacuterus de computador

ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias

ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc

ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que

lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados

ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham

ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel

ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila

ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Registro de Eventos (logs)

ndash Satildeo registros de atividades gerados por programas de computador

ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull FIREWALL

ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores

ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)

ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas

ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Falso Positivo

ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade

ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fon

te d

a Im

agem

htt

p

ww

wt

rain

ing

com

br

lpm

aia

pu

b_s

eg_c

rip

to0

4g

if

Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 15: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Possiacuteveis Motivos da Invasatildeo

ndash Ler e enviar e-mails em seu nome

ndash Propagar viacuterus de computador

ndash Furtar nuacutemeros de cartotildees de creacutedito e senhas bancaacuterias

ndash Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar por vocecirc

ndash Furtar dados do seu computador como por exemplo informaccedilotildees do seu Imposto de Renda

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que

lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados

ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham

ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel

ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila

ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Registro de Eventos (logs)

ndash Satildeo registros de atividades gerados por programas de computador

ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull FIREWALL

ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores

ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)

ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas

ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Falso Positivo

ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade

ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fon

te d

a Im

agem

htt

p

ww

wt

rain

ing

com

br

lpm

aia

pu

b_s

eg_c

rip

to0

4g

if

Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 16: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Poliacutetica de Seguranccedila ndash Atribui direitos e responsabilidades agraves pessoas que

lidam com os recursos computacionais de uma instituiccedilatildeo e com as informaccedilotildees neles armazenados

ndash Define as atribuiccedilotildees de cada um em relaccedilatildeo agrave seguranccedila dos recursos com os quais trabalham

ndash Deve prever o que pode ou natildeo ser feito na rede da instituiccedilatildeo e o que seraacute considerado inaceitaacutevel

ndash Todo descumprimento agrave poliacutetica de seguranccedila eacute considerado um incidente de seguranccedila

ndash Tambeacutem satildeo definidas as penalidades agraves quais estatildeo sujeitos aqueles que natildeo cumprirem a poliacutetica

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Registro de Eventos (logs)

ndash Satildeo registros de atividades gerados por programas de computador

ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull FIREWALL

ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores

ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)

ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas

ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Falso Positivo

ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade

ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fon

te d

a Im

agem

htt

p

ww

wt

rain

ing

com

br

lpm

aia

pu

b_s

eg_c

rip

to0

4g

if

Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 17: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Registro de Eventos (logs)

ndash Satildeo registros de atividades gerados por programas de computador

ndash No caso de logs relativos a incidentes de seguranccedila eles normalmente satildeo gerados por firewalls ou por sistemas de detecccedilatildeo de intrusatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull FIREWALL

ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores

ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)

ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas

ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Falso Positivo

ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade

ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fon

te d

a Im

agem

htt

p

ww

wt

rain

ing

com

br

lpm

aia

pu

b_s

eg_c

rip

to0

4g

if

Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 18: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull FIREWALL

ndash Satildeo dispositivos constituiacutedos pela combinaccedilatildeo de software e hardware utilizados para dividir e controlar o acesso entre redes de computadores

ndash O firewall pessoal eacute um software ou programa utilizado para proteger um computador contra acessos natildeo autorizados vindos da Internet e constitui um tipo especiacutefico de firewall

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)

ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas

ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Falso Positivo

ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade

ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fon

te d

a Im

agem

htt

p

ww

wt

rain

ing

com

br

lpm

aia

pu

b_s

eg_c

rip

to0

4g

if

Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 19: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Sistema de Detecccedilatildeo de Intrusatildeo (IDS ndash Intrusion Detection System)

ndash Eacute um programa ou um conjunto de programas cuja funccedilatildeo eacute detectar atividades incorretas maliciosas ou anocircmalas

ndash IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Falso Positivo

ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade

ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fon

te d

a Im

agem

htt

p

ww

wt

rain

ing

com

br

lpm

aia

pu

b_s

eg_c

rip

to0

4g

if

Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 20: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Falso Positivo

ndash Termo ldquofalso positivordquo acutee utilizado para designar uma situaccedilatildeo em que um firewall ou IDS aponta uma atividade como sendo um ataque quando na verdade esta atividade natildeo eacute um ataque

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade

ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fon

te d

a Im

agem

htt

p

ww

wt

rain

ing

com

br

lpm

aia

pu

b_s

eg_c

rip

to0

4g

if

Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 21: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

ndash Eacute um arquivo eletrocircnico que conteacutem dados de uma pessoa ou instituiccedilatildeo utilizados para comprovar sua identidade

ndash O objetivo da assinatura digital no certificado eacute indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaccedilotildees nele contidas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fon

te d

a Im

agem

htt

p

ww

wt

rain

ing

com

br

lpm

aia

pu

b_s

eg_c

rip

to0

4g

if

Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 22: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Certificado Digital

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fon

te d

a Im

agem

htt

p

ww

wt

rain

ing

com

br

lpm

aia

pu

b_s

eg_c

rip

to0

4g

if

Fonte httpwwwpontoxpcomwp-contentuploads201012CERTIFICADO-DIGITAL-GRATUITOjpg

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 23: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Cookies ndash Eacute um grupo de dados trocados entre o navegador e o servidor de

paacuteginas colocado num arquivo de texto criado no computador do usuaacuterio

ndash Sua funccedilatildeo principal eacute a de manter a persistecircncia de sessotildees HTTP ndash Satildeo informaccedilotildees guardadas no computador no momento em que o

usuaacuterio se autentica ndash Essas informaccedilotildees podem ser utilizadas pelos sites de diversas formas

tais como bull Guardar a sua identificaccedilatildeo e senha quando vocecirc vai de uma paacutegina para outra bull Manter listas de compras ou listas de produtos preferidos em sites de

comeacutercio eletrocircnico bull Personalizar sites pessoais ou de notiacutecias quando vocecirc escolhe o que quer que

seja mostrado nas paacuteginas bull Manter a lista das paacuteginas vistas em um site para estatiacutestica ou para retirar as

paacuteginas que vocecirc natildeo tem interesse dos links

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 24: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Cookies (Chrome)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 25: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Cookies (Firefox)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 26: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Cookies (IE)

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 27: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Engenharia Social

ndash Termo utilizado para descrever um meacutetodo de ataque onde algueacutem faz uso da persuasatildeo muitas vezes abusando da ingenuidade ou confianccedila do usuaacuterio para obter informaccedilotildees que podem ser utilizadas para ter acesso natildeo autorizado a computadores ou informaccedilotildees

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 28: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From Eu amp Voce To b-21uolcombr Sent Tuesday August 09 2005 1031 PM Subject Minhas Lembranccedilas

Ter vocecirc em meus pensamentos e sonhosviver com vocecirc momentos que soacute existem em mim

Detalhar em minha mente o calor do seu corpoo toque de sua peleo carinho de teu beijosem nunca tecirc-los Inventar motivos para tocar seus cabelos e imaginar assim minhas matildeos entrelaccediladas a eles trazendo lentamente seus laacutebios para os meus Explode como todo amor com o mesmo frio na espinha poreacutem solitaacuteriojaacute nasce agonizante predestinado a morte suacutebita Simples assim Eacute como admirar uma bela escultura e natildeo poder tocaacute-la Amor natildeo correspondidoA felicidade em seu iniacutecioa desilusatildeo em seu meioa grande tristeza em seu fim

Soacute quero q vocecirc entenda com essas poucas palavras q meu amor e muito grande por vocecirc Te Amo Te Adoro Te Quero preparei + uma surpresa para vocecirc preparei um book de fotos telefone espero q vocecirc goste se possiacutevel queria q assim q vocecirc terminasse de ver mim ligasse pra mim ouvir sua linda voz e dizer o q

achou BeIjOs book de fotos

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 29: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From vejaasfotosmailamazoncombr

To rsp

Sent Tuesday June 29 2004 759 PM

Subject voce esta sendo traido

sou um amigo seu esse eacute um aviso Vocecirc esta sendo traiacutedo natildeo tive coragem de te falar mas como imagens falam mais que palavras faccedila o download das fotos e veja com os seus proacuteprios olhos

VEJA AS FOTOS

Foi a uacutenica maneira que encontrei para te avisar

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 30: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

----- Original Message ----- From embratelcombr To suporteembratelcombr Sent Friday August 05 2005 712 AMSubject Comunicado Embratel

COMUNICADO DE COBRANCcedilA

Prezado(a) Cliente

Este comunicado conteacutem dados pessoais Para sua seguranccedila eacute necessaacuterio que digite o Coacutedigo Verificador que aparece na imagem abaixo

Por favor repita os caracteres ao lado

Se vocecirc natildeo conseguir visualizar a imagem clique aqui

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 31: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

bull De elvis lei ltelvislei_sup3rhotmailcomgt Para dticifpaedubr mauricioaldenorifpaedubr edefreitasbolcombr edijonashotmailcom educonpahotmailcom Enviadas Quinta-feira 9 de Dezembro de 2010 110643 110644 1 anexo(s) | Baixar anexo (457 KB) Imagemjpg (457 KB) tem vocecirc ai

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 32: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

---------- Mensagem encaminhada ---------- De SERVICE CONFIMATION ltdanycharozeorangefrgt Data 9 de marccedilo de 2012 0725 Assunto Re RE Fwd FwFwd Natildeo entregue o Windows Mailrlmrlmrlmrlm Para URGENTEDE-SERVICODELOTERIAbtinternetnet Cher-Membros (e) Devido ao congestionamento em todas as contas usuaacuterios do Yahoo Hotmail Gmail ORANGE Box Dartywanadoo la poste Por razotildees de seguranccedila da conta de serviccedilo esmaltes parar todas as contas natildeo utilizadas Para evitar desativaccedilatildeo de sua conta vocecirc deve confirmar seu e-mail completo sobre suas informaccedilotildees de login abaixo clicando no botatildeo responder O as informaccedilotildees pessoais solicitadas eacute para a seguranccedila sua conta Yahoo Hotmail Gmail ORANGE Box Darty wanadoo la poste Por favor deixe todas as informaccedilotildees solicitadas Confirmar a sua identidade VERIFY sua conta agora

nomeUsuaacuterio endereccedilo E-mail senha Ocupaccedilatildeo

telefone Paiacutes de residecircncia sua conta natildeo seraacute interrompida e continuaraacute como normal Obrigado pela sua colaboraccedilatildeo habitual Pedimos desculpas por qualquer desvantagem Serviccedilo de Attentivement ao Cliente Conta Nuacutemero de casos 8941624Proprieacuteteacute Conta da Seguranccedila

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 33: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Vulnerabilidade

ndash Definida como uma falha no projeto ou implementaccedilatildeo de um software ou sistema operacional que quando explorada por um atacante resulta na violaccedilatildeo da seguranccedila de um computador

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 34: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Viacuterus ndash Eacute um programa capaz de infectar outros programas e

arquivos de um computador ndash Para realizar a infecccedilatildeo o viacuterus embute uma coacutepia de si

mesmo em um programa ou arquivo que quando executado tambeacutem executa o viacuterus dando continuidade ao processo de infecccedilatildeo

ndash Satildeo programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador

ndash Tecircm comportamento semelhante ao do viacuterus bioloacutegico multiplicam-se precisam de um hospedeiro esperam o momento certo para o ataque e tentam esconder-se para natildeo serem exterminados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 35: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Tipos de Viacuterus

ndash Existem atualmente vaacuterias categorias de viacuterus de computador

ndash Cada categoria com suas caracteriacutesticas especiacuteficas

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 36: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Viacuterus de ARQUIVO

ndash Viacuterus que anexa ou associa seu coacutedigo a um arquivo

ndash Em geral adiciona o coacutedigo a um arquivo de programa normal ou sobrescreve o arquivo

ndash Costuma infectar arquivos executaacuteveis do Windows especialmente com e exe e natildeo age diretamente sobre arquivos de dados

ndash Para que seu poder destrutivo tenha efeito eacute necessaacuterio que os arquivos contaminados sejam executados

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 37: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Viacuterus ALARME FALSO

ndash Natildeo causa dano real ao computador mas consome tempo de conexatildeo agrave Internet ao levar o usuaacuterio a enviar o alarme para o maior nuacutemero de pessoas possiacutevel

ndash Se enquadra na categoria de viacuterus-boato e cartas-corrente

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 38: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull BACKDOOR ndash Como o proacuteprio nome diz eacute um viacuterus que permitem que

hackers controlem o micro infectado pela porta de traacutesldquo

ndash Normalmente vecircm embutidos em arquivos recebidos por e-mail ou baixados da rede

ndash Consiste na adiccedilatildeo de um novo serviccedilo ou substituiccedilatildeo de um determinado serviccedilo por uma versatildeo alterada normalmente incluindo recursos que permitam acesso remoto (atraveacutes da Internet)

ndash Ao executar o arquivo o usuaacuterio libera o viacuterus que abre uma porta da maacutequina para que o autor do programa passe a controlar a maacutequina de modo completo ou restrito

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 39: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull BOOT

ndash Se infecta na aacuterea de inicializaccedilatildeo dos disquetes e de discos riacutegidos

ndash Essa aacuterea eacute onde se encontram arquivos essenciais ao sistema

ndash Os viacuterus de boot costumam ter alto poder de destruiccedilatildeo impedindo inclusive que o usuaacuterio entre no micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 40: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull CAVALO DE TROacuteIA (TROJAN)

ndash Satildeo programas aparentemente inofensivos que trazem embutidos um outro programa (o viacuterus) maligno

ndash Aleacutem de executar funccedilotildees para as quais foi aparentemente projetado tambeacutem executa outras funccedilotildees normalmente maliciosas e sem o conhecimento do usuaacuterio

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 41: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull ENCRIPTADOS

ndash Tipo recente que por estarem codificados dificultam a accedilatildeo dos antiviacuterus

bull MULTIPARTITE

ndash Viacuterus que infecta registro mestre de inicializaccedilatildeo trilhas de boot e arquivos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 42: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull MACRO ndash Tipo de viacuterus que infecta as macros (coacutedigos

executaacuteveis utilizados em processadores de texto e planilhas de caacutelculo para automatizar tarefas) de documentos desabilitando funccedilotildees como Salvar Fechar e Sair

bull PROGRAMA ndash Infectam somente arquivos executaacuteveis

impedindo muitas vezes que o usuaacuterio ligue o micro

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 43: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull MUTANTE ndash Viacuterus programado para dificultar a detecccedilatildeo por

antiviacuterus

ndash Ele se altera a cada execuccedilatildeo do arquivo contaminado

bull POLIMOacuteRFICO ndash Variaccedilatildeo mais inteligente do viacuterus mutante

ndash Ele tenta dificultar a accedilatildeo dos antiviacuterus ao mudar sua estrutura interna ou suas teacutecnicas de codificaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 44: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull SCRIPT

ndash Viacuterus programado para executar comandos sem a interaccedilatildeo do usuaacuterio

ndash Haacute duas categorias de viacuterus script a VB baseada na linguagem de programaccedilatildeo e a JS baseada em JavaScript

ndash O viacuterus script pode vir embutido em imagens e em arquivos com extensotildees estranhas como vbs doc vbsxls ou js jpg

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 45: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull STEALTH

ndash Viacuterus invisiacutevel que usa uma ou mais teacutecnicas para evitar detecccedilatildeo

ndash O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 46: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash O termo bot eacute a abreviaccedilatildeo de robot

ndash Os criminosos distribuem um software mal-intencionado (tambeacutem conhecido como malware) que pode transformar seu computador em um bot (tambeacutem conhecido como zumbi)

ndash Quando isso ocorre o computador pode executar tarefas automatizadas via Internet sem que vocecirc saiba

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 47: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull BOTNET

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem http4bpblogspotcom-rcwbno8EIq0TfdoE5ULyHIAAAAAAAAAZoSzEV3Z5HGIEs1600Master-Control-Server-for-Mydoom-DDoS-Botnet-Tracked-to-UK-3jpg

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 48: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull BOTNET

ndash Criminosos usam botnets para enviar mensagens de spam disseminar viacuterus atacar computadores e servidores e cometer outros tipos de crimes e fraudes

ndash Sintomas

bull Computador estiver anormalmente lento travar ou parar de responder com frequecircncia

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 49: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwcorecomcomexternallivesecuritydnsfig1jpg

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 50: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Worm ndash Eacute um programa capaz de se propagar

automaticamente atraveacutes de redes enviando coacutepias de si mesmo de computador para computador

ndash Diferente do viacuterus o worm natildeo necessita ser explicitamente executado para se propagar

ndash Sua propagaccedilatildeo se daacute atraveacutes da exploraccedilatildeo de vulnerabilidades existentes ou falhas na configuraccedilatildeo de softwares instalados em computadores

ndash Satildeo notadamente responsaacuteveis por consumir muitos recursos

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 51: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull Negaccedilatildeo de Serviccedilo (Denial of Service) ndash Ataques onde o atacante utiliza um computador para

tirar de operaccedilatildeo um serviccedilo ou computador conectado agrave Internet

ndash Exemplos bull Gerar uma grande sobrecarga no processamento de dados

de um computador de modo que o usuaacuterio natildeo consiga utilizaacute-lo

bull Gerar um grande traacutefego de dados para uma rede ocupando toda a banda disponiacutevel de modo que qualquer computador desta rede fique indisponiacutevel

bull Tirar serviccedilo importantes de um provedor do ar impossibilitando o acesso dos usuaacuterios agraves suas caixas de correio no servidor de e-mail ou ao servidor Web

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 52: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

bull DDoS (Distributed Denial of Service)

ndash Constitui um ataque de negaccedilatildeo de serviccedilo distribuiacutedo

ndash Um conjunto de computadores eacute utilizado para tirar de operaccedilatildeo um ou mais serviccedilos ou computadores conectados agrave Internet

wwwricardojcsouzacombr ricardosouzaifpaedubr

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 53: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Seguranccedila da Informaccedilatildeo

wwwricardojcsouzacombr ricardosouzaifpaedubr

Fonte da Imagem httpwwwciscocomwebaboutac123ac147imagesipjipj_7-4dos_figure_5gif

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr

Page 54: Redes de Computadores - Principal · Segurança da Informação •OBJETIVOS DA SEGURANÇA –Proteger as informações que trafegam pela rede –Busca reduzir os riscos de vazamentos,

Referecircncias

bull Lima Marcelo Nakamura Emiacutelio Seguranccedila de Redes e Sistemas Versatildeo 110 Escola Superior de Redes RNP2007

bull MEDEIROS Carlos Diego Russo SEGURANCcedilA DA INFORMACcedilAtildeO Implantaccedilatildeo de Medidas e Ferramentas de Seguranccedila da Informaccedilatildeo Universidade da Regiatildeo de Joinville ndash UNIVILLE 2001

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte VII Incidentes de Seguranccedila e Uso Abusivo da Rede Versatildeo 20 2003

bull NIC BR Security Office Cartilha de Seguranccedila para Internet Parte II Riscos Envolvidos no Uso da Internet e Meacutetodos de Prevenccedilatildeo Versatildeo 20 2003

bull FOROUZAN Behrouz A Comunicaccedilatildeo de dados e redes de computadores 4 ed Satildeo Paulo McGraw-Hill 2008

wwwricardojcsouzacombr ricardosouzaifpaedubr