Segurança na Rede

6,050 views

Published on

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
6,050
On SlideShare
0
From Embeds
0
Number of Embeds
17
Actions
Shares
0
Downloads
143
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Segurança na Rede

  1. 1. Segurança na Rede Claudia Garcia, Psicopedagoga Clínica Porto, 19 de Maio de 2009
  2. 2. <ul><li>A segurança de uma rede é o nível de garantia em que o conjunto das máquinas da rede funciona, de maneira óptima e em que os utilizadores das referidas máquinas possuem unicamente os direitos que lhes foram concedidos; </li></ul><ul><li>Pode tratar-se de: </li></ul><ul><ul><li>impedir pessoas não autorizados de agir sobre o sistema de maneira maliciosa; </li></ul></ul><ul><ul><li>impedir os utilizadores efectuar operações involuntárias capazes de prejudicar ao sistema; </li></ul></ul><ul><ul><li>proteger os dados prevendo as avarias; </li></ul></ul><ul><ul><li>garantir a não interrupção de um serviço. </li></ul></ul>O que é? - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3
  3. 3. <ul><li>Dois tipos de segurança: </li></ul><ul><ul><li>estado activo de insegurança : o não conhecimento pelo utilizador das funcionalidades do sistema, em que algumas podem ser-lhe prejudiciais (ex: a não desactivação de serviços redes não necessárias ao utilizador); </li></ul></ul><ul><ul><li>estado passivo de insegurança : quando o administrador (ou o utilizador) de um sistema não conhece os dispositivos de segurança de que dispõe. </li></ul></ul>Causas da insegurança - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3
  4. 4. <ul><li>“ Piratas” ou “hackers”; </li></ul><ul><li>O objectivo dos agressores é frequentemente tomar o controlo de uma máquina, a fim de poder realizar as acções que desejam; </li></ul><ul><li>Motivações: </li></ul><ul><ul><li>atracção da proibição; </li></ul></ul><ul><ul><li>o desejo de dinheiro (ex: violar um sistema bancário); </li></ul></ul><ul><ul><li>a necessidade de fama (impressionar amigos); </li></ul></ul><ul><ul><li>o desejo de prejudicar (destruir dados, impedir um sistema funcionar). </li></ul></ul>Objectivo dos agressores - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3
  5. 5. <ul><li>Diferentes tipos: </li></ul><ul><ul><li>a obtenção de informações úteis para efectuar ataques; </li></ul></ul><ul><ul><li>utilizar as falhas de um sistema; </li></ul></ul><ul><ul><li>a utilização da força para quebrar um sistema. </li></ul></ul>Métodos dos agressores - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3
  6. 6. <ul><li>Algumas medidas: </li></ul><ul><ul><li>manter-se a par dos novos métodos e medidas de segurança; </li></ul></ul><ul><ul><li>conhecer o sistema de exploração; </li></ul></ul><ul><ul><li>reduzir o acesso à rede ( firewall ); </li></ul></ul><ul><ul><li>reduzir o número de pontos de entrada (portas); </li></ul></ul><ul><ul><li>definir uma política de segurança interna (senha, lançamento de realizáveis); </li></ul></ul><ul><ul><li>estender utilitários de segurança ( journalisation ). </li></ul></ul>Como proteger-se? - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3
  7. 7. <ul><li>Uma rede informática é constituída de computadores ligados entre eles por linhas de comunicação (ex: cabos) e elementos materiais (ex: placas de rede); </li></ul><ul><li>A configuração espacial da rede é chamada topologia física; </li></ul><ul><li>Topologias: </li></ul><ul><ul><li>em bus; </li></ul></ul><ul><ul><li>em estrela; </li></ul></ul><ul><ul><li>em anel; </li></ul></ul><ul><ul><li>em árvore; </li></ul></ul><ul><ul><li>Maillée . </li></ul></ul><ul><li>A topologia lógica (exs: Ethernet , Token Ring, FDDI…), por oposição à física, representa a forma como os dados transitam nas linhas de comunicação. </li></ul>Topologia das redes - Operador booleano: segurança + rede - Fonte: http:// pt.kioskea.net/contents/initiation/topologi.php3
  8. 8. <ul><li>Organização mais simples de uma rede; </li></ul><ul><li>Todos os computadores estão ligados à mesma linha de transmissão através de cabo, geralmente coaxial; </li></ul><ul><li>Vantagem: é de fácil e simples utilização; </li></ul><ul><li>Desvantagem: é extremamente vulnerável já que se uma das conexões for afectada, o conjunto da rede é afectado também; </li></ul><ul><li>A palavra “bus” designa a linha física que liga as máquinas da rede: </li></ul>Topologia em bus - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3
  9. 9. <ul><li>Os computadores estão ligados a um sistema ( concentrateur , hub ); </li></ul><ul><li>Caixa com diversas junções às quais é possível conectar os cabos dos computadores; </li></ul><ul><li>Função: assegurar a comunicação entre as diferentes junções; </li></ul><ul><li>Muito menos vulneráveis porque uma das conexões pode ser desligada sem paralisar o resto da rede; </li></ul><ul><li>O ponto nevrálgico desta rede é o concentrador; </li></ul><ul><li>Desvantagem: é mais cara que uma rede em bus . </li></ul>Topologia em estrela - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3
  10. 10. <ul><li>Os computadores situam-se sobre um anel e comunicam cada um à sua volta; </li></ul><ul><li>Ligam-se num distribuidor ( MAU=Multistation Acess Unit ) que vai gerir a comunicação entre eles. </li></ul>Topologia em anel - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3
  11. 11. <ul><li>AVG Antivirus Free; </li></ul><ul><li>Avira Antivir Virus Definition File Update; </li></ul><ul><li>Avast! Home Edition; </li></ul><ul><li>Panda Antivirus; </li></ul><ul><li>Avira AntiVir Personal Edition Classic ; </li></ul><ul><li>Windows Password Cracker; </li></ul><ul><li>eTrust EZ Antivirus; </li></ul><ul><li>McAfee SuperDAT Update; </li></ul><ul><li>Symantec LiveUpdate; </li></ul><ul><li>Avast! Professional Edition; </li></ul><ul><li>Trojan Remover; </li></ul><ul><li>Kaspersky Anti-Virus Personal; </li></ul><ul><li>SpyBot Search & Destroy… </li></ul>Programas para a segurança - Operador booleano: segurança (programas) - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3
  12. 12. <ul><li>Informação: todo e qualquer conteúdo ou dado que tenha valor para alguma pessoa ou organização; </li></ul><ul><li>Segurança da Informação: protecção aplicada às informações de uma determinada pessoa ou organização, armazenada num sistema computacional; </li></ul><ul><li>A segurança de uma determinada informação pode ser afectada por factores comportamentais e de uso, por quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca, ou por pessoas mal intencionadas cujo objectivo é furtar, destruir ou modificar a informação. </li></ul>Códigos de segurança - Operador booleano: conceito código* segurança - Fonte: http:// www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
  13. 13. <ul><li>Requisitos básicos para a garantia da segurança: </li></ul><ul><ul><li>Confidencialidade : propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação (ex: acesso não autorizado a um computador e a captura de informações); </li></ul></ul><ul><ul><li>Integridade : propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação (ex: alteração não autorizada de informações armazenadas num computador); </li></ul></ul>Códigos de segurança - Operador booleano: conceito código* segurança - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
  14. 14. <ul><li>Requisitos básicos para a garantia da segurança: </li></ul><ul><ul><li>Disponibilidade : propriedade que garante que a informação esteja sempre disponível para o uso legítimo, por aqueles usuários autorizados pelo proprietário da informação, no momento necessário (ex: indisponibilização do uso do computador por motivo de ataque – vírus, invasão via Internet… – por pessoas ou grupos mal intencionados); </li></ul></ul><ul><ul><li>Legitimidade ; </li></ul></ul><ul><ul><li>Autenticidade . </li></ul></ul>Códigos de segurança - Operador booleano: conceito código* segurança - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
  15. 15. <ul><li>Pessoas ou grupos que usam os seus conhecimentos de informática para destruir computadores ou ganhar dinheiro, roubando e burlando sistemas; </li></ul><ul><li>Porém, isso é uma grande injustiça, pois o termo correcto para estes “bandidos” é “cracker” (do inglês crack, quebrar); </li></ul><ul><li>Usado originalmente no MIT na década de 50 para definir pessoas interessadas pela informática; </li></ul><ul><li>Um “hacker” é uma pessoa que consegue “hackear”, verbo inglês “to hack” = acto de alterar alguma coisa que já está pronta ou em desenvolvimento, deixando-a melhor  “hackers” seriam as pessoas que criaram a Internet. </li></ul>Os “hackers” - Operador booleano: conceito código* segurança - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
  16. 16. <ul><li>Malware ( Malicious Software ): software desenvolvido para se infiltrar num sistema de computador de forma ilícita com o intuito de causar dano ou roubo de informações (exs: vírus Trojan (“cavalos de Tróia”) e spywares ); </li></ul><ul><li>Vírus: programa malicioso desenvolvido por programadores que, como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta espalhar-se para outros computadores, utilizando-se de diversos meios; </li></ul>Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
  17. 17. <ul><li>Trojan (“Cavalo de Tróia”): programa que age como a lenda do cavalo de Tróia, disfarçado de um programa legítimo, entra no computador e libera uma porta para um possível invasor; </li></ul><ul><li>Spyware : programa automático de computador que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento ou consentimento; </li></ul>Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
  18. 18. <ul><li>Phishing : forma de engenharia social, caracterizada por tentativas de adquirir informações pessoais, tais como senhas e números de cartão de crédito, ao fazer-se passar por uma pessoa confiável, ou por empresa enviando uma comunicação electrónica oficial, seja ela e-mail ou mensagem instantânea; o termo phishing surge das cada vez mais sofisticadas artimanhas para “pescar” ( fishing ) as informações sensíveis dos usuários; </li></ul><ul><li>Spam : mensagem electrónica não solicitada enviada em massa; este tipo de mensagem pode conter código mal intencionado (vírus, cavalo de Tróia, phishing , ...); </li></ul>Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
  19. 19. <ul><li>Falhas de segurança no código dos programas ( software ), incluindo os sistemas operacionais: estas falhas são provenientes dos erros ( bugs ) de programação e é através delas que os malwares são desenvolvidos. </li></ul><ul><li>Para garantir a segurança no uso de computadores pessoais, devemos utilizar o uso de ferramentas de software , como firewall e antivírus, juntamente com práticas de realização de cópias de segurança dos arquivos pessoais, e de alguns procedimentos no uso do computador! </li></ul>Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
  20. 20. <ul><li>Slideshow </li></ul>Navegar com segurança na Internet - Operador booleano: segurança na Internet - adultos - Fonte: http:// www.slideshare.net/c.susaninha/navegar-com-segurana-na-internet
  21. 21. <ul><li>Segundo a pesquisa Norton On-line Living Report : </li></ul><ul><ul><li>Quase 50% dos adultos visitam sites pouco confiáveis, não fazem back-up e utilizam senhas pouco seguras e fáceis de serem descobertas; </li></ul></ul><ul><ul><li>Mais de 30% afirmaram já terem tido os seus computadores atacados por hackers ; </li></ul></ul><ul><ul><li>99% dos adultos adoptam medidas de segurança na Internet, mas estas ainda não são suficientes; </li></ul></ul><ul><ul><li>70% dos adultos afirmam que a web melhorou os seus relacionamentos; </li></ul></ul><ul><ul><li>60% disseram que não podem viver sem ela; </li></ul></ul><ul><ul><li>49% participam em redes de relacionamentos; </li></ul></ul><ul><ul><li>24% partilham segredos quando estão on-line ; </li></ul></ul>Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte: http:// dinheiro.br.msn.com/financaspessoais/noticia.aspx?cp-documentid=18774162
  22. 22. <ul><li>Segundo a mesma pesquisa: </li></ul><ul><ul><li>Em relação aos filhos, muitos sabem que nem sempre conseguem saber o que eles estão fazendo na Internet; </li></ul></ul><ul><ul><li>1 em cada 5 pais afirma que apanhou o filho fazendo ou olhando algo que considera inapropriado; </li></ul></ul><ul><ul><li>90% dos pais reconheceram a responsabilidade que possuem sobre a segurança dos seus filhos na Internet e afirmam estar dialogando mais com eles sobre os riscos da Web . </li></ul></ul>Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte: http:// dinheiro.br.msn.com/financaspessoais/noticia.aspx?cp-documentid=18774162
  23. 23. <ul><li>Antigas versões de softwares colocam em risco a segurança dos computadores; </li></ul><ul><li>Segundo a consultora F-Secure , as vulnerabilidades desses programas deixam as portas do computador abertas para malwares e outros programas maliciosos; </li></ul><ul><li>Entre 80% e 90% dos usuários possuem alguma falha de segurança nos seus equipamentos devido aos softwares antigos; </li></ul><ul><li>Uma das ameaças mais comuns nesta situação são os Trojans , programas maliciosos que indicam uma acção, mas que na verdade estão fazendo uma outra, que permite o acesso de hackers ao computador; </li></ul>Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte: http://web.infomoney.com.br/templates/news/view.asp?path=/suasfinancas/& codigo=1530174
  24. 24. <ul><li>Segundo a entidade, softwares desactualizados oferecem mais riscos pois possuem vulnerabilidades que já foram corrigidas nas versões mais novas; </li></ul><ul><li>Não basta apenas instalar e usar o programa actualizado – é necessário apagar a antiga versão, para que o usuário não fique mais em risco, caso contrário, continuará tão vulnerável quanto antes; </li></ul><ul><li>A dica da F-Secure é que se informe sempre sobre as actualizações do software que você costuma usar, sendo que alguns programas fazem a actualização automaticamente; </li></ul><ul><li>É também necessário certificar-se de que os softwares instalados no computador são realmente usados. </li></ul>Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte: http://web.infomoney.com.br/templates/news/view.asp?path=/suasfinancas/& codigo=1530174

×