Your SlideShare is downloading. ×
0
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Riscos E Segurança Na Rede
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Riscos E Segurança Na Rede

4,727

Published on

Trabalho apresentado a Professora Socorro Souza no curso Introdução à Educação Digital do Rio Grande do Norte, pelos cursistas: …

Trabalho apresentado a Professora Socorro Souza no curso Introdução à Educação Digital do Rio Grande do Norte, pelos cursistas:
Antonio Viana de Sousa
Ethel Mônica de Azevedo Farias
Maria de Fátima de Lima das Chagas

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
4,727
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
97
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Ministério da Educação Secretaria de Educação a Distância Programa Nacional de Formação Continuada em Tecnologia Educacional – ProInfo Integrado Núcleo de Tecnologia Educacional – Mossoró/RN Curso: Introdução à Educação Digital Tutora: SOCORRO SOUZA. Cursistas: Antonio Viana de Sousa Ethel Mônica de Azevedo Farias Maria de Fátima de Lima das Chagas
  • 2. com Informações Básicas para a utilização da Internet com mais segurança
  • 3. Riscos e segurança na rede Objetivo: refletir sobre segurança em redes, exemplificando aos usuários domésticos os riscos existentes e ações para contorná-los. Público Alvo: Alunos, pais, professores e comunidade em geral.
  • 4. Sumário - Introdução - Objetivos Estratégicos - Segurança da Informação - Ameaças na Internet - Não informe seus dados verdadeiros ou fotos - Pedofilia na Internet - Dicas para evitar pedofilia na Internet - Engenharia Social - Vírus O que os vírus podem fazer no Computador? Cavalo de Tróia Como meu computador pode ser infectado por cavalo de Tróia? Como proteger o computador dos Cavalos de Tróias? - Regras de Ouro para não ficar à mercê de crackers - Medidas preventivas no uso dos programas de e-mails. - Criptografar é importante - Defenda-se sempre - Cuidados a serem seguidos - Entendendo um pouco mais - Referências de Sites.
  • 5. Introdução Com a democratização do uso do computador, em especial com acesso à Internet, as tentativas de crime na rede também aumentaram de forma espantosa. Há cada vez mais hackers e pessoas com más intenções tentando, de algum modo, roubar informações e dinheiro dos usuários comuns. Por isso, a importância de aprender a se proteger em relação a Segurança na Rede de Informações.
  • 6. Objetivos Estratégicos Combate a conteúdos Minimização dos efeitos de conteúdos ilegais e ilegais lesivos nos cidadãos Promoção de uma Conscientização da utilização segura da sociedade para os Internet riscos associados à utilização da Internet
  • 7. Segurança da Informação A segurança da informação está concentrada nestas três principais áreas: * Confidencialidade - A informação poderá estar disponível apenas para quem tem pleno direito a acessá-la. * Integridade - A informação poderá ser modificada apenas por quem tem autorização para isto. * Disponibilidade - A informação será acessível para aqueles que precisam dela, quando precisarem. Você provavelmente não quer que um estranho vasculhe seus documentos importantes. Do mesmo jeito, você pode querer manter as tarefas que você faz em seu computador confidenciais, como o jeito que está indo seus investimentos ou os e-mails que estão sendo enviados para sua família ou amigos. Você também deve ter a garantia de que as informações contidas em seu computador encontram-se intactas e disponíveis quando você precisar delas.
  • 8. Ameaças na Internet  PERDA DE INTEGRIDADE DE DADOS – A informação é criada, modificada ou apagada por um intruso  PERDA DE PRIVACIDADE DE DADOS – A informação é disponibilizada para pessoas não autorizadas  PERDA DE SERVIÇO – Um serviço pára devido à ação de um hacker  PERDA DE CONTROLE – Os serviços são usados por pessoas autorizadas de um modo não controlado
  • 9. Não informe seus dados verdadeiros ou fotos...  No Orkut  No MSN  Em Sites de Relacionamentos  etc... Use com Responsabilidade! Todo Cuidado é pouco...!
  • 10. Pedofilia na Internet DENUNCIE – DISQUE 100 A pedofilia é um tipo de parafilia em que há constância de fantasias e desejos sexuais específicos com crianças. A grande maioria dos pedófilos são homens. A escolha da criança como objeto sexual do pedófilo não é predeterminada, mas sim depende de uma gama de variáveis. Esta escolha é inconsciente e relaciona-se inteiramente com a história de vida do agressor: seus traumas e fantasias infantis. Alguns agressores passaram por privações sociais e parentais na infância e alguns, inclusive, sofreram abusos sexuais quando pequenos. LEI Nº 8.069, DE 13 DE JULHO DE 1990 (dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências). "Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicação, inclusive rede mundial de computadores ou internet, fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente: (Redação dada pela Lei nº 10.764, de 12.11.2003) Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa.
  • 11. Dicas para evitar pedofilia na internet # Em primeiro lugar, aprenda mais sobre a Internet. Navegue, veja como a rede funciona e o que ela proporciona às pessoas. # Dedique tempo para navegar com seu filho. Divirta-se com ele pela rede, conheça os sites preferidos, os programas que ele usa e as atividades que faz enquanto está online. # Ensine seus filhos a fazerem um uso responsável dos recursos online. # Fale às crianças sobre a pedofilia, explique que há homens e mulheres mal-intencionados na Internet. Aproveite para passar a velha idéia do "não fale com estranhos", que pode ser muito bem aplicada à comunicação virtual: ensine a criança a não fornecer informações pessoais, a não enviar fotos para pessoas que conheceu pela Internet e a não receber dessas pessoas nenhum tipo de arquivo. # Conheça os amigos que a criança faz no mundo virtual. # Evite colocar o computador no quarto dos seus filhos. Dê preferência à sala ou a algum outro cômodo da casa que proporcione a navegação à vista da família e a livre circulação no ambiente. Isso dificulta o acesso do pedófilo à criança. # Converse e estabeleça regras e limites para o uso da Internet, adequadas à idade da criança. Fixe um horário ou tempo limite de acesso. # Use os recursos que seu provedor de acesso puser ao seu dispor para bloquear o acesso a todo e qualquer site ou conteúdo que considere inapropriado para o seu filho. # A comunicação é fundamental. Mais do que qualquer programa ou filtro, a conversa sincera entre pais e filhos ainda é a melhor arma para enfrentar os perigos da pedofilia - e muitos outros.
  • 12. Engenharia Social - ES  Explorar os hábitos das pessoas, de forma que elas não notem que alguém roubou informações falsas.  Concentra-se nos links mais fracos da segurança da Internet – o ser humano.  Aberturas sociais facilitam aos hackers entrar em qualquer sistema de computador, porque são independentes de plataformas de sistema de ataque, sistema operacional e software de aplicação.  Aberturas sociais trabalham normalmente de forma indireta, Qualquer pessoa com algum contato com as pessoas envolvidas com a segurança da rede já é um risco potencial de segurança.
  • 13. vírus Vírus de computador são programas capazes de se reproduzir. O ato de se reproduzir, no caso destes Vírus, é a capacidade do mesmo de se copiar de um computador a outro utilizando-se de diversos meios: através dos disquetes, cd- rom embutindo-se em documentos de texto ou planilhas de cálculo e, atualmente, distribuindo-se por e-mail.
  • 14. O que os Vírus podem fazer no computador? Infelizmente os Vírus podem fazer de tudo, desde mostrar uma mensagem de “feliz aniversário” até destruir irremediavelmente os programas e arquivos de seu computador. Praticamente o vírus passa a ter controle total sobre o computador. Como posso saber se o computador está infectado? Os sistemas operacionais dos computadores (como o Windows ou o MacOS) não detectam Vírus, assim sendo, a melhor maneira de descobrir se um computador está infectado é através dos programas Anti-Vírus. Como medida de prevenção, você também poderá instalar programas antispyware.
  • 15. Cavalo de Tróia / Trojan Horses Cavalos de Tróia são vírus que dependem de uma ação do usuário para se instalar no computador. A maior parte desses vírus chegam na caixa de entrada de e-mails dos internautas disfarçados de algo interessante ou curioso, como fotos, vídeos ou links exclusivo. Após conseguirem se hospedar no computador da vítima, os trojans permite que criminosos tenham acesso à informações pessoais dos usuários, como números de contas bancárias e senhas, etc.
  • 16. Como meu computador pode ser infectado por um Cavalo de Tróia? Normalmente você receberá o Cavalo de Tróia como um presente de grego. Ele pode ser dado a você de várias maneiras, mas na maioria das vezes ele vem anexado a algum  e-mail. Estes e-mails vêm acompanhados de mensagens bonitas que prometem mil maravilhas se o arquivo anexado for aberto. Não se deixe enganar. A melhor política é  nunca abrir um arquivo anexado, principalmente se o remetente for desconhecido. Programas piratas, adquiridos pela rede, poderão conter Cavalos de Tróia, assim, evite a  instalação de programas de procedência desconhecida ou duvidosa. O Cavalo de Tróia, na maioria das vezes, vai possibilitar aos hackers o controle total da sua máquina. Ele poderá ver e copiar todos os seus arquivos, descobrir todas as senhas O Cavalo de Tróia somente que você digitar, formatar seu disco poderá ser utilizado se o rígido, ver a sua tela e até mesmo computador estiver conectado ouvir sua voz se o computador tiver à Internet. Os hackers somente um microfone instalado. Este processo é chamado de invasão. invadem computadores quando eles estão conectados.
  • 17. Como proteger o computador dos Cavalos de Tróia? A maioria dos bons programas de anti-vírus são capazes de detectar e eliminar estes programas. Mesmo assim a proteção é parcial, uma vez que os Cavalos de Tróia mais novos poderão passar despercebidos. O ideal é nunca abrir documentos anexados aos e-mails. Existem ainda programas de Firewall pessoal que podem ser utilizados para barrar as conexões dos hackers com os Cavalos de Tróia que possam estar instalados em seu computador. Tais programas não eliminam os Cavalos de Tróia, mas bloqueiam seu funcionamento.
  • 18. "Regras de ouro" para não ficar à mercê de crackers. -> Quando for instalar qualquer programa no seu micro, escolha SEMPRE um diretório diferente do default. Por exemplo, se for instalar o Windows, escolha um diretório DIFERENTE de C:windows. A maioria dos trojans (e dos vírus também) é "hard coded" quanto aos diretórios alvo. O diretório mais visado costuma ser o windowssystem. -> Não instale programas que não sejam de origem absolutamente confiável. Cuidado com os programinhas dos amigos e, por incrível que pareça, hoje em dia até com programas freeware baixados de sites aparentemente sérios. -> Não rode executáveis que você recebeu por e-mail sem a sua autorização. -> Use programas de detecção de trojans (não são os programs anti-vírus) periodicamente e deixe-os ativos toda vez que for instalar um novo programa. Geralmente estes mesmos programas removem os trojans. Lembre-se: os programas anti-vírus eventualmente detectam algum trojan porém foram feitos para detectar vírus (e trojans NÃO são vírus). > Mantenha os programas de detecção ativos e monitorando as portas enquanto estiver conectado à Internet. -> Informe o maior número de pessoas possível se você sofrer uma invasão. -> TROQUE SUAS SENHAS assim que for invadido ou suspeitar de uma invasão. -> DESABILITE A OPÇÃO "SALVAR SENHA" onde for possível. Não se esqueça do Acesso à Rede Dial-up.
  • 19. Medidas preventivas no uso dos programas de E-Mail 1. Desligue a opção de “auto-execução” dos programas anexados ao e-mail; 2. Desligue a opção de “auto-abertura” dos arquivos anexados aos e-mails; 3. Desligue as opções de execução de programas Java e do JavaScript. 4. Alguns fabricantes de Anti-Vírus fornecem versões gratuitas para uso pessoal.
  • 20. Criptografar é Importante Criptografia É a arte de manter privada uma informação de tal forma que ela seja ilegível para outra pessoa que não tenha a chave certa Chave secreta Chave pública de quem envia de quem recebe Chave pública Chave secreta mensagem de quem envia de quem recebe
  • 21. Defenda-se SEMPRE Os antivírus são programas que procuram detectar e, então, anular ou remover os vírus de um computador. Anti-Malwares - detectam e removem os malwares (spywares, keyloggers, adwares e trojans). Sua maior proteção é você, não adianta nada ter todos esses programas e continuar usando cheats e visitando qualquer site.
  • 22. Cuidados...a serem seguidos – Nunca abrir anexos de mensagens de e-mail ou em mensagens instantâneas de desconhecidos. – Pensar antes de clicar em hiperligações que apareçam em mensagens ( e-mail, mensagens instantâneas, janelas pop-up e a faixas publicitárias). – Não clicar em botões com o texto "Agree", "OK", "I accept", para fechar uma janela publicitária, um aviso inesperado, ou mesmo uma oferta para remover spyware. Fechar a janela clicando no botão existente no canto superior direito ou premindo as teclas ALT+F4 do teclado. – Fazer transferências apenas de sítios fidedignos. – Respeitar a legislação em vigor. – Os programas de partilha de ficheiros têm riscos adicionais (software nocivo (ou malware) ou levar a transferência de conteúdos ilegais). – Partilhar ficheiros apenas com pessoas que se conhece. – Usar software antivírus actualizado para verificar cada ficheiro novo antes de o transferir e reproduzir.
  • 23. Entendendo um pouco mais...  CHIPPING – Substituir chips por Cavalos de Tróia  BOMBAS DE EMP – Destrói os componentes eletrônicos  ENGENHARIA HUMANA – Fingir ser outra pessoa  ENGARRAFAMENTO – Usado para bloquear a comunicação  BOMBAS LÓGICAS – Certos tipos de Cavalo de Tróia que pode liberar um vírus ou um worm  NANOM MÁQUINAS – Pequenos robôs que atacam o hardware  SPOOFING – Pacotes de e-mails e TCP/IP falsificados que ultrapassam os firewalls e outras medidas de segurança  ALÇAPÕES – Mecanismos que permitem às pessoas que atacam entrar em um sistema sem serem notadas pelas instalações de segurança  CAVALOS DE TRÓIA – Fragmentos de códigos que se escondem dentro de programas e executam funções não desejadas  VÍRUS – Fragmentos de código que se copiam em um programa ou o modificam  WORMS – Programa independente que se copia de um computador para outro
  • 24. Referências de sites: http://www.psiqweb.med.br/gloss/dicp.htm http://tecnologia.terra.com.br/interna/0,,OI639607-EI4805,00.html http://www.seguranet.pt http://www.avjoaolucio.com/moodle/course/view.php?id=57 Página Web do CAIS: http://www.cais.rnp.br Página Web do CERT: http://www.cert.org FAQ de Firewall: http://www.clark.net/pub/mjr/pubs/fwfaq/ Aumentando as seguranças em redes IP: http://www.cisco.com/univercd/data/doc/cintrnet/ics/icssecur.htm Lista de itens de segurança: http://www.pangeia.com.br/seg/CheckList.html Vários artigos sobre segurança: http://www.rnp.br/newsgen/ UNIX Security Tools: ftp://info.cert.org/pub/tech_tips/security_tools

×