Apresentação sobre segurança de redes
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Apresentação sobre segurança de redes

  • 482 views
Uploaded on

Essa apresentação é sobre malwares, essas pragas que infestam nossos computadores de vez em quando e com os quais temos que tomar sérias providências como instalar um bom antivírus e não digitar......

Essa apresentação é sobre malwares, essas pragas que infestam nossos computadores de vez em quando e com os quais temos que tomar sérias providências como instalar um bom antivírus e não digitar informações sigilosas em computadores públicos.

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
482
On Slideshare
465
From Embeds
17
Number of Embeds
1

Actions

Shares
Downloads
10
Comments
0
Likes
0

Embeds 17

http://moodle.uesb.br 17

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Segurança de Redes Ano: 2010
  • 2. Por que a segurança é importante?Seria a mesma coisa que perguntar: Por que fechar a porta da nossacasa?Nos computadores dos nossos laboratórios , que funcionam emrede, são armazenadas informações que , se não são confidenciaispelo caráter de um ambiente educacional público e livre, precisam semanter íntegros para as atividades pedagógicas, regulares ou não.Assim, trabalhos dos alunos, aulas planejadas e preparadas pelosprofessores e, até mesmo, materiais administrativos precisam serguardados com absoluta segurança, na sua maioria, para somenteleitura.
  • 3. Como se prevenir e corrigir alguma falha de segurança?No momento em que um computador é ligado, ela passa a correr riscos depossíveis contaminações e/ou invasões pelo que, comumente, é chamado deMalware. Caso ele não esteja ligado em rede (e aí se inclui a própria Internet),essas contaminações podem se dar através de disquetes, CDs, Pen Drives, oupor qualquer mídia removível. Mas, se ele estiver em rede, a probabilidadedesses eventos ocorrerem é muito maior.Portanto, é preciso que se tome alguns cuidados , tais como:1. a instalação de um antivírus confiável e que seja atualizado em tempo real.2. o uso de firewall pessoal que dificulte a entrada de invasores, como os backdoors, que podem controlar seu computador.3. evitar o acesso a sites de riscos como, por exemplo, os sites pornôs e de compartilhamento de arquivos na rede.4. a utilização de um antispam para que impeçam ou, pelo menos, diminuam o que se chama de “lixo eletrônico”.5. Abrir , de forma segura, os e-mails recebidos, sejam de pessoas conhecidas ou não. Deve-se ter atenção redobrada com os anexos, fontes naturais de possíveis infecções ou invasões .
  • 4. Quais os tipos de ameaças existentes?São inúmeras as ameaças que podem atingir a integridade de umcomputador. Embora se costume designar de vírus qualquer infecçãocibernética, o termo mais apropriado é “malware”, já que o vírus temcaracterísticas próprias, sendo, assim, apenas um dos tipos demalwares existentes.Cada uma delas contamina e/ou invade o computador com objetivos osmais diversos possíveis. Nos slides seguintes, serão apresentados ostipo de malware mais conhecidos e suas características principais:
  • 5. Em informática, um vírus de computador é um programa maliciosodesenvolvido por programadores que, tal como um vírus biológico, infecta osistema, faz cópias de si mesmo e tenta se espalhar para outroscomputadores, utilizando-se de diversos meios.A maioria das contaminações ocorre pela ação do usuário executando oarquivo infectado recebido como um anexo de um e-mail. A contaminaçãotambém pode ocorrer por meio de arquivos infectados em pen drives ou CDs.A segunda causa de contaminação é por Sistema Operacionaldesatualizado, sem correções de segurança, que poderiam corrigirvulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, quepoderiam causar o recebimento e execução do vírus inadvertidamente. Aindaexistem alguns tipos de vírus que permanecem ocultos em determinadashoras, entrando em execução em horas especificas.
  • 6. Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa enecessita deste programa hospedeiro para se propagar, o Worm é umprograma completo e não precisa de outro para se propagar.Um worm pode ser projetado para tomar ações maliciosas após infestar umsistema, além de se auto-replicar, pode deletar arquivos em um sistema ouenviar documentos por email.A partir disso, o worm pode tornar o computador infectado vulnerável aoutros ataques e provocar danos apenas com o tráfego de rede gerado pelasua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizadana Internet no pico de seu ataque.
  • 7. Trojan Horse ou Cavalo de Troia é um programa que age como a lenda do Cavalo deTroia, entrando no computador e liberando uma porta para um possível invasão e é fácil de serenviado, é só clicar no ID do computador e enviar para qualquer outro computador.[editar] Surgimento e característicasAntes levamos em conta que Trojan é um programa que é usado em conexão reversa ouinversa que geralmente é usado para invasão para pegar senha ou outras informações. Ocavalo de troia é um programa que tem um pacote de virus que é usado geralmente paradestruir um computador. O conceito nasceu de simples programas que se faziam passar poresquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando queestas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser umsimples programa numa conta já aberta, e o utilizador que chegasse seria forçado aintroduzir a sua password. O trojan iria então guardar o password e mascarar a conta (queseria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, oconceito evoluiu para programas mais completos.Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírusou de worms, não criam réplicas de si (e esse é o motivo pelo qual o Cavalo de Tróia não éconsiderado um vírus). São instalados diretamente no computador. De fato, alguns trojan sãoprogramados para se auto-destruir com um comando do cliente ou depois de um determinadotempo.Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoapossuir o controle de um outro computador apenas com o envio de um arquivo. Por isso ostrojans têm fama de ser considerados "ferramentas de script kid".
  • 8. Dá-se o nome de hoax ("embuste" numa tradução literal, ou farsa) a histórias falsas recebidas por e-mail, sites de relacionamentos e na internet em geral, cujoconteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador. Ainda assim, muitas pessoas acreditam em coisas impossíveis como alguns hoaxes que circulam pela internet. Existem hoaxes de que pessoas pobres farão uma cirurgia e que alguma empresa irá pagar uma determinada quantia em centavos para cada e-mail repassado. Este tipo de mensagens tem por finalidade a levar os menos informados a distribuir o e-mail pelo maior número de utilizadores, com a finalidade de entupir os servidores de e-mail. Também este tipo de mensagens pode ser utilizado por alguém mal intencionado que, se aproveite dos endereços de e-mails assim obtidos por esta via, para construir uma base de dados, para posterior venda ou envio de SPAM. Portanto, o melhor a fazer, é apagar este tipo de e-mails para começarem a quebrar a corrente do seu autor.
  • 9. Backdoor (também conhecido por Porta dos fundos) é uma falha de segurançaque pode existir em um programa de computador ou sistema operacional, quepode permitir a invasão do sistema por um cracker para que ele possa obter umtotal controle da máquina. Muitos crackers utilizam-se de um Backdoor parainstalar vírus de computador ou outros programas maliciosos, conhecidos comomalware.Em geral, referindo-se a um Backdoor, trata-se de um Backdoor que possa serexplorado através da Internet, mas o termo pode ser usado de forma mais amplapara designar formas furtivas de se obter informações privilegiadas em sistemasde todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do GovernoEstados Unidos, possui um Backdoor embutido pelo próprio Governo que permiterecuperar as informações codificadas anteriormente com o dispositivo.Existem casos em que, teoricamente, o programa de computador pode conter umBackdoor implementado no momento em que ele foi compilado. Geralmente esserecurso é interessante quando um software deve realizar operações deatualização ou validação, mas essa é uma técnica já defasada, pois osprogramadores preferem utilizar protocolos de rede do sistemaoperacional(como o SSH ou o Telnet, embora eles também utilizem ostradicionais protocolos TCP/IP, UDP ou ainda o FTP).
  • 10. Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker. Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Destaforma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção. Por outro lado, muitos vírus transportam spywares, que visam roubar certos dadosconfidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais. Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga. Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião"
  • 11. Simultaneamente ao desenvolvimento e popularização da Internet, ocorreu o crescimento de um fenômeno que, desde seu surgimento, se tornou um dos principais problemas da comunicação eletrônica em geral: o envio em massa de mensagens não-solicitadas. Esse fenômeno ficou conhecido como spamming, as mensagens em si como spam e seus autores como spammers. Apesar da existência de mensagens não-eletrônicas que podem ser comparadas a spam, como por exemplo folhetos promocionais não-solicitados, o termo é reservado aos meios eletrônicos devido a motivações que tornam tais meios muito mais propícios ao crescimento do fenômeno do que outros. O termo Spam, abreviação em inglês de “spiced ham” (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.
  • 12. Google - www.google.com.br Wikipédia -http://pt.wikipedia.orgVírus no PC – Retirado de Charge.br – Música de Pitty