1 rede, internet e invasores. 2 rede ligação de dois ou mais computadores com o objetivo de trocar...

Post on 18-Apr-2015

107 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

1

Rede, Internet e Invasores

2

Rede

Ligação de dois ou mais computadores com o objetivo de trocar informações.

LAN

LANLAN

LAN

WANWAN

3

Classificação

Arquitetura Extensão Geográfica Topologia Meios de Transmissão

4

Extensão Geográfica

LAN Área Limitada:

Casa, Escola, Escritório, Edifício.

WAN Longa distância Maior é a Internet

LAN

LANLAN

LAN

WANWAN

5

Arquitetura

Ethernet Locais Pacotes Mais utilizada

DSL ou xDSL Rede de Telefonia Principal é ADSL Mais rápida que com o

modem convencional

6

Meio de Transmissão

Por Cabo Mais comum em

empresas e domicílios

Sem Fios (Wireless) Ondas

Eletromagnéticas

7

O Hardware de Rede

Componentes físicos mais comumente presentes em redes de computadores

8

Estação de Trabalho (Workstation)

São os computadores de trabalho ligados a rede.

9

Placa de Rede

Controlar todo o envio e recebimento de dados

10

Concentrador (HUB)

Interliga diversas máquinas e que pode ligar externamente redes LAN e WAN.

Redes com poucos terminais.

Permite também ligar qualquer dispositivo USB.

11

Comutador (SWITCH)

Segmenta a Rede internamente

Sem colisões Semelhante ao

sistema telefônico

12

Roteador (Router)

Ligação de computadores distantes

Comunicação entre diferentes redes

Encaminhar os dados recebidos pelo o melhor caminho disponível

13

Fax-Modem

MOdulador + DEModuladorPode ser interno ou externo.Velocidade medida em Kbps.1 Kb = 1.024 bits (“b”

minúsculo)

1 KBPS = 8 Kbps

14

Gateway (porta de ligação)

Máquina intermediária geralmente destinada a interligar redes

Visa não provocar um estrangulamento entre a rede exterior e a rede local

Deverá estar dotado também de medidas de segurança contra invasões externas

15

Proxy

Diferentemente do gateway

Pode, opcionalmente, alterar a requisição do cliente, negá-la ou disponibilizar este recurso sem nem mesmo se conectar ao servidor especificado

16

Servidor

Fornece serviços a uma rede de computadores: Impressão Arquivos Internet E-mail

17

Modelo OSI (Open Systems Interconnection)

18

Protocolo

“Padronização de leis e procedimentos que são dispostos a execução de uma determinada tarefa.“

Informações ou dados que passam por um preparo para serem repassados a outros programas.

19

Nível de Rede

Endereçamento Rota Nela trabalha o

protocolo IP Não garante a entrega

20

Nível de Transporte

Dividir os dados enviados em pacotes

Remontar os dados recebidos

Verifica os dados Nela trabalha o TCP

21

Nível de Aplicação

Faz a interface entre o protocolo de comunicação e o aplicativo.

22

SMTP, POP3 e IMAP

SMTP (Simple Mail Transfer Protocol)

POP3(Post Office Protocol)

IMAP(Internet Message Access Protocol)

23

FTP (File Transfer Protocol)

Download

Upload

24

HTTP (HyperText Transfer Protocol)

É o protocolo responsável pelo tratamento de pedidos/respostas entre cliente e servidor na World Wide Web.

25

HTTPS (HTTP Secure)

permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais

26

DNS (Domain Name System)

Traduz os nomes de sites para os endereços IP e endereços IP para nomes, e permitindo a sua localização.

27

Internet

28

HTML (HyperText Markup Language)

Linguagem de marcação utilizada para produzir páginas na Web.

Documentos HTML podem ser interpretados por navegadores.

29

Home Page / Site

Home Page: Primeira página ou a página principal de um site.

Site ou Sítio: É um conjunto de páginas Web

Cookies são usados para identificar usuários em acessos posteriores.

30

InternetInternet

Internet <> World Wide Web

WWWWWW

31

Intranet

Uma intranet é uma rede de computadores privada que utiliza os mesmos protocolos da Internet.

32

Extranet

Uma parte da Intranet da empresa que é estendida a usuários externos.

33

ISP (Internet Service Provider)

Oferece principalmente serviço de acesso, á vezes agregando a ele outros serviços relacionados, tais como conteúdo, "e-mail", "hospedagem de sites" ou blogs, entre outros.

34

URL (Uniform Resource Locator)

35

Firewall

36

Invasores / Malwares

Software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações.

37

Vírus

É um programa criado por alguém e colocado em circulação para atingir os computadores. Em geral é pequeno, destinado a causar danos. O nome vírus vem da característica de se multiplicar facilmente.

Geralmente eles se tornam parte de outros programas de computador.

38

Bugs

Bugs não são vírus!São erros de programação ou defeitos

no programa.Não são criados para causar problemas,

são acidentes.

“VIRUS PODEM SIMULAR BUGS EM PROGRAMAS”

39

Possíveis danos

Perda de desempenho do micro; Exclusão de arquivos; Alteração de dados; Acesso a informações confidenciais por

pessoas não autorizadas; Perda de desempenho da rede (local e

Internet); Monitoramento de utilização (espiões); Desconfiguração do Sistema Operacional; Inutilização de determinados programas.

40

Para manter o micro protegido:

Mantenha seu Sistema Operacional sempre atualizado, no caso do Windows XP, assegure-se que tenha instalado no mínimo o Service Pack 2;

Tenha um antivírus, e o mantenha sempre atualizado; Atualize os principais programas de acesso a Internet

(navegadores, clientes de e-mails, mensageiros instantâneos);

No caso do Windows, nunca abra arquivos anexos em e-mails com extensões .exe, .bat, .scr, .com, .pif, etc, sem antes certificar-se de sua idoneidade.

41

Dados estatísticos

Até 1995 - 5.000 vírus conhecidos. Até 1999 - 20.500 vírus conhecidos. Até 2000 - 49.000 vírus conhecidos. Até 2001 - 58.000 vírus conhecidos. Até 2005 - 72.010 vírus conhecidos

aproximadamente. Até 2007 - Mais de 150.000 vírus

conhecidos aproximadamente.

42

Tipos de Vírus

De Arquivos De Boot De Macro Polifórmicos Time-Bomb

43

Arquivos mais propensos a conter Vírus

REGHLPSCRCMDVBS

ASPBATPIFCOMEXE

44

Arquivos mais propensos a conter Vírus

ASPDOTGIFMDBXLS

45

Arquivos mais propensos a conter Vírus

HTMLPPTAVIJPG

TIFMP3WAVBMPTXT

46

Worms (Vermes)

Diferentes dos vírus Não embutem cópias

em outros programas Não necessita ser

executado para se propagar.

Atuam explorando falhas e vulnerabilidades de softwares instalados.

47

Bots (espécie de Worm)

Dispõe de um mecanismo de comunicação com o invasor permitindo seu controle através de outros computadores.

48

Trojan ou Cavalo de Tróia

Normalmente chega a sua máquina como um presente.

Apesar de executar as tarefas para as quais foi aparentemente projetado também executa outras funções maliciosas.

Permitem que o micro infectado possa receber comandos externos.

Procuram roubar dados confidenciais do usuário.

49

Spyware

Visa monitorar as atividades de um sistema e recolher informações sobre o usuário ou sobre os seus costumes na Internet.

Não tem como objetivo manipular o sistema hospedeiro.

costumam vir legalmente embutidos em algum programa gratuito.

50

Keyloggers

Armazenam as teclas digitadas pelo usuário em busca de senhas e outras informações importantes.

Uma variação são os screenloggers que armazenam em forma de imagem a área que circunda a posição do mouse quando ele é clicado.

51

Assinaturas dos vírus

São uma seqüência de caracteres que o representa. É através desta seqüência que os antivírus identificam os arquivos contaminados, pois na maioria dos casos os vírus passam uma parte de seu código para os arquivos ao contaminá-los.

52

Antivírus

Programas com o objetivo de detectar e eliminar vírus encontrados no computador.

Base de dados de assinaturas.

Proteção em tempo real.

Heurística

53

Antispyware

Preparado para detectar, inativar e se possível eliminar os espiões (spywares).

Base de dados.

54

Phishing scam

Tentar de adquirir informações importantes , ao se fazer passar como uma entidade confiável utilizando de pretextos falsos.

55

Pharming

O usuário é induzido a baixar e executar arquivos que permitam o roubo futuro de informações ou o acesso não autorizado ao sistema da vítima.

É baseado na técnica de corromper o DNS.

56

SPAM

Mensagem eletrônica não solicitada.

Pode ser propaganda ou ter objetivos mal intencionados.

57

SPAMERS

Enviam, de forma automática, e-mail para pessoas contidas em uma lista ou para endereços aleatórios.

58

SPIM e SPITS

Mensagens indesejadas ou de propaganda disseminada através dos softwares de mensagens instantâneas como MSN e ICQ.

59

ZUMBIE

São máquinas infectadas por worms utilizadas pelos spamers para enviar (repassar) mensagens, garantindo assim o seu anonimato.

60

ANTI-SPAM

Software projetado para atuar como um filtro de mensagens indesejadas. Ele procura identificar os spams através do remetente, pelo estilo da mensagem e seu conteúdo ou por uma lista definida pelo usuário.

61

Exemplo de Questão:

Nós não podemos escolher quando vamos receber um e-mail, e muito menos que e-mail

vamos receber. E para piorar, atualmente o modo mais comum de pegar vírus de

computador é através de e-mail. Ao recebermos um arquivo com vírus, nosso computador

fica infectado:

a) No exato momento em que o e-mail é recebido

b) No exato momento em que o e-mail é enviado

c) Quando nosso cliente de e-mail busca as mensagens no servidor de e-mail

d) Depois de um certo tempo após a leitura de todo e-mail, dependendo do tipo de vírus

e) O arquivo que vem anexo contendo vírus é aberto

62

Exemplo de Questão:

Assinale a alternativa que define um Trojan

a) São componentes de hardware e software que têm o papel de filtrar as informações da rede, evitando que dados de um sistema sejam acessados sem prévia autorização

b) Conhecido como cavalo de tróia, é um arquivo que quando executado abre uma determinada porta do computador, possibilitando acesso total e completo a terceiros

c) São mensagens de caráter comercial ou promocional não solicitadas enviadas Poe e-mail

d) É uma ferramenta utilizada para estabelecer comunicação com outras máquinas em outros lugares

e) É uma ferramenta que informa se o site a ser acessado tem conexão segura

63

Exemplo de Questão:

Considere as seguintes definições relativas à segurança da informação

Adware: programa criado para mostrar propagandas em geral

Cavalo de Tróia: programa que se faz passar por um aplicativo útil, mas possui código

malicioso

Spyware: software de segurança desenvolvido para detectar vírus de última geração

Vírus: organismo vivo cuja mutação permite contaminar computadores

O número de definições corretas é:

a) 0

b) 1

c) 2

d) 3

e) 4

64

Exemplo de Questão:

Para evitar que seu computador seja contaminado por vírus aumentando sua segurança, a alternativa menos apropriada é:

a) Instalar um firewall pessoal na sua máquina

b) Instalar um programa antivírus e mantê-lo atualizado

c) Diminuir o número de horas que o computador passa conectado a Internet

d) Evitar abrir arquivos anexados a mensagens recebidas por e-mail

e) Não abrir arquivos em disquetes de origem duvidosa

65

Exemplo de Questão:

Dadas as seguintes declarações:

I . Programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco

I I . Programas que se espalham em uma rede sem necessariamente modificar programas nas máquinas de destino

I I I . Programas que parecem ter uma função inofensiva, porém, tem outras funções sub-reptícias

Os itens I , I I , I I I correspondem respectivamente a ameaças programadas do tipo:

a) Cavalo de tróia, vírus e worms

b) Worms, cavalo de tróia e vírus

c) Vírus, worms e cavalos de tróia

d) Vírus, cavalos de tróia e worms

e) Nenhuma das alternativas anteriores

top related