riscos e segurança na rede
Post on 09-Jun-2015
4.818 Views
Preview:
DESCRIPTION
TRANSCRIPT
Ministério da EducaçãoSecretaria de Educação a Distância
Programa Nacional de Formação Continuada em
Tecnologia Educacional – ProInfo Integrado
Núcleo de Tecnologia Educacional – Mossoró/RN
Curso: Introdução à
Educação Digital
Tutora: SOCORRO SOUZA.
Cursistas: Antonio Viana de Sousa
Ethel Mônica de Azevedo Farias
Maria de Fátima de Lima das Chagas
com Informações Básicas para a utilização da Internet com mais
segurança
Objetivo: refletir sobre segurança em redes, exemplificando aos usuários domésticos os riscos existentes e ações para contorná-los.
Riscos e segurança na rede
Público Alvo: Alunos, pais, professores e comunidade em geral.
Sumário
- Introdução- Objetivos Estratégicos- Segurança da Informação- Ameaças na Internet- Não informe seus dados verdadeiros ou fotos- Pedofilia na Internet- Dicas para evitar pedofilia na Internet- Engenharia Social- Vírus
O que os vírus podem fazer no Computador?Cavalo de TróiaComo meu computador pode ser infectado por cavalo de Tróia?Como proteger o computador dos Cavalos de Tróias?
- Regras de Ouro para não ficar à mercê de crackers- Medidas preventivas no uso dos programas de e-mails.- Criptografar é importante- Defenda-se sempre- Cuidados a serem seguidos- Entendendo um pouco mais- Referências de Sites.
Introdução
Com a democratização do uso do computador, em especial com
acesso à Internet, as tentativas de crime na rede também aumentaram
de forma espantosa. Há cada vez mais hackers e pessoas com más
intenções tentando, de algum modo, roubar informações e
dinheiro dos usuários comuns.Por isso, a importância de aprender
a se proteger em relação a Segurança na Rede de Informações.
Objetivos Estratégicos
Promoção de umautilização segura da
Internet
Minimização dos efeitosde conteúdos ilegais elesivos nos cidadãos
Combate a conteúdosilegais
Conscientização dasociedade para os
riscosassociados à utilização
da Internet
Segurança da Informação
A segurança da informação está concentrada nestas três principais áreas:
* Confidencialidade - A informação poderá estar disponível apenas para quem tem pleno direito a acessá-la.
* Integridade - A informação poderá ser modificada apenas por quem tem autorização para isto.
* Disponibilidade - A informação será acessível para aqueles que precisam dela, quando precisarem.
Você provavelmente não quer que um estranho vasculhe seus documentos importantes. Do mesmo jeito, você pode querer manter as tarefas que você faz em seu computador confidenciais, como o jeito que está indo seus investimentos ou os e-mails que estão sendo enviados para sua família ou amigos. Você também deve ter a garantia de que as informações contidas em seu computador encontram-se intactas e disponíveis quando você precisar delas.
Ameaças na Internet
PERDA DE INTEGRIDADE DE DADOS – A informação é criada, modificada ou apagada por um intruso
PERDA DE PRIVACIDADE DE DADOS – A informação é
disponibilizada para pessoas não autorizadas
PERDA DE SERVIÇO – Um serviço pára devido à ação de um
hacker
PERDA DE CONTROLE – Os serviços são usados por pessoas
autorizadas de um modo não controlado
Use com Responsabilidade!Todo Cuidado é pouco...!
No Orkut No MSN Em Sites de
Relacionamentos etc...
Não informe seus dados verdadeiros ou fotos...
Pedofilia na Internet
A pedofilia é um tipo de parafilia em que há constância de fantasias e desejos sexuais específicos com crianças. A
grande maioria dos pedófilos são homens.A escolha da criança como objeto sexual do pedófilo não é
predeterminada, mas sim depende de uma gama de variáveis. Esta escolha é inconsciente e relaciona-se
inteiramente com a história de vida do agressor: seus traumas e fantasias infantis. Alguns agressores passaram
por privações sociais e parentais na infância e alguns, inclusive, sofreram abusos sexuais quando pequenos.
LEI Nº 8.069, DE 13 DE JULHO DE 1990 (dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências).
"Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicação, inclusive rede mundial de
computadores ou internet, fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente: (Redação
dada pela Lei nº 10.764, de 12.11.2003)
Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa.
DENUNCIE – DISQUE 100
Dicas para evitar pedofilia na internet
# Em primeiro lugar, aprenda mais sobre a Internet. Navegue, veja como a rede funciona e o que ela proporciona às pessoas.
# Dedique tempo para navegar com seu filho. Divirta-se com ele pela rede, conheça os sites preferidos, os programas que ele usa e as atividades que faz enquanto está online.
# Ensine seus filhos a fazerem um uso responsável dos recursos online.
# Fale às crianças sobre a pedofilia, explique que há homens e mulheres mal-intencionados na Internet. Aproveite para passar a velha idéia do "não fale com estranhos", que pode ser muito bem aplicada à comunicação virtual: ensine a criança a não fornecer informações pessoais, a não enviar fotos para pessoas que conheceu pela Internet e a não receber dessas pessoas nenhum tipo de arquivo.
# Conheça os amigos que a criança faz no mundo virtual.
# Evite colocar o computador no quarto dos seus filhos. Dê preferência à sala ou a algum outro cômodo da casa que proporcione a navegação à vista da família e a livre circulação no ambiente. Isso dificulta o acesso do pedófilo à criança.
# Converse e estabeleça regras e limites para o uso da Internet, adequadas à idade da criança. Fixe um horário ou tempo limite de acesso.
# Use os recursos que seu provedor de acesso puser ao seu dispor para bloquear o acesso a todo e qualquer site ou conteúdo que considere inapropriado para o seu filho.
# A comunicação é fundamental. Mais do que qualquer programa ou filtro, a conversa sincera entre pais e filhos ainda é a melhor arma para enfrentar os perigos da pedofilia - e muitos outros.
Engenharia Social - ES
Explorar os hábitos das pessoas, de forma que elas não notem que alguém roubou informações falsas.
Concentra-se nos links mais fracos da segurança da Internet – o ser humano.
Aberturas sociais facilitam aos hackers entrar em qualquer sistema de computador, porque são independentes de plataformas de sistema de ataque, sistema operacional e software de aplicação.
Aberturas sociais trabalham normalmente de forma indireta, Qualquer pessoa com algum contato com as pessoas envolvidas com a segurança da rede já é um risco potencial de segurança.
vírus
Vírus de computador são programas capazes de se reproduzir. O ato de se
reproduzir, no caso destes Vírus, é a capacidade do mesmo de se
copiar de um computadora outro utilizando-se de diversos meios: através dos disquetes, cd-
rom embutindo-se em documentos de texto ou planilhas de cálculo e,
atualmente, distribuindo-se por e-mail.
O que os Vírus podem fazer no computador?
Infelizmente os Vírus podem fazer de tudo, desde mostrar uma mensagem de “feliz aniversário” até destruir irremediavelmente
os programas e arquivos de seu computador. Praticamente o vírus passa a ter controle total sobre o computador.
Os sistemas operacionais dos computadores (como o Windows ou o
MacOS) não detectam Vírus, assim sendo, a melhor maneira de
descobrir se um computador está infectado é através dos programas
Anti-Vírus. Como medida de prevenção, você também poderá instalar programas antispyware.
Como posso saber se o computador está infectado?
Cavalos de Tróia são vírus que dependem de uma ação do usuário para se instalar no computador.
A maior parte desses vírus chegam na caixa de entrada de e-mails dos
internautas disfarçados de algo interessante ou curioso, como fotos,
vídeos ou links exclusivo. Após conseguirem se hospedar no
computador da vítima, os trojans permite que criminosos tenham
acesso à informações pessoais dos usuários, como números de contas
bancárias e senhas, etc.
Cavalo de Tróia / Trojan Horses
Como meu computador pode ser infectado por um Cavalo de Tróia?
Normalmente você receberá o Cavalo de Tróia como um presente de grego. Ele pode ser dado a você de várias maneiras, mas na maioria
das vezes ele vem anexado a algum e-mail. Estes e-mails vêm acompanhados de mensagens bonitas que prometem mil maravilhas
se o arquivo anexado for aberto. Não se deixe enganar. A melhor política é nunca abrir um arquivo anexado, principalmente se o remetente for desconhecido. Programas piratas, adquiridos pela
rede, poderão conter Cavalos de Tróia, assim, evite a instalação de programas de procedência desconhecida ou duvidosa.
O Cavalo de Tróia, na maioria das vezes, vai possibilitar aos hackers o controle total da sua máquina. Ele poderá ver e copiar todos os seus
arquivos, descobrir todas as senhas que você digitar, formatar seu disco rígido, ver a sua tela e até mesmo
ouvir sua voz se o computador tiver um microfone instalado. Este
processo é chamado de invasão.
O Cavalo de Tróia somente poderá ser utilizado se o
computador estiver conectado à Internet. Os hackers somente invadem computadores quando
eles estão conectados.
Como proteger o computador dos Cavalos
de Tróia?A maioria dos bons programas de
anti-vírus são capazes de detectar e eliminar estes programas. Mesmo
assim a proteção é parcial, uma vez que os Cavalos de Tróia mais novos poderão passar despercebidos. O ideal é nunca abrir documentos
anexados aos e-mails. Existem ainda programas de Firewall pessoal que podem ser utilizados para barrar as
conexões dos hackers com os Cavalos de Tróia que possam estar instalados em seu computador. Tais programas não eliminam os Cavalos de Tróia,
mas bloqueiam seu funcionamento.
"Regras de ouro" para não ficar à mercê de crackers.
-> Quando for instalar qualquer programa no seu micro, escolha SEMPRE um diretório diferente do default. Por exemplo, se for instalar o Windows, escolha um diretório DIFERENTE de C:\windows\. A maioria dos trojans (e dos vírus também) é "hard coded" quanto aos diretórios alvo. O diretório mais visado costuma ser o \windows\system\.
-> Não instale programas que não sejam de origem absolutamente confiável. Cuidado com os programinhas dos amigos e, por incrível que pareça, hoje em dia até com programas freeware baixados de sites aparentemente sérios.
-> Não rode executáveis que você recebeu por e-mail sem a sua autorização.
-> Use programas de detecção de trojans (não são os programs anti-vírus) periodicamente e deixe-os ativos toda vez que for instalar um novo programa. Geralmente estes mesmos programas removem os trojans. Lembre-se: os programas anti-vírus eventualmente detectam algum trojan porém foram feitos para detectar vírus (e trojans NÃO são vírus).> Mantenha os programas de detecção ativos e monitorando as portas enquanto estiver conectado à Internet.
-> Informe o maior número de pessoas possível se você sofrer uma invasão.
-> TROQUE SUAS SENHAS assim que for invadido ou suspeitar de uma invasão.
-> DESABILITE A OPÇÃO "SALVAR SENHA" onde for possível. Não se esqueça do Acesso à Rede Dial-up.
Medidas preventivas no uso dos programas de E-Mail
1. Desligue a opção de “auto-execução” dos programas anexados ao e-mail;
2. Desligue a opção de “auto-abertura” dos arquivos anexados aos e-mails;
3. Desligue as opções de execução de programas Java e do JavaScript.
4. Alguns fabricantes de Anti-Vírus fornecem versões gratuitas para uso pessoal.
Criptografar é Importante
É a arte de manter privada uma informação de tal forma que ela seja ilegível para outra pessoa que não tenha a
chave certa
Criptografia
mensagem
Chave secretade quem envia
Chave secretade quem recebe
Chave públicade quem envia
Chave públicade quem recebe
Defenda-se SEMPRE
Anti-Malwares - detectam e removem os malwares (spywares, keyloggers, adwares e trojans).
Sua maior proteção é você, não adianta nada ter todos esses programas e continuar usando cheats
e visitando qualquer site.
Os antivírus são programas que procuram detectar e, então, anular ou remover os vírus de um computador.
Cuidados...a serem seguidos
– Nunca abrir anexos de mensagens de e-mail ou em mensagens instantâneas de desconhecidos.
– Pensar antes de clicar em hiperligações que apareçam em mensagens ( e-mail, mensagens instantâneas, janelas pop-up e a faixas publicitárias).
– Não clicar em botões com o texto "Agree", "OK", "I accept", para fechar uma janela publicitária, um aviso inesperado, ou mesmo uma oferta para remover spyware. Fechar a janela clicando no botão existente no canto superior direito ou premindo as teclas ALT+F4 do teclado.
– Fazer transferências apenas de sítios fidedignos.– Respeitar a legislação em vigor.– Os programas de partilha de ficheiros têm riscos adicionais
(software nocivo (ou malware) ou levar a transferência de conteúdos ilegais).
– Partilhar ficheiros apenas com pessoas que se conhece. – Usar software antivírus actualizado para verificar cada ficheiro
novo antes de o transferir e reproduzir.
Entendendo um pouco mais...
CHIPPING – Substituir chips por Cavalos de Tróia BOMBAS DE EMP – Destrói os componentes eletrônicos ENGENHARIA HUMANA – Fingir ser outra pessoa ENGARRAFAMENTO – Usado para bloquear a comunicação BOMBAS LÓGICAS – Certos tipos de Cavalo de Tróia que pode liberar
um vírus ou um worm NANOM MÁQUINAS – Pequenos robôs que atacam o hardware SPOOFING – Pacotes de e-mails e TCP/IP falsificados que ultrapassam
os firewalls e outras medidas de segurança ALÇAPÕES – Mecanismos que permitem às pessoas que atacam entrar
em um sistema sem serem notadas pelas instalações de segurança CAVALOS DE TRÓIA – Fragmentos de códigos que se escondem dentro
de programas e executam funções não desejadas VÍRUS – Fragmentos de código que se copiam em um programa ou o
modificam WORMS – Programa independente que se copia de um computador para
outro
Referências de sites:
http://www.psiqweb.med.br/gloss/dicp.htm
http://tecnologia.terra.com.br/interna/0,,OI639607-EI4805,00.html
http://www.seguranet.pt
http://www.avjoaolucio.com/moodle/course/view.php?id=57
Página Web do CAIS: http://www.cais.rnp.br
Página Web do CERT: http://www.cert.org
FAQ de Firewall: http://www.clark.net/pub/mjr/pubs/fwfaq/
Aumentando as seguranças em redes IP: http://www.cisco.com/univercd/data/doc/cintrnet/ics/icssecur.htm
Lista de itens de segurança: http://www.pangeia.com.br/seg/CheckList.html
Vários artigos sobre segurança: http://www.rnp.br/newsgen/
UNIX Security Tools: ftp://info.cert.org/pub/tech_tips/security_tools
top related