A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Roteiro Pirataria de Software Softwares distribuídos pela Internet

Apresentações semelhantes


Apresentação em tema: "Roteiro Pirataria de Software Softwares distribuídos pela Internet"— Transcrição da apresentação:

1 Roteiro Pirataria de Software Softwares distribuídos pela Internet
Tipos de Pirataria Desvantagens da Pirataria Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas invasores Virus de Macro Trojan Horse Worms Backdoors

2 Pirataria de Software A pirataria de Software é uma prática ilícita, caracterizada pela reprodução e/ou uso indevido de programas de computadores (software) legalmente protegidos, sem a autorização expressa do titular da obra e, conseqüentemente, sem a devida licença de uso. Violação do direito autoral; Cópias de software são restritas e definidas em contrato; Dependendo da licença de uso do software o usuário pode fazer apenas uma cópia com o objetivo de backup.

3 Tipos de Pirataria Pirataria corporativa Pirataria individual
Cópias não autorizadas dentro da organização; Uma das formas de pirataria mais difundidas Pirataria individual Ocorre quando o software é compartilhado entre amigos e/ou colegas de trabalho; Usuários acreditam que não podem ser identificados; Muitos a praticam; A lei vale para a pirataria individual também

4 Tipos de Pirataria Revendas Rede Local
Vendem os computadores com o software pirata instalado; Oferecem os softwares piratas como uma “gentileza” na venda do hardware. Rede Local Uso de versões monousuárias em redes para n usuários.

5 Desvantagens da Pirataria
Riscos de punições legais (prisão, altas multas); Comprometimento da carreira, falência do negócio (em decorrência das altas multas); Risco de prejuízos pelo descontrole da procedência, devido à probabilidade de infecção por vírus; Perda de arquivos; Ausência de Suporte Técnico; Intranqüilidade decorrente da prática ilegal.

6 Vantagens do Software Legal
Suporte técnico ao produto; Documentação auxiliar (manuais); Correções de eventuais erros no programa sem custo adicional; Atualizações de versão sem custos ou com custos reduzidos; Redução do risco de contaminação por vírus; Diminuição dos custos no caso de aquisição de n licenças.

7 Sanções impostas pela legislação
Com a nova legislação, o Brasil alinha-se a vários países que já adotaram esta preocupação referente à pirataria de software. Lei 9.609/98 – Lei do Software Lei 9.610/98 – Lei dos Direitos Autorais “ Foram alteradas as penalidades cíveis e criminais para quem violar os Direitos Autorais; até 2 anos de detenção para a violação, e se for para fins de comércio, a pena foi aumentada para até 4 anos de detenção.”

8 Sanções impostas pela legislação
Lei 9.609/98 – Lei do Software Lei 9.610/98 – Lei dos Direitos Autorais “ Quando se fala das penalidades, a Lei do Software é utilizada em conjunto com a Lei dos Direitos Autorais, e que determina uma indenização de até vezes o valor da obra, sem prejuízo das demais penas aplicadas.”

9 Softwares distribuídos pela Internet
Freeware : Pode ser distribuído livremente, sem a obrigatoriedade de pagamento ao autor; Shareware : Pode ser utilizado por determinado tempo sem custo ao usuário; Possui tempo de vida limitado

10 Códigos Maliciosos (malware)
Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança o termo malware também é conhecido por “software malicioso”. Alguns exemplos de malware são: vírus; worms e bots; backdoors; cavalos de tróia; keyloggers e outros programas spyware;

11 Programas invasores Os vírus são programas que se inserem dentro de outros programas, fazendo com que, quando estes sejam executados, o vírus também o seja. Devido ao crescimento da Internet, os vírus têm um alto poder de disseminação. Algumas formas de infecção do vírus : Anexos de mensagens recebidas via ; Arquivos infectados armazenados em Servidores FTP; Arquivos recebidos via programas de troca de arquivos; Disquetes, CD-ROMS, Pen-Drives; Newsgroups.

12 Vírus - Linha do tempo 1986 – 1o vírus conhecido (Brain) – vírus de boot 1987 – Vírus de arquivo – Jerusalém 1988 – Verme de Internet – Universidade de Cornell 1990 – 80 vírus detectados 1994 – Vírus polimórfico (Pathogen) 1995 – vírus conhecidos 1996 – Vírus de Macro (Concept) 1998 – Cavalo de Tróia (Back Orifice) 1999 – vírus conhecidos (Melissa, Chernobyl, Bubbleboy) 2000 – vírus conhecidos 2001 – Vírus “I Love You” 2001 – vírus conhecidos 2001 – CodeRed, Sircam e Nimda – 8 milhões de máquinas contaminadas. 2003 SQL SLAMMER - 75 mil vitimas em 10 minutos MY DOOM - Mais rápida propagação por 2006 — o vírus Virut é disseminado via programas de download, como eMule e Limewire 2009 — o vírus Downadup infecta mais de 3,5 milhões de PCs

13 Tipos de Vírus Vírus de arquivo Vírus de boot Vírus de macro
Vírus “multi-partes” Vírus de rede

14 Vírus de arquivo Infecta arquivos executáveis (.exe, .com)
Um arquivo de vírus se liga ao um arquivo de programa (hospedeiro). Utiliza diversas técnicas para infectar outros programas. Sobrescrever arquivo, Inserção no início do arquivo Anexação no final do arquivo Um programa executável Com um vírus à frente Com um vírus no final Com vírus espalhado pelos espaços livres dentro do programa

15 Vírus de macro Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador Infectam arquivos que possuem macros que são lidas por alguns programas (DOC, XLS, PPT)

16 Vírus de Boot Infecta o Setor de Boot do Sistema (SBS) e o (SBS) e o Master Boot Sector (MBS) Vírus de “boot” são independentes do S.O. Vírus comum quando os computadores realizavam “boot” a partir de disquetes; Recomenda-se desabilitar a opção de boot através de mídia externa

17 Programas invasores Trojan Horses (Cavalo de Tróia)
Programa aparentemente inofensivo que esconde algum código perigoso (pode ser um backdor). ex: Back Orifice Por definição, o Cavalo de Tróia distingue-se de um vírus ou de um Worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente um Cavalo de Tróia consiste em um único arquivo que necessita ser explicitamente executado.

18 Programas invasores Trojan Horses (Cavalo de Tróia)
Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: instalação de keyloggers ou screenloggers; furto de senhas e outras informações sensíveis, como números de cartões de crédito; inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; alteração ou destruição de arquivos.

19 Programas invasores Worm
Programa capaz de se propagar automaticamente através da rede. É uma subclasse de vírus. ex: Blaster, Slammer, Code Red, Ninda. Diferente do vírus, o Worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos.

20 Programas invasores Bots e Botnets
De modo similar ao worm, o bot é um programa capaz se propagar automaticamente,explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.

21 Programas invasores Como o invasor se comunica com o bot?
Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado. Então, ele aguarda por instruções do invasor, monitorando as mensagens que estão sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar no mesmo canal, envia mensagens compostas por seqüências especiais de caracteres, que são interpretadas pelo bot. Estas seqüências de caracteres correspondem a instruções que devem ser executadas pelo bot.

22 Programas invasores O que o invasor pode fazer quando estiver no controle de um bot? Um invasor, ao se comunicar com um bot, pode enviar instruções para que ele realize diversas atividades, tais como: desferir ataques na Internet; executar um ataque de Negação de serviço furtar dados do computador onde está sendo executado, enviar s de phishing; enviar spam.

23 Programas invasores Backdoors
Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, é intenção do atacante poder retornar ao computador comprometido sem ser notado. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá-se o nome de backdoor.

24 Programas invasores Backdoors
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto. Pode ser incluído por um invasor ou através de um cavalo de tróia.

25 Programas invasores Adware Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, normalmente através de um Browser Coleta informações do usuário para mostrar avisos na tela via browser. Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas.

26 Programas invasores Spyware
Monitora comportamento de navegação na internet. Pode ser utilizado para roubar informações. Ex. de algumas funcionalidades implementadas em spywares : monitoramento de URLs acessadas enquanto o usuário navega na Internet; alteração da página inicial apresentada no browser do usuário; varredura dos arquivos armazenados no disco rígido do computador; monitoramento e captura de informações inseridas em outros programas instalação de outros programas spyware; monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique do mouse Keylogger grava as entradas do teclado. Pode ser também um hardware.

27 Esteganografia Estratégia para ocultar informação em imagens;
O termo é originado do grego e significa escrita subliminar. Motivação: Considere uma empresa que verifica manualmente todas as mensagens enviadas por seus funcionários para ter certeza de que eles não estejam passando segredos para algum concorrente. Nesse caso, há como o funcionário contrabandear quantidades substanciais de informação confidencial sob o controle da empresa ?

28 Esteganografia - Aplicações
Enviar mensagens ocultas em imagens; Inserir marcas d´água em imagens usadas em páginas Web a fim de provar a autoria das mesmas Inserir marcas d´água em músicas, filmes, ... Uma questão importante : Caso a imagem seja modificada No formato (jpg, gif, ...), em suas medidas, cores, ... Provavelmente a informação oculta será perdida. Faça um teste para certificar-se. E o tamanho ? Altera ?

29 Esteganografia - Aplicações
Imagens parecem as mesmas Imagem à direita contém os textos de 5 peças de Shakespeare criptografados, inseridos nos bits menos significativos de cada valor de cor Zebras Hamlet, Macbeth, Julius Caesar Mercador de Veneza, Rei Lear

30 Esteganografia – Como funciona ?
A imagem original colorida tem 1024 X 768 pixels; Uma imagem é formada por um conjunto de pixels, nos quais sua cor é formada por três canais (vermelho, verde e azul) de 8 bits cada um. Alterando-se o bit menos significativo não ocorrem mudanças perceptíveis na imagem. Assim, cada pixel tem lugar para 3 bits de informação secreta. Para um imagem desse tamanho, pode-se armazenar até 1024 X 768 X 3 bits totalizando bytes de informações secretas nela.


Carregar ppt "Roteiro Pirataria de Software Softwares distribuídos pela Internet"

Apresentações semelhantes


Anúncios Google