A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas.

Apresentações semelhantes


Apresentação em tema: "Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas."— Transcrição da apresentação:

1 Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas invasores –Virus de Macro –Trojan Horse –Worms –Backdoors

2 A pirataria de Software é uma prática ilícita, caracterizada pela reprodução e/ou uso indevido de programas de computadores (software) legalmente protegidos, sem a autorização expressa do titular da obra e, conseqüentemente, sem a devida licença de uso. Violação do direito autoral; Cópias de software são restritas e definidas em contrato; Dependendo da licença de uso do software o usuário pode fazer apenas uma cópia com o objetivo de backup. Pirataria de Software

3 Pirataria corporativa Cópias não autorizadas dentro da organização; Uma das formas de pirataria mais difundidas Pirataria individual Ocorre quando o software é compartilhado entre amigos e/ou colegas de trabalho; Usuários acreditam que não podem ser identificados; Muitos a praticam; A lei vale para a pirataria individual também Tipos de Pirataria

4 Revendas Vendem os computadores com o software pirata instalado; Oferecem os softwares piratas como uma gentileza na venda do hardware. Rede Local Uso de versões monousuárias em redes para n usuários. Tipos de Pirataria

5 Riscos de punições legais (prisão, altas multas); Comprometimento da carreira, falência do negócio (em decorrência das altas multas); Risco de prejuízos pelo descontrole da procedência, devido à probabilidade de infecção por vírus; Perda de arquivos; Ausência de Suporte Técnico; Intranqüilidade decorrente da prática ilegal. Desvantagens da Pirataria

6 Suporte técnico ao produto; Documentação auxiliar (manuais); Correções de eventuais erros no programa sem custo adicional; Atualizações de versão sem custos ou com custos reduzidos; Redução do risco de contaminação por vírus; Diminuição dos custos no caso de aquisição de n licenças. Vantagens do Software Legal

7 Com a nova legislação, o Brasil alinha-se a vários países que já adotaram esta preocupação referente à pirataria de software. Lei 9.609/98 – Lei do Software Lei 9.610/98 – Lei dos Direitos Autorais Foram alteradas as penalidades cíveis e criminais para quem violar os Direitos Autorais; até 2 anos de detenção para a violação, e se for para fins de comércio, a pena foi aumentada para até 4 anos de detenção. Sanções impostas pela legislação

8 Lei 9.609/98 – Lei do Software Lei 9.610/98 – Lei dos Direitos Autorais Quando se fala das penalidades, a Lei do Software é utilizada em conjunto com a Lei dos Direitos Autorais, e que determina uma indenização de até vezes o valor da obra, sem prejuízo das demais penas aplicadas. Sanções impostas pela legislação

9 Freeware : Pode ser distribuído livremente, sem a obrigatoriedade de pagamento ao autor; Shareware : Pode ser utilizado por determinado tempo sem custo ao usuário; Possui tempo de vida limitado Softwares distribuídos pela Internet

10 Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança o termo malware também é conhecido por software malicioso. Alguns exemplos de malware são: vírus; worms e bots; backdoors; cavalos de tróia; keyloggers e outros programas spyware ; Códigos Maliciosos (malware)

11 Os vírus são programas que se inserem dentro de outros programas, fazendo com que, quando estes sejam executados, o vírus também o seja. Devido ao crescimento da Internet, os vírus têm um alto poder de disseminação. Algumas formas de infecção do vírus : Anexos de mensagens recebidas via ; Arquivos infectados armazenados em Servidores FTP; Arquivos recebidos via programas de troca de arquivos; Disquetes, CD-ROMS, Pen-Drives; Newsgroups. Programas invasores

12 1986 – 1o vírus conhecido (Brain) – vírus de boot 1987 – Vírus de arquivo – Jerusalém 1988 – Verme de Internet – Universidade de Cornell 1990 – 80 vírus detectados 1994 – Vírus polimórfico (Pathogen) 1995 – vírus conhecidos 1996 – Vírus de Macro (Concept) 1998 – Cavalo de Tróia (Back Orifice) 1999 – vírus conhecidos (Melissa, Chernobyl, Bubbleboy) 2000 – vírus conhecidos 2001 – Vírus I Love You 2001 – vírus conhecidos 2001 – CodeRed, Sircam e Nimda – 8 milhões de máquinas contaminadas SQL SLAMMER - 75 mil vitimas em 10 minutos MY DOOM - Mais rápida propagação por o vírus Virut é disseminado via programas de download, como eMule e Limewire 2009 o vírus Downadup infecta mais de 3,5 milhões de PCs Vírus - Linha do tempo

13 –Vírus de arquivo –Vírus de boot –Vírus de macro –Vírus multi-partes –Vírus de rede Tipos de Vírus

14 a)Um programa executável b)Com um vírus à frente c)Com um vírus no final d)Com vírus espalhado pelos espaços livres dentro do programa Infecta arquivos executáveis (.exe,.com) Um arquivo de vírus se liga ao um arquivo de programa (hospedeiro). Utiliza diversas técnicas para infectar outros programas. Sobrescrever arquivo, Inserção no início do arquivo Anexação no final do arquivo Vírus de arquivo

15 Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador Infectam arquivos que possuem macros que são lidas por alguns programas (DOC, XLS, PPT) Vírus de macro

16 –Infecta o Setor de Boot do Sistema (SBS) e o (SBS) e o Master Boot Sector (MBS) –Vírus de boot são independentes do S.O. –Vírus comum quando os computadores realizavam boot a partir de disquetes; –Recomenda-se desabilitar a opção de boot através de mídia externa Vírus de Boot

17 Trojan Horses (Cavalo de Tróia) Programa aparentemente inofensivo que esconde algum código perigoso (pode ser um backdor). ex: Back Orifice –Por definição, o Cavalo de Tróia distingue-se de um vírus ou de um Worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. –Normalmente um Cavalo de Tróia consiste em um único arquivo que necessita ser explicitamente executado. Programas invasores

18 Trojan Horses (Cavalo de Tróia) Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: instalação de keyloggers ou screenloggers; furto de senhas e outras informações sensíveis, como números de cartões de crédito; inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; alteração ou destruição de arquivos. Programas invasores

19 Worm Programa capaz de se propagar automaticamente através da rede. É uma subclasse de vírus. ex: Blaster, Slammer, Code Red, Ninda. Diferente do vírus, o Worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos. Programas invasores

20 Bots e Botnets De modo similar ao worm, o bot é um programa capaz se propagar automaticamente,explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Programas invasores

21 Como o invasor se comunica com o bot? Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado. Então, ele aguarda por instruções do invasor, monitorando as mensagens que estão sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar no mesmo canal, envia mensagens compostas por seqüências especiais de caracteres, que são interpretadas pelo bot. Estas seqüências de caracteres correspondem a instruções que devem ser executadas pelo bot. Programas invasores

22 O que o invasor pode fazer quando estiver no controle de um bot? Um invasor, ao se comunicar com um bot, pode enviar instruções para que ele realize diversas atividades, tais como: –desferir ataques na Internet; –executar um ataque de Negação de serviço –furtar dados do computador onde está sendo executado, –enviar s de phishing; –enviar spam. Programas invasores

23 Backdoors Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, é intenção do atacante poder retornar ao computador comprometido sem ser notado. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá- se o nome de backdoor. Programas invasores

24 Backdoors A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto. Pode ser incluído por um invasor ou através de um cavalo de tróia. Programas invasores

25 Adware Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, normalmente através de um Browser Coleta informações do usuário para mostrar avisos na tela via browser. Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direcionando as propagandas que serão apresentadas. Programas invasores

26 Spyware Monitora comportamento de navegação na internet. Pode ser utilizado para roubar informações. Ex. de algumas funcionalidades implementadas em spywares : - monitoramento de URLs acessadas enquanto o usuário navega na Internet; - alteração da página inicial apresentada no browser do usuário; - varredura dos arquivos armazenados no disco rígido do computador; - monitoramento e captura de informações inseridas em outros programas - instalação de outros programas spyware; - monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique do mouse Keylogger grava as entradas do teclado. Pode ser também um hardware. Programas invasores

27 Estratégia para ocultar informação em imagens; O termo é originado do grego e significa escrita subliminar. Motivação: Considere uma empresa que verifica manualmente todas as mensagens enviadas por seus funcionários para ter certeza de que eles não estejam passando segredos para algum concorrente. Nesse caso, há como o funcionário contrabandear quantidades substanciais de informação confidencial sob o controle da empresa ? Esteganografia

28 Enviar mensagens ocultas em imagens; Inserir marcas d´água em imagens usadas em páginas Web a fim de provar a autoria das mesmas Inserir marcas d´água em músicas, filmes,... Uma questão importante : –Caso a imagem seja modificada No formato (jpg, gif,...), em suas medidas, cores,... Provavelmente a informação oculta será perdida. Faça um teste para certificar-se. E o tamanho ? Altera ? Esteganografia - Aplicações

29 Imagens parecem as mesmas Imagem à direita contém os textos de 5 peças de Shakespeare criptografados, inseridos nos bits menos significativos de cada valor de cor Zebras Hamlet, Macbeth, Julius Caesar Mercador de Veneza, Rei Lear Esteganografia - Aplicações

30 A imagem original colorida tem 1024 X 768 pixels; Uma imagem é formada por um conjunto de pixels, nos quais sua cor é formada por três canais (vermelho, verde e azul) de 8 bits cada um. Alterando-se o bit menos significativo não ocorrem mudanças perceptíveis na imagem. Assim, cada pixel tem lugar para 3 bits de informação secreta. Para um imagem desse tamanho, pode-se armazenar até 1024 X 768 X 3 bits totalizando bytes de informações secretas nela. Esteganografia – Como funciona ?


Carregar ppt "Roteiro Pirataria de Software –Tipos de Pirataria –Desvantagens da Pirataria –Sanções impostas pelas Leis Softwares distribuídos pela Internet Programas."

Apresentações semelhantes


Anúncios Google