A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

AULA 14 -Principais formas de ameaças em sistemas computacionais

Apresentações semelhantes


Apresentação em tema: "AULA 14 -Principais formas de ameaças em sistemas computacionais"— Transcrição da apresentação:

1 AULA 14 -Principais formas de ameaças em sistemas computacionais

2 Vírus Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Ele infecta enquanto se desloca. Os vírus podem danificar seu software, hardware e arquivos.

3 Worm Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho.

4 Probe - Um probe é caracterizado por uma tentativa não usual de ganhar acesso a um sistema ou de descobrir informações sobre ele. Os probes são, algumas vezes, seguidos por um evento de segurança mais sério, mas são, freqüentemente, resultados de curiosidade ou confusão. Scan - Um scan é simplesmente um grande número de probes feito a partir de uma ferramenta automatizada. Os scans podem, algumas vezes, ser o resultado de um sistema mal configurado ou outro erro, mas eles são freqüentemente os anúncios de um ataque mais direcionado a um sistema em que o invasor encontrou alguma vulnerabilidade.

5 DoS (Denial of Service) – O objetivo em um ataque DoS, também conhecido como negação de serviço, não é obter acesso não autorizado a máquinas ou dados, mas impedir que usuários legítimos utilizem um sistema. Este ataque consiste, por exemplo, em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. DDoS (Distributed Denial of Service) - Os ataques DDoS são o resultado da união de negação de serviço e intrusão distribuída. Os ataques DDoS podem ser definidos como ataques DoS diferentes partindo de várias origens, disparados simultânea e coordenadamente sobre um ou mais alvos. Resumidamente são ataques DoS em larga escala.

6 Sniffer - Um sniffer é um programa que captura pacotes que estão trafegando em uma rede. Tais pacotes podem conter nomes de usuários, senhas e informações proprietárias que trafegam decodificados pela rede.

7 Código Malicioso – O termo Código Malicioso, também conhecido pelo termo em inglês malware, é utilizado para designar programas que, quando executados, causarão resultados indesejados a um sistema. Os usuários do programa não estão cientes de suas ações até que os danos sejam descobertos. Nesta classe de software, estão incluídos os seguintes: Trojan horses (cavalos de tróia), spywares, vírus e worms.

8 Spyware: é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.

9 Spam: é mensagem não solicitada
Spam: é mensagem não solicitada. Sua definição, em termos práticos, refere-se ao envio abusivo de mensagens de correio eletrônico não solicitadas, geralmente em grande quantidade, distribuindo propaganda, correntes, esquemas de "ganhe dinheiro fácil" etc.

10 Mail Bomb: Trata-se da técnica de enviar uma grande quantidade de mensagens eletrônicas a um destinatário. Em geral, o agressor usa um script para gerar um fluxo contínuo de mensagens e sobrecarregar a caixa postal de alguém. A sobrecarga tende a provocar negação de serviço (DoS) no servidor de .

11 Spoofing: Um spoofing ocorre quando invasores autenticam uma máquina em nome de outra forjando pacotes de um host confiável. Comprometimento de Conta: é o uso não autorizado de uma conta por alguém que não é seu proprietário.

12 Dicas de proteção Instale um antivírus e mantenha-o permanentemente atualizado. Não atualizar o antivírus é quase o mesmo que não o ter; Utilize um firewall para que possa filtrar o tráfego da Internet que entra e sai do seu computador;

13 3) Esteja atento às atualizações de segurança que os fornecedores de software disponibilizam;
4) Não acesse sites com informação pessoal ou confidencial, ou que lhe permitem realizar operações bancárias, através de links. Digite sempre o endereço completo do site a que pretende acessar na respectiva barra;

14 5) Nunca forneça dados confidenciais ou pessoais através de mensagens de correio, ou qualquer outro meio, mesmo que a solicitação seja de fonte aparentemente legítima; 6) Não introduza elementos identificativos ou confidenciais em sites, sem confirmar que está num ambiente seguro. Verifique se o endereço começa por seguido do nome correspondente ao site pretendido e se a página possui um cadeado na barra inferior ou superior do seu browser;

15 7) Não abra mensagens de correio sem garantir a identidade do remetente e confirmar o assunto. Caso duvide da origem da mensagem apague-a de imediato sem executar qualquer arquivo ou anexo .EXE que conste da mesma; 8) Não se deixe iludir por ações de terceiros associadas ao que se designa por “engenharia social” ou “arte de enganar”, que utilizam “técnicas de sedução” para obtenção de informação de carácter pessoal e/ou confidencial;

16 9) Evite senhas fracas, como por exemplo: 123456, data de nascimento, telefone, etc.
10) Defina senhas diferentes para acessar sites seguros (ex.: banco), e para sites que não requerem grandes preocupações de segurança.

17 Como fazer downloads com segurança
1. Só faça downloads se necessário. Baixar diversos arquivos disponíveis na internet apenas para testar ou ver como funcionam pode causar problemas desnecessários ao PC Mantenha sempre o sistema operacional atualizado. As atualizações geralmente referem-se a falhas de segurança e, por isso, as correções são importantes para impedir a ação de arquivos maliciosos adquiridos via download.

18 3. Se o download for feito através de um link, coloque o mouse sobre o endereço para verificar se está certo. Não clique em links nem baixe arquivos enviados por s não- solicitados e de remetentes desconhecidos — um artifício muito utilizado pelos criminosos Procure sites de confiança, que pareçam idôneos, ou que foram indicados por outras pessoas. Um site cheio de banners, propagandas e links deve gerar suspeitas. Além disso, nunca clique nesses banners e propagandas.

19 5. Depois de baixar o arquivo, antes de abri-lo e executá-lo, faça uma verificação com o antivírus. Além disso, nunca execute ou abra o arquivo diretamente do download — peça sempre para “salvar como”, analisando-o em seguida com o antivírus Na hora de instalar um programa baixado pela internet, fique atento aos detalhes. Frases mal formuladas ou com erros de português durante as instruções de instalação devem causar desconfiança Fique atento a certas extensões de arquivos, como “.exe” e “.scr”. Nem todas elas são prejudiciais, mas são as mais visadas para golpes. Porém, elas não são as únicas utilizadas.

20 8. Caso seja infectado por algum arquivo baixado na internet, apagá-lo pode não resolver o problema — pior, pode deixar o usuário com uma falsa sensação de segurança. O recomendado é passar o antivírus. 9. Em seu local de trabalho, não baixe o arquivo e faça a instalação diretamente em um computador utilizado pelos funcionários — é provável que essa máquina tenha informações importantes. É bom testá-lo antes em outra máquina.


Carregar ppt "AULA 14 -Principais formas de ameaças em sistemas computacionais"

Apresentações semelhantes


Anúncios Google