A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Escola de Engenharia de Piracicaba Administração Sistemas de Comunicação de Dados Aula 8 – Segurança em Redes de Computadores Alberto Martins Junior Flávio.

Apresentações semelhantes


Apresentação em tema: "Escola de Engenharia de Piracicaba Administração Sistemas de Comunicação de Dados Aula 8 – Segurança em Redes de Computadores Alberto Martins Junior Flávio."— Transcrição da apresentação:

1 Escola de Engenharia de Piracicaba Administração Sistemas de Comunicação de Dados Aula 8 – Segurança em Redes de Computadores Alberto Martins Junior Flávio I. Callegari

2 2 Hacker Por definição, Hacker é o especialista em computadores; porém, a palavra original significa qualquer pessoa especializada em uma determinada área. Popularmente, trata-se de uma pessoa cujo intuito é quebrar (romper) a segurança de sistemas de computação, com finalidades diversas.

3 3 Tipos mais conhecidos de Hacker Hacker Cracker

4 4 HACKER Aquele que já domina métodos de invasão, tem um bom conhecimento de vários sistemas, e linguagens de programação, cria programas capazes de infectar sistemas inteiros, um verdadeiro mestre do código. O Hacker não tem intenção de destruir ou causar caos em sistemas de computação. Ele normalmente rouba dados e quase sempre anuncia o que fez e como fez aos administradores do sistema.

5 5 CRACKER A sua capacidade de conhecimento em sistemas normalmente é a mesma de um Hacker, com uma única diferença: quando ele entra em um sistema deixa vestígios não muito elegantes: recados mal-criados, destruição de parte do sistema, e até remove arquivos e dados que encontra pela frente.

6 6 Hackers e Crakers mais experientes dominam a maioria dos métodos de invasão conhecidos. São capazes de desenvolver os seus próprios métodos de invasão, usando uma ou duas linguagens de programação, e conhecem o uso dos protocolos e portas que os sistemas utilizam.

7 7 O mundo Hacker O mundo dos hackers é muito complexo, dos mais graduados e respeitados aos intermediários que descobrem pequenas falhas, esse é o seu universo: a eterna busca de dados e informações.

8 8 Motivação para ser Hacker Espionagem industrial Proveito próprio Inexperiência Vingança etc.

9 9 Espionagem Industrial : Alguma empresa pode contratar um hacker para invadir o sistema de seus concorrentes e descobrir planos, projetos, parcerias e investimentos. Proveito Próprio : Um hacker invade um sistema para seu próprio benefício, como transferir ou roubar dinheiro, cancelar dívidas, ganhar concursos ou outros benefícios. Inexperiência : Neste caso, a invasão pode ser por ignorância. Por exemplo, um funcionário que acessa sua conta da empresa através de seu micro em casa. Se a política de segurança, assim prescrever, isto será um ataque, mesmo que o funcionário não tenha conhecimento do problema que pode causar. Vingança : Um funcionário descontente ou um ex-funcionário, por motivos pessoais pode acessar ao código que conhecia e entrar onde não deva, e trará prejuízos e danos à empresa.

10 10 As Ameaças Redes corporativas Servidores Transmissão Interrupção

11 11 Redes Corporativas : Disponibilizar serviços Internet em uma rede corporativa pode abrir diversos furos de segurança, permitindo acessos de estranhos para qualquer atividade em uma organização. Servidores : A ameaça de alteração nas informações de servidores pode ser mortalmente prejudicial para uma empresa ou até mesmo a retirada do servidor da Internet. Exemplo: Em um servidor da web, caso for modificado a especificação de algum produto, poderá haver perda de muitos negócios.

12 12 Para fazer Transmissão : Algumas vezes, pode ser desnecessário uma invasão de servidores ou redes, pois é possível violar a transmissão da informação pela Internet, interceptando-se mensagens, arquivos, senhas, etc. Interrupção : Pode-se atacar um serviço de maneira menos sutil, mas não menos perigosa. Ele deixará de funcionar e os usuários legítimos ficam inacessíveis.

13 13 Alvos Típicos Sites de governos Redes privadas Universidades Instituições financeiras

14 14 Sites do Governo : Se o ataque for bem sucedido, pode trazer ao cracker grande prestígio dentro de sua comunidade, não importa se esse cracker é capturado ou não, a questão é, ele craqueou um site supostamente seguro e a repercussão será muito maior. Rede Privada e Pequena : Como os meios sofisticados de proteção são caros, os firewalls, redes menores não tem esses produtos. E também, são poucas as empresas pequenas que têm especialistas contra crackers. Universidades : Possuem um enorme poder de computação. Os equipamentos são mais sofisticados, outra razão, é que as máquinas de universidades geralmente tem centenas de usuários.

15 15 Política de Segurança A política de segurança dentro de uma empresa é muito importante, para conscientizar os usuários tanto no uso dos Sistemas de Informação, quanto ao uso da Internet. Deve-se buscar a participação de todos os departamentos da empresa que fazem uso, de sistemas, e acessam a Internet, a uniformidade nos dois aspectos de segurança é muito interessante, pelo fato de a grande maioria, ser leiga em relação ao uso destas tecnologias.

16 16 Evitar ações ingênuas, que podem comprometer a segurança da rede e dos sistemas, tais como: Senhas fracas; Não instalar softwares não autorizados pela empresa, ou acessar sites suspeitos (Vírus, Cavalo de Tróia, Spywares, etc); Caso esqueça a senha, ou tenha dúvidas, somente solicitar ajuda da equipe técnica responsável pela rede; Fazer palestras/treinametnos contínuos aos usuários da rede; Instalar AntiVírus e Firewall.


Carregar ppt "Escola de Engenharia de Piracicaba Administração Sistemas de Comunicação de Dados Aula 8 – Segurança em Redes de Computadores Alberto Martins Junior Flávio."

Apresentações semelhantes


Anúncios Google