AULA 14 -Principais formas de ameaças em sistemas computacionais

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

Segurança de Dados e Informação
Trojans ou cavalos de Tróia
Prof. Carlos Roberto das Virgens
Segurança na Internet ou Intranet
APRESENTAÇÃO DO ARTIGO COMUNICAÇÃO E PROFISSÃO
Vírus.
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
SEGURANÇA NA REDE.
INFORMÁTICA SPAM – SCAM – BOATOS - CORRENTES – VÍRUS – WORM – TROJAN – HACKER – CRACKER - LAMMER – NEWBIE – NETIQUETA 4º BIMESTRE 2008.
Curso Técnico em Manutenção e Suporte em Informática
Aula 12:Segurança na rede.
Códigos Maliciosos <Nome> <Instituição> < >
Segurança na Internet.
Segurança na Internet e
COMPUTAÇÃO Vírus Digital Definição Conseqüências Como minimizar riscos.
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
3. Os perigos na utilização da Internet
Informática Básica Unidade IV.
Redes de Computadores Prof. Rafael Silva.
PROTEÇÃO DO COMPUTADOR
Mudanças Vitais para a Segurança da Informação
Vírus Todos os s mostrados nessa apresentação são reais e foram recebidos, qualquer pessoa que possua um endereço eletrônico está sujeita a receber.
Prof.: Guilherme Guimarães
Correio Eletrónico.
Segurança de Redes Wayne Palmeira.
O que é o .
Aula 8 – Segurança em Redes de Computadores
Perigos e cuidados Daniela Balena
Malwares Malicious software.
O que é, exemplos de esquemas, cuidados a ter e como agir.
Criado por: Sérgio Salazar
Gestão de Segurança em Comércio Eletrônico
Códigos Maliciosos Prof. Gláucya Carreiro Boechat
Segurança em Computadores
Na Internet Segurança.
Prof. Daniel Gomes Soares Adaptação: Juarez Vinícius Miglioli
Segurança da Informação
Trabalho de Tecnologias de Informação e Comunicação
Segurança da Informação
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
Correio eletrónico.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
VÍRUS.
Segurança Online e Offline
Segurança e proteção do computador.
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
Capítulo 8 Programas Maliciosos.
Segurança na Internet ou Intranet Etapas essenciais para atingir “alguma” segurança Professor: Olidio Noa Mandlate
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Segurança “on” e “offline”
Fraudes e Segurança em Acesso a Bancos e Sistemas Biométricos
Ana DUARTE nº1 Ana marques nº2 8ºB
FIREWALL.
Noções básicas sobre segurança e computação segura
Privacidade <Nome> <Instituição> < >
 Passwords_______________ Slides 3,4  Downloads ______________ Slides 5,6  Redes Sociais_____________ Slides 7,8,9  Vírus e spyware _________ Slides.
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
NOME: LARA e LAUREN DISCIPLINA: INFORMÁTICA PROFESSORA: REGIANE
Dia da Internet mais Segura Trabalho realizado pelos alunos do 9ºC.
ÍNDICE 1.PasswordPassword 2.Privacidade na InternetPrivacidade na Internet 3.Esquemas de FraudeEsquemas de Fraude 4.Segurança no telemóvelSegurança no.
O que andas a fazer na Internet? 2 Começando pelo básico…. Escrever a = 3.
Comunicação mediada pelo computador: correio eletrônico Objetivos: - Identificar procedimentos de segurança na web: antivírus - Criar conta de num.
Para se proteger dessas pragas virtuais, além de um bom antivírus (sempre atualizado!), é preciso ter bom senso e seguir algumas dicas para evitar a contaminação:
Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel.
Transcrição da apresentação:

AULA 14 -Principais formas de ameaças em sistemas computacionais

Vírus Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Ele infecta enquanto se desloca. Os vírus podem danificar seu software, hardware e arquivos.

Worm Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho.

Probe - Um probe é caracterizado por uma tentativa não usual de ganhar acesso a um sistema ou de descobrir informações sobre ele. Os probes são, algumas vezes, seguidos por um evento de segurança mais sério, mas são, freqüentemente, resultados de curiosidade ou confusão. Scan - Um scan é simplesmente um grande número de probes feito a partir de uma ferramenta automatizada. Os scans podem, algumas vezes, ser o resultado de um sistema mal configurado ou outro erro, mas eles são freqüentemente os anúncios de um ataque mais direcionado a um sistema em que o invasor encontrou alguma vulnerabilidade.

DoS (Denial of Service) – O objetivo em um ataque DoS, também conhecido como negação de serviço, não é obter acesso não autorizado a máquinas ou dados, mas impedir que usuários legítimos utilizem um sistema. Este ataque consiste, por exemplo, em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. DDoS (Distributed Denial of Service) - Os ataques DDoS são o resultado da união de negação de serviço e intrusão distribuída. Os ataques DDoS podem ser definidos como ataques DoS diferentes partindo de várias origens, disparados simultânea e coordenadamente sobre um ou mais alvos. Resumidamente são ataques DoS em larga escala.

Sniffer - Um sniffer é um programa que captura pacotes que estão trafegando em uma rede. Tais pacotes podem conter nomes de usuários, senhas e informações proprietárias que trafegam decodificados pela rede.

Código Malicioso – O termo Código Malicioso, também conhecido pelo termo em inglês malware, é utilizado para designar programas que, quando executados, causarão resultados indesejados a um sistema. Os usuários do programa não estão cientes de suas ações até que os danos sejam descobertos. Nesta classe de software, estão incluídos os seguintes: Trojan horses (cavalos de tróia), spywares, vírus e worms.

Spyware: é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.

Spam: é mensagem não solicitada Spam: é mensagem não solicitada. Sua definição, em termos práticos, refere-se ao envio abusivo de mensagens de correio eletrônico não solicitadas, geralmente em grande quantidade, distribuindo propaganda, correntes, esquemas de "ganhe dinheiro fácil" etc.

Mail Bomb: Trata-se da técnica de enviar uma grande quantidade de mensagens eletrônicas a um destinatário. Em geral, o agressor usa um script para gerar um fluxo contínuo de mensagens e sobrecarregar a caixa postal de alguém. A sobrecarga tende a provocar negação de serviço (DoS) no servidor de e-mail.

Spoofing: Um spoofing ocorre quando invasores autenticam uma máquina em nome de outra forjando pacotes de um host confiável. Comprometimento de Conta: é o uso não autorizado de uma conta por alguém que não é seu proprietário.

Dicas de proteção Instale um antivírus e mantenha-o permanentemente atualizado. Não atualizar o antivírus é quase o mesmo que não o ter; Utilize um firewall para que possa filtrar o tráfego da Internet que entra e sai do seu computador;

3) Esteja atento às atualizações de segurança que os fornecedores de software disponibilizam; 4) Não acesse sites com informação pessoal ou confidencial, ou que lhe permitem realizar operações bancárias, através de links. Digite sempre o endereço completo do site a que pretende acessar na respectiva barra;

5) Nunca forneça dados confidenciais ou pessoais através de mensagens de correio, ou qualquer outro meio, mesmo que a solicitação seja de fonte aparentemente legítima; 6) Não introduza elementos identificativos ou confidenciais em sites, sem confirmar que está num ambiente seguro. Verifique se o endereço começa por https:// seguido do nome correspondente ao site pretendido e se a página possui um cadeado na barra inferior ou superior do seu browser;

7) Não abra mensagens de correio sem garantir a identidade do remetente e confirmar o assunto. Caso duvide da origem da mensagem apague-a de imediato sem executar qualquer arquivo ou anexo .EXE que conste da mesma; 8) Não se deixe iludir por ações de terceiros associadas ao que se designa por “engenharia social” ou “arte de enganar”, que utilizam “técnicas de sedução” para obtenção de informação de carácter pessoal e/ou confidencial;

9) Evite senhas fracas, como por exemplo: 123456, data de nascimento, telefone, etc. 10) Defina senhas diferentes para acessar sites seguros (ex.: banco), e para sites que não requerem grandes preocupações de segurança.

Como fazer downloads com segurança 1. Só faça downloads se necessário. Baixar diversos arquivos disponíveis na internet apenas para testar ou ver como funcionam pode causar problemas desnecessários ao PC. 2. Mantenha sempre o sistema operacional atualizado. As atualizações geralmente referem-se a falhas de segurança e, por isso, as correções são importantes para impedir a ação de arquivos maliciosos adquiridos via download.

3. Se o download for feito através de um link, coloque o mouse sobre o endereço para verificar se está certo. Não clique em links nem baixe arquivos enviados por e-mails não- solicitados e de remetentes desconhecidos — um artifício muito utilizado pelos criminosos. 4. Procure sites de confiança, que pareçam idôneos, ou que foram indicados por outras pessoas. Um site cheio de banners, propagandas e links deve gerar suspeitas. Além disso, nunca clique nesses banners e propagandas.

5. Depois de baixar o arquivo, antes de abri-lo e executá-lo, faça uma verificação com o antivírus. Além disso, nunca execute ou abra o arquivo diretamente do download — peça sempre para “salvar como”, analisando-o em seguida com o antivírus. 6. Na hora de instalar um programa baixado pela internet, fique atento aos detalhes. Frases mal formuladas ou com erros de português durante as instruções de instalação devem causar desconfiança. 7. Fique atento a certas extensões de arquivos, como “.exe” e “.scr”. Nem todas elas são prejudiciais, mas são as mais visadas para golpes. Porém, elas não são as únicas utilizadas.

8. Caso seja infectado por algum arquivo baixado na internet, apagá-lo pode não resolver o problema — pior, pode deixar o usuário com uma falsa sensação de segurança. O recomendado é passar o antivírus. 9. Em seu local de trabalho, não baixe o arquivo e faça a instalação diretamente em um computador utilizado pelos funcionários — é provável que essa máquina tenha informações importantes. É bom testá-lo antes em outra máquina.