Virus, ataques a computadores

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

SEGURANÇA DE SISTEMAS.
Introdução aos Sistemas de Informações Módulo 6
Trabalho 6 – Tecnologias e Ferramentas para garantir a Segurança
Segurança em Sistemas de Informação
Segurança na Internet ou Intranet
Auditoria de Sistemas ● Introdução
SEGURANÇA E AUDITORIA DE SISTEMAS
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
Esdras Degaspari Leite
Segurança em Redes Elmar Melcher
Criptografia e Segurança em Rede Capítulo 1
MECANISMOS DE SEGURANÇA
Curso Técnico em Manutenção e Suporte em Informática
Segurança de dados william.
Segurança em Sistemas de Informação
Segurança Completa, como nehuma outra solução tem.
Segurança e Auditoria de Sistemas
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
Informática Básica Unidade IV.
Trabalho – 03/09/ FIM.
Conteúdo de responsabilidade da Visanet – Proibida a reprodução Fraude Digital Cartões Gerência de Segurança de Dados no Estabelecimento.
Segurança Conceitos de Ataques Mauro Mendes.
Fundamentos de Segurança da Informação
As Ameaças do Cybercrime
Segurança e auditoria de sistemas
AULA 14 -Principais formas de ameaças em sistemas computacionais
Segurança de Redes Wayne Palmeira.
A Segurança da Informação nas Organizações Modernas
O que é DoS e DDoS? DoS(Denial Of Services)
Aula 8 – Segurança em Redes de Computadores
Malwares Malicious software.
Códigos Maliciosos Prof. Gláucya Carreiro Boechat
Otimizando sua TI, maximizando seus negócios
Denis B Vieira Nº 03 3H15 Marcos Vasconcelos Nº 11
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Sistema de Informação e Tecnologia Trabalho 09 – Tecnologias e Ferramentas para Garantir a Segurança Gestão Estratégica de Produção Marcel Fernando de.
Desafio virtual Descubra se você está on-line ou off-line quando o assunto é internet Entrar Conte os acertos!
A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso.
1. Conceitos de Segurança
Segurança da Informação
CURSO GESTÃO ESTRATÉGICA DA PRODUÇÃO SISTEMAS DE INFORMAÇÃO E TECNOLOGIA RAFAEL F P BRIARD TRABALHO 9.
Introdução aos Sistemas de Informações Unidade Didática 6:
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
O Valor da Segurança da Informação
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Tânia Ribeiro Turma /2014. Introdução Este trabalho foi realizado para a disciplina de TIC, com o objetivo de informar sobre os perigos da internet.
Segurança da informação
I7 Informação TecnIC 7.º/8.º anos Medidas básicas de proteção do computador.
Apresentação do Software
Sistemas de Informações em Recursos Humanos
7.1 © 2007 by Prentice Hall Segurança em Sistemas de Informação.
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Tecnologia da informação Aula 11 – Segurança e Ética
Fraudes e Segurança em Acesso a Bancos e Sistemas Biométricos
FIREWALL.
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
Auditoria e Segurança de Sistemas – Cód Prof. MSc. Ronnison Reges Vidal.
Objetivos do Capítulo Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao.
Noções básicas sobre segurança e computação segura
Análise de vulnerabilidades
Tópicos Avançados em Redes Prof. Alessandro Brawerman.
Mestrado Profissional em Gestão da Qualidade Total MP 255 Sistemas de Informação e Sistemas da Qualidade UNICAMP – FEM Mestrado Profissional em.
CIBERCRIMES José Olino de Campos Lima Júnior (joclj) Engenharia da Computação Tiago Laurentino Wanderley (tlw) Engenharia da Computação.
Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel.
Transcrição da apresentação:

Virus, ataques a computadores Tecnologia de Informação e Estado – Professor: Jakow Grajew Virus, ataques a computadores Aliny Paternostro Karen Fukuoka Leticia Ohara Manuela Cortez Paula Oliveira

Segurança em Sistemas de Informação

Vulnerabilidade nos Sistemas Problemas no hardware; Problemas no software; Desastres; Utilização de computadores fora do ambiente de trabalho. Slide 7

Desafios Na Segurança Slide 8

Vulnerabilidade na Internet Rede aberta; IP fixo, facilitando a identificação pelos hackers; Anexos em e-mails; Falta de segurança em IM.

Malware Virus Worms Trojan Horses Spyware Key Loggers Slide 12 e 13

O que é um crime via computador? Qualquer violação que envolva o conhecimento das tecnologia para obtenção de informações. Exemplos Acessar computadores sem autorização; Utilizar emails para ofensas ou preconceitos.

Principais ações de hackers Spoofin - criação de um email falso para se passar por outra pessoa Sniffer - roubar informações pessoais invadindo emails ou arquivos de empresas DDOS (Denial of Service Attacks) - enviar milhares de emails para derrubar um sistema

Principais ações de hackers Phising Criação de sites falsos para obtenção de informações pessoais Envio de emails falsos Roubo de identidade Evil Twins Redes wireless que parecem seguras porém copiam seus dados.

Ameaças internas Conhecimento das ferramentas Social engeneering: enganar os funcionários para descobrir suas senhas

Vulnerabilidade do software vs. utilidade Softwares possuem falhas: erro zero é impossível (erros ocultos) Erros facilitam a entrada de intrusos Atualizações são mais rápidas que correções Perda da função do negócio Credibilidade Valor de mercado Utilidade Crimes de colarinho branco Tempo, dinheiro com questões legais

Quadro para segurança e controle Controles do sistema: gerais (governo, combinação de hardware, software para ter um controle maior) Controles aplicados: específico para cada aplicativo (input, processo e output) Avaliação dos riscos: caso o processo não seja controlado

Quadro para segurança e controle Política de segurança Guia outras políticas Gestão dos sistemas de autorização Onde e quando o usuário terá acesso Acesso restrito: apenas algumas partes do sistema Plano de recuperação de desastres e continuidade dos negócios Restauração dos serviços interrompidos Restauração de operações de negócios após o desastre Auditoria Análise global Simular desastres Avalia impacto financeiro

Controle de Acesso Como prevenir acesso impróprio de sistemas por usuários não autorizados: Autorização; Autenticação: Senhas; Tokens; Smart cards; Autenticação biométrica.

Firewall O que é? Combinação de hardware e software que previne usuários não autorizados de acessar redes privadas.

Firewall Corporativo O firewall fica localizado entre a rede privada da empresa e a rede pública ou outra rede não confiável para proteger contra tráficos não autorizados.

Detecção de intrusos Monitoramento de hot spots em redes corporativas para detectar possíveis intrusos; Antivirus e antispyware software: Checam computadores contra a presença de ameaças e vírus, podendo até eliminá-los; Requerem atualização contínua.

Criptografia Transformação de texto ou dados em criptogramas que não podem ser lidos por destinatários não adequados; Dois métodos: Symmetric key encryption : remetente e destinatário usam uma senha única e compartilhada; Public key encryption:

Certificados Digitais Ajudam a estabelecer a identidade de pessoas ou bens eletrônicos; Protegem transações promovendo uma comunicação online mais segura e criptografada.

Disponibilidade de Sistemas O processamento de transações online requer 100% de disponibilidade do sistema, sem downtime; Sistema Fault-tolerant: Para disponibilidade contínua, serviço ininterrupto. Ex: mercado de ações; Suprimentos excessivos: hardware, software, gerador de energia; High – availability computing: Ajuda a recuperar rapidamente de danos; Minimiza, mas não elimina downtime.

Qualidade de Software Métricas de Software: avaliações objetivas do sistema em forma de medidas quantificadas; Ex: n° de transações, tempo de resposta online, etc. Testes antecipados e regulares; Debugging: processo pelo qual erros são eliminados; Walkthrough: revisão de especificações ou design feito por um grupo de pessoas qualificadas.

Exemplos Reais sobre Falhas de Segurança

DDoS (Distributed Denial-of-Service attacks) Ataque de negação de serviços Computador “mestre” comanda computadores “zumbis” para realizar uma mesma ação ao mesmo tempo Resultado: milhares de requisições em um curto período de tempo

Caso Anonymous Brasil Ataque aos Bancos

Caso Anonymous – Brasil Ataque aos bancos Hackers brasileiros do grupo Anonymous tiraram do ar vários sites de bancos públicos e privados Ação #OpWeeksPayments: protesto contra a corrupção e mostrar poder do grupo Início: 30/01/2012 – maior movimentação nas contas na 1ª semana do mês Método utilizado: DDoS

Caso Anonymous – Brasil Ataque aos bancos Instituições atingidas: Itaú, Bradesco, Banco do Brasil, HSBC, Citibank, BMG, Panamericano, Febraban (Federação Brasileira de Bancos), Cielo, RedeCard, Banco Central.

Caso Anonymous – Brasil Ataque aos bancos Vídeo: http://www.youtube.com/watch?v=6IiknJp7u1Q

Ataques por e-mail: Apple Phising: e-mails para contas cadastradas em banco de dados da Apple com o assunto: “Apple update your billing information”. Link redireciona para um endereço que instala um malware: repasse de informações confidenciais

Caso “MEGAUPLOAD” e a Guerra Virtual

Ação do Governo Americano contra a pirataria Protestos Guerra Virtual

Dezembro de 2011 16 de Janeiro de 2012 19 de janeiro de 2012 SOPA (Stop Online Piracy Act) - permitirá ao governo norte-americano bloquear o acesso dos visitantes a determinados websites que, segundo o órgão, prejudiquem a criatividade econômica ou incentivem o roubo de propriedade intelectual. Dezembro de 2011 Manifetação: Blecaute do Wikipédia 16 de Janeiro de 2012 Fechamento do Megaupload - Departamento de Justiça norte-americano ordenou o bloqueio dos serviços e prendeu sete pessoas envolvidas com a empresa, entre as quais está o fundador da mesma, Kim Dotcom 19 de janeiro de 2012 Para que um site seja bloqueado, basta que ele possua alguns links para conteúdo ilegal, ainda que a URL em questão tenha sido postada por um visitante no espaço para comentários. Em tese, a lei responsabiliza a publicação por todo e qualquer conteúdo veiculado, seja ele de autoria própria ou não. Entretanto, em sites em que não há moderação, como é o caso das redes sociais, dos microblogs e dos portais de vídeos, a situação poderá se tornar insustentável. Pelo texto da lei, se uma pessoa postar em seu perfil um link que seja considerado ilegal, quem vai arcar com as consequências é a rede social. Facebook e YouTube, por exemplo, sejam bloqueados. Além disso, provedores de email também serão forçados a censurar links que você receba ou envie em sua caixa pessoal de mensagens. A sugestão de censura caberia às grandes corporações produtoras de conteúdo, como é o caso da indústria cinematográfica e fonográfica, das emissoras de TV e das desenvolvedoras de jogos. O problema persiste com os sites hospedados fora dos EUA. A medida não agiria somente nos servidores, mas nos IPs dos cidadãos americanos. Eles é quem seriam bloqueados e impedidos de escolher qual conteúdo acessar, ainda que as informações estejam em domínios de fora do país. Outro ponto polêmico da lei diz respeito às penas que podem ser impostas a quem postar algum conteúdo que vá contra a legislação. Pelo texto do projeto, se um cidadão postar um vídeo cantando uma música, sem ter os direitos sobre ela, poderá ser condenado a até cinco anos de prisão. http://www.tecmundo.com.br/projeto-de-lei/15918-entenda-a-censura-na-internet-que-esta-acontecendo-nos-estados-unidos.htm

Revolta – Ataque dos Hackers Anonymous (grupo de hackers ativistas) ataca os seguintes sites: Departamento de Justiça dos EUA - justice.gov e usdoj.gov Universal Music - universalmusic.com RIAA - riaa.org MPAA - mpaa.org Orgão responsável pelos direitos autorais - copyright.com HADOPI, orgão francês responsável pelos direitos autorais - hadopi.fr Warner Music Group - wmg.com BMI - bmi.com FBI - fbi.gov DDoS – Ataque de negação de serviços Efeito Inesperado – Atualização do Software trazia variante de malware Zeus Cavalo de Troia - rouba dados de acesso a bancos online, webmail e até cookies (arquivos que gravam histórico de navegação). Para que um site seja bloqueado, basta que ele possua alguns links para conteúdo ilegal, ainda que a URL em questão tenha sido postada por um visitante no espaço para comentários. Em tese, a lei responsabiliza a publicação por todo e qualquer conteúdo veiculado, seja ele de autoria própria ou não. Entretanto, em sites em que não há moderação, como é o caso das redes sociais, dos microblogs e dos portais de vídeos, a situação poderá se tornar insustentável. Pelo texto da lei, se uma pessoa postar em seu perfil um link que seja considerado ilegal, quem vai arcar com as consequências é a rede social. Facebook e YouTube, por exemplo, sejam bloqueados. Além disso, provedores de email também serão forçados a censurar links que você receba ou envie em sua caixa pessoal de mensagens. A sugestão de censura caberia às grandes corporações produtoras de conteúdo, como é o caso da indústria cinematográfica e fonográfica, das emissoras de TV e das desenvolvedoras de jogos. O problema persiste com os sites hospedados fora dos EUA. A medida não agiria somente nos servidores, mas nos IPs dos cidadãos americanos. Eles é quem seriam bloqueados e impedidos de escolher qual conteúdo acessar, ainda que as informações estejam em domínios de fora do país. Outro ponto polêmico da lei diz respeito às penas que podem ser impostas a quem postar algum conteúdo que vá contra a legislação. Pelo texto do projeto, se um cidadão postar um vídeo cantando uma música, sem ter os direitos sobre ela, poderá ser condenado a até cinco anos de prisão. http://www.tecmundo.com.br/projeto-de-lei/15918-entenda-a-censura-na-internet-que-esta-acontecendo-nos-estados-unidos.htm

Guerra Virtual SOPA: Resultado: Insegurança Cibernética reduzem a liberdade de expressão, aumentam o risco da ciber-segurança ou enfraquecem a dinâmica e a inovação na Internet global Industria da internet possui um peso maior que a indústria do entretenimento Aumenta a segurança dos direitos autorais e de propriedade Resultado: Insegurança Cibernética

Obrigado!