A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso.

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

Introdução aos Sistemas de Informações Módulo 6
Prof. Carlos Roberto das Virgens
Segurança em Sistemas de Informação
Espionagem na Internet
Vírus.
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
Cibercrime.
INFORMÁTICA SPAM – SCAM – BOATOS - CORRENTES – VÍRUS – WORM – TROJAN – HACKER – CRACKER - LAMMER – NEWBIE – NETIQUETA 4º BIMESTRE 2008.
Instrutor: Edson Santos
Curso Técnico em Manutenção e Suporte em Informática
Segurança de dados william.
Segurança em Sistemas de Informação
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
3. Os perigos na utilização da Internet
Informática Básica Unidade IV.
Noções fundamentas de Segurança da Informação segunda parte
Classificação de Ataques
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Mudanças Vitais para a Segurança da Informação
Treinamento do Microsoft® Access® 2010
AULA 14 -Principais formas de ameaças em sistemas computacionais
O que é o .
Keylogger. Keylogger Keylogger Estado de zumbi.
Aula 8 – Segurança em Redes de Computadores
O mundo ao alcance de um clique.
Segurança da Informação nas Empresas Modernas
Malwares Malicious software.
O que é, exemplos de esquemas, cuidados a ter e como agir.
Códigos Maliciosos Prof. Gláucya Carreiro Boechat
HACKERS. WEBSTER´S DICTIONARY HACK: Cortar irregularmente, sem muita habilidade ou propósito definido.
Na Internet Segurança.
Trabalho de Tecnologias de Informação e Comunicação
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
 Perigos da Web  Cuidados como o celular  Teste de Perfil de Segurança.
PROF PAULO MAXIMO, MSc Network.
1. Conceitos de Segurança
Segurança da Informação
Introdução aos Sistemas de Informações Unidade Didática 6:
Conceitos de Segurança em Redes
Correio eletrónico.
PHISHING Alexsandra, Cleiton, Lucas. Origens do phishing O primeiro uso documentado da palavra "phishing" se deu em Muitas pessoas acreditam que.
O Valor da Segurança da Informação
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Prof.°: João Henrique Disciplina: SOR II
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
INTERNET BÁSICA.
VÍRUS.
Segurança Online e Offline
Sistemas de Informações em Recursos Humanos
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
Segurança & Auditoria de Sistemas AULA 02
Capítulo 8 Programas Maliciosos.
Segurança na Internet ou Intranet Etapas essenciais para atingir “alguma” segurança Professor: Olidio Noa Mandlate
7.1 © 2007 by Prentice Hall Segurança em Sistemas de Informação.
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Fraudes e Segurança em Acesso a Bancos e Sistemas Biométricos
Ana DUARTE nº1 Ana marques nº2 8ºB
FIREWALL.
Objetivos do Capítulo Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao.
Informática Básica Jackson Eduardo da Silva O navegador é o principal programa para acessar a Internet. Com ele, você pode visitar endereços na rede,
Noções básicas sobre segurança e computação segura
PROF PAULO MAXIMO, MSc com INFORMÁTICA 4 4.
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
CIBERCRIMES José Olino de Campos Lima Júnior (joclj) Engenharia da Computação Tiago Laurentino Wanderley (tlw) Engenharia da Computação.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Dia da Internet mais Segura Trabalho realizado pelos alunos do 9ºC.
Informática Básica Karine Alessandra Córdova O navegador é o principal programa para acessar a Internet. Com ele, você pode visitar endereços na rede,
Comunicação mediada pelo computador: correio eletrônico Objetivos: - Identificar procedimentos de segurança na web: antivírus - Criar conta de num.
Transcrição da apresentação:

A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.

Controles consistem em todos os métodos, políticas e procedimentos organizacionais que garantem a segurança dos ativos da organização, a precisão e a confiabilidade de seus registros contábeis e a adesão aos padrões administrativos.

Dados armazenados em formato eletrônico são vulneráveis a muito mais ameaças que em formato manual, pois podem ser interconectados por meio de redes de telecomunicação e o potencial para acesso não autorizado, uso indevido ou fraude não fica limitado a um único lugar, mas pode ocorre em qualquer ponto de acesso à rede.

Computadores permanentemente conectados com a Internet via modem a cabo ou linha DSL estão mais sujeitos à invasão por estranhos, já que usam um endereço de Internet fixo, tornando-se, portanto, mais fáceis de identificar. (No serviço de discagem, para cada sessão é determinado um endereço de Internet temporário).

Redes sem fio que utilizam tecnologias baseadas em rádio são ainda mais vulneráveis à invasão, porque é fácil fazer a varredura das faixas de rádiofrequência. Tanto a rede Bluetooth quanto a Wi-Fi são suscetíveis a escutas. Os identificadores de conjunto de serviços (service set identifiers – SSID) que identificam pontos de acesso numa rede Wi-Fi são transmitidos várias vezes e podem ser captados por programas sniffers.

Em muitos lugares, as redes sem fio não contam com proteções básicas contra o war driving, ação em que um espião dirige um carro entre edifícios ou estaciona do lado de fora e tenta interceptar o tráfego por redes sem fio. O padrão de segurança inicial desenvolvido para Wi-Fi, o WEP (Wired Equivalent Privacy) não é muito eficiente. Vem embutido em todos os produtos, mas eu uso é opcional. Os usuários precisam ativá-lo e muitos se esquecem de fazê-lo.

São designados malware e incluem uma variedade de ameaças: Vírus de computador é um programa de software espúrio que se anexa a outros programas de software ou arquivos de dados a fim de ser executado, geralmente sem o conhecimento nem permissão do usuário.

Worms: são programas de computador independentes que copiam a si mesmos de um computador para outro por meio de uma rede. Diferentemente do vírus, eles podem funcionar sozinhos, sem se anexar a outros arquivos de programa, e dependem menos do comportamento humano para se disseminar. Por isso se espalham muito mais rapidamente que os vírus.

Cavalos de Tróia: é um software que parece benigno, ma depois faz algo diferente do esperado. Não é um vírus porque não se replica, mas é muitas vezes uma porta para que vírus ou outros códigos mal-intencionados entrem no sistema de computador.

Spywares (software espião): instalam-se nos computadores para monitorar a atividade do internauta e usar as informações para fins de marketing. São usados para conhecer os hábitos de compra dos usuários e exibir anúncios sob medida para eles. Também existem os spywares key loggers (registradores de tecla) que registram cada tecla pressionada para roubar números seriais de softwares, deflagar ataques na Internet, obter acesso a contas de , descobrir senhas, etc.

É um indivíduo que pretende obter acesso não autorizado a um sistema de computador. Dentro da comunidade hacking, cracker é o termo para designar o hacker com intenções criminosas. Eles encontram fragilidades nas proteções de segurança empregadas pelos sites e sistemas de computador e tiram proveito das várias características da Internet que a tornam um sistema aberto e fácil de usar.

É a interrupção, alteração da aparência ou a destruição de um site ou sistema de informação corporativo. Ex.: Em 2004 surgiu o wor em Sasser, que afetou milhões de computadores, interrompeu check-ins da British Airways, operações da guarda costeira britânica, hospitais em Hong Kong, agências de correio em Taiwan e do Banco Westpac, na Austrália. Causou prejuízos de mais de US $ 15 bilhões.

Ou disfarce, é quando os hackers se disfarçam usando endereços de falsos ou fingindo ser outra pessoa. Também pode envolver redirecionamento de um link para um endereço diferente do desejado, estando o site espúrio disfarçado como o destino pretendido.

Sniffer ou farejador é um tipo de programa espião que monitora as informações transmitidas por uma rede. Quando usados de maneira legítima, podem ajudar a identificar os pontos frágeis ou atividades criminosas na rede, mas quando usados para fins ilícitos, permitem que os hackers roubem informações de qualquer parte da rede, como mensagens de e arquivos da empresa.

No ataque DoS – denial of service – hackers lotam um servidor de rede ou servidor Web com centenas de falsas comunicações ou requisições de informação, a fim de inutilizarem a rede. A rede recebe tantas consultas que não consegue lidar com elas e fica indisponível para solicitações de serviço legítimas.

Um ataque distribuído de recusa de serviço – ataque DDoS – distributed denial of service – usa vários computadores para inundar e sobrecarregar a rede a partir de diferentes pontos. Os hackers podem criar botnets (redes de robôs) infectando computadores alheios e tornando-os escravos ou zumbis, servindo a um computador mestre que pertence a outra pessoa.

Empresas norte-americanas perdem aproximadamente 14 bilhões por ano com cibercrimes. Muitas empresas relutam em registrar este tipo de crime, porque pode haver funcionários envolvidos, ou porque teme que tornar pública sua vulnerabilidade possa manchar a sua reputação.

Os mais danosos do ponto de vista financeiro são os ataques DoS. Tradicionalmente, os funcionários têm sido a fonte dos crimes de informática mais devastadores, pois têm conhecimento e acesso para cometer tais crimes.

É um crime em que um impostor obtém informações pessoais importantes, como número de identificação da Previdência Social, número da carteira de motorista ou número do cartão de crédito para se fazer passar por outra pessoa. Cada ano cerca de 3,2 milhões de norte- americanos são vítimas de roubo de identidade. Sites de e-commerce são excelentes fontes de informações pessoais dos clientes, que podem ser usados por criminosos.

Uma prática cada vez mais comum é uma forma de spoofing chamada phishing, que envolve montar sites falsos ou enviar mensagens de e- mail parecidas com as enviadas por empresas legítimas, a fim de pedir aos usuários dados pessoais confidenciais. Ex.: bancos.

Evil twins (gêmeos do mal): são redes sem fio que fingem oferecer conexões Wi-Fi confiáveis à Internet. Pharming: redireciona os usuários para uma página Web falsa, mesma quando a pessoa digita o endereço correto da página Web no seus navegador.

São atos danosos, não necessariamente ilegais, mas que podem ser considerados antiéticos, como o spam, pelo qual organizações enviam milhares de s e mensagens eletrônicas não solicitadas, perturbando a vida de pessoas e empresas.

Existe uma crescente preocupação de que as vulnerabilidades da Internet poderiam ser exploradas por terroristas ou serviços de inteligência estrangeiros. Eles poderiam controlar redes de energia elétrica, sistemas de controle de tráfego aéreo ou redes de grandes bancos. Hackers de vários países testam e mapeiam redes de outros países, desenvolvendo recursos de ataque e defesa.

As maiores ameaças das empresas vêm do desvio de dinheiro por parte dos funcionários, pois têm acesso à informações privilegiadas e, na presença de procedimentos de segurança internos frouxos, podem perambular por todo o sistema. A falta de conhecimento dos funcionários é a maior causa isolada de falhas de segurança de redes.

Falhas de softwares custam à economia dos EUA quase 60 bilhões de dólares por ano. Para corrigir essas falhas identificadas, os fornecedores criam softwares denominados patches (remendos) que consertam falhas sem prejudicar o funcionamento do programa. Cabe aos usuários do software localizar a vulnerabilidade, testar e aplicar os patches. Esse processo é o gerenciamento de patch.