AS FALHAS DELIBERADAMENTE CAUSADAS NOS SISTEMAS

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

Introdução aos Sistemas de Informações Módulo 6
KS Consulting Palestrante: Odair Ricci
Fraudes Eletrônicas.
Prof. Carlos Roberto das Virgens
Segurança na Internet ou Intranet
APRESENTAÇÃO DO ARTIGO COMUNICAÇÃO E PROFISSÃO
Vírus de Computador Bernardo Henz, Diego João Cargnin, Eduardo Speroni, Guilherme Schardong, Lamarck Heinsch, Vinícius Trindade.
Vírus.
SEGURANÇA E AUDITORIA DE SISTEMAS
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
INFORMÁTICA SPAM – SCAM – BOATOS - CORRENTES – VÍRUS – WORM – TROJAN – HACKER – CRACKER - LAMMER – NEWBIE – NETIQUETA 4º BIMESTRE 2008.
Instrutor: Edson Santos
Curso Técnico em Manutenção e Suporte em Informática
Segurança de dados william.
Aula 12:Segurança na rede.
Códigos Maliciosos <Nome> <Instituição> < >
Segurança em Senhas <Nome> <Instituição> < >
COMPUTAÇÃO Vírus Digital Definição Conseqüências Como minimizar riscos.
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
3. Os perigos na utilização da Internet
Informática Básica Unidade IV.
WinCrash. TRABALHO DE INVASÃO COM WINCRASH. ALUNO: HELDER RENNE APOIO: PROF. GÓIS.
PROTEÇÃO DO COMPUTADOR
Vírus Todos os s mostrados nessa apresentação são reais e foram recebidos, qualquer pessoa que possua um endereço eletrônico está sujeita a receber.
SACADO Cobrança Caixa Instalação Cadastramento inicial Parâmetros Inicio Fim Acesso ao sistema Responsáveis Grupos de sacados Sacados Títulos Relatórios.
AULA 14 -Principais formas de ameaças em sistemas computacionais
Prof.: Guilherme Guimarães
Segurança de Redes Wayne Palmeira.
Segurança Em Microinformática 17 e 19/05/2005 Por: Carlos Alberto Seixas.
O que é o .
Keylogger. Keylogger Keylogger Estado de zumbi.
Aula 8 – Segurança em Redes de Computadores
Malwares Malicious software.
O que é, exemplos de esquemas, cuidados a ter e como agir.
Criado por: Sérgio Salazar
Invasão de Privacidade
Códigos Maliciosos Prof. Gláucya Carreiro Boechat
VIRUS E ANTIVIRUS? O que são? Tipos de vírus? Tipos de antívirus?
Na Internet Segurança.
Prof. Daniel Gomes Soares Adaptação: Juarez Vinícius Miglioli
SACADO CobCaixa Instalação Cadastramento inicial Parâmetros Inicio Fim Acesso ao sistema Usuários Sacados Grupos de Sacados Títulos Relatórios Relatório.
 Perigos da Web  Cuidados como o celular  Teste de Perfil de Segurança.
A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso.
1. Conceitos de Segurança
Segurança da Informação
CURSO GESTÃO ESTRATÉGICA DA PRODUÇÃO SISTEMAS DE INFORMAÇÃO E TECNOLOGIA RAFAEL F P BRIARD TRABALHO 9.
Correio eletrónico.
PHISHING Alexsandra, Cleiton, Lucas. Origens do phishing O primeiro uso documentado da palavra "phishing" se deu em Muitas pessoas acreditam que.
O Valor da Segurança da Informação
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
CUIDADOS A TER COM A INTERNTE
VÍRUS.
Segurança Online e Offline
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
Crimes Contra Seguran ç a na Internet Mário Heidrich Vicentim Crislane Spricigo.
Capítulo 8 Programas Maliciosos.
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
TRABALHO SOBRE VÍRUS DE COMPUTADOR
Fraudes e Segurança em Acesso a Bancos e Sistemas Biométricos
Ana DUARTE nº1 Ana marques nº2 8ºB
FIREWALL.
Noções básicas sobre segurança e computação segura
Ansanello / 15.  Por que devemos nos preocupar com a segurança do computador?  Computadores domésticos são utilizados para realizar inúmeras tarefas,
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
NOME: LARA e LAUREN DISCIPLINA: INFORMÁTICA PROFESSORA: REGIANE
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Transcrição da apresentação:

AS FALHAS DELIBERADAMENTE CAUSADAS NOS SISTEMAS Sabotagem na Austrália: um sabotador corta 24 cabos telefônicos da Telecom, deixando 40 subúrbios de Sidney sem comunicação por 48 horas. Arquivos apagados: por um operador da Exxon, destruindo milhares de documentos importante da cia. Adulteração de enciclopédia: um funcionário da Enciclopédia Britânica trocou os nomes de Jesus Cristo por Alá, entre outros, e colocou os nomes dos executivos em situações desconcertantes. Horas-extras: um programador introduziu rotinas na Folha de Pagamento, que depositavam todo mês um valor adicional em sua conta bancária, a titulo de “horas-extras”. Essa fraude durou mais de um ano, e só foi descoberta por um acaso. SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

Arredondamentos lucrativos: um programador arredondava valores como 456.9873 para 456.98, depositando o restante 0.0073 em sua conta bancária. Com milhões de transações mensais, conseguia um bom “extra”. Estatisticas espertas: as contas pouco movimentadas, geralmente de idosos, tinham parte de seu valor sacado e aplicado em nome do programador, sendo estornados ao fim do mês (o programador ficava com os juros). Comércio de números de cartão de crédito: um webmaster, ao ser despedido, copiou e vendeu milhares de números de c/c de clientes da empresa. SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

Virus financeiro: um funcionário espalhou um virus dentro da empresa, que invertia aleatoriamente digitos das planilhas Excel, como trocar 183.45 por 813.45 Equipamento de clonagem de cartões instalado em caixas expressas de Bancos Fraude nas eleições no Brasil: com adulteração de software de contagem de votos SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

FRAUDES NA INTERNET SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

UMA NOVA “PROFISSÃO” SURGIDA COM OS PCs E A INTERNET HACKER (FUÇADOR) UMA NOVA “PROFISSÃO” SURGIDA COM OS PCs E A INTERNET EXEMPLOS DO QUE OS HACKERS PODEM FAZER Gerar um cartão de crédito válido mas falso, e fazer compras com ele (credit wizard) "Bombardear" uma conta com milhares de e-mails, bloqueando sua caixa de correio (e-mail bomb). Trafegar pela Internet sem ser descoberto (usando para isso um site não identificável, localizado em algum pais) (anonymizer). Invasão de um Banco, transferindo dinheiro de uma conta para a sua (bank cracking) SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

Apagar o BIOS de um computador, tornando-o inútil (vírus attack) Invadir uma rede de computadores e copiar as senhas usadas (exploiter). Ficar observando o tráfego de uma rede, coletando informações (sniffer). Provocar uma parada em um computador que administra uma rede (servidor) da Internet ou em um computador especifico (attack). Apagar o BIOS de um computador, tornando-o inútil (vírus attack) SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

Alterar o conteúdo de uma home page (site hacking) Construir vírus, worms e trojans (vírus lab) Instalar pequenos programas ("java applets") pela Internet (hacking) Enviar material criminoso encriptado por meio de figuras, musicas ou outras formas disfarçadas (terrorismo). Copiar software comercial (software piracy) Quebrar a proteção de softwares comerciais, que podem então ser usados sem senha nem registro (software cracking). Construir bombas caseiras, ou produtos químicos letais (terrorism) SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

Abrir cadeados, travas e fechaduras (lock picking) Alterar o medidor de consumo de energia elétrica (phreaking) Construir equipamento anti-radar (boxing) Interceptar ligações telefônicas, ou fazer ligações gratuitas (boxing) Mudar a área de acesso de um telefone celular (phreaking) Usar computador de terceiros para armazenar arquivos próprios (hacking) Ficar coletando informações sobre o que está sendo digitado no teclado e enviá-las via e-mail (sniffer de teclado, keylogger, keyboard scanner) Intercambiar músicas pela Internet em formato MP3 diretamente entre dois computadores ("pear to pear" ou P2P) SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

TRÊS MODALIDADES DE HACKERS O PRÓPRIO HACKER: INVASOR DE SISTEMAS, PODENDO OU NÃO DANIFICÁ-LO, USANDO SUAS FALHAS DE SEGURANÇA (“SECURITY HOLES”) CRACKER: INVADE DE SISTEMAS, QUEBRA SUAS SEGURANÇAS E INTRODUZ PROGRAMAS QUE PERMITEM TER CONTROLE SOBRE O SISTEMA. ELIMINA PROTEÇÃO DE SOFTWARES COMERCIAIS, QUE PODEM SER USADOS SEM SENHAS OU NÚMEROS DE REGISTRO. PHREAKER: ESPECIALIZADO EM TELECOMUNICAÇÕES, INVADINDO CENTRAIS TELEFÔNICAS E COMUNICAÇÕES VIA SATÉLITE SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

PROGRAMAS MALICIOSOS (MALVARES= MALICIOUS LOGIC SOFTWARE) VIRUS: UM PROGRAMA QUE, INSTALADO EM UM PC, SE AUTO-DUPLICA, ESPALHANDO PARA OUTROS PCs. SEMPRE ESTÁ INSERIDO EM ALGUM PROGRAMA NORMAL, E DEPENDE DELE PARA FUNCIONAR. WORM (VERME): SEMELHANTE AO VIRUS, MAS NÃO DEPENDE DE PROGRAMAS NORMAIS PARA SER EXECUTADO SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

APPLET: SEMELHANTE AOS VIRUS E WORMS, MAS ESCRITO EM JAVA APPLET: SEMELHANTE AOS VIRUS E WORMS, MAS ESCRITO EM JAVA. NÃO SE REPRODUZ, FICANDO PARASITANDO O PC. TROJAN (“CAVALO DE TRÓIA”): NÃO SE REPRODUZ. FICA INSTALADO NO PC, EXECUTANDO AÇÕES DEFINIDAS PELO HACKER, COMO ATACAR UM SITE, DESCOBRIR AS SENHAS BANCÁRIAS DA VITIMA OU DESTRUIR SEU SISTEMA, SE FOR WINDOWS. ADWARE E SPYWARE: TROJANS ESPECIALIZADOS EM REGISTRAR O COMPORTAMENTO DO USUÁRIOS: SITES VISITADOS, E-MAILS ENVIADOS, BANCOS USADOS ETC. USADOS POR AGÊNCIAS DE PROPAGANDA. SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

APLICADORES DE “CONTOS DE VIGÁRIO”. SCAMMERS APLICADORES DE “CONTOS DE VIGÁRIO”. O MAIS COMUM É O “GOLPE DOS NIGERIANOS”, TERCEIRA MAIOR FONTE DE RENDA DA NIGÉRIA. UM E-MAIL SOLICITA AJUDA PARA TRANSFERIR MILHÕES DE DÓLARES ILEGAIS DOS EUA PARA O PAIS DA VITIMA. ESTA RECEBERÁ UMA COMISSÃO DE 30%, MAS PRECISA “ADIANTAR” ALGUNS MIL DÓLARES PARA INICIAR A OPERAÇÃO. EXISTEM MILHARES DE GOLPES APLICADOS DIARIAMENTE, VIA E-MAIL. SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

FURTO DE IDENTIDADE EXTORSÃO MUDAM DE DONO A IDENTIDADE, SENHA, NÚM. DO CARTÃO ETC. EXTORSÃO Em 2002, o executivo de uma empresa financeira recebeu um chamado: Uma pessoa queria um milhão de dólares, ou faria com que toda a rede fosse derrubada, ficando a firma impedida de funcionar. O pessoal de segurança de sistemas passou a noite toda procurando por algum programa pernicioso na rede, mas nada achou. Na manhã seguinte, a rede veio abaixo durante uma hora, na parte da manhã, paralisando as operações financeiras da empresa. Logo após, o telefone do executivo toca de novo: a mesma pessoa diz que o próximo ataque será durante o período de pico, e não mais pela manhã. O executivo resolveu então pagar-lhe a quantia solicitada. Afinal, sua rede tinha sido hackeada e estava sob o controle de uma pessoa desconhecida. ZDnet News, 30-abr-2002 SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

USO DE IMAGENS PARA TRANSMITIR MENSAGENS SECRETAS. ESTEGANOGRAFIA USO DE IMAGENS PARA TRANSMITIR MENSAGENS SECRETAS. MUITO USADA PELA REDE AL QAEDA DE BIN LADEN, PARA ENVIAR MANUAIS SOBRE TERRORISMO E ORDENS DE COMANDO. SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

Uma inocente foto de Shakespeare, contendo uma mensagem secreta esteganografada SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

CRIPTOGRAFIA UMA FORMA SEGURA DE MANTER DOCUMENTOS CONFIDENCIAIS, SEM POSSIBILIDADE DE SEREM LIDOS, EXCETO SE FOR CONHECIDA A SENHA PARA ABRI-LOS. O PROGRAMA DE CRIPTOGRAFIA MAIS USADO E SEGURO É O PGP (“PRETTY GOOD PRIVACY”). É OPEN SOURCE (PODE-SE VER O CÓDIGO FONTE, O QUE O TORNA MUITO CONFIÁVEL). UM OUTRO MUITO PRÁTICO (PARA WINDOES) É O CRYPTEXT. O CYPHERIX TAMBÉM É USADO. NÃO SÃO OPEN SOURCE. OS TRÊS SÃO GRATUITOS E PODEM SER BAIXADOS DA INTERNET. VER TAMBÉM O KNOPPIX (STAND-ALONE). SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS