A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Trojans ou cavalos de Tróia

Apresentações semelhantes


Apresentação em tema: "Trojans ou cavalos de Tróia"— Transcrição da apresentação:

1 Trojans ou cavalos de Tróia
SEGURANÇA NA NET 1. Firewall 2. Antivirus Virus Worms ou vermes Trojans ou cavalos de Tróia Spywares Adwares 3. AntiSpan

2 Firewall

3 Firewall

4 Firewall

5 Firewall

6 Firewall

7 Firewall Segundo a Wikipedia
Firewall é o nome dado ao dispositivo de rede que tem por função regular o tráfego de rede entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra. Dentro deste conceito incluem-se, geralmente, os filtros de pacotes e proxy de protocolos. É utilizado para evitar que o tráfego não autorizado possa fluir de um domínio de rede para o outro. Apesar de se tratar de um conceito geralmente relacionado a proteção contra invasões, o firewall não possui capacidade de analisar toda a extensão do protocolo, ficando geralmente restrito ao nível 4 da camada OSI.

8 Firewall Alguns Fornecedores: Microsoft Norton Personal Firewall
Zone Alarm Kerio Personal Firewall

9

10 Antivirus Segundo a Wikipedia:
Os antivírus são programas desenvolvidos por firmas de segurança, com o objectivo de detectar e eliminar vírus encontrados no computador. Os antivírus possuem uma base de dados contendo as assinaturas dos vírus de que podem eliminar. Desta forma, somente após a actualização de seu banco de dados, os vírus recém-descobertos podem ser detectados. Hoje em dia os Antivírus podem ter "Protecção em Tempo Real" que detecta os códigos maliciosos desde que você inicie o computador até que o desligue. Esta tecnologia torna mais fácil de o utilizador ficar protegido.

11 Antivirus Segundo a Wikipedia:
Na terminologia da segurança de computadores, um vírus é um programa malicioso desenvolvido por programadores que, como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. A maioria das contaminações ocorrem pela acção do usuário executando o anexo de um . A segunda causa de contaminação é por Sistema Operacional desactualizado, sem a aplicação de correctivos que bloqueiam chamadas maliciosas nas portas do micro.

12 Antivirus Os principais danos que podem ser causados pelos vírus são:
Perda de desempenho do Pc; Exclusão de arquivos; Alteração de dados; Acesso à informações confidenciais por pessoas não autorizadas; Perda de desempenho da rede (local e Internet); Monitoramento de utilização (espiões); Desconfiguração do Sistema Operacional.

13 Antivirus Para manter o Pc protegido, alguns passos devem ser sempre seguidos: Mantenha seu Sistema Operacional sempre actualizado, no caso do Windows XP, assegure-se que tenha instalado no mínimo o Service Pack 2; Tenha um antivírus, e mantenha-o sempre actualizado; Actualize os principais programas de acesso a Internet (navegadores, clientes de s, mensageiros instantâneos); No caso do Windows, nunca abra arquivos anexos em s com extensões .exe, .bat, .scr, .com, .pif, etc, sem antes certificar-se de sua idoneidade.

14 Antivirus Assinaturas dos vírus
As assinaturas dos vírus são uma sequência de caracteres que o representa. É através desta sequência que os antivírus identificam os arquivos contaminados, pois na maioria dos casos os vírus passam uma parte de seu código para os arquivos ao contaminá-los. As assinaturas são definidas pelas empresas desenvolvedoras de antivírus com o objectivo de: evitar os falso-positivos (quando um arquivo sadio é apontado como infectado); reconhecer o maior número de variantes do vírus; identificar o código mal intencionado na maior quantidade de arquivos possível.

15 Antivirus Técnicas de esconderijo dos vírus Encriptação:
Os vírus usam a encriptação para que o código não fique visível para os antivírus e para que não possam ser apagados do ficheiro original. Desactivação de antivírus (se possível): Quando os vírus desactivam os antivírus, eles não são identificados e consequentemente não são removidos. Esconder-se nas pastas do sistema: As pessoas não querem estragar o seu sistema operativo removendo ficheiros do sistema, portanto muitos vírus escondem-se lá para evitar que o usuário os remova manualmente.

16 Antivirus Os principais fornecedores são:
VirusScan (McAfee) Norton Anti-vírus (Symantec) Avast Home Edition (Alwil) PC-Cillin (Trend Micro) AVP (Kaspersky Labs) AVG Free Edition (Grisoft) Panda Antivirus (Panda Software ) McAfee (McAfee)

17 Antivirus “AVAST”

18 Antivirus

19 Antivirus

20 Antivirus “AVG”

21 Antivirus

22 Antivirus

23 Antivirus

24 Antivirus

25 Antivirus

26 Antivirus

27

28 Worms ou vermes Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objectivo de causar graves danos ao sistema. Desta forma, seus autores visam tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Os vermes não precisam infectar arquivos legítimos do sistema. Eles instalam um sistema completo para o seu funcionamento.

29 Trojans ou cavalos de Tróia
Certos vírus trazem na sua base um código a parte, que permite a um estranho acessar o micro infectado ou colectar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia. Inicialmente, os cavalos de Tróia permitiam que o Pc infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Actualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.

30 Spywares Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento. Diferem dos cavalos de Tróia por não terem como objectivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

31 Spywares Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, esta firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção. Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam logins bancários, montam e enviam logs das actividades do usuário, roubam determinados arquivos ou outros documentos pessoais.

32 Adwares Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares. Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda. Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download, com a autorização de seus autores. O Kazaa oficial é um programa de compartilhamento de arquivos, sendo um exemplo do casamento de um software gratuíto com adwares, pois estes lhe proporcionam uma fonte de renda.

33 Adwares Ad-Aware

34 Adwares

35 Adwares

36 Adwares

37 Adwares

38 AntiSpan Na Wikipedia:
Spam é uma mensagem electrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio electronico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e noutras situações até modestas. Geralmente os spams tem carácter apelativo e na grande maioria das vezes são incômodos e inconvenientes.

39 AntiSpan Os principais fornecedores são: Norton AnubisNetworks EMC
Antispam.br SpamAssassin


Carregar ppt "Trojans ou cavalos de Tróia"

Apresentações semelhantes


Anúncios Google