A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

AS FALHAS DELIBERADAMENTE CAUSADAS NOS SISTEMAS

Apresentações semelhantes


Apresentação em tema: "AS FALHAS DELIBERADAMENTE CAUSADAS NOS SISTEMAS"— Transcrição da apresentação:

1 AS FALHAS DELIBERADAMENTE CAUSADAS NOS SISTEMAS
Sabotagem na Austrália: um sabotador corta 24 cabos telefônicos da Telecom, deixando 40 subúrbios de Sidney sem comunicação por 48 horas. Arquivos apagados: por um operador da Exxon, destruindo milhares de documentos importante da cia. Adulteração de enciclopédia: um funcionário da Enciclopédia Britânica trocou os nomes de Jesus Cristo por Alá, entre outros, e colocou os nomes dos executivos em situações desconcertantes. Horas-extras: um programador introduziu rotinas na Folha de Pagamento, que depositavam todo mês um valor adicional em sua conta bancária, a titulo de “horas-extras”. Essa fraude durou mais de um ano, e só foi descoberta por um acaso. SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

2 Arredondamentos lucrativos: um programador arredondava valores como para , depositando o restante em sua conta bancária. Com milhões de transações mensais, conseguia um bom “extra”. Estatisticas espertas: as contas pouco movimentadas, geralmente de idosos, tinham parte de seu valor sacado e aplicado em nome do programador, sendo estornados ao fim do mês (o programador ficava com os juros). Comércio de números de cartão de crédito: um webmaster, ao ser despedido, copiou e vendeu milhares de números de c/c de clientes da empresa. SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

3 Virus financeiro: um funcionário espalhou um virus dentro da empresa, que invertia aleatoriamente digitos das planilhas Excel, como trocar por Equipamento de clonagem de cartões instalado em caixas expressas de Bancos Fraude nas eleições no Brasil: com adulteração de software de contagem de votos SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

4 FRAUDES NA INTERNET SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

5 SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

6 UMA NOVA “PROFISSÃO” SURGIDA COM OS PCs E A INTERNET
HACKER (FUÇADOR) UMA NOVA “PROFISSÃO” SURGIDA COM OS PCs E A INTERNET EXEMPLOS DO QUE OS HACKERS PODEM FAZER Gerar um cartão de crédito válido mas falso, e fazer compras com ele (credit wizard) "Bombardear" uma conta com milhares de s, bloqueando sua caixa de correio ( bomb). Trafegar pela Internet sem ser descoberto (usando para isso um site não identificável, localizado em algum pais) (anonymizer). Invasão de um Banco, transferindo dinheiro de uma conta para a sua (bank cracking) SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

7 Apagar o BIOS de um computador, tornando-o inútil (vírus attack)
Invadir uma rede de computadores e copiar as senhas usadas (exploiter). Ficar observando o tráfego de uma rede, coletando informações (sniffer). Provocar uma parada em um computador que administra uma rede (servidor) da Internet ou em um computador especifico (attack). Apagar o BIOS de um computador, tornando-o inútil (vírus attack) SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

8 Alterar o conteúdo de uma home page (site hacking)
Construir vírus, worms e trojans (vírus lab) Instalar pequenos programas ("java applets") pela Internet (hacking) Enviar material criminoso encriptado por meio de figuras, musicas ou outras formas disfarçadas (terrorismo). Copiar software comercial (software piracy) Quebrar a proteção de softwares comerciais, que podem então ser usados sem senha nem registro (software cracking). Construir bombas caseiras, ou produtos químicos letais (terrorism) SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

9 Abrir cadeados, travas e fechaduras (lock picking)
Alterar o medidor de consumo de energia elétrica (phreaking) Construir equipamento anti-radar (boxing) Interceptar ligações telefônicas, ou fazer ligações gratuitas (boxing) Mudar a área de acesso de um telefone celular (phreaking) Usar computador de terceiros para armazenar arquivos próprios (hacking) Ficar coletando informações sobre o que está sendo digitado no teclado e enviá-las via (sniffer de teclado, keylogger, keyboard scanner) Intercambiar músicas pela Internet em formato MP3 diretamente entre dois computadores ("pear to pear" ou P2P) SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

10 TRÊS MODALIDADES DE HACKERS
O PRÓPRIO HACKER: INVASOR DE SISTEMAS, PODENDO OU NÃO DANIFICÁ-LO, USANDO SUAS FALHAS DE SEGURANÇA (“SECURITY HOLES”) CRACKER: INVADE DE SISTEMAS, QUEBRA SUAS SEGURANÇAS E INTRODUZ PROGRAMAS QUE PERMITEM TER CONTROLE SOBRE O SISTEMA. ELIMINA PROTEÇÃO DE SOFTWARES COMERCIAIS, QUE PODEM SER USADOS SEM SENHAS OU NÚMEROS DE REGISTRO. PHREAKER: ESPECIALIZADO EM TELECOMUNICAÇÕES, INVADINDO CENTRAIS TELEFÔNICAS E COMUNICAÇÕES VIA SATÉLITE SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

11 PROGRAMAS MALICIOSOS (MALVARES= MALICIOUS LOGIC SOFTWARE)
VIRUS: UM PROGRAMA QUE, INSTALADO EM UM PC, SE AUTO-DUPLICA, ESPALHANDO PARA OUTROS PCs. SEMPRE ESTÁ INSERIDO EM ALGUM PROGRAMA NORMAL, E DEPENDE DELE PARA FUNCIONAR. WORM (VERME): SEMELHANTE AO VIRUS, MAS NÃO DEPENDE DE PROGRAMAS NORMAIS PARA SER EXECUTADO SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

12 APPLET: SEMELHANTE AOS VIRUS E WORMS, MAS ESCRITO EM JAVA
APPLET: SEMELHANTE AOS VIRUS E WORMS, MAS ESCRITO EM JAVA. NÃO SE REPRODUZ, FICANDO PARASITANDO O PC. TROJAN (“CAVALO DE TRÓIA”): NÃO SE REPRODUZ. FICA INSTALADO NO PC, EXECUTANDO AÇÕES DEFINIDAS PELO HACKER, COMO ATACAR UM SITE, DESCOBRIR AS SENHAS BANCÁRIAS DA VITIMA OU DESTRUIR SEU SISTEMA, SE FOR WINDOWS. ADWARE E SPYWARE: TROJANS ESPECIALIZADOS EM REGISTRAR O COMPORTAMENTO DO USUÁRIOS: SITES VISITADOS, S ENVIADOS, BANCOS USADOS ETC. USADOS POR AGÊNCIAS DE PROPAGANDA. SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

13 APLICADORES DE “CONTOS DE VIGÁRIO”.
SCAMMERS APLICADORES DE “CONTOS DE VIGÁRIO”. O MAIS COMUM É O “GOLPE DOS NIGERIANOS”, TERCEIRA MAIOR FONTE DE RENDA DA NIGÉRIA. UM SOLICITA AJUDA PARA TRANSFERIR MILHÕES DE DÓLARES ILEGAIS DOS EUA PARA O PAIS DA VITIMA. ESTA RECEBERÁ UMA COMISSÃO DE 30%, MAS PRECISA “ADIANTAR” ALGUNS MIL DÓLARES PARA INICIAR A OPERAÇÃO. EXISTEM MILHARES DE GOLPES APLICADOS DIARIAMENTE, VIA . SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

14 FURTO DE IDENTIDADE EXTORSÃO
MUDAM DE DONO A IDENTIDADE, SENHA, NÚM. DO CARTÃO ETC. EXTORSÃO Em 2002, o executivo de uma empresa financeira recebeu um chamado: Uma pessoa queria um milhão de dólares, ou faria com que toda a rede fosse derrubada, ficando a firma impedida de funcionar. O pessoal de segurança de sistemas passou a noite toda procurando por algum programa pernicioso na rede, mas nada achou. Na manhã seguinte, a rede veio abaixo durante uma hora, na parte da manhã, paralisando as operações financeiras da empresa. Logo após, o telefone do executivo toca de novo: a mesma pessoa diz que o próximo ataque será durante o período de pico, e não mais pela manhã. O executivo resolveu então pagar-lhe a quantia solicitada. Afinal, sua rede tinha sido hackeada e estava sob o controle de uma pessoa desconhecida. ZDnet News, 30-abr-2002 SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

15 USO DE IMAGENS PARA TRANSMITIR MENSAGENS SECRETAS.
ESTEGANOGRAFIA USO DE IMAGENS PARA TRANSMITIR MENSAGENS SECRETAS. MUITO USADA PELA REDE AL QAEDA DE BIN LADEN, PARA ENVIAR MANUAIS SOBRE TERRORISMO E ORDENS DE COMANDO. SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

16 Uma inocente foto de Shakespeare, contendo uma mensagem secreta esteganografada
SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS

17 CRIPTOGRAFIA UMA FORMA SEGURA DE MANTER DOCUMENTOS CONFIDENCIAIS, SEM POSSIBILIDADE DE SEREM LIDOS, EXCETO SE FOR CONHECIDA A SENHA PARA ABRI-LOS. O PROGRAMA DE CRIPTOGRAFIA MAIS USADO E SEGURO É O PGP (“PRETTY GOOD PRIVACY”). É OPEN SOURCE (PODE-SE VER O CÓDIGO FONTE, O QUE O TORNA MUITO CONFIÁVEL). UM OUTRO MUITO PRÁTICO (PARA WINDOES) É O CRYPTEXT. O CYPHERIX TAMBÉM É USADO. NÃO SÃO OPEN SOURCE. OS TRÊS SÃO GRATUITOS E PODEM SER BAIXADOS DA INTERNET. VER TAMBÉM O KNOPPIX (STAND-ALONE). SISTEMAS DE INFORMAÇÕES PARA EXECUTIVOS


Carregar ppt "AS FALHAS DELIBERADAMENTE CAUSADAS NOS SISTEMAS"

Apresentações semelhantes


Anúncios Google