Segurança Informática em Redes e Sistemas

Documentos relacionados
NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Códigos Maliciosos. Prof. Paulo Najar

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro


INFORMÁTICA EPITÁCIO RODRIGUES

Segurança da Informação

SEGURANÇA DA INFORMAÇÃO

Vírus de Computador. Operação de Computadores e Sistemas

TECNOLOGIA DA INFORMAÇÃO

Códigos Maliciosos. <Nome> <Instituição> < >

SEGURANÇA DA INFORMAÇÃO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

WWW = WORLD WIDE WEB

Webinário Informática INSS Prof. Paulo França

INFORMÁTICA. Com o Professor: Rene Maas

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Sistema operacional. Linux Debian 8 Windows 7

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

Segurança em Computadores. <Nome> <Instituição> < >

Ransomware. Diretoria de Tecnologia da Informação Ifes

Ransomware. Ricardo L. Ricardo Gestor de T.I

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

Saibam como os malwares atacam o vosso computador

Ransomware. <Nome> <Instituição> < >

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Sistemas Operacionais e Vírus

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Informática. Pragas Virtuais. Professor Márcio Hunecke.

05/06/2017 LÉO MATOS INFORMÁTICA

Segurança Informática em Redes e Sistemas

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

Aula 4 Hardware & Software

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360

Segurança Informática pessoal na FEUP

Vírus [14] Manutenção de. Prof.: Ari Oliveira

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Informática. Polícia Rodoviária Federal

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais

Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360

474QU35 J1y4n y4r

Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta.

Segurança da Informação

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

Informática: Segurança da Informação

Transcrição:

Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019

SUMÁRIO : Apresentação e breves considerações sobre a disciplina. 2 Segurança Informática em Redes e Sistemas Prof. Pedro Vunge http://pedrovunge.com

1. A NECESSIDADE DE SEGURANÇA 1.Noções de Segurança Empresarial 3 Segurança Informática em Redes e Sistemas Prof. Pedro Vunge http://pedrovunge.com

Breve Histórico Preocupações com a segurança... Cerca de 1900 a.c Júlio César Cofre Backup Ambientes Militares A Criptologia ajudou nos principais conflitos da 2 a Guerra Mundial

Introdução Redes de Computadores e a Segurança As corporações (empresas, governos e escolas) estão cada vez mais dependentes de seus sistemas exigem informações compartilhadas; Uso de informações sigilosas (comércio eletrônico) Novas tecnologias (por exemplo, redes sem fio) Necessidade de se manter a Segurança das Informações

O conceito de Segurança Computacional Capacidade de assegurar a prevenção ao acesso e à manipulação ilegítima da informação, ou ainda, de evitar a interferência indevida na sua operação normal. Objectivos de Segurança Manuseio Integridade Confidencialidade Disponibilidade Descarte Conf. Int. INFORMAÇÂO Disp. Armazenamento Transporte

Objectivos de Segurança Confidencialidade Integridade Disponibilidade Garantir que as informações não serão reveladas a pessoas não autorizadas; Garantir a consistência dos dados, prevenindo a criação não autorizada e a alteração ou destruição dos dados; Garantir que usuários legítimos não terão o acesso negado a informações e recursos; Autenticidade Não-repudiação Garantir que um sujeito usando uma identificação é seu verdadeiro detentor Garantir que o participante de uma comunicação não possa negá-la posteriormente

Violações e Ataques de Segurança Quando os objectivos de segurança não são alcançados propriedades não são garantidas há uma violação da segurança! Revelação não autorizada da informação Modificação não autorizada da informação Negação indevida de serviço Ataques de Segurança Passivo: ameaça a confidencialidade Ativo: ameaça a integridade e/ou a disponibilidade

Ataques de Segurança A Fonte de Informação Fluxo Normal B Destino da Informação A B A I Interceptação B Interrupção A B A B M Modificação F Fabricação

Perfil dos Intrusos O Script Kid Um atacante tecnicamente pouco dotado que pesquisa aleatoriamente um grande número de sistemas à procura de vítimas e depois as explora de forma imprevista (destruição ou subversão); tende a deixar muitos vestígios da sua atividade no sistema O Cracker Intrusivo Um atacante tecnicamente avançado que orienta os seus ataques para vítimas específicas, visando quase sempre apropriar-se de informação valiosa sem deixar rastros; é o atacante mais temido por qualquer administrador informático O Cracker Ético (Hacker) Semelhante ao cracker intrusivo mas com intenções totalmente opostas, atuando muitas vezes ao serviço de empresas da área da segurança na informática

Tipos de Ataques

Aplicativos Maliciosos

Definição Malware = Malicious Software Aplicativos/programas que exploram vulnerabilidades nos sistemas computacionais Podem ser divididos em duas categorias Os que precisam de um aplicativo hospedeiro Os que são independentes E também são diferenciados por poderem ou não se replicar

Taxonomia dos Malwares Aplicativos Maliciosos Necessitam Hospedeiro Independente Trapdoor ou backdoor Bombas Lógicas Cavalo de Tróia Vírus Bots Worms Podem ser parte de um vírus ou worm Podem se replicar

Porta dos Fundos ou Backdoors) Necessitam de hospedeiro (Trapdoors Ponto de entrada secreto embutido em uma aplicação o qual permite o acesso ao sistema sem que necessite passar por procedimentos de acesso usuais Foi usada legitimamente para que desenvolvedores pudessem dar manutenção nas aplicações, sem que necessitasse passar por processos de autenticação demorados, etc. Geralmente o acesso ao sistema é garantido através de uma seqüência de códigos aceita pelo Trapdoor Tornou-se ameaça -> programadores inescrupulosos

Porta dos Fundos ou Backdoors) Rootkits Tipo especial de backdoor (Unix e Linux) (Trapdoors Pacotes para a substituição dos principais binários de diversos sistemas operacionais Os principais objetivos dessas substituições são: Ficar camuflado para o administrador (acessos não ficam registrados nos logs) Garantir outras portas de entrada no sistema (acesso irrestrito) Coletar informações confidenciais (poder de super-usuário)

Como se proteger? Necessitam de hospedeiro Bombas Lógicas Um dos mais velhos aplicativos maliciosos, precedendo os vírus e worms Código embutido em programas legítimos que quando certas condições forem atingidas ele explode Data específica presença ou falta de arquivos determinado usuário que esteja rodando a aplicação Quando é disparada, pode apagar e alterar ou remover dados ou arquivos inteiros, causar uma pane na máquina ou algum outro dano

Necessitam de hospedeiro Cavalo de Tróia (trojan horse) Programa que além de executar as funções para as quais foi projetado, também executa outras funções maliciosas sem o conhecimento do usuário Funções maliciosas que podem ser executadas alteração ou destruição de arquivos furto de senhas e outras informações sensíveis inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador Arquivo único que necessita ser executado

Cavalo de Tróia Ações semelhantes a dos Vírus e Worms Distingue-se por não se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente Fotos, arquivos de música, protetores de telas e jogos Enviados por email ou disponíveis em sites da Internet

Independentes Vírus É um aplicativo que consegue infectar outros programas e arquivos, modificando-os. A modificação inclui uma cópia do vírus, o qual poderá infectar outros aplicativos. Vírus típicos, tomam o controle temporário do sistema operacional, incluindo suas cópias em novos aplicativos A contaminação entre máquinas pode ser realizada através de dispositivos removíveis (pen-drives/ CDs) ou pela rede (abrir arquivos anexos aos e- mails, abrir arquivos Word, Excel, abrir arquivos em outros computadores) Arquivos precisam ser executados

Antivírus Detectar e então anular ou remover os vírus Alguns procuram remover e detectar cavalos de tróia e barrar programas hostis Verificar email (entrada e saída) Configure-o corretamente Algumas versões de antivírus são gratuitas e podem ser obtidas pela Internet. Mas antes, verifique sua procedência e certifique-se que o fabricante é confiável Não impede a exploração de alguma vulnerabilidade e não é capaz de impedir o acesso a um backdoor

Ferramentas Antivírus Free AVG usuários domésticos Free Avast Home Edition somente usuários domésticos Nod32 Norton Anti-vírus Clam AntiVirus toolkit anti-virus para Unix, para integração com servidores de e-mail (analisa os arquivos atachados) http://www.clamav.net/

Ferramentas Antivírus

Worms Faz uma cópia dele mesmo e utiliza as conexões de rede para se disseminar de sistemas em sistemas Diferente do vírus, não necessita ser explicitamente executado para se propagar Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de software instalados Geralmente, não gera os mesmos dados dos vírus São responsáveis por consumir muitos recursos (podem lotar o disco rígido grande quantidade de cópias de si mesmo e enviar pela rede)

Bots Similar aos Worms É capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração Diferença: dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado O invasor, ao se conectar ao mesmo servidor de IRC, envia mensagens compostas por seqüências especiais de caracteres, que são interpretadas pelo bot

Bots Um invasor pode enviar instruções para: desferir ataques na Internet; executar um ataque de negação de serviço furtar dados do computador onde está sendo executado, como por exemplo números de cartões de crédito; enviar e-mails de phishing enviar spam Botnets Redes formadas por computadores infectados com bots Aumentar a potência dos ataques para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc

Botnet

Outras classificações de aplicativos Capturadores de teclas/tela (Keyloggers, Screenloggers) Ficam residentes em memória capturando todas as teclas/telas que o usuário do sistema pressiona/visualiza Envia essas informações para um usuário malicioso Aplicativos de propaganda (Adwares) Ficam residentes em memória, lançando janelas Pop-Up com propagandas As informações sobre as propagandas são atualizadas via rede Aplicativos espiões (Spywares) Residentes em memória, monitoram o comportamento do usuário Sites que ele navega, preferências, etc. Envia essas informações para preparar uma mala-direta ou para ativar Adwares

Ferramentas Anti-keylogger for Microsoft Windows NT/2000/XP Workstations Keylogger Hunter Ad-aware Standard Edition detects and removes spyware, adware, trojans, hijackers, dialers, malware, keyloggers a2 Free similar ao Ad-aware Spybot software gratuito http://www.safer-networking.org

Ferramentas

Criptografia

Continuamos na próxima aula Segurança Informática em Redes e Sistemas Prof. Pedro Vunge http://pedrovunge.com

Segurança Informática em Redes e Sistemas Fim, obrigado pela atenção Prof. Pedro Vunge