Segurança de Sistemas de Informação

Documentos relacionados
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Saibam como os malwares atacam o vosso computador

Segurança Informática pessoal na FEUP

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Segurança. Tecnologias de Informação I TI-16. Instituto do Emprego e Formação Profissional. Formador: Paulo Gomes

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Rio das Ostras 23 de maio de Grupo: Anderson de Abreu Barbosa Roberto Wander Bezerra da Costa Rodrigo Poça dos Santos

Segurança Informática em Redes e Sistemas

Dicas de Segurança sobre Virus

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

TECNOLOGIA DA INFORMAÇÃO

1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação.

Lei da Cópia Privada. Taxa Máxima. Taxa * a) Equipamentos multifunções ou fotocopiadoras jato de tinta

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

Segurança da Informação

Auditoria Informa tica

INFORMÁTICA EPITÁCIO RODRIGUES

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Sistemas Operacionais e Vírus

SEGURANÇA DA INFORMAÇÃO

WWW = WORLD WIDE WEB

05/06/2017 LÉO MATOS INFORMÁTICA

Informática. Pragas Virtuais. Professor Márcio Hunecke.

4. Julgue os Itens sobre Segurança da Informação:

Novos domínios. Já descobriu que há novos domínios?

Vantagens: É gratuito; Salva em formato PDF (Portable Document Format); Compatibilidade com outros programas e arquivos;

Tecnologias da Informação e Comunicação

Códigos Maliciosos. Prof. Paulo Najar


Professor Jarbas Araújo Slide o que é um computador e seu hardware

2-Introdução e Conceitos Básicos das TIC

CENTRAL DE CURSOS 29/06/2014

ESET. Segurança multicamada contra ransomware

Informática Básica. Licenciatura em Ciência da Informação. Tito Carlos S. Vieira. Tito Carlos S. Vieira

INFORMÁTICA. Com o Professor: Rene Maas

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS

AEMGA. Curso Profissional de Programação e Gestão De Sistemas Informáticos. Disciplina: Redes de Comunicação. Modulo 1- Comunicação de dados

Sistema Operacional. Disciplina: Softwares, Aplicativos e Sistema Operacional. Professor: Thiago Silva Prates

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360

2.2.2 Fases da Implementação de um Plano de Segurança Global

Instalação de mapas com Ferramenta de instalação de mapas TomTom WORK

REDES DE COMUNICAÇÃO DE DADOS 11.º ANO

Rootkits. Segurança em Sistemas Informáticos. 16 maio, 2017

Sistema operacional. Linux Debian 8 Windows 7

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

474QU35 J1y4n y4r

Breve Introdução aos Sistemas Operativos. Disciplina de Informática PEUS, U.Porto

O que é um malware? O que é vírus de computador? Como os vírus agem? O que são Vírus de Computador e como agem:

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

Informática. Polícia Rodoviária Federal

Spywares, Worms, Bots, Zumbis e outros bichos

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

Menor Privilégio. Prof. Paulo Cesar F. de Oliveira, BSc, PhD

Códigos Maliciosos. <Nome> <Instituição> < >

O que é um sistema operativo multi tarefa

A Oikos é a entidade responsável pela recolha e tratamento dos dados pessoais dos Utilizadores.

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Informática. Aula: 10/10 Prof. Márcio. Visite o Portal dos Concursos Públicos

Vírus [14] Manutenção de. Prof.: Ari Oliveira

Sistema Operativo: o que é?

Malwarebyte Software anti-malware... e família!

Tiago Pani da Penha 1 Gilberto Gil Pedracini 2

O que é um vírus informático?

Sistemas Operativos. Luís Paulo Reis. Sistemas Operativos. Sumário

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO CONCEITO DE SOFTWARE PROFESSOR CARLOS MUNIZ

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360

Síntese da Planificação da Disciplina de TIC - 9º Ano

Sistema Informático da ESTiG/IPB. Rui Pedro Lopes

Segurança e auditoria de sistemas. Professor Emiliano S. Monteiro

Técnico de Gestão e Programação de Sistemas Informáticos

SEGURANÇA NA INTERNET

Linux e Segurança: porque ele é tão seguro?

Aula 4 Hardware & Software

na Net. Professora Bibliotecária da Escola Secundária Alves Redol Elsa Oliveira

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

i TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança

Como se proteger do sequestro de dados Ramsomware

Ameaças a computadores. Prof. César Couto

Segurança da Informação

Manual de Instalação v7.60

Transcrição:

Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1

Software malicioso e vírus digitais Malware software intencionalmente concebido para furar um sistema, quebrar as políticas de segurança, transportar conteúdos maliciosos. Ex. Vírus, vermes ou bombas lógicas O malware possui a capacidade de atacar e destruir a integridade de um sistema. Ex. Cavalos de troia ou troianos, que permitem acesso remoto. Muitas formas de malware podem apagar ficheiros do sistema, ou torná-los completamente inutilizáveis. Os erros de programação não são habitualmente incluídos no conceito malware. 2

A contaminação, actualmente, é muito rápida. Ex. Internet, etc Exemplo: Vírus Melissa Apareceu em 1999 Propagava-se através de documento Word enviados por e-mail Qualquer um que abrisse o ficheiro despoletava o vírus, que enviava um e-mail para 50 endereços, anexando o documento Consequência: vários servidores de e-mail ficaram indisponíveis. Exemplo: ILOVEYOU Apareceu em 2000 Pequena porção de código que era despoletado quando alguem abria uma mensagem O vírus enviava cópia da mensagem para todos os contactos do livro de endereços e começava a corromper ficheiros. 3

Exemplo: Cod Red Apareceu em 2001 Infectou mais de 20.000 sistemas em ~10minutos e mais de 250.000 em 9 horas Provocou graves problemas. Exemplo: Blaster Provocava a paragem do sistema. Infectou ~120.000 nas primeiras 36h Não se propagava por e-mail mas sim por uma vulnerabilidade dos SO da Microsoft Estava também programado fazer DoS ao site de actualizações da Microsoft Outros: Welchia, Sobig, etc 4

Tipificação Não existe uma escala de perigosidade do software malicioso, embora possam variar entre o simples aborrecimento (abertura sistemática de janelas) até à destruição de ficheiros Tipificação baseada no comportamento do programa: Cavalos-de-troia (trojan horses) Vírus Vermes (Worms) Rootkits Spyware (spy software) Adware (advertise software) Bombas lógicas Hoaxes Pranks 5

Cavalos-de-tróia São programas executáveis que se escondem no sistema destino como programas legítimos. Actuam em background e geralmente mascaram a sua actividade com protecções do ecrã. Instalam portas de acesso nos sistemas infectados permitindo que os atacantes possam entrar remotamente. Podem provocar DoS (denial of service): - Esgotam os recursos da máquina até que esta deixa de responder Ex: BackOrifice, NetBus, Subseven, etc 6

Vermes São uma variante dos vírus Exploram vulnerabilidades conhecidas do sistema e geralmente provocam a paragem do mesmo São geralmente propagados pela Internet Rootkits Aplicações que visam assumir o controlo total do sistema Disfarçam-se de programas de administração por linha de comando (populares em Unix) Podem-se integrar no próprio kernel do sistema O atacante pode esconder processos que estão a executar no sistema 7

Spyware Auxilia na recolha de informação sobre o sistema infectado e os utilizadores do mesmo, sem conhecimento destes. Algumas ferramentas de auditoria de sistemas podem considerar-se Spyware, embora legitimo. Este tipo de programas tem sido usado para monitorizar os hábitos de navegação na Internet. Adware É uma forma de spyware menos intrusivo Destina-se a monitorizar a navegação na Internet e a provocar a abertura de determinadas páginas, de forma não solicitada. Geralmente inclui publicidade. 8

Bomba relógio É um programa que se executa apenas sobre determinadas condições (Ex. data e hora especificadas) Geralmente não envolve reprodução nem disseminação Hoaxes São avisos sobre supostos novos vírus, que obviamente não existem Costumam trazer informação/indicação para que o utilizador os reencaminhe a todos os contactos do livro de endereços 9

Pranks Fazem com que o computador insulte o utilizador quando este executa determinadas acções (outras variantes são: efeitos sonoros, efeitos visuais) Um efeito comum é o de tentar alertar o utilizador de que o computador não está funcional, sugerindo forma de o resolver. Naturalmente fica pior 10

Vírus informático Programas com objectivos que podem variar entre o simples aborrecimento até à destruição de ficheiros. Para ser considerado um vírus deve ter a capacidade de se: - Auto-executar - Replicar Classificação do vírus em função do propósito: - File infector - tipicamente residente em memória; - É usual infectarem código executável (Ex:.exe,.com, etc ) - Master boor sector viruses - Afecta a área de arranque de um disco rígido - Quando o computador arranca o vírus é carregado para a memória - System infector - Infecta especificamente os ficheiros do sistema operativo existentes no sector de arranque - Adquire controlo sobre algumas funções do próprio SO 11

- E-mail vírus - Recorrem ao e-mail para se disseminarem - Multi-partite - Infectam quer o sector de arranque quer outros programas e ficheiros - São pouco vulgares (em parte devido à sua complexidade) - Ex. Junkie, Telefónica, o On e Half, etc - Macro viruses - Afectam apenas ficheiros de dados - Geralmente são construídos em VBA, disponível no MS Office - Ex. Concept, CAP, etc.. - Script viruses - São diferenciados dos vírus de Macros porque podem ser invocados pelo interpretador (Ex. MS Windows script host) - Pode ser invocado por um simples ficheiro de texto no Desktop - Ex. LoveLetter, etc.. 12

Sinais sobre a possível existência de vírus no computador Actividade inesperadamente elevada de mensagens de correio electrónico, especialmente com assuntos iguais e pouco normais. O sistema aparenta ter menos memória livre do que deveria. O sistema efectua reboots sozinho. Alguns ficheiros ficam corrompidos ou não se comportam como o esperado. Alguns ficheiros ou programas desaparecem. Alguns ficheiros ou programas desconhecidos aparecem no sistema. Aparecem mensagens estranhas no ecrã. 13