2. “
”
Não existe um sistema absoluto 100% seguro mas
possuímos recursos que podem prevenir tais ameaças
Michael Soto/Segurança do Computador
3. O Que é?
• Proteção de informação de dados cujo objetivo é preservar e cuidar as
informações do usuário ou de uma organização
• Todo conteúdo ou dados valiosos do individuo ou organização que consiste
em qualquer conteúdo com capacidade de armazenamento ou transferência
que serve de proposito a ser utilizado pelo ser humano
4. Mecanismos de Segurança
• Integridade
• Confidencialidade
• Disponibilidade
• Autentificado
• Não Repudio
5. Integridade
• Garante que as informações não sejam passadas para pessoas não autorizadas
durante uma transferência ou armazenamento de algum arquivo
• Mantem a informação integra
• Mante a informação inalterada
6. Confidencialidade
• Garante que as informações não sejam acessadas por outras pessoas
• A informação se mantem sigilosa
• A informação é confidencial
7. Disponibilidade
• Garante que as informações estarão sempre dispostas aos usuários
autorizados
• Mantem a informação disponível
• Backup (cópia de segurança dos dados) os arquivos estarão sempre
disponível ao usuário
11. Hacker
• Individuo com conhecimentos profundos em sistemas de computação
• Conhecem e procuram novas falhas de segurança dos sistemas
• Estão sempre estudando por novas vulnerabilidades
12. Cracker
• Individuo que utiliza seus conhecimentos e ferramentas de terceiros para
atividades maliciosas
• Causam prejuízo a empresas, entidades e outros
13. Lammer
• Individuo que não tem nenhum conhecimento em programação ou
computação
• Se vangloria pelos seus atos maliciosos
• Utiliza programa de outros a fim de causar prejuízo a outras
pessoas, empresas ou outros
14. Vírus
• Programa ou ameaça especifica do computador
• Apresenta sérios riscos a segurança e informações de dados do computador
• Se propaga inserindo copias de si mesmo e se tornando parte de outros
programas e arquivos
15. Tipos de Vírus
• Vírus propagado por e-mail
• Vírus de script
• Vírus de macro
• Vírus de telefone
16. Vírus propagado por e-mail
• Recebido como arquivo anexo ao e-mail cujo conteúdo tenta induzir o
usuário a clicar sobre este usuário
17. Vírus de script
• Escrito em linguagem script como VB Script e Java Script é recebido ao
acessar uma pagina web ou e-mail
18. Vírus de macro
• Tipo especifico de vírus script escrito em linguagem de macro que tenta
infectar arquivos manipulado por aplicativos que utilizam linguagens que
compõem o Microsoft Office
19. Vírus de telefone
• Vírus que se propaga de celular em celular por meio das tecnologias
bluetooth ou de mensagens ms
20. Principais Ameaças
• Vírus de boot ou vírus poli fórmico
• Trojan
• Rootkits
• Worm
• Spyware-keylooger,screenloger,hijacker
• Pishing
• Backdoor
• Spam
• Adware
21. Boot
• Programa que dispõe de mecanismos de comunicação com o invasor que
permite que ele seja controlada remotamente
22. Trojan
• Programa que executa funções para os quais foi projetado e executa outras
funções normalmente sem o conhecimento do usuário
23. Rootkit
• Conjunto de programas e técnicas que permite esconder e assegurar a
presença de um invasor ou de outro código malicioso em um computador
comprometido
24. Worm
• Programa capaz de propagar automaticamente pelas redes enviando copias
de si mesmo de um computador para outro
• Se propaga pela exploração automática de vulnerabilidade existente de
programas instalados em computadores
25. Spyware
• Programa espião que pode ser utilizado na captura de imagens da tela do
computador ou pela preferência do usuário utilizado
26. Phising
• Mensagem falsa e não solicitada que procura induzir usuários ao
fornecimento de dados pessoais e financeiros
• Tipo de fraude em que o golpista rouba suas informações como
contas,perfil,fotos,etc
27. Backdoor
• Falha de segurança causado em um programa ou sistema operacional do
computador que pode permitir a entrada de usuários maliciosos para que
possam obter total controle da maquina
• Os crackers roubam informações, dados e registros da maquina do usuário
28. Spam
• E-mail não solicitado que geralmente são enviados a um grande número de
pessoas
29. Adware
• Programas que exibem propaganda e anúncios sem a autorização do usuário
tornando o computador mais lento e a conexão mais lenta
• Assumem o formato de po-up,janelas incomodadas que abrem a todo
instante enquanto você navega em um determinado site
30. Vulnerabilidades
• Características ou falhas do Sistema não atualizados que podem ser
explorados por agentes de ameaças para que o vírus de propague e se
concretize