Top Banner
Segurança na Rede Segurança na Rede Claudia Garcia, Psicopedagoga Clínica Porto, 19 de Maio de 2009
24

Segurança na Rede

Jun 09, 2015

Download

Technology

carbgarcia
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Segurança na Rede

Segurança na RedeSegurança na Rede

Claudia Garcia, Psicopedagoga Clínica

Porto, 19 de Maio de 2009

Page 2: Segurança na Rede

A segurança de uma rede é o nível de garantia em que o conjunto das máquinas da rede funciona, de maneira óptima e em que os utilizadores das referidas máquinas possuem unicamente os direitos que lhes foram concedidos;

Pode tratar-se de: – impedir pessoas não autorizados de agir

sobre o sistema de maneira maliciosa;– impedir os utilizadores efectuar operações

involuntárias capazes de prejudicar ao sistema;

– proteger os dados prevendo as avarias;– garantir a não interrupção de um serviço.

O que é?O que é?- Operador booleano: segurança + rede- Operador booleano: segurança + rede- Fonte: - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3

Page 3: Segurança na Rede

Dois tipos de segurança:

1) estado activo de insegurança: o não conhecimento pelo utilizador das funcionalidades do sistema, em que algumas podem ser-lhe prejudiciais (ex: a não desactivação de serviços redes não necessárias ao utilizador);

2) estado passivo de insegurança: quando o administrador (ou o utilizador) de um sistema não conhece os dispositivos de segurança de que dispõe.

Causas da insegurançaCausas da insegurança- Operador booleano: segurança + rede- Operador booleano: segurança + rede- Fonte: - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3

Page 4: Segurança na Rede

“Piratas” ou “hackers”;

O objectivo dos agressores é frequentemente tomar o controlo de uma máquina, a fim de poder realizar as acções que desejam;

Motivações:

– atracção da proibição;– o desejo de dinheiro (ex: violar um sistema

bancário);– a necessidade de fama (impressionar amigos);– o desejo de prejudicar (destruir dados,

impedir um sistema funcionar).

Objectivo dos agressoresObjectivo dos agressores- Operador booleano: segurança + rede- Operador booleano: segurança + rede- Fonte: - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3

Page 5: Segurança na Rede

Diferentes tipos:

– a obtenção de informações úteis para efectuar ataques;

– utilizar as falhas de um sistema;

– a utilização da força para quebrar um sistema.

Métodos dos agressoresMétodos dos agressores- Operador booleano: segurança + rede- Operador booleano: segurança + rede- Fonte: - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3

Page 6: Segurança na Rede

Algumas medidas:

– manter-se a par dos novos métodos e medidas de segurança;

– conhecer o sistema de exploração;– reduzir o acesso à rede (firewall);– reduzir o número de pontos de entrada

(portas);– definir uma política de segurança interna

(senha, lançamento de realizáveis);– estender utilitários de segurança

(journalisation).

Como proteger-se?Como proteger-se?- Operador booleano: segurança + rede- Operador booleano: segurança + rede- Fonte: - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3

Page 7: Segurança na Rede

Uma rede informática é constituída de computadores ligados entre eles por linhas de comunicação (ex: cabos) e elementos materiais (ex: placas de rede);

A configuração espacial da rede é chamada topologia física;

Topologias:– em bus;– em estrela;– em anel;– em árvore;– Maillée.

A topologia lógica (exs: Ethernet, Token Ring, FDDI…), por oposição à física, representa a forma como os dados transitam nas linhas de comunicação.

Topologia das redesTopologia das redes- Operador booleano: segurança + rede- Operador booleano: segurança + rede- Fonte: - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3pt.kioskea.net/contents/initiation/topologi.php3

Page 8: Segurança na Rede

Organização mais simples de uma rede; Todos os computadores estão ligados à mesma

linha de transmissão através de cabo, geralmente coaxial;

Vantagem: é de fácil e simples utilização; Desvantagem: é extremamente vulnerável já que

se uma das conexões for afectada, o conjunto da rede é afectado também;

A palavra “bus” designa a linha física que liga as máquinas da rede:

Topologia em busTopologia em bus- Operador booleano: segurança + rede- Operador booleano: segurança + rede- Fonte: - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3

Page 9: Segurança na Rede

Os computadores estão ligados a um sistema (concentrateur, hub);

Caixa com diversas junções às quais é possível conectar os cabos dos computadores;

Função: assegurar a comunicação entre as diferentes junções;

Muito menos vulneráveis porque uma das conexões pode ser desligada sem paralisar o resto da rede;

O ponto nevrálgico desta rede é o concentrador; Desvantagem: é mais cara que uma rede em bus.

Topologia em estrelaTopologia em estrela- Operador booleano: segurança + rede- Operador booleano: segurança + rede- Fonte: - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3

Page 10: Segurança na Rede

Os computadores situam-se sobre um anel e comunicam cada um à sua volta;

Ligam-se num distribuidor (MAU=Multistation Acess Unit) que vai gerir a comunicação entre eles.

Topologia em anelTopologia em anel- Operador booleano: segurança + rede- Operador booleano: segurança + rede- Fonte: - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3http://pt.kioskea.net/contents/initiation/topologi.php3

Page 11: Segurança na Rede

AVG Antivirus Free; Avira Antivir Virus Definition File Update; Avast! Home Edition; Panda Antivirus; Avira AntiVir Personal Edition Classic ; Windows Password Cracker; eTrust EZ Antivirus; McAfee SuperDAT Update; Symantec LiveUpdate; Avast! Professional Edition; Trojan Remover; Kaspersky Anti-Virus Personal; SpyBot Search & Destroy…

Programas para a segurançaProgramas para a segurança- Operador booleano: segurança (programas)- Operador booleano: segurança (programas)- Fonte: - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3

Page 12: Segurança na Rede

Informação: todo e qualquer conteúdo ou dado que tenha valor para alguma pessoa ou organização;

Segurança da Informação: protecção aplicada às informações de uma determinada pessoa ou organização, armazenada num sistema computacional;

A segurança de uma determinada informação pode ser afectada por factores comportamentais e de uso, por quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca, ou por pessoas mal intencionadas cujo objectivo é furtar, destruir ou modificar a informação.

Códigos de segurançaCódigos de segurança- Operador booleano: conceito código* segurança- Operador booleano: conceito código* segurança- Fonte: - Fonte: http://www.linuxnopc.com.br/lpc/index.php?www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27seguranca&catid=41:seguranca&Itemid=27

Page 13: Segurança na Rede

Requisitos básicos para a garantia da segurança:

– Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação (ex: acesso não autorizado a um computador e a captura de informações);

– Integridade: propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação (ex: alteração não autorizada de informações armazenadas num computador);

Códigos de segurançaCódigos de segurança- Operador booleano: conceito código* segurança- Operador booleano: conceito código* segurança- Fonte: - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27

Page 14: Segurança na Rede

Requisitos básicos para a garantia da segurança:

– Disponibilidade: propriedade que garante que a informação esteja sempre disponível para o uso legítimo, por aqueles usuários autorizados pelo proprietário da informação, no momento necessário (ex: indisponibilização do uso do computador por motivo de ataque – vírus, invasão via Internet… – por pessoas ou grupos mal intencionados);

– Legitimidade;– Autenticidade.

Códigos de segurançaCódigos de segurança- Operador booleano: conceito código* segurança- Operador booleano: conceito código* segurança- Fonte: - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27

Page 15: Segurança na Rede

Pessoas ou grupos que usam os seus conhecimentos de informática para destruir computadores ou ganhar dinheiro, roubando e burlando sistemas;

Porém, isso é uma grande injustiça, pois o termo correcto para estes “bandidos” é “cracker” (do inglês crack, quebrar);

Usado originalmente no MIT na década de 50 para definir pessoas interessadas pela informática;

Um “hacker” é uma pessoa que consegue “hackear”, verbo inglês “to hack” = acto de alterar alguma coisa que já está pronta ou em desenvolvimento, deixando-a melhor “hackers” seriam as pessoas que criaram a Internet.

Os “hackers”Os “hackers”- Operador booleano: conceito código* segurança- Operador booleano: conceito código* segurança- Fonte: - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27

Page 16: Segurança na Rede

Malware (Malicious Software): software desenvolvido para se infiltrar num sistema de computador de forma ilícita com o intuito de causar dano ou roubo de informações (exs: vírus Trojan (“cavalos de Tróia”) e spywares);

Vírus: programa malicioso desenvolvido por programadores que, como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta espalhar-se para outros computadores, utilizando-se de diversos meios;

Principais problemas de segurançaPrincipais problemas de segurança- Operador booleano: conceito código* segurança- Operador booleano: conceito código* segurança- Fonte: - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27

Page 17: Segurança na Rede

Trojan (“Cavalo de Tróia”): programa que age como a lenda do cavalo de Tróia, disfarçado de um programa legítimo, entra no computador e libera uma porta para um possível invasor;

Spyware: programa automático de computador que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento ou consentimento;

Principais problemas de segurançaPrincipais problemas de segurança- Operador booleano: conceito código* segurança- Operador booleano: conceito código* segurança- Fonte: - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27

Page 18: Segurança na Rede

Phishing: forma de engenharia social, caracterizada por tentativas de adquirir informações pessoais, tais como senhas e números de cartão de crédito, ao fazer-se passar por uma pessoa confiável, ou por empresa enviando uma comunicação electrónica oficial, seja ela e-mail ou mensagem instantânea; o termo phishing surge das cada vez mais sofisticadas artimanhas para “pescar” (fishing) as informações sensíveis dos usuários;

Spam: mensagem electrónica não solicitada enviada em massa; este tipo de mensagem pode conter código mal intencionado (vírus, cavalo de Tróia, phishing, ...);

Principais problemas de segurançaPrincipais problemas de segurança- Operador booleano: conceito código* segurança- Operador booleano: conceito código* segurança- Fonte: - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27

Page 19: Segurança na Rede

Falhas de segurança no código dos programas (software), incluindo os sistemas operacionais: estas falhas são provenientes dos erros (bugs) de programação e é através delas que os malwares são desenvolvidos.

Para garantir a segurança no uso de computadores pessoais, devemos utilizar o uso de ferramentas de software, como firewall e antivírus, juntamente com práticas de realização de cópias de segurança dos arquivos pessoais, e de alguns procedimentos no uso do computador!

Principais problemas de segurançaPrincipais problemas de segurança- Operador booleano: conceito código* segurança- Operador booleano: conceito código* segurança- Fonte: - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27

Page 20: Segurança na Rede

Slideshow

Navegar com segurança na InternetNavegar com segurança na Internet- Operador booleano: segurança na Internet - adultos- Operador booleano: segurança na Internet - adultos- Fonte: http://www.slideshare.net/c.susaninha/navegar-- Fonte: http://www.slideshare.net/c.susaninha/navegar-com-segurana-na-internetcom-segurana-na-internet

Page 21: Segurança na Rede

Segundo a pesquisa Norton On-line Living Report:– Quase 50% dos adultos visitam sites pouco

confiáveis, não fazem back-up e utilizam senhas pouco seguras e fáceis de serem descobertas;

– Mais de 30% afirmaram já terem tido os seus computadores atacados por hackers;

– 99% dos adultos adoptam medidas de segurança na Internet, mas estas ainda não são suficientes;

– 70% dos adultos afirmam que a web melhorou os seus relacionamentos;

– 60% disseram que não podem viver sem ela;– 49% participam em redes de relacionamentos;– 24% partilham segredos quando estão on-line;

Navegar com segurança na InternetNavegar com segurança na Internet- Operador booleano: segurança na Internet & adultos- Operador booleano: segurança na Internet & adultos- Fonte: - Fonte: http://dinheiro.br.msn.com/financaspessoais/noticia.aspxhttp://dinheiro.br.msn.com/financaspessoais/noticia.aspx?cp-documentid=18774162?cp-documentid=18774162

Page 22: Segurança na Rede

Segundo a mesma pesquisa:– Em relação aos filhos, muitos sabem que

nem sempre conseguem saber o que eles estão fazendo na Internet;

– 1 em cada 5 pais afirma que apanhou o filho fazendo ou olhando algo que considera inapropriado;

– 90% dos pais reconheceram a responsabilidade que possuem sobre a segurança dos seus filhos na Internet e afirmam estar dialogando mais com eles sobre os riscos da Web.

Navegar com segurança na InternetNavegar com segurança na Internet- Operador booleano: segurança na Internet & adultos- Operador booleano: segurança na Internet & adultos- Fonte: - Fonte: http://dinheiro.br.msn.com/financaspessoais/noticia.aspxhttp://dinheiro.br.msn.com/financaspessoais/noticia.aspx?cp-documentid=18774162?cp-documentid=18774162

Page 23: Segurança na Rede

Antigas versões de softwares colocam em risco a segurança dos computadores;

Segundo a consultora F-Secure, as vulnerabilidades desses programas deixam as portas do computador abertas para malwares e outros programas maliciosos;

Entre 80% e 90% dos usuários possuem alguma falha de segurança nos seus equipamentos devido aos softwares antigos;

Uma das ameaças mais comuns nesta situação são os Trojans, programas maliciosos que indicam uma acção, mas que na verdade estão fazendo uma outra, que permite o acesso de hackers ao computador;

Navegar com segurança na InternetNavegar com segurança na Internet- Operador booleano: segurança na Internet & adultos- Operador booleano: segurança na Internet & adultos- Fonte: - Fonte: http://web.infomoney.com.br/templates/news/view.asp?http://web.infomoney.com.br/templates/news/view.asp?path=/suasfinancas/&codigo=1530174path=/suasfinancas/&codigo=1530174

Page 24: Segurança na Rede

Segundo a entidade, softwares desactualizados oferecem mais riscos pois possuem vulnerabilidades que já foram corrigidas nas versões mais novas;

Não basta apenas instalar e usar o programa actualizado – é necessário apagar a antiga versão, para que o usuário não fique mais em risco, caso contrário, continuará tão vulnerável quanto antes;

A dica da F-Secure é que se informe sempre sobre as actualizações do software que você costuma usar, sendo que alguns programas fazem a actualização automaticamente;

É também necessário certificar-se de que os softwares instalados no computador são realmente usados.

Navegar com segurança na InternetNavegar com segurança na Internet- Operador booleano: segurança na Internet & adultos- Operador booleano: segurança na Internet & adultos- Fonte: - Fonte: http://web.infomoney.com.br/templates/news/view.asp?http://web.infomoney.com.br/templates/news/view.asp?path=/suasfinancas/&codigo=1530174path=/suasfinancas/&codigo=1530174