Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides...

58
Operação e Suporte à Informática Unidade 06 – Base tecnológica - Características dos computadores e dos sistemas operacionais Profª. Alex Casañas, M.Sc. [email protected] 1

Transcript of Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides...

Page 1: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Operação e Suporte à Informática

Unidade 06 – Base tecnológica - Características dos

computadores e dos sistemas operacionais

• Profª. Alex Casañas, M.Sc.

[email protected] 1

Page 2: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

2

Page 3: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Unidade ­ 06

• Objetivos a serem alcançados:

• Descrever os conceito sobre Políticas de

Segurança;

• Descrever Integridade, Confidencialidade,

Disponibilidade dos dados;

• Descrever vírus e pirataria;

• Explicar como se proteger no ambiente

informatizado.3

Page 4: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Unidade ­ 06

• Objetivos a serem alcançados:

• Descrever a terminologia adotada no mercado

sobre Script kiddies, Cyberpunks, Insiders,

Coders, White hat, Black hat, Crackers, Gray hat,

Hackers ;

• Regras para escolha para os nomes dos arquivos

e pastas em ambiente Windows Padrão.

4

Page 5: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Unidade 06

• Bibliografia:

• NORTON, Peter. Introdução a informática. São

Paulo: Makron Books;

• CAPRON, H. L. Introdução à informática. São

Paulo: Pearson Prentice Hall.

5

Page 6: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Unidade 06

• Bibliografia:

• GUIMARAES, Â. M.; LAGES, N. A. C. Introdução à

ciência da computação. Rio de Janeiro: LTC;

• Material fundação Bradesco;

• Internet – materiais diversos.

6

Page 7: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Unidade 06

• WEB+Bibliografia:

• http://www.modulo.com.br/

http://www.checkpoint.com

• http://www.invasao.com.br

• www.cert.br

• www.foundstone.com/

• www.clubedohacker.com.br

• http://www.infowester.com/malwares.php 7

Page 8: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Unidade 06

• WEB+Bibliografia:

• http://pt.wikipedia.org/wiki/Hacker

• www.netcraft.com

• http://www.invasaohacking.com/

• http://www.mundodoshackers.com.br/

• http://www.clubedohacker.com.br/

• http://www.escoladehackers.com.br/

http://www.rnp.br/newsgen/9905/kiddie.html

8

Page 9: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

9

Page 10: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

10 10

Page 11: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Conceitos de Segurança

11

Page 12: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Integridade

DisponibilidadeConfidencialidade

Conceitos de Segurança

12

Page 13: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

13

Page 14: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

14

Page 15: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

15

Page 16: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

16

Page 17: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

17

Page 18: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

18

Page 19: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

19 19

Page 20: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

20 20

Page 21: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

21 21

Page 22: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

22 22

Page 23: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

23 23

Page 24: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

24 24

Page 25: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

25

Page 26: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Riscos e AmeaçasOs potenciais atacantes

Perfil: indivíduo obsessivo, de classe média, de cor branca, do sexo masculino, entre 12 e 28 anos, com pouca habilidade social e possível história de abuso físico e/ou social.

Classificação dos tipos de hackers:

Script kiddies: iniciantes;

Cyberpunks: mais velhos, mas ainda anti­sociais;

Insiders: empregados insatisfeitos;

Coders: os que escrevem sobre suas ‘proezas’;

White hat: profissionais contratados;

Black hat: crackers;

Gray hat: hackers que vivem no limite entre o white hat e o black hat

26

Page 27: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Riscos e AmeaçasOs potenciais atacantes

Script kiddies

http://www.rnp.br/newsgen/9905/kiddie.htmlTambém conhecidos como newbies, eles trazem diversos problemas as

organizações. São inexperientes e novatos, que conseguem ferramentas que podem ser encontradas prontas na internet, e depois as utilizam sem entender o que estão fazendo.

São perigosos para organizações que não tem uma política de segurança bem definida.

Grande maioria dos hackers da internet, devido a facilidade de hoje de conseguir informações e códigos prontos.

27

Page 28: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Riscos e AmeaçasOs potenciais atacantes

Cyberpunks

Hackers dos tempos antigos. Dedicam­se a invasões de sistemas por puro

divertimento e desafio. Tem extremo conhecimento e são obcecados

com a privacidade dos dados, o que faz que

suas comunicações sejam sempre efetuadas por

meio do uso de criptografia.

Geralmente são os cyberpunks que encontram novas

vulnerabilidades em serviços, sistemas e

protocolos, prestando um favor às organizações

publicando as falhas encontradas.

28

Page 29: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Riscos e AmeaçasOs potenciais atacantes

Insiders

Pessoas que estão dentro da organização: funcionários, ex­funcionários ou pessoas infiltradas. São responsáveis pelos maiores prejuízos com incidentes de segurança.

Roubo de propriedade intelectual, suborno, engenharia social, espionagem.

Funcionários confiáveis;

Funcionários subornados ou enganados;

Funcionários antigos;

Funcionários insatisfeitos.

29

Page 30: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Riscos e AmeaçasOs potenciais atacantes

Coders

Hackers que resolveram compartilhar seus conhecimentos escrevendo livros

ou proferindo palestras e seminários sobre suas proezas.

30

Page 31: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Riscos e AmeaçasOs potenciais atacantes

White hat

Também conhecidos como hackers do bem, hackers éticos, samurais ou

sneakers, que utilizam seus conhecimentos para descobrir

vulnerabilidades nos sistemas e aplicar correções necessárias,

trabalhando de maneira profissional e legal dentro das organizações.

São responsáveis pelos testes de invasões, em que

simulam ataques para medir o nível de segurança

da rede.

31

Page 32: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Riscos e AmeaçasOs potenciais atacantes

White hat

Certificações de White Hats

CEH – Certified Ethical Hacker

CHFI – Computer Hacking Forensic Investigator

Mais informações em

www.strongsecurity.com.br

www.modulo.com.br

http://www.sans.org/

CISSP 32

Page 33: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Riscos e AmeaçasOs potenciais atacantes

Black hat

Também conhecidos como full fledged ou crackers.

Utilizam seu conhecimento para invadir sistemas e

roubar informações secretas das informações.

Geralmente, tentam vender as informações roubadas

de novo à sua própria vítima, ameaçando a organização

de divulgação das informações roubadas, caso o valor

desejado não seja pago.

33

Page 34: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Riscos e AmeaçasOs potenciais atacantes

Gray hat

São os black hats que fazem papel de white hats a fim de

trabalharem na área de segurança. Porém, diferentemente dos

white hats cuja formação têm sua base em conhecimentos

profundos sobre a segurança, os gray hats têm conhecimento

sobre atividades de hacking.

3434

Page 35: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Riscos e AmeaçasOs potenciais atacantes

Cyberterroristas

São hackers que realizam seus ataques

contra alvos selecionados

cuidadosamente, com o objetivo de

transmitir uma mensagem política ou

religiosa (hacktivism) para derrubar a

infra­estrutura de comunicações ou

para obter informações que podem

comprometer a segurança nacional de

alguma nação. 3535

Page 36: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

36 36

Page 37: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

37

Page 38: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Riscos e AmeaçasAtaques para obter informações

Engenharia Social

É a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Ela tem como objetivo enganar e ludibriar pessoas assumindo­se uma falsa identidade, a fim de que elas revelem senhas ou outras informações que possam comprometer a segurança da organização. Essa técnica explora o fato de os usuários estarem sempre dispostos a ajudar e colaborar com os serviços da organização.

É capaz de convencer a pessoa que está do outro lado da porta a abri­la, independente do tamanho do cadeado. O engenheiro social manipula as pessoas para que elas entreguem as chaves ou abram o cadeado, explorando características humanas.

3838

Page 39: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

39 39

Page 40: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

40

Page 41: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

41

Page 42: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

42

Page 43: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

43

Page 44: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

44

Page 45: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

45

Page 46: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

46 46

Page 47: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

O que é uma extensão de nome de arquivo?

Uma extensão de nome de arquivo é um conjunto de

caracteres que ajuda Windows a entender qual tipo

de informação está em um arquivo e qual programa

deve abri­lo. Ela é chamada de extensão porque

aparece no final do nome do arquivo, após um

ponto. No nome de arquivo meuarquivo.txt, a

extensão é txt. Ela diz ao Windows que esse é um

arquivo de texto que pode ser aberto por

programas associados a essa extensão, como

WordPad ou Bloco de Notas.47

Page 48: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Como posso controlar quais programas são associados a uma extensão de nome de arquivo?

Para alterar o programa que é aberto automaticamente ao clicar duas vezes em um arquivo, consulte Alterar o programa que abre um tipo de arquivo.

48

Page 49: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Como posso controlar quais programas são associados a uma extensão de nome de arquivo?

Cada programa instalado no seu computador foi projetado para abrir um ou mais tipos de arquivo em particular, cada um sendo identificado por uma extensão de nome de arquivo. Se houver mais de um programa no computador capaz de abrir um tipo de arquivo, um programa será definido como o padrão.

49

Page 50: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Quantos caracteres um nome de arquivo pode ter?

Depende do tamanho do caminho completo para o arquivo

(como C:\Arquivos de Programa\filename.txt).

O Windows limita um único caminho a 260 caracteres. É por isso que você pode, ocasionalmente, encontrar um erro ao copiar um arquivo com um nome muito longo para um local que possua um caminho mais longo do que o local original do arquivo.

50

Page 51: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Quais caracteres não podem ser usados em um nome de arquivo?

Você não pode usar os seguintes caracteres em um nome de arquivo:

\ / ? : * " > < |

51

Page 52: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Como posso ver as extensões no nome do arquivo?

O Windows oculta as extensões de nome de arquivo para facilitar a leitura dos nomes dos arquivos, mas você pode optar por deixá­las visíveis. Para saber como fazer isso, consulte Mostrar ou ocultar as extensões de nome de arquivo.

52

Page 53: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Como altero uma extensão de nome de arquivo?

• Extensões nome.xxxx podem ser de 02, 03 e 04

caracteres

• Servem para vincular o arquivo ao programa de

origem ou tipificar a tecnologia

• Geralmente, as extensões de nome de arquivo

não devem ser alteradas porque você pode não

ser capaz de abrir ou editar o arquivo após a

alteração

53

Page 54: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Como altero uma extensão de nome de arquivo?

Geralmente, as extensões de nome de arquivo não

devem ser alteradas porque você pode não ser

capaz de abrir ou editar o arquivo após a

alteração. Entretanto, algumas vezes a alteração

da extensão do nome do arquivo pode ser útil —

como quando você precisar alterar um arquivo de

texto (.txt) para um arquivo HTML (.htm) para que

possa exibi­lo em um navegador da Web.

54

Page 55: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Unidade 06

• Ao término deste Unidade você deverá ser

capaz:

• Descrever e participar das discussões sobre

Politica de Segurança;

• Descrever e entender a importância dos

conceitos de Integridade, Confidencialidade,

Disponibilidade dos dados.

55

Page 56: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Unidade 06

• Ao término deste Unidade você deverá ser

capaz:

• Descrever o conceito e a problemática da

tecnologia que envolve o vírus ou malware

• Entender e evitar a utilização de pirataria de

software;

• Saber se proteger no ambiente informatizado.

56

Page 57: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

Unidade ­ 06• Ao término deste Unidade você deverá ser

capaz:

• Descrever a terminologia adotada no mercado

sobre Script kiddies, Cyberpunks, Insiders,

Coders, White hat, Black hat, Crackers, Gray hat,

Hackers e Black hat;

• Capacitar sua equipe para criação de Regras e

escolhas corretas dos nomes, logins, arquivos,

pastas, atalhos em ambiente computacional

Padrão. 57

Page 58: Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides por folha

�����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������