Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ppts - 03 slides...

20
[email protected] Unidade 06 Parte 01 1 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br Operação e Suporte à Informática Unidade 06 – Base tecnológica - Características dos computadores e dos sistemas operacionais Profª. Alex Casañas, M.Sc. [email protected] 1 2 Unidade - 06 Objetivos a serem alcançados: Descrever os conceito sobre Políticas de Segurança; Descrever Integridade, Confidencialidade, Disponibilidade dos dados; Descrever vírus e pirataria; Explicar como se proteger no ambiente informatizado. 3

Transcript of Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ppts - 03 slides...

[email protected]

Unidade 06 Parte 011

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas

www.brulex.com.br

Operação e Suporte à Informática

Unidade 06 – Base tecnológica - Características dos

computadores e dos sistemas operacionais

• Profª. Alex Casañas, M.Sc.

[email protected] 1

2

Unidade ­ 06

• Objetivos a serem alcançados:

• Descrever os conceito sobre Políticas de

Segurança;

• Descrever Integridade, Confidencialidade,

Disponibilidade dos dados;

• Descrever vírus e pirataria;

• Explicar como se proteger no ambiente

informatizado.3

[email protected]

Unidade 06 Parte 012

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas

www.brulex.com.br

Unidade ­ 06

• Objetivos a serem alcançados:

• Descrever a terminologia adotada no mercado

sobre Script kiddies, Cyberpunks, Insiders,

Coders, White hat, Black hat, Crackers, Gray hat,

Hackers ;

• Regras para escolha para os nomes dos arquivos

e pastas em ambiente Windows Padrão.

4

Unidade 06

• Bibliografia:

• NORTON, Peter. Introdução a informática. São

Paulo: Makron Books;

• CAPRON, H. L. Introdução à informática. São

Paulo: Pearson Prentice Hall.

5

Unidade 06

• Bibliografia:

• GUIMARAES, Â. M.; LAGES, N. A. C. Introdução à

ciência da computação. Rio de Janeiro: LTC;

• Material fundação Bradesco;

• Internet – materiais diversos.

6

[email protected]

Unidade 06 Parte 013

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas

www.brulex.com.br

Unidade 06

• WEB+Bibliografia:

• http://www.modulo.com.br/

http://www.checkpoint.com

• http://www.invasao.com.br

• www.cert.br

• www.foundstone.com/

• www.clubedohacker.com.br

• http://www.infowester.com/malwares.php 7

Unidade 06

• WEB+Bibliografia:

• http://pt.wikipedia.org/wiki/Hacker

• www.netcraft.com

• http://www.invasaohacking.com/

• http://www.mundodoshackers.com.br/

• http://www.clubedohacker.com.br/

• http://www.escoladehackers.com.br/

http://www.rnp.br/newsgen/9905/kiddie.html

8

9

[email protected]

Unidade 06 Parte 014

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas

www.brulex.com.br

10 10

Conceitos de Segurança

11

Integridade

DisponibilidadeConfidencialidade

Conceitos de Segurança

12

[email protected]

Unidade 06 Parte 015

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas

www.brulex.com.br

13

14

15

[email protected]

Unidade 06 Parte 016

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas

www.brulex.com.br

16

17

18

[email protected]

Unidade 06 Parte 017

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas

www.brulex.com.br

19 19

20 20

21 21

[email protected]

Unidade 06 Parte 018

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas

www.brulex.com.br

22 22

23 23

24 24

[email protected]

Unidade 06 Parte 019

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas

www.brulex.com.br

25

Riscos e AmeaçasOs potenciais atacantes

Perfil: indivíduo obsessivo, de classe média, de cor branca, do sexo masculino, entre 12 e 28 anos, com pouca habilidade social e possível história de abuso físico e/ou social.

Classificação dos tipos de hackers:

Script kiddies: iniciantes;

Cyberpunks: mais velhos, mas ainda anti­sociais;

Insiders: empregados insatisfeitos;

Coders: os que escrevem sobre suas ‘proezas’;

White hat: profissionais contratados;

Black hat: crackers;

Gray hat: hackers que vivem no limite entre o white hat e o black hat

26

Riscos e AmeaçasOs potenciais atacantes

Script kiddies

http://www.rnp.br/newsgen/9905/kiddie.htmlTambém conhecidos como newbies, eles trazem diversos problemas as

organizações. São inexperientes e novatos, que conseguem ferramentas que podem ser encontradas prontas na internet, e depois as utilizam sem entender o que estão fazendo.

São perigosos para organizações que não tem uma política de segurança bem definida.

Grande maioria dos hackers da internet, devido a facilidade de hoje de conseguir informações e códigos prontos.

27

[email protected]

Unidade 06 Parte 0110

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas

www.brulex.com.br

Riscos e AmeaçasOs potenciais atacantes

Cyberpunks

Hackers dos tempos antigos. Dedicam­se a invasões de sistemas por puro

divertimento e desafio. Tem extremo conhecimento e são obcecados

com a privacidade dos dados, o que faz que

suas comunicações sejam sempre efetuadas por

meio do uso de criptografia.

Geralmente são os cyberpunks que encontram novas

vulnerabilidades em serviços, sistemas e

protocolos, prestando um favor às organizações

publicando as falhas encontradas.

28

Riscos e AmeaçasOs potenciais atacantes

Insiders

Pessoas que estão dentro da organização: funcionários, ex­funcionários ou pessoas infiltradas. São responsáveis pelos maiores prejuízos com incidentes de segurança.

Roubo de propriedade intelectual, suborno, engenharia social, espionagem.

Funcionários confiáveis;

Funcionários subornados ou enganados;

Funcionários antigos;

Funcionários insatisfeitos.

29

Riscos e AmeaçasOs potenciais atacantes

Coders

Hackers que resolveram compartilhar seus conhecimentos escrevendo livros

ou proferindo palestras e seminários sobre suas proezas.

30

[email protected]

Unidade 06 Parte 0111

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas

www.brulex.com.br

Riscos e AmeaçasOs potenciais atacantes

White hat

Também conhecidos como hackers do bem, hackers éticos, samurais ou

sneakers, que utilizam seus conhecimentos para descobrir

vulnerabilidades nos sistemas e aplicar correções necessárias,

trabalhando de maneira profissional e legal dentro das organizações.

São responsáveis pelos testes de invasões, em que

simulam ataques para medir o nível de segurança

da rede.

31

Riscos e AmeaçasOs potenciais atacantes

White hat

Certificações de White Hats

CEH – Certified Ethical Hacker

CHFI – Computer Hacking Forensic Investigator

Mais informações em

www.strongsecurity.com.br

www.modulo.com.br

http://www.sans.org/

CISSP 32

Riscos e AmeaçasOs potenciais atacantes

Black hat

Também conhecidos como full fledged ou crackers.

Utilizam seu conhecimento para invadir sistemas e

roubar informações secretas das informações.

Geralmente, tentam vender as informações roubadas

de novo à sua própria vítima, ameaçando a organização

de divulgação das informações roubadas, caso o valor

desejado não seja pago.

33

[email protected]

Unidade 06 Parte 0112

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas

www.brulex.com.br

Riscos e AmeaçasOs potenciais atacantes

Gray hat

São os black hats que fazem papel de white hats a fim de

trabalharem na área de segurança. Porém, diferentemente dos

white hats cuja formação têm sua base em conhecimentos

profundos sobre a segurança, os gray hats têm conhecimento

sobre atividades de hacking.

3434

Riscos e AmeaçasOs potenciais atacantes

Cyberterroristas

São hackers que realizam seus ataques

contra alvos selecionados

cuidadosamente, com o objetivo de

transmitir uma mensagem política ou

religiosa (hacktivism) para derrubar a

infra­estrutura de comunicações ou

para obter informações que podem

comprometer a segurança nacional de

alguma nação. 3535

36 36

[email protected]

Unidade 06 Parte 0113

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas

www.brulex.com.br

37

Riscos e AmeaçasAtaques para obter informações

Engenharia Social

É a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Ela tem como objetivo enganar e ludibriar pessoas assumindo­se uma falsa identidade, a fim de que elas revelem senhas ou outras informações que possam comprometer a segurança da organização. Essa técnica explora o fato de os usuários estarem sempre dispostos a ajudar e colaborar com os serviços da organização.

É capaz de convencer a pessoa que está do outro lado da porta a abri­la, independente do tamanho do cadeado. O engenheiro social manipula as pessoas para que elas entreguem as chaves ou abram o cadeado, explorando características humanas.

3838

39 39

[email protected]

Unidade 06 Parte 0114

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas

www.brulex.com.br

40

41

42

[email protected]

Unidade 06 Parte 0115

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas

www.brulex.com.br

43

44

45

[email protected]

Unidade 06 Parte 0116

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas

www.brulex.com.br

46 46

O que é uma extensão de nome de arquivo?

Uma extensão de nome de arquivo é um conjunto de caracteres que ajuda Windows a entender qual tipo de informação está em um arquivo e qual programa deve abri­lo. Ela é chamada de extensão porque aparece no final do nome do arquivo, após um ponto. No nome de arquivo meuarquivo.txt, a extensão é txt. Ela diz ao Windows que esse é um arquivo de texto que pode ser aberto por programas associados a essa extensão, como WordPad ou Bloco de Notas.

47

Como posso controlar quais programas são associados a uma extensão de nome de arquivo?

Para alterar o programa que é aberto automaticamente ao clicar duas vezes em um arquivo, consulte Alterar o programa que abre um tipo de arquivo.

48

[email protected]

Unidade 06 Parte 0117

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas

www.brulex.com.br

Como posso controlar quais programas são associados a uma extensão de nome de arquivo?

Cada programa instalado no seu computador foi projetado para abrir um ou mais tipos de arquivo em particular, cada um sendo identificado por uma extensão de nome de arquivo. Se houver mais de um programa no computador capaz de abrir um tipo de arquivo, um programa será definido como o padrão.

49

Quantos caracteres um nome de arquivo pode ter?

Depende do tamanho do caminho completo para o arquivo

(como C:\Arquivos de Programa\filename.txt).

O Windows limita um único caminho a 260 caracteres. É por isso que você pode, ocasionalmente, encontrar um erro ao copiar um arquivo com um nome muito longo para um local que possua um caminho mais longo do que o local original do arquivo.

50

Quais caracteres não podem ser usados em um nome de arquivo?

Você não pode usar os seguintes caracteres em um nome de arquivo:

\ / ? : * " > < |

51

[email protected]

Unidade 06 Parte 0118

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas

www.brulex.com.br

Como posso ver as extensões no nome do arquivo?

O Windows oculta as extensões de nome de

arquivo para facilitar a leitura dos nomes dos

arquivos, mas você pode optar por deixá­las

visíveis. Para saber como fazer isso, consulte

Mostrar ou ocultar as extensões de nome de

arquivo.

52

Como altero uma extensão de nome de arquivo?

• Extensões nome.xxxx podem ser de 02, 03 e 04

caracteres

• Servem para vincular o arquivo ao programa de

origem ou tipificar a tecnologia

• Geralmente, as extensões de nome de arquivo

não devem ser alteradas porque você pode não

ser capaz de abrir ou editar o arquivo após a

alteração

53

Como altero uma extensão de nome de arquivo?

Geralmente, as extensões de nome de arquivo não

devem ser alteradas porque você pode não ser

capaz de abrir ou editar o arquivo após a

alteração. Entretanto, algumas vezes a alteração

da extensão do nome do arquivo pode ser útil —

como quando você precisar alterar um arquivo de

texto (.txt) para um arquivo HTML (.htm) para que

possa exibi­lo em um navegador da Web.

54

[email protected]

Unidade 06 Parte 0119

Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas

www.brulex.com.br

Unidade 06

• Ao término deste Unidade você deverá ser

capaz:

• Descrever e participar das discussões sobre

Politica de Segurança;

• Descrever e entender a importância dos

conceitos de Integridade, Confidencialidade,

Disponibilidade dos dados.

55

Unidade 06

• Ao término deste Unidade você deverá ser

capaz:

• Descrever o conceito e a problemática da

tecnologia que envolve o vírus ou malware

• Entender e evitar a utilização de pirataria de

software;

• Saber se proteger no ambiente informatizado.

56

Unidade ­ 06• Ao término deste Unidade você deverá ser

capaz:

• Descrever a terminologia adotada no mercado

sobre Script kiddies, Cyberpunks, Insiders,

Coders, White hat, Black hat, Crackers, Gray hat,

Hackers e Black hat;

• Capacitar sua equipe para criação de Regras e

escolhas corretas dos nomes, logins, arquivos,

pastas, atalhos em ambiente computacional

Padrão. 57

�����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������