Segurança na RedeSegurança na Rede
Claudia Garcia, Psicopedagoga Clínica
Porto, 19 de Maio de 2009
A segurança de uma rede é o nível de garantia em que o conjunto das máquinas da rede funciona, de maneira óptima e em que os utilizadores das referidas máquinas possuem unicamente os direitos que lhes foram concedidos;
Pode tratar-se de: – impedir pessoas não autorizados de agir
sobre o sistema de maneira maliciosa;– impedir os utilizadores efectuar operações
involuntárias capazes de prejudicar ao sistema;
– proteger os dados prevendo as avarias;– garantir a não interrupção de um serviço.
O que é?O que é?- Operador booleano: segurança + rede- Operador booleano: segurança + rede- Fonte: - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3
Dois tipos de segurança:
1) estado activo de insegurança: o não conhecimento pelo utilizador das funcionalidades do sistema, em que algumas podem ser-lhe prejudiciais (ex: a não desactivação de serviços redes não necessárias ao utilizador);
2) estado passivo de insegurança: quando o administrador (ou o utilizador) de um sistema não conhece os dispositivos de segurança de que dispõe.
Causas da insegurançaCausas da insegurança- Operador booleano: segurança + rede- Operador booleano: segurança + rede- Fonte: - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3
“Piratas” ou “hackers”;
O objectivo dos agressores é frequentemente tomar o controlo de uma máquina, a fim de poder realizar as acções que desejam;
Motivações:
– atracção da proibição;– o desejo de dinheiro (ex: violar um sistema
bancário);– a necessidade de fama (impressionar amigos);– o desejo de prejudicar (destruir dados,
impedir um sistema funcionar).
Objectivo dos agressoresObjectivo dos agressores- Operador booleano: segurança + rede- Operador booleano: segurança + rede- Fonte: - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3
Diferentes tipos:
– a obtenção de informações úteis para efectuar ataques;
– utilizar as falhas de um sistema;
– a utilização da força para quebrar um sistema.
Métodos dos agressoresMétodos dos agressores- Operador booleano: segurança + rede- Operador booleano: segurança + rede- Fonte: - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3
Algumas medidas:
– manter-se a par dos novos métodos e medidas de segurança;
– conhecer o sistema de exploração;– reduzir o acesso à rede (firewall);– reduzir o número de pontos de entrada
(portas);– definir uma política de segurança interna
(senha, lançamento de realizáveis);– estender utilitários de segurança
(journalisation).
Como proteger-se?Como proteger-se?- Operador booleano: segurança + rede- Operador booleano: segurança + rede- Fonte: - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3
Uma rede informática é constituída de computadores ligados entre eles por linhas de comunicação (ex: cabos) e elementos materiais (ex: placas de rede);
A configuração espacial da rede é chamada topologia física;
Topologias:– em bus;– em estrela;– em anel;– em árvore;– Maillée.
A topologia lógica (exs: Ethernet, Token Ring, FDDI…), por oposição à física, representa a forma como os dados transitam nas linhas de comunicação.
Topologia das redesTopologia das redes- Operador booleano: segurança + rede- Operador booleano: segurança + rede- Fonte: - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3pt.kioskea.net/contents/initiation/topologi.php3
Organização mais simples de uma rede; Todos os computadores estão ligados à mesma
linha de transmissão através de cabo, geralmente coaxial;
Vantagem: é de fácil e simples utilização; Desvantagem: é extremamente vulnerável já que
se uma das conexões for afectada, o conjunto da rede é afectado também;
A palavra “bus” designa a linha física que liga as máquinas da rede:
Topologia em busTopologia em bus- Operador booleano: segurança + rede- Operador booleano: segurança + rede- Fonte: - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3
Os computadores estão ligados a um sistema (concentrateur, hub);
Caixa com diversas junções às quais é possível conectar os cabos dos computadores;
Função: assegurar a comunicação entre as diferentes junções;
Muito menos vulneráveis porque uma das conexões pode ser desligada sem paralisar o resto da rede;
O ponto nevrálgico desta rede é o concentrador; Desvantagem: é mais cara que uma rede em bus.
Topologia em estrelaTopologia em estrela- Operador booleano: segurança + rede- Operador booleano: segurança + rede- Fonte: - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3
Os computadores situam-se sobre um anel e comunicam cada um à sua volta;
Ligam-se num distribuidor (MAU=Multistation Acess Unit) que vai gerir a comunicação entre eles.
Topologia em anelTopologia em anel- Operador booleano: segurança + rede- Operador booleano: segurança + rede- Fonte: - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3http://pt.kioskea.net/contents/initiation/topologi.php3
AVG Antivirus Free; Avira Antivir Virus Definition File Update; Avast! Home Edition; Panda Antivirus; Avira AntiVir Personal Edition Classic ; Windows Password Cracker; eTrust EZ Antivirus; McAfee SuperDAT Update; Symantec LiveUpdate; Avast! Professional Edition; Trojan Remover; Kaspersky Anti-Virus Personal; SpyBot Search & Destroy…
Programas para a segurançaProgramas para a segurança- Operador booleano: segurança (programas)- Operador booleano: segurança (programas)- Fonte: - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3
Informação: todo e qualquer conteúdo ou dado que tenha valor para alguma pessoa ou organização;
Segurança da Informação: protecção aplicada às informações de uma determinada pessoa ou organização, armazenada num sistema computacional;
A segurança de uma determinada informação pode ser afectada por factores comportamentais e de uso, por quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca, ou por pessoas mal intencionadas cujo objectivo é furtar, destruir ou modificar a informação.
Códigos de segurançaCódigos de segurança- Operador booleano: conceito código* segurança- Operador booleano: conceito código* segurança- Fonte: - Fonte: http://www.linuxnopc.com.br/lpc/index.php?www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27seguranca&catid=41:seguranca&Itemid=27
Requisitos básicos para a garantia da segurança:
– Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação (ex: acesso não autorizado a um computador e a captura de informações);
– Integridade: propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação (ex: alteração não autorizada de informações armazenadas num computador);
Códigos de segurançaCódigos de segurança- Operador booleano: conceito código* segurança- Operador booleano: conceito código* segurança- Fonte: - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
Requisitos básicos para a garantia da segurança:
– Disponibilidade: propriedade que garante que a informação esteja sempre disponível para o uso legítimo, por aqueles usuários autorizados pelo proprietário da informação, no momento necessário (ex: indisponibilização do uso do computador por motivo de ataque – vírus, invasão via Internet… – por pessoas ou grupos mal intencionados);
– Legitimidade;– Autenticidade.
Códigos de segurançaCódigos de segurança- Operador booleano: conceito código* segurança- Operador booleano: conceito código* segurança- Fonte: - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
Pessoas ou grupos que usam os seus conhecimentos de informática para destruir computadores ou ganhar dinheiro, roubando e burlando sistemas;
Porém, isso é uma grande injustiça, pois o termo correcto para estes “bandidos” é “cracker” (do inglês crack, quebrar);
Usado originalmente no MIT na década de 50 para definir pessoas interessadas pela informática;
Um “hacker” é uma pessoa que consegue “hackear”, verbo inglês “to hack” = acto de alterar alguma coisa que já está pronta ou em desenvolvimento, deixando-a melhor “hackers” seriam as pessoas que criaram a Internet.
Os “hackers”Os “hackers”- Operador booleano: conceito código* segurança- Operador booleano: conceito código* segurança- Fonte: - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
Malware (Malicious Software): software desenvolvido para se infiltrar num sistema de computador de forma ilícita com o intuito de causar dano ou roubo de informações (exs: vírus Trojan (“cavalos de Tróia”) e spywares);
Vírus: programa malicioso desenvolvido por programadores que, como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta espalhar-se para outros computadores, utilizando-se de diversos meios;
Principais problemas de segurançaPrincipais problemas de segurança- Operador booleano: conceito código* segurança- Operador booleano: conceito código* segurança- Fonte: - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
Trojan (“Cavalo de Tróia”): programa que age como a lenda do cavalo de Tróia, disfarçado de um programa legítimo, entra no computador e libera uma porta para um possível invasor;
Spyware: programa automático de computador que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento ou consentimento;
Principais problemas de segurançaPrincipais problemas de segurança- Operador booleano: conceito código* segurança- Operador booleano: conceito código* segurança- Fonte: - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
Phishing: forma de engenharia social, caracterizada por tentativas de adquirir informações pessoais, tais como senhas e números de cartão de crédito, ao fazer-se passar por uma pessoa confiável, ou por empresa enviando uma comunicação electrónica oficial, seja ela e-mail ou mensagem instantânea; o termo phishing surge das cada vez mais sofisticadas artimanhas para “pescar” (fishing) as informações sensíveis dos usuários;
Spam: mensagem electrónica não solicitada enviada em massa; este tipo de mensagem pode conter código mal intencionado (vírus, cavalo de Tróia, phishing, ...);
Principais problemas de segurançaPrincipais problemas de segurança- Operador booleano: conceito código* segurança- Operador booleano: conceito código* segurança- Fonte: - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
Falhas de segurança no código dos programas (software), incluindo os sistemas operacionais: estas falhas são provenientes dos erros (bugs) de programação e é através delas que os malwares são desenvolvidos.
Para garantir a segurança no uso de computadores pessoais, devemos utilizar o uso de ferramentas de software, como firewall e antivírus, juntamente com práticas de realização de cópias de segurança dos arquivos pessoais, e de alguns procedimentos no uso do computador!
Principais problemas de segurançaPrincipais problemas de segurança- Operador booleano: conceito código* segurança- Operador booleano: conceito código* segurança- Fonte: - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
Slideshow
Navegar com segurança na InternetNavegar com segurança na Internet- Operador booleano: segurança na Internet - adultos- Operador booleano: segurança na Internet - adultos- Fonte: http://www.slideshare.net/c.susaninha/navegar-- Fonte: http://www.slideshare.net/c.susaninha/navegar-com-segurana-na-internetcom-segurana-na-internet
Segundo a pesquisa Norton On-line Living Report:– Quase 50% dos adultos visitam sites pouco
confiáveis, não fazem back-up e utilizam senhas pouco seguras e fáceis de serem descobertas;
– Mais de 30% afirmaram já terem tido os seus computadores atacados por hackers;
– 99% dos adultos adoptam medidas de segurança na Internet, mas estas ainda não são suficientes;
– 70% dos adultos afirmam que a web melhorou os seus relacionamentos;
– 60% disseram que não podem viver sem ela;– 49% participam em redes de relacionamentos;– 24% partilham segredos quando estão on-line;
Navegar com segurança na InternetNavegar com segurança na Internet- Operador booleano: segurança na Internet & adultos- Operador booleano: segurança na Internet & adultos- Fonte: - Fonte: http://dinheiro.br.msn.com/financaspessoais/noticia.aspxhttp://dinheiro.br.msn.com/financaspessoais/noticia.aspx?cp-documentid=18774162?cp-documentid=18774162
Segundo a mesma pesquisa:– Em relação aos filhos, muitos sabem que
nem sempre conseguem saber o que eles estão fazendo na Internet;
– 1 em cada 5 pais afirma que apanhou o filho fazendo ou olhando algo que considera inapropriado;
– 90% dos pais reconheceram a responsabilidade que possuem sobre a segurança dos seus filhos na Internet e afirmam estar dialogando mais com eles sobre os riscos da Web.
Navegar com segurança na InternetNavegar com segurança na Internet- Operador booleano: segurança na Internet & adultos- Operador booleano: segurança na Internet & adultos- Fonte: - Fonte: http://dinheiro.br.msn.com/financaspessoais/noticia.aspxhttp://dinheiro.br.msn.com/financaspessoais/noticia.aspx?cp-documentid=18774162?cp-documentid=18774162
Antigas versões de softwares colocam em risco a segurança dos computadores;
Segundo a consultora F-Secure, as vulnerabilidades desses programas deixam as portas do computador abertas para malwares e outros programas maliciosos;
Entre 80% e 90% dos usuários possuem alguma falha de segurança nos seus equipamentos devido aos softwares antigos;
Uma das ameaças mais comuns nesta situação são os Trojans, programas maliciosos que indicam uma acção, mas que na verdade estão fazendo uma outra, que permite o acesso de hackers ao computador;
Navegar com segurança na InternetNavegar com segurança na Internet- Operador booleano: segurança na Internet & adultos- Operador booleano: segurança na Internet & adultos- Fonte: - Fonte: http://web.infomoney.com.br/templates/news/view.asp?http://web.infomoney.com.br/templates/news/view.asp?path=/suasfinancas/&codigo=1530174path=/suasfinancas/&codigo=1530174
Segundo a entidade, softwares desactualizados oferecem mais riscos pois possuem vulnerabilidades que já foram corrigidas nas versões mais novas;
Não basta apenas instalar e usar o programa actualizado – é necessário apagar a antiga versão, para que o usuário não fique mais em risco, caso contrário, continuará tão vulnerável quanto antes;
A dica da F-Secure é que se informe sempre sobre as actualizações do software que você costuma usar, sendo que alguns programas fazem a actualização automaticamente;
É também necessário certificar-se de que os softwares instalados no computador são realmente usados.
Navegar com segurança na InternetNavegar com segurança na Internet- Operador booleano: segurança na Internet & adultos- Operador booleano: segurança na Internet & adultos- Fonte: - Fonte: http://web.infomoney.com.br/templates/news/view.asp?http://web.infomoney.com.br/templates/news/view.asp?path=/suasfinancas/&codigo=1530174path=/suasfinancas/&codigo=1530174
Top Related