(Parte 2 de 16)

Módulo 3 –Segurança da Informaçãowww.euvoupassar.com.br 3

Ameaças aos Sistemas

Ameaças são todas as condições (possibilidades) de dano aos sistemas de informação, maculando as garantias associadas aos princípios vistos.

As ameaças podem ser convertidas em sinistros (o dano em si, o “acidente”) por meio de ataques (atos intencionais) ou falhas de vários tipos.

Ameaças aos Sistemas

Falhas de Hardware: são impossíveis de prever e normalmente, impossíveis de consertar!

Os Backups constantes e regulares são importantes para que a perda de informações causada pela falha em si não seja considerável;

Backup não evita a falha! Mas permite recuperar os dados perdidos.

Ameaças aos Sistemas

Vulnerabilidades dos Programas: falhas de desenvolvimento dos softwares usados no cotidiano permitem que os conhecedores de tais defeitos possam explorá-los para prejudicar o sistema invadi-lo à prejudicar o sistema, invadilo à procura de dados ou simplesmente torná-lo instável.

Atualizar os programas com os patches disponibilizados pelo fabricante minimiza os riscos destas “brechas”.

Ameaças aos Sistemas

Ataques: atos deliberados de usuários mal-intencionados para prejudicar um sistema de informações ou obter dados.

Há vários tipos de ataques, que são classificados por seus objetivos (o que fazer com o alvo) ou por sua forma de execução (como realizar o ataque).

Ameaças aos Sistemas

Malware: programas criados com objetivos prejudiciais, comprometendo, assim a segurança dos sistemas de informação.

Backdoor: brechas intencionais, não documentadas, em programas legítimos, que permitem o acesso ao sistema por parte de seus criadores ou mantenedores.

Ameaças aos Sistemas

Hackers: usuários avançados, que possuem um exímio conhecimento em informática.

Crackers:usuários que quebram Crackers:usuários que quebram sistemas de segurança de acesso a servidores. Os crackerstambém burlam os sistemas anticópiae antipirataria de alguns programas (criam “cracks”).

João Antonio -Informática

Módulo 3 –Segurança da Informaçãowww.euvoupassar.com.br 4

Ameaças aos Sistemas

SPAM: envio em massa de mensagens de e-mail não autorizadas pelos destinatários.

Scam(Golpe):uma série de Scam(Golpe):uma série de técnicas para enganar os usuários de sistemas de informação no intuito de enviar-lhe um programa maléfico ou simplesmente obter seus dados.

Malware

Vírus Trojan Sniffer

Spyware

Malware Spyware

Adware

Port Scanner

Exploit WORM

Malware

Vírus de Computador: um programa (ou parte de um programa) que:

Necessita de um hospedeiro para Necessita de um hospedeiro para existir (um vírus se “anexa” ao conteúdo de um arquivo para viver);

Consegue se replicar (copiar) sozinho para outros arquivos (hospedeiros);

Malware

Cavalo de Tróia (TrojanHorse): um programa que apresenta-se como algo inofensivo (um jogo, um cartão de Natal etc.) e que, na verdade, esconde objetivos maliciosos, como esconde objetivos maliciosos, como apagar dados, roubar informações e, mais comumente, abrir portas de comunicação para que se possa invadir o computador que o executou.

Malware

Sniffer: um programa que é instalado na máquina do atacante e serve para capturar os quadros da rede que chegam àquela máquina, mesmo os que não estão oficialmente mesmo os que não estão oficialmente direcionados a ela.

A placa de rede passa a operar em “modo promíscuo”, não rejeitando nenhum quadro que chegou.

Funcionamento sem Sniffer 2

De: meu MAC :: Para: MAC Roteador

Bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla

João Antonio -Informática

Módulo 3 –Segurança da Informaçãowww.euvoupassar.com.br 5

Funcionamento com Sniffer 2 SNIFFER3

De: meu MAC :: Para: MAC Roteador

Bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla

Um Sniffer

(Parte 2 de 16)

Comentários