O documento discute a estrutura física da internet, conceitos como WWW, navegador, domínio e URL, intranet e extranet, ameaças virtuais como vírus, worms e trojans, e a importância da segurança na internet.
1. • ESTRUTURA FÍSICA
• CONCEITOS (WWW, NAVEGADOR,
DOMÍNIO, URL)
• INTRANET E EXTRANET
• AMEAÇAS VIRTUAIS
• SEGURANÇA NA INTERNET
INTERNET
2. Estrutura Física
A internet é formada por um conjunto de redes:
Governamentais
Universitárias
Comercias
Militares
Científicas
3. Estrutura Física
Todas as redes estão interligadas entre si
Cada empresa ou entidade é responsável por manter sua própria rede
Todas as redes, direta ou indiretamente, estão conectadas a uma linha de
alta velocidade chamada backbone
6. Conceitos
WWW
WWW é a sigla para World Wide Web, que significa rede de alcance mundial
O www é um sistema em hipermídia
É a reunião de várias mídias interligadas por sistemas eletrônicos de comunicação e
executadas na Internet
Possibilita acessar qualquer site para consulta na Internet
A tradução literal de world wide web é "teia em todo o mundo" ou "teia do tamanho do
mundo“
Indica a potencialidade da internet, capaz de conectar o mundo, como se fosse uma teia.
7. Conceitos
Navegador
O termo navegador vem de navegar desde o início da internet
Acessar e visitar os sites ficou conceituado como navegar na internet
Na prática ele é um programa que deve ser instalado em seu computador para permitir o
acesso aos sites em que deseja visitar
As vezes encontramos o termo browser que é a mesma definição só que em inglês.
8. Conceitos
Domínio
É um nome que serve para localizar e identificar conjuntos de computadores na internet
O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços
de computadores na Internet
Sem ele, teríamos que memorizar uma sequência grande de números.
Pelas atuais regras, para que o registo de um domínio seja efetivado, são necessários ao
menos dois servidores DNS
Ambos conectados à Internet e já configurados para o domínio que está sendo solicitado
9. Conceitos
URL
É o endereço de um recurso disponível em uma rede
Seja a rede internet ou intranet
Significa em inglês Uniform Resource Locator, e em português é conhecido
por Localizador Padrão de Recursos
url é um endereço virtual com um caminho que indica onde está o que o usuário procura
Pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc.
11. Intranet e Extranet
Intranet
Intranet é uma rede baseada em protocolos TCP / IP
Trata-se duma rede privada dentro de uma organização que está de acordo com os mesmos
padrões da Internet
Acessível apenas por membros da organização, empregados ou terceiros com autorização
de acesso
12. Intranet e Extranet
Extranet
Uma rede de computadores que utiliza a Internet para partilhar parte de seu sistema de
informação com segurança
Uma Extranet permite acesso externo controlado para negócios específicos ou projetos
educacionais
As empresas utilizam esse sistema para manter o relacionamento com seus parceiros,
clientes e fornecedores
No plano educacional, ele pode ser utilizado para acesso a ambientes de aula virtuais, entre
outros
13.
14. Ameaças Virtuais
VÍRUS
São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são
transmitidos com eles
Quando o arquivo é aberto na memória RAM, o vírus também é
A partir daí se propaga infectando o computador
Inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos
O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar
ativo e dar continuidade ao processo de infecção
15. Ameaças Virtuais
WORMS
São programas parecidos com vírus
Mas que na verdade são capazes de se propagarem automaticamente através de redes
Enviam cópias de si mesmo de computador para computador
Os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos
Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas
ou arquivos e não necessita ser explicitamente executado para se propagar
Worms são notadamente responsáveis por consumir muitos recursos
Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de
computadores
Devido à grande quantidade de cópias de si mesmo que costumam propagar
Além disso, podem gerar grandes transtornos para aqueles que estão recebendo
tais cópias.
16. Ameaças Virtuais
BOT
De modo similar ao worm, é um programa capaz de se propagar automaticamente
Explora vulnerabilidades existentes ou falhas na configuração de software instalado em
um computador
Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor,
permitindo que o bot seja controlado remotamente
Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o
conhecimento do usuário.
17. Ameaças Virtuais
BOTNET
Uma rede infectada por bots é denominada de botnet (também conhecida como rede
zumbi)
Sendo composta geralmente por milhares desses elementos maliciosos que ficam
residentes nas máquinas, aguardando o comando de um invasor
Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência
de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou
spam, desferir ataques de negação de serviço, etc.
18. Ameaças Virtuais
TROJANHORSE
É um programa aparentemente inofensivo que entra em seu computador na forma
de cartão virtual, álbum de fotos, protetor de tela, jogo etc
Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas
de comunicação do seu computador para que ele possa ser invadido
Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar
outros arquivos, nem propagar cópias de si mesmo automaticamente
Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente
Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em
que o arquivo é executado, o servidor se instala e se oculta no computador da vítima.
19. Ameaças Virtuais
SPYWARE
Trata-se de um programa espião (spy em inglês = espião)
É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
20. Ameaças Virtuais
KEYLOGGER
Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um computador
Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na
declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias
e números de cartões de crédito.
21. Ameaças Virtuais
SCREENLOGGER
Forma avançada de keylogger
Capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos
em que o mouse é clicado
Armazenar a região que circunda
Aposição onde o mouse é clicado
22. Ameaças Virtuais
RANSOMWARES
São softwares maliciosos
Ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido
Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.
23. Ameaças Virtuais
ROOTKIT
Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no
computador comprometido
O conjunto de programas que fornece estes mecanismos é conhecido como rootkit
É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o
compõem são usadas para obter acesso privilegiado (root ou Administrator) em um
computador, mas sim para mantê-lo.
24. Segurança na Internet
Devemos ter cuidados
Proteger os elementos que fazem parte da internet
Infraestrutura
Informação
Principais alvos dos cibercriminosos.
25. Conclusão
• A internet é o meio de comunicação mais importante atualmente, e que se
for usada de maneira prudente e correta pode ser uma ferramenta
indispensavel.