O documento discute segurança da informação, incluindo hackers, vírus de computador e dicas para prevenção. Define informação e sua importância para empresas. Explica o que são hackers e seus objetivos. Descreve tipos de ataques e vírus, como recicler, Trojan, worm e bombas lógicas, além de dicas para prevenção como manter software atualizado e evitar arquivos desconhecidos.
1. Escola Profissional da Serra da
Estrela
Curso vocacional básico Operador de informática
Trabalho realizado por: Flávio Simões
Segurança Informática
O que é a informação?
Importância de informação para uma empresa.
Hackers
O que são?
Quais os seus objetivos
2. Segurança informática
O que é segurança informática?
A segurança informática está diretamente relacionada com proteção
de um conjunto de informações, no sentido de preservar o valor que
possuem para um indivíduo ou uma organização.
São características básicas da segurança da informação os atributos
de confidencialidade, integridade, disponibilidade e autenticidade,
não estando esta segurança restrita somente a sistemas
computacionais, informações eletrônicas ou sistemas de
armazenamento.
O conceito se aplica a todos os aspetos de proteção de informações e
dados.
O conceito de Segurança Informática ou Segurança de Computadores
está intimamente relacionado com o de Segurança da Informação,
incluindo não apenas a segurança dos dados/informação, mas também
a dos sistemas em si.
3. Índice
Conteúdo
Segurança informática .................................................................................................................. 2
O que é segurança informática? ............................................................................................... 2
O que é informação?................................................................................................................. 4
Importância da informação para uma empresa. ...................................................................... 4
Hackers.......................................................................................................................................... 5
O que são hackers? ................................................................................................................... 5
Quais os objetivos dos hackers? ............................................................................................... 5
Ataques informáticos.................................................................................................................... 6
Tipos de ataque:........................................................................................................................ 6
Ataques lógicos: ........................................................................................................................ 8
Vírus Informáticos..................................................................................................................... 9
Dicas para prevenir os ataques de vírus ................................................................................. 11
4. O que é informação?
A informação é um conjunto organizado de dados, que constitui
uma mensagem sobre um determinado fenómeno ou evento. A
informação permite resolver problemas e tomar decisões,
tendo em conta que o seu uso racional é a base do
conhecimento
Importância da informação para uma empresa.
A informação assume atualmente uma importância crescente,
sendo um diferencial de sucesso, pois o turbilhão de
acontecimentos externos obriga as organizações a enfrentar
novas situações, onde a informação torna-se fundamental para
a descoberta e introdução de novas tecnologias, bem como para
explorar as oportunidades de investimento.
5. Hackers
O que são hackers?
Em informática, hacker é um indivíduo que se dedica, com intensidade
incomum, a conhecer e modificar os aspetos mais internos de
dispositivos, programas e redes de computadores.
Graças a esses conhecimentos, um hacker frequentemente consegue
obter soluções e efeitos extraordinários, que extrapolam os limites
do funcionamento "normal" dos sistemas como previstos pelos seus
criadores; incluindo, por exemplo, contornar as barreiras que
supostamente deveriam impedir o controlo de certos sistemas e
acesso a certos dados
Quais os objetivos dos hackers?
Os hackers são muitas vezes motivados financeiramente, visto que as
informações roubadas podem ser usadas para ganhar dinheiro através
de golpes ou roubo de identidade.
Sites de alto nível podem ser alvos de hackers, com o objetivo de
mostrar as suas habilidades de "hackeamento", ou expor a vítima
publicamente. Sistemas industriais ou de pesquisa podem ser
hackeados para impedi-los de trabalhar.
6. Ataques informáticos
Tipos de ataque:
Danos Trivial
Os danos menores
Danos moderados
Dano maior
Lesão grave
Danos Trivial
Neste tipo de dano os vírus que causam são fáceis de remover
e eliminar, assim só pode ser removido em segundos ou minutos.
Os danos menores
Neste tipo de dano que você tem que levar em conta o VÍRUS
Jerusalém. Exclui todos os programas a tentar usar depois que
o vírus já infectou memória. O pior que pode acontecer é
reinstalar os programas e apagados pelo vírus.
Danos moderados
Este dano acontece quando um vírus formata o disco rígido, e
misturar os componentes do FAT (File Allocation Table por sua
sigla em Inglês ou File Allocation Table por sua sigla em
espanhol, TUA), ou pode substituir o disco rígido. Sabendo isto
pode reinstalar o sistema operativo e usar o último backup.
Isso levará cerca de 1 hora.
7. Dano maior
Alguns vírus podem passar despercebidos e não pode obter
usando os arquivos de backup pode alcançar. Um exemplo é o
vírus Dark Avenger acumulando que infecta arquivos. Quando
atinge 16, o vírus escolhe um setor aleatório disco rígido e ela
escreve: "Eddie vive... em algum lugar no tempo (Eddie vive ...
em algum lugar no tempo) Quando o usuário percebe o
existência. Lesão grave vírus será tarde demais, porque os
arquivos mais recentes serão infetados com o vírus.
Lesão Grave
Lesão grave é feito quando os vírus fazem mudanças mínimas e
progressistas. O utilizador não sabe quando os dados estão
corretos ou alterado, como não é facilmente visto, como no
caso do vírus Vingador escuro. Há também casos de vírus que
infetam aplicativos a serem descontaminados estas aplicações
podem apresentar problemas ou perder a funcionalidade.
8. Ataques lógicos:
Trashing (cartoneo): Isso geralmente ocorre quando um usuário digita
seu login e senha em um pedaço de papel. Isto pode parecer inocente
mas é aquela que pode ser explorada por um atacante para uma chave
para entrar no sistema.
Monitoramento: Este tipo de ataque é feito para ver a vítima e seu
sistema, com o objetivo de estabelecer as suas vulnerabilidades e
formas de acesso futuro.
Ataques de autenticação: Este tipo de ataque visa enganar o sistema
da vítima para introduzir a mesma. Normalmente esse engano é feito
tomando as sessões estabelecidas pela vítima ou a obtenção de seu
nome de usuário e senha.
Denial of Service (DoS): Os protocolos existentes atualmente foram
projetados para ser feito em uma comunidade aberta e uma relação
de confiança mútua. A realidade é que é mais fácil de perturbar o
funcionamento de um sistema de acesso ao mesmo; e ataques de
negação de serviço visam sobrecarregar os recursos da vítima para
que os serviços prestados por ele está desativado.
Outros Ataques
A força bruta. Não necessariamente um procedimento a ser
realizado por processos informáticos, embora este sistema
permitiria poupar tempo, energia e esforço. O sistema de força
bruta, tenta recuperar a chave, tentando todas as combinações
possíveis até encontrar um que é procurado, e permite o acesso
ao sistema, programa ou arquivo em estudo.
9. Vírus Informáticos
Um vírus de computador ou vírus de computador é um malware que
visa alterar o funcionamento normal do computador, sem a
permissão ou conhecimento do usuário. O vírus geralmente
substituir arquivos executáveis infectados por outro código isso. Os
vírus podem destruir, intencionalmente, os dados armazenados em
um computador, embora outros mais inofensivos, só pode ser
caracterizado como irritante.
Os vírus de computador são basicamente funcionam espalhar através
de um software, são muito prejudiciais e alguns também contêm uma
carga prejudicial (payload) com objetivos diferentes, a partir de uma
simples brincadeira para fazer danos significativos aos sistemas ou
bloco de rede computador geração de tráfego inútil.
O funcionamento de um vírus de computador é conceitualmente
simples. Um programa que está infetada, na maioria dos casos, o
utilizador inadvertidamente executado. O código do vírus é residente
(ficar) na RAM do computador, mesmo quando que continha o
programa terminar a execução. O vírus então assume o controle dos
serviços básicos do sistema operacional, infetando arquivos,
posteriormente, executáveis que são chamados para a execução.
Finalmente, o código do vírus para o programa infetado é adicionado e
gravada para o disco, que reproduziu o processo é concluído.
10. Existem diferentes tipos de vírus, variar de acordo com a sua função
ou como funciona em nosso computador através da alteração da
actividade da mesma, entre as mais comuns são:
Recicler: é criar um atalho para um programa e excluir o aplicativo
original, para infetar uma unidade flash também faz todas as
informações sobre atalho (a palavra "eliminar" com "escondido" é
alterada) escondido para o original arquivos não pode ser visto
(Changed "não são reembolsáveis" para "não ser visto"), mas criando
um arquivo "batch" modificar os atributos dos arquivos na unidade
flash, estes poderiam ser recuperados.
Trojan: Consiste roubar informações ou alterar o sistema de
hardware ou em casos extremos permite ao utilizador controlar
equipamento externo.
Worm: Tem a capacidade de se duplicar. Worms usar peças
automáticas de um sistema operacional que geralmente são invisíveis
para o usuário.
Bombas lógicas ou tempo: Existem programas que são ativados quando
ocorre um evento particular. A condição é normalmente uma data
(bombas Time), uma combinação de teclas, ou determinadas condições
técnicas (bombas lógicas). Se a condição não ocorre restos
escondidos do usuário.
Hoax: Os hoaxes não são vírus ou são capazes de se reproduzir. Eles
são mensagens falsas que solicitam o conteúdo do usuário para fazer
cópias e enviá-lo aos seus contatos. Muitas vezes, apelar para os
sentimentos morais ("Ajude um paciente de câncer infantil") ou o
espírito de solidariedade ("Notificação de um novo vírus leva") e, em
qualquer caso, eles tentam tirar proveito da inexperiência dos
surfistas iniciantes.
11. Dicas para prevenir os ataques de vírus
Adquirir e manter atualizado um programa antivírus.
Adquirir e manter atualizado um programa firewall ou um
dispositivo de firewall.
Manter-se longe a pirataria de software dos seus
computadores e da sua rede.
Não abrir arquivos desconhecidos ou de procedência duvidosa,
sem antes fazer uma análise com um programa antivírus
atualizado.
Fazer limpezas periódicas em seus sistemas
Não desabilitar o antivírus durante o uso da internet ou ao se
abrir e copiar programas.
Não repassar informações que não são absolutamente
confiáveis, ou que não podem ser verificadas, tais como pedidos
de doações, descrição de doenças, sequestro de crianças,
promoções de doações de dinheiro, produtos e etc.
12. Conclusão
Neste trabalho falei sobre a segurança informática, sobre os hackers e os
tipos de vírus que podem atacar o sistema informático que existem e o que
podemos fazer para os combater e não entrem no nosso computador. Falei
da informação e o quanto ela é importante para uma empresa, falei dos
hackers que entram no sistema informático e os vários problemas que eles
pod