Informática Aplicada à
Agropecuária
Professor: Henrique Monteiro
Conteúdo 02:
Segurança da Informação
Conteúdo da Aula
• Tipos de Ataque
• Golpes na Internet
• Ataques na Internet
• Malwares
• Spam
• Outros Riscos
2
Interceptação
• Ataca a confidencialidade da informação;
• O maior exemplo é o grampo telefônico que permite a um
terceiro não autorizado a escuta da conversa.
3
Modificação
• Ataca a integridade da informação;
• Um exemplo é a alteração de contas online ou dados locais por
terceiros não autorizados.
4
Golpes na Internet
• Roubo de Identidade
• Phishing
• Pharming
• Hoax (Boato)
5
Malwares
• Malicious Software
• Vírus
• Worms
• Bot e BotNet
• Spywares
• Adware
• Cavalos-de-Tróia
• Bombas Lógicas
• Backdoor e Rootkit 6
Vírus
• Propagação pela própria Internet ou mídias removíveis, como
pen drives;
• DICA: não deixar a auto execução de arquivos;
• Seja pen drive ou via downloads;
• Busca se manter indetectável para se propagar o máximo
possível em outros programas;
7
Worm
• Possui como principal característica a capacidade de se
propagar pela rede de computadores através do envio de
cópias de seu código a outros dispositivos;
• busca explorar vulnerabilidades específicas dos sistemas,
diferentemente do Vírus;
• Devido ao seu grande poder de propagação na rede, acaba
por gerar um grande consumo de processamento e banda,
prejudicando bastante a qualidade dos sistemas e da rede.
8
Cavalo de Tróia (Trojan)
• Programas que entram no sistema operacional com outros
programas escondidos dentro de si.
• O usuário recebe um programa imaginando que este foi
desenvolvido para determinado propósito, porém, escondido
dentro dele, há um código malicioso.
• Típicos cavalos de Tróia que são amplamente divulgados são
programas para “craquear” produtos originais através da
geração de códigos ou números de série.
9
Spywares
• Violam a confidencialidade;
• Monitoram atividades do sistema;
• São capazes de enviar dados pela rede;
• Há diversas utilidades, desde vigiar um companheiro até
roubar dados de uma conta bancária e o dinheiro.
10
Keyloggers
• Lêem os dados do teclado
• Os dados do teclado são salvos e enviados pela internet para o
endereço da pessoa que o instalou e configurou.
11
Screenloggers
• Leem os dados da tela;
• Capturam as telas quando o usuário do computador clica
usando o mouse;
• São úteis para ver a senha no caso de um teclado virtual do
internet banking;
• Também podem enviar os dados por e-mail.
12
Adware
• Advertisement;
• Tem a intenção de forçar a compra de um produto;
• Se incorporam a softwares legítimos para parecerem corretos;
• Podem executar programas maliciosos por trás.
13
Bomba Lógica
• Programas que são disparados a partir de eventos específicos
e predefinidos.
• Precisa de um hospedeiro;
• Usada por funcionários para evitar demissão;
• Também pode ser utilizada para garantir futuros serviços.
14
Backdoor
• Este tipo de código malicioso busca gerar algum meio para
acesso futuro de um atacante.
• A ideia aqui não é somente invadir um sistema, mas manter o
acesso.
• Então após alguma invasão, como por exemplo, um cavalo de
Tróia, o atacante instala um backdoor que abrirá alguma porta
no dispositivo para acesso futuro, podendo agregar outros
códigos e tomar controle total da vítima.
15
Spam
• Spam é um e-mail não solicitado;
• Problemas causados por ele:
• Perda de mensagens
• Conteúdo ofensivo
• Gasto de tempo
• Impacto na banda
• Investimento extra em recursos.
16
Perguntas?
17

Conceitos de Segurança da Informação.pptx

  • 1.
    Informática Aplicada à Agropecuária Professor:Henrique Monteiro Conteúdo 02: Segurança da Informação
  • 2.
    Conteúdo da Aula •Tipos de Ataque • Golpes na Internet • Ataques na Internet • Malwares • Spam • Outros Riscos 2
  • 3.
    Interceptação • Ataca aconfidencialidade da informação; • O maior exemplo é o grampo telefônico que permite a um terceiro não autorizado a escuta da conversa. 3
  • 4.
    Modificação • Ataca aintegridade da informação; • Um exemplo é a alteração de contas online ou dados locais por terceiros não autorizados. 4
  • 5.
    Golpes na Internet •Roubo de Identidade • Phishing • Pharming • Hoax (Boato) 5
  • 6.
    Malwares • Malicious Software •Vírus • Worms • Bot e BotNet • Spywares • Adware • Cavalos-de-Tróia • Bombas Lógicas • Backdoor e Rootkit 6
  • 7.
    Vírus • Propagação pelaprópria Internet ou mídias removíveis, como pen drives; • DICA: não deixar a auto execução de arquivos; • Seja pen drive ou via downloads; • Busca se manter indetectável para se propagar o máximo possível em outros programas; 7
  • 8.
    Worm • Possui comoprincipal característica a capacidade de se propagar pela rede de computadores através do envio de cópias de seu código a outros dispositivos; • busca explorar vulnerabilidades específicas dos sistemas, diferentemente do Vírus; • Devido ao seu grande poder de propagação na rede, acaba por gerar um grande consumo de processamento e banda, prejudicando bastante a qualidade dos sistemas e da rede. 8
  • 9.
    Cavalo de Tróia(Trojan) • Programas que entram no sistema operacional com outros programas escondidos dentro de si. • O usuário recebe um programa imaginando que este foi desenvolvido para determinado propósito, porém, escondido dentro dele, há um código malicioso. • Típicos cavalos de Tróia que são amplamente divulgados são programas para “craquear” produtos originais através da geração de códigos ou números de série. 9
  • 10.
    Spywares • Violam aconfidencialidade; • Monitoram atividades do sistema; • São capazes de enviar dados pela rede; • Há diversas utilidades, desde vigiar um companheiro até roubar dados de uma conta bancária e o dinheiro. 10
  • 11.
    Keyloggers • Lêem osdados do teclado • Os dados do teclado são salvos e enviados pela internet para o endereço da pessoa que o instalou e configurou. 11
  • 12.
    Screenloggers • Leem osdados da tela; • Capturam as telas quando o usuário do computador clica usando o mouse; • São úteis para ver a senha no caso de um teclado virtual do internet banking; • Também podem enviar os dados por e-mail. 12
  • 13.
    Adware • Advertisement; • Tema intenção de forçar a compra de um produto; • Se incorporam a softwares legítimos para parecerem corretos; • Podem executar programas maliciosos por trás. 13
  • 14.
    Bomba Lógica • Programasque são disparados a partir de eventos específicos e predefinidos. • Precisa de um hospedeiro; • Usada por funcionários para evitar demissão; • Também pode ser utilizada para garantir futuros serviços. 14
  • 15.
    Backdoor • Este tipode código malicioso busca gerar algum meio para acesso futuro de um atacante. • A ideia aqui não é somente invadir um sistema, mas manter o acesso. • Então após alguma invasão, como por exemplo, um cavalo de Tróia, o atacante instala um backdoor que abrirá alguma porta no dispositivo para acesso futuro, podendo agregar outros códigos e tomar controle total da vítima. 15
  • 16.
    Spam • Spam éum e-mail não solicitado; • Problemas causados por ele: • Perda de mensagens • Conteúdo ofensivo • Gasto de tempo • Impacto na banda • Investimento extra em recursos. 16
  • 17.

Notas do Editor

  • #6 O que é roubo de identidade? O roubo de identidade é um crime em que alguém rouba suas informações pessoais, geralmente com a intenção de cometer uma fraude. Phishing é o crime de enganar as pessoas para que compartilhem informações confidenciais como senhas e número de cartões de crédito.  O pharming ocorre quando os cibercriminosos instalam um código malicioso num dos pontos da navegação que, sem o usuário saber, o redireciona para sites fraudulentos. Esses sites falsos podem parecer legítimos à primeira vista, mas estão ali para roubar informações confidenciais. Um deles é o hoax, termo usado para designar boatos que se espalham na internet via e-mail ou redes sociais (Facebook, Twitter, Google+, etc) e que alcançam um número elevado de pessoas.
  • #11 Maliciosa: fere o princípio da privacidade da pessoa ou do usuário, podendo ser obtidas senhas de acesso e outras informações privilegiadas. Legítima: pode ser instalado pelo próprio usuário para monitorar ações em seu dispositivo por outros usuários ou ainda com o consentimento deste para monitoramento de uma instituição de trabalho
  • #14 Advertisement = PROPAGANDA
  • #16 Backdoor - porta dos fundos
  • #18 FALAR SOBRE A 5G