O documento descreve vários tipos de ataques cibernéticos, incluindo vírus, worms, spywares, hijackers, rootkits, backdoors, crackers de senha, spam, phishing, sniffing e denial of service attacks. Ele também discute ferramentas maliciosas como keyloggers, mouse loggers e exploits, bem como técnicas como spoofing, scanning e clonagem de URLs.
O documento discute vários tipos de vírus e pragas digitais, incluindo como se propagam, o que fazem e exemplos. É descrito o que são vírus de computador, worms, trojans, spywares, hijackers, adwares, ransomwares, rootkits, backdoors, phishing e keyloggers/screenloggers.
1) O documento discute segurança da informação, incluindo hackers, ataques informáticos e vírus.
2) É fornecida uma lista de 20 cuidados para evitar ataques e vírus, como não abrir arquivos de desconhecidos e instalar um antivírus.
3) O documento conclui que a segurança da informação é importante para proteger dados valiosos de indivíduos e organizações.
O documento discute vírus de computador, definindo-os como programas maliciosos que se espalham sem permissão do usuário e causam danos. Ele também descreve as características e efeitos dos vírus, além de categorizar diferentes tipos de hackers e crackers e suas motivações. Por fim, fornece dicas para proteção contra vírus, como uso de antivírus e não abertura de anexos suspeitos.
O documento discute a segurança de redes e os principais tipos de ameaças, incluindo vírus, worms, cavalos de Tróia, hoaxes, backdoors e spywares. Ele explica porque a segurança é importante, como prevenir e corrigir falhas, e os tipos comuns de ameaças de segurança, suas características e como funcionam.
Malwares. conceitos, historicidade e impactoUNIEURO
As organizações preocupam-se cada vez mais com a segurança de suas informações, visto que são seus maiores ativos. Os usuários comuns, por sua vez, zelam pela integridade e confidencialidade de seus dados. Essas exigências são, na atual realidade, muito comuns em um mundo interligado pelos vastos recursos da TI. Em contrapartida alguns fatores conspiram, propositadamente, a favor do fracasso destas medidas. Esse trabalho disponibiliza um estudo sobre os malwares, entropias negativas de sistemas computacionais, tão comuns que vêem causando imensos prejuízos na grande rede de computadores. O trabalho explanará conceitos sobre, vírus, worms, trojans e sua impactação no cenário atual.
O documento discute diferentes tipos de malware, incluindo vírus, worms, trojans horses, rootkits, bots e outros. Ele fornece definições de cada tipo de malware e explica suas características técnicas.
O documento discute diferentes tipos de malware, incluindo vírus, worms, trojans horses, rootkits e bots. Ele também analisa alguns worms históricos notáveis como Morris Worm, Melissa, Code Red e SQL Slammer, descrevendo suas características técnicas e fatores que contribuíram para seu sucesso na propagação.
O documento descreve o que são vírus de computador, como se espalham e os diferentes tipos de vírus, incluindo vermes, vírus de boot, bombas relógio, vírus no Orkut e estado zombie. Também discute hackers, cavalos de Tróia, antiespiões, hijackers e crackers. Por fim, explica o que são antivírus e como eles funcionam.
O documento discute vários tipos de vírus e pragas digitais, incluindo como se propagam, o que fazem e exemplos. É descrito o que são vírus de computador, worms, trojans, spywares, hijackers, adwares, ransomwares, rootkits, backdoors, phishing e keyloggers/screenloggers.
1) O documento discute segurança da informação, incluindo hackers, ataques informáticos e vírus.
2) É fornecida uma lista de 20 cuidados para evitar ataques e vírus, como não abrir arquivos de desconhecidos e instalar um antivírus.
3) O documento conclui que a segurança da informação é importante para proteger dados valiosos de indivíduos e organizações.
O documento discute vírus de computador, definindo-os como programas maliciosos que se espalham sem permissão do usuário e causam danos. Ele também descreve as características e efeitos dos vírus, além de categorizar diferentes tipos de hackers e crackers e suas motivações. Por fim, fornece dicas para proteção contra vírus, como uso de antivírus e não abertura de anexos suspeitos.
O documento discute a segurança de redes e os principais tipos de ameaças, incluindo vírus, worms, cavalos de Tróia, hoaxes, backdoors e spywares. Ele explica porque a segurança é importante, como prevenir e corrigir falhas, e os tipos comuns de ameaças de segurança, suas características e como funcionam.
Malwares. conceitos, historicidade e impactoUNIEURO
As organizações preocupam-se cada vez mais com a segurança de suas informações, visto que são seus maiores ativos. Os usuários comuns, por sua vez, zelam pela integridade e confidencialidade de seus dados. Essas exigências são, na atual realidade, muito comuns em um mundo interligado pelos vastos recursos da TI. Em contrapartida alguns fatores conspiram, propositadamente, a favor do fracasso destas medidas. Esse trabalho disponibiliza um estudo sobre os malwares, entropias negativas de sistemas computacionais, tão comuns que vêem causando imensos prejuízos na grande rede de computadores. O trabalho explanará conceitos sobre, vírus, worms, trojans e sua impactação no cenário atual.
O documento discute diferentes tipos de malware, incluindo vírus, worms, trojans horses, rootkits, bots e outros. Ele fornece definições de cada tipo de malware e explica suas características técnicas.
O documento discute diferentes tipos de malware, incluindo vírus, worms, trojans horses, rootkits e bots. Ele também analisa alguns worms históricos notáveis como Morris Worm, Melissa, Code Red e SQL Slammer, descrevendo suas características técnicas e fatores que contribuíram para seu sucesso na propagação.
O documento descreve o que são vírus de computador, como se espalham e os diferentes tipos de vírus, incluindo vermes, vírus de boot, bombas relógio, vírus no Orkut e estado zombie. Também discute hackers, cavalos de Tróia, antiespiões, hijackers e crackers. Por fim, explica o que são antivírus e como eles funcionam.
O documento descreve diferentes tipos de malware, incluindo vírus, worms, trojans, keyloggers, screenloggers, spyware, adware, backdoors, exploits, sniffers, port scanners, bots e rootkits. Ele também fornece dicas sobre como evitar malware, como não baixar arquivos de origens desconhecidas e criar pontos de restauração no computador.
Malwares como vírus, worms e spywares infectam computadores se espalhando e tentando acessar outros sistemas. Eles podem explorar falhas de segurança, e-mails e downloads. Ransomwares criptografam arquivos até receber resgate em criptomoedas. É importante manter software atualizado e usar antivírus para se proteger de ameaças.
O documento discute as ameaças da internet e o cybercrime, incluindo como funcionam vírus, worms e outros tipos de malware. Também aborda como hackers realizam ataques, como roubo de dados e distribuição de spam, e como empresas podem ser vulneráveis a invasões. Antivírus e outras ferramentas de segurança são necessárias, mas a conscientização do usuário também é importante para melhor proteção.
Códigos Maliciosos (Malware), programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Se instalados, esses códigos têm acesso aos dados contidos no computador e podem executar ações com o nome do usuário.
O documento discute fundamentos, tecnologias e desafios da forense computacional. Ele define forense computacional como a inspeção sistemática de ambientes computacionais para angariar evidências digitais e reconstituir eventos. Também descreve vários tipos de códigos maliciosos como vírus, backdoors, cavalos de tróia e keyloggers, e como eles funcionam.
O documento discute vírus de computador, seus tipos e como se combatem. Apresenta os primeiros vírus históricos, explica o que são cavalos de tróia, worms, hijackers, keyloggers e outros tipos de vírus. Também aborda formas de proteção como antivírus e firewalls.
O documento discute vírus de computador, seus tipos (incluindo cavalos de Tróia, worms e spywares), e como se proteger com antivírus e firewalls. Ele explica o que são hackers, phreakers e phishing, e lista alguns dos melhores antivírus gratuitos e pagos para proteção online.
O documento descreve vários tipos de malware, incluindo vírus, worms, bots, spyware, backdoors e cavalos de Tróia, e explica como cada um se manifesta e age de forma maliciosa em computadores.
O documento discute a estrutura física da internet, conceitos-chave como protocolos TCP/IP e a World Wide Web, intranets e extranets. Também aborda várias ameaças virtuais como vírus, cavalos de Tróia e spywares, e medidas de segurança na internet como proteger dados e privacidade.
Este documento discute o que são "Botnets" (redes de bots) e como elas são criadas e usadas para realizar ataques DDoS. Explica que os bots são programas instalados nos computadores de usuários sem seu conhecimento para recrutá-los para uma rede controlada por um atacante. Detalha como os ataques DDoS funcionam usando múltiplas fontes para sobrecarregar alvos, e discute vulnerabilidades comuns e formas de identificar e mitigar esses ataques.
O documento fornece dicas e medidas de segurança para proteger computadores e crianças online, como usar senhas fortes, antivírus atualizados, cuidado com e-mails e downloads desconhecidos, e monitorar a navegação de crianças. Também recomenda programas de filtro e limites de tempo para aumentar a segurança.
1) O documento discute os principais tipos de ameaças digitais como vírus, cavalos de tróia, worms, bots e phishing e como eles podem comprometer a segurança dos computadores.
2) Apresenta os recursos e benefícios de um software de segurança para consumidores domésticos, incluindo proteção contra ameaças, backups online e melhor desempenho do computador.
3) Fornece detalhes sobre versões gratuitas e pagas do software com diferentes níveis de funcionalidades e serviços.
O documento descreve a história dos vírus de computador desde os anos 1980, quando surgiram devido à proliferação dos PCs e uso de bulletin boards. O primeiro vírus conhecido foi o "Brain", criado em 1986. Nos anos seguintes, vários vírus causaram danos até que antivírus foram desenvolvidos para combater as ameaças.
O documento discute a definição da Internet, sua estrutura física e conceitos-chave como intranet e extranet. Também aborda ameaças virtuais comuns como vírus, trojans e ransomware, além de medidas de segurança como manter softwares atualizados e evitar downloads desconhecidos. A conclusão ressalta a necessidade de cuidado online devido aos riscos apresentados por hackers.
O documento descreve os principais tipos de vírus de computador, como eles agem e se espalham, incluindo vírus, cavalos de Tróia, worms, keyloggers e hijackers. Também fornece recomendações sobre como proteger os computadores usando softwares antivírus.
Segurança de rede envolve proteger dados, equipamentos e softwares através de sistemas de software, hardware e procedimentos. Políticas de segurança orientam usuários sobre regras de uso de equipamentos e softwares. Ameaças externas e internas como vírus, worms, cavalos de tróia e invasores ameaçam a segurança de redes, mas ferramentas como firewalls, antivírus, atualizações de segurança e conscientização dos usuários ajudam a prevenir e combater essas ameaças.
O documento discute os conceitos de ataques a computadores, definindo-os como crimes virtuais que visam prejudicar outros computadores. Detalha vários tipos de malware, como vírus, cavalos de Tróia e worms, explicando como cada um funciona e se propaga. Também aborda conceitos como phishing, spam e ataques de negação de serviço distribuídos.
O documento discute vários tipos de ameaças cibernéticas como vírus, worms, trojans, spywares e formas de se proteger contra elas. Explica o que são esses tipos de ameaças, como funcionam e dicas de segurança como usar antivírus, firewall e senhas fortes. Também recomenda programas gratuitos para proteção como Avast, Windows Defender e Comodo Firewall.
O documento discute ferramentas e técnicas de proteção de sistemas computacionais, incluindo honeypots, honeynets, VPNs e segurança em profundidade. Explica o que são honeypots e honeynets e como eles podem ser usados para coletar informações sobre invasores. Também descreve o que são VPNs e como elas podem ser usadas para conectar redes de maneira privada através da internet. Por fim, discute a importância da descentralização de serviços e da organização em camadas de defesa para melhor segurança
Este documento descreve vários tipos de ferramentas de segurança de rede, incluindo firewalls, proxies e sistemas de detecção e prevenção de intrusão. Ele explica as gerações evolutivas dos firewalls, como funcionam proxies e caches, e fornece exemplos típicos de regras para cada geração de firewall.
O documento apresenta um conteúdo programático sobre Linux e o sistema operacional Ubuntu. É dividido em duas seções principais: a primeira seção explica conceitos básicos sobre o que é Linux, suas licenças, distribuições e personalidades importantes. A segunda seção foca no Ubuntu, apresentando suas versões, instalação e configurações.
Este documento apresenta uma introdução ao Linux, com instruções para instalação do sistema operacional SuSE Linux. Inclui tópicos como conceitos básicos do Linux, uma instalação assistida passo a passo, uso do ambiente gráfico, configuração de idioma e rede, e gerenciamento básico do sistema.
O documento descreve diferentes tipos de malware, incluindo vírus, worms, trojans, keyloggers, screenloggers, spyware, adware, backdoors, exploits, sniffers, port scanners, bots e rootkits. Ele também fornece dicas sobre como evitar malware, como não baixar arquivos de origens desconhecidas e criar pontos de restauração no computador.
Malwares como vírus, worms e spywares infectam computadores se espalhando e tentando acessar outros sistemas. Eles podem explorar falhas de segurança, e-mails e downloads. Ransomwares criptografam arquivos até receber resgate em criptomoedas. É importante manter software atualizado e usar antivírus para se proteger de ameaças.
O documento discute as ameaças da internet e o cybercrime, incluindo como funcionam vírus, worms e outros tipos de malware. Também aborda como hackers realizam ataques, como roubo de dados e distribuição de spam, e como empresas podem ser vulneráveis a invasões. Antivírus e outras ferramentas de segurança são necessárias, mas a conscientização do usuário também é importante para melhor proteção.
Códigos Maliciosos (Malware), programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Se instalados, esses códigos têm acesso aos dados contidos no computador e podem executar ações com o nome do usuário.
O documento discute fundamentos, tecnologias e desafios da forense computacional. Ele define forense computacional como a inspeção sistemática de ambientes computacionais para angariar evidências digitais e reconstituir eventos. Também descreve vários tipos de códigos maliciosos como vírus, backdoors, cavalos de tróia e keyloggers, e como eles funcionam.
O documento discute vírus de computador, seus tipos e como se combatem. Apresenta os primeiros vírus históricos, explica o que são cavalos de tróia, worms, hijackers, keyloggers e outros tipos de vírus. Também aborda formas de proteção como antivírus e firewalls.
O documento discute vírus de computador, seus tipos (incluindo cavalos de Tróia, worms e spywares), e como se proteger com antivírus e firewalls. Ele explica o que são hackers, phreakers e phishing, e lista alguns dos melhores antivírus gratuitos e pagos para proteção online.
O documento descreve vários tipos de malware, incluindo vírus, worms, bots, spyware, backdoors e cavalos de Tróia, e explica como cada um se manifesta e age de forma maliciosa em computadores.
O documento discute a estrutura física da internet, conceitos-chave como protocolos TCP/IP e a World Wide Web, intranets e extranets. Também aborda várias ameaças virtuais como vírus, cavalos de Tróia e spywares, e medidas de segurança na internet como proteger dados e privacidade.
Este documento discute o que são "Botnets" (redes de bots) e como elas são criadas e usadas para realizar ataques DDoS. Explica que os bots são programas instalados nos computadores de usuários sem seu conhecimento para recrutá-los para uma rede controlada por um atacante. Detalha como os ataques DDoS funcionam usando múltiplas fontes para sobrecarregar alvos, e discute vulnerabilidades comuns e formas de identificar e mitigar esses ataques.
O documento fornece dicas e medidas de segurança para proteger computadores e crianças online, como usar senhas fortes, antivírus atualizados, cuidado com e-mails e downloads desconhecidos, e monitorar a navegação de crianças. Também recomenda programas de filtro e limites de tempo para aumentar a segurança.
1) O documento discute os principais tipos de ameaças digitais como vírus, cavalos de tróia, worms, bots e phishing e como eles podem comprometer a segurança dos computadores.
2) Apresenta os recursos e benefícios de um software de segurança para consumidores domésticos, incluindo proteção contra ameaças, backups online e melhor desempenho do computador.
3) Fornece detalhes sobre versões gratuitas e pagas do software com diferentes níveis de funcionalidades e serviços.
O documento descreve a história dos vírus de computador desde os anos 1980, quando surgiram devido à proliferação dos PCs e uso de bulletin boards. O primeiro vírus conhecido foi o "Brain", criado em 1986. Nos anos seguintes, vários vírus causaram danos até que antivírus foram desenvolvidos para combater as ameaças.
O documento discute a definição da Internet, sua estrutura física e conceitos-chave como intranet e extranet. Também aborda ameaças virtuais comuns como vírus, trojans e ransomware, além de medidas de segurança como manter softwares atualizados e evitar downloads desconhecidos. A conclusão ressalta a necessidade de cuidado online devido aos riscos apresentados por hackers.
O documento descreve os principais tipos de vírus de computador, como eles agem e se espalham, incluindo vírus, cavalos de Tróia, worms, keyloggers e hijackers. Também fornece recomendações sobre como proteger os computadores usando softwares antivírus.
Segurança de rede envolve proteger dados, equipamentos e softwares através de sistemas de software, hardware e procedimentos. Políticas de segurança orientam usuários sobre regras de uso de equipamentos e softwares. Ameaças externas e internas como vírus, worms, cavalos de tróia e invasores ameaçam a segurança de redes, mas ferramentas como firewalls, antivírus, atualizações de segurança e conscientização dos usuários ajudam a prevenir e combater essas ameaças.
O documento discute os conceitos de ataques a computadores, definindo-os como crimes virtuais que visam prejudicar outros computadores. Detalha vários tipos de malware, como vírus, cavalos de Tróia e worms, explicando como cada um funciona e se propaga. Também aborda conceitos como phishing, spam e ataques de negação de serviço distribuídos.
O documento discute vários tipos de ameaças cibernéticas como vírus, worms, trojans, spywares e formas de se proteger contra elas. Explica o que são esses tipos de ameaças, como funcionam e dicas de segurança como usar antivírus, firewall e senhas fortes. Também recomenda programas gratuitos para proteção como Avast, Windows Defender e Comodo Firewall.
O documento discute ferramentas e técnicas de proteção de sistemas computacionais, incluindo honeypots, honeynets, VPNs e segurança em profundidade. Explica o que são honeypots e honeynets e como eles podem ser usados para coletar informações sobre invasores. Também descreve o que são VPNs e como elas podem ser usadas para conectar redes de maneira privada através da internet. Por fim, discute a importância da descentralização de serviços e da organização em camadas de defesa para melhor segurança
Este documento descreve vários tipos de ferramentas de segurança de rede, incluindo firewalls, proxies e sistemas de detecção e prevenção de intrusão. Ele explica as gerações evolutivas dos firewalls, como funcionam proxies e caches, e fornece exemplos típicos de regras para cada geração de firewall.
O documento apresenta um conteúdo programático sobre Linux e o sistema operacional Ubuntu. É dividido em duas seções principais: a primeira seção explica conceitos básicos sobre o que é Linux, suas licenças, distribuições e personalidades importantes. A segunda seção foca no Ubuntu, apresentando suas versões, instalação e configurações.
Este documento apresenta uma introdução ao Linux, com instruções para instalação do sistema operacional SuSE Linux. Inclui tópicos como conceitos básicos do Linux, uma instalação assistida passo a passo, uso do ambiente gráfico, configuração de idioma e rede, e gerenciamento básico do sistema.
Este documento fornece uma introdução sobre ferramentas de proteção para computadores pessoais, abordando: 1) antivírus como ferramenta essencial contra pragas virtuais; 2) firewalls como mecanismo de proteção contra invasões; 3) exemplos populares de antivírus e firewalls gratuitos como Comodo e ZoneAlarm.
Este documento apresenta o programa da disciplina de Segurança de Redes e Informações ministrada no Curso Técnico de Nível Médio a Distância em Informática do Governo de Pernambuco. O programa abrange conceitos como segurança da informação, atributos de segurança, riscos e mecanismos de segurança. A carga horária é de 60 horas e os objetivos são formar profissionais capazes de automatizar processos administrativos usando softwares e desenvolver programas comerciais. Os tópicos abordados incluem segurança física e ló
O documento descreve as diferentes versões dos sistemas operacionais da Microsoft, incluindo Windows 95, 98, ME, NT, 2000, XP, Vista, 2003 e 2008. Detalha os requisitos mínimos de hardware para cada versão e explica o sistema de atualizações da Microsoft como Windows Update e Service Packs.
O documento fornece uma introdução sobre criptografia, abordando:
1) Definição e objetivos da criptografia;
2) Diferença entre criptografia de chave única e chaves pública e privada;
3) Explicação do formato e estrutura das chaves criptográficas.
Guia prático de redes cabeamento & configuração de carlos e. morimoto por b...Eduardo Santana
O documento discute os benefícios de conectar computadores em rede, incluindo compartilhamento de arquivos, impressoras e conexão com a internet. Montar uma rede para 10 computadores custaria entre R$500-800 usando placas de rede, cabos e um hub. O documento também aborda tópicos como segurança, jogos multiplayer e uso de terminais leves conectados a um servidor central mais poderoso.
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...Eduardo Santana
1. O documento estabelece critérios mínimos para projetos de rede interna estruturada de telecomunicações em edifícios comerciais.
2. Detalha os componentes e materiais necessários para a instalação de cabos, incluindo cabos primários, secundários, conectores e tomadas.
3. Fornece definições técnicas e simbologia para elementos como distribuidores, armários de telecomunicações, pontos de terminação e mais.
O documento discute os riscos de segurança na internet, descrevendo vários tipos de ameaças digitais como vírus, worms, trojans, ransomware e ataques de negação de serviço. Também explica como esses programas maliciosos funcionam e como se espalham para infectar outros computadores.
O documento descreve os principais tipos de vírus de computador, como eles agem e se espalham, incluindo cavalos de Tróia, worms, keyloggers, spywares e hijackers. Também fornece recomendações sobre como proteger os computadores usando softwares antivírus como Norton, McAfee, AVG e Panda.
1. O documento discute os principais tipos de ameaças à segurança digital, incluindo vírus, worms, trojans, spywares e ataques como phishing e denial of service.
2. É apresentada a evolução histórica dos vírus de computador desde os anos 80 e dados estatísticos sobre o número crescente de vírus conhecidos ao longo dos anos.
3. São descritos diversos tipos de pragas digitais como rootkits, ransomwares e estados zumbi, assim como diferentes tipos de ataques como spoofing, man in
O documento fornece orientações sobre como evitar golpes e ameaças cibernéticas, discutindo cuidados com senhas, links e informações pessoais on-line. Descreve tipos comuns de ameaças como spywares, phishing, worms, ransomware e vírus, explicando como cada um funciona e os riscos envolvidos. Enfatiza a importância de manter softwares e sistemas atualizados para melhor segurança.
O documento define vírus de computador e outros tipos de pragas digitais como cavalos-de-tróia, worms, hijackers e keyloggers. Também descreve como antivírus podem identificar e prevenir esses riscos, mantendo-se atualizados com novas ameaças.
O documento descreve diferentes tipos de ameaças de computador como cavalos de Tróia, worms, spywares, hijackers e keyloggers. Cavalos de Tróia disfarçam programas maliciosos como legítimos para roubar informações. Worms se espalham rapidamente entre computadores para infectá-los. Spywares e hijackers coletam informações dos usuários sem permissão. Keyloggers registram todas as teclas digitadas, geralmente para roubar senhas. Manter o antivírus atualizado ajuda a proteger contra esses riscos emergentes.
Este documento discute vírus de computador, incluindo sua história, tipos, danos potenciais e técnicas de esconderijo. Ele fornece detalhes sobre como os vírus se espalham e como são identificados, além de discutir hackers versus crackers.
O documento discute os vírus de computador, incluindo sua história, tipos, como se espalham, danos que podem causar e técnicas usadas para se esconderem de antivírus. Apresenta exemplos de primeiros vírus, diferenças entre crackers e hackers, e medidas de proteção contra vírus.
SegurançA Na Internet E Nos Computadoress3ergiomar
O documento descreve a história dos vírus de computador desde sua criação em 1983, como se espalham e os danos que podem causar. Explica que os vírus atuais se escondem melhor e usam técnicas como criptografia para evitar remoção, e que as empresas de segurança lançam constantemente atualizações para combater novas ameaças.
O documento discute a importância da segurança do computador, já que ele é usado para transações financeiras, comunicação e armazenamento de dados pessoais e comerciais. Explica que hackers podem roubar senhas, cartões de crédito e dados ou danificar o computador. Também lista motivos pelos quais alguém pode invadir o computador, como usarlo para atividades ilegais ou roubar informações.
O documento descreve diferentes tipos de malware, incluindo vírus, cavalos de troia, hijackers, worms, spywares e keyloggers. Também define termos como hacker, antivírus e firewall, explicando suas funções de proteger e monitorar sistemas de computador.
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
Vírus e Trojans são programas maliciosos que infectam computadores. Vírus se replicam sozinhos enquanto Trojans permitem invasores acessarem computadores. É importante manter softwares atualizados e usar antivírus para se proteger dessas ameaças.
Trabalho da Equipe AGAP sobre os vírus de computadores!!
Buscamos informar e mostrar a quem possa interessar sobre os vírus e os danos que um vírus pode trazer a um computador, há várias informações sobre os mesmos e esperamos poder ajudar os que visualizarem nosso trabalho!!
O documento explica as diferenças entre vírus, trojans, spywares e outros tipos de malware, definindo cada um e descrevendo suas características principais, como vírus se espalham infectando sistemas, worms se espalham em rede sem ação do usuário, e trojans instalam programas sem o conhecimento do usuário.
O documento descreve diferentes tipos de malware, incluindo vírus, minhocas, cavalos de tróia e outros. Ele também discute a história dos vírus de computador desde os anos 1980 e como eles evoluíram ao longo do tempo para se tornarem mais sofisticados.
O documento lista e descreve diferentes categorias de malware, incluindo backdoors, botnets, cavalos de Troia, downloaders, malware sem arquivo, ransomware, rootkits, scareware e worms/vírus.
O documento discute conceitos básicos da internet como WWW, navegador, domínio e URL. Também aborda ameaças comuns como vírus, worms, bots e ransomwares. Finalmente, enfatiza que um conhecimento básico sobre a internet e segurança online pode ser útil para empresas e usuários.
O documento discute vírus de computador e anti-vírus. Ele explica o que são vírus, como se espalham, a evolução histórica de vírus, estatísticas sobre vírus, tipos de vírus como boot, tempo-bomba e cavalos de Tróia, e como detectar, prevenir e combater vírus.
O documento discute vários tipos de ameaças de computador como vírus, cavalos de troia, spywares e worms. Também define hackers, crackers e estados zumbis. Explica diferentes tipos de vírus incluindo de macro, boot e tempo-bomba, além de mencionar alguns antivírus populares.
O documento discute diferentes tipos de malware, incluindo vírus, worms, spywares, trojans, hijackers e rootkits. Também aborda phishing, spam e exemplos de vírus na internet.
Semelhante a Fasciculo inf segredes_unidade_2 (20)
O documento apresenta uma introdução aos sistemas operacionais, definindo suas principais funções como intermediar o hardware e os aplicativos e gerenciar os recursos do computador. Também descreve brevemente os tipos de sistemas operacionais e suas interfaces, desde sistemas embarcados até sistemas multiusuários complexos. Por fim, exemplifica interfaces gráficas e de linha de comando em diferentes sistemas.
O documento descreve os principais conceitos do Active Directory, como objetos, domínios, controladores de domínio e florestas. Ele também explica como instalar e configurar o Active Directory em um servidor Windows, incluindo a criação de um novo domínio. Finalmente, apresenta os principais objetos gerenciados pelo Active Directory, como usuários, computadores e grupos.
O documento discute permissões em sistemas de arquivos no Windows, incluindo:
1) Como configurar permissões para pastas e arquivos para grupos e usuários específicos;
2) Os tipos de permissões como controle total, modificar, ler e executar;
3) Que as permissões definidas em uma pasta são propagadas para subpastas e arquivos através de herança de permissões.
O documento discute a criação e gerenciamento de contas de usuários e grupos no Windows. Ele explica como criar contas de usuários locais no Windows, definir permissões de acesso usando grupos e listas de controle de acesso (ACLs), e as diferenças entre usuários locais e domínio.
O documento descreve as diferentes versões dos sistemas operacionais da Microsoft, incluindo Windows 95, 98, ME, NT, 2000, XP, Vista, 2003 e 2008. Detalha os requisitos mínimos de hardware para cada versão e explica o sistema de atualizações da Microsoft como Windows Update e Service Packs.
O documento apresenta os conceitos básicos de sistemas operacionais, descrevendo suas principais funções como intermediar o hardware e os aplicativos, gerenciar recursos como memória e disco, e fornecer interfaces para usuários. Também define os tipos de sistemas operacionais, desde pequenos sistemas embarcados até grandes sistemas multiusuários, e exemplifica interfaces gráficas e de linha de comando.
O documento discute o sistema operacional Linux, incluindo sua história, características e distribuições. Aborda conceitos como software livre, licença GPL, projeto GNU, Free Software Foundation, principais personalidades e tipos de distribuições Linux.
1. UNIDADE 2
Introdução
Vimos na semana passada, todo um embasamento para falar
de fato sobre ataques, tipos de ferramentas utilizadas em uma
possível invasão e pragas virtuais. Nesta semana, iremos falar
diretamente sobre as pragas virtuais, sobre as ferramentas e sobre um
dos mais bem sucedidos ataques: “A Engenharia Social”. Ao final
desta semana você será capaz de identificar os tipos de pragas
virtuais, as nomenclaturas utilizadas, os jargões técnicos, as “gírias”
que são utilizadas por pessoas deste meio, conhecerá o ataque mais
bem sucedido na Segurança da Informação, que é a Engenharia
Social e também terá uma breve visão sobre as principais normas de
segurança que são regidas por institutos nacionais e internacionais.
2 TIPOS DE ATAQUES A REDES DE COMPUTADORES
Doente.jpg
Fonte: http://catablogs.files.wordpress.com/
37
2. Já sabemos quem são os “bandidos virtuais”, geralmente
chamados de hackers. Mas como eles agem? Que técnicas são
utilizadas para tentar tirar proveito de um computador ou de uma rede
corporativa? Será que de fato toda invasão é concretizada? Qual o
leque de ferramentas que eles têm? Nesta primeira parte do fascículo,
vamos entender todas as pragas virtuais que circulam na internet e
como elas agem.
Vírus.jpg
Fonte: http://portalphoenix.com.br
2.1 Vírus
São pequenos programas criados para causarem algum tipo
de dano a um computador. Este dano pode ser lentidão, exclusão de
arquivos e até a inutilização do Sistema Operacional. Os vírus têm
esse nome porque o comportamento desses programas são similares
aos vírus biológicos. Por exemplo, você não sabe como pegou, e sem
querer ainda acaba transmitindo para outras pessoas.
2.2 Worms
É um programa auto-replicante, semelhante a um vírus. O
vírus infecta um programa e necessita deste programa hospedeiro
para se propagar, o worm é um programa completo e não precisa de
outro programa para se propagar. A tradução de worm é verme.
38
3. Worm.jpg
Fonte: http://totomel.wordpress.com
2.3 Spywares
Spyware consiste no software de computador que recolhe a
informação sobre um usuário do computador e transmite então esta
informação a uma entidade externa sem o conhecimento ou o
consentimento informado do usuário. O termo Spy em inglês quer
dizer espião. Alguns tipos de spywares podem ficar enviando
informações da sua máquina como senhas e números para um
computador remoto sem que você saiba.
Spyware.jpg
Fonte: online.localtel.net
39
4. 2.4 Hijackers
Hijackers são programas ou scripts que "sequestram"
navegadores de Internet, principalmente o Internet Explorer. Quando
isso ocorre, o hijacker altera a página inicial do browser e impede o
usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas,
instala barras de ferramentas no navegador e podem impedir acesso a
determinados sites (como sites de software antivírus, por exemplo).
2.5 Vírus de Macro
Os vírus de macro (ou macro vírus) vinculam suas macros a
modelos de documentos gabaritos e a outros arquivos de modo que,
quando um aplicativo carrega o arquivo e executa as instruções nele
contidas, as primeiras instruções executadas serão as do vírus.
Vírus de macro são parecidos com outros vírus em vários
aspectos: são códigos escritos para que, sob certas condições, este
código se "reproduza", fazendo uma cópia dele mesmo. Como outros
vírus, eles podem ser escritos para causar danos, apresentar uma
mensagem ou fazer qualquer coisa que um programa possa fazer.
SAIBA MAIS
Macros são semelhantes a scripts. São rotinas que são programadas
dentro de alguns aplicativos como o Microsoft Office (Word, Excel) para
fazer automação de tarefas.
2.6 Exploits
São pequenos programas escritos geralmente em linguagem
C que exploram vulnerabilidades conhecidas. Geralmente são
escritos pelos “verdadeiros hackers” e são utilizados por pessoas sem
um bom conhecimento da vulnerabilidade. Estes tipos de programas
atraem o público por que geralmente são muito pequenos, fáceis de
usar e o “benefício” que ele proporciona é imediato e satisfatório.
40
5. SAIBA MAIS
C é uma linguagem de programação de alto nível e padronizada criada em
1972, por Dennis Ritchie, no AT&T Bell Labs, para desenvolver o sistema
operacional UNIX (que foi originalmente escrito em Assembly). A
linguagem C é classificada de alto nível pela própria definição desse tipo de
linguagem. A programação em linguagens de alto nível tem como
característica não ser necessário conhecer o processador, ao contrário
das linguagens de baixo nível. As linguagens de baixo nível estão
fortemente ligadas ao processador. A linguagem C permite acesso de
baixo nível com a utilização de código Assembly no meio do código fonte.
Assim, o baixo nível é realizado por Assembly e não C. Desde então,
espalhou-se por muitos outros sistemas, e tornou-se uma das linguagens
de programação mais usadas, e influenciou muitas outras linguagens,
especialmente C++, que foi originalmente desenvolvida como uma
extensão para C. Hoje a maioria dos sistemas operacionais e programas
que utilizamos, tem toda a sua base escrita nessa linguagem.
2.7 Rootkits
Um invasor, ao realizar uma invasão, pode utilizar mecanismos
para esconder e assegurar a sua presença no computador
comprometido. O conjunto de programas que fornece estes
mecanismos é conhecido como rootkit.
2.8 Backdoors
Técnica que o invasor usa para deixar uma porta aberta depois
de uma invasão para que ele possa voltar facilmente ao sistema
invadido para novas realizações. Geralmente, os backdoors se
apresentam no sistema em forma de Rootkits.
41
6. Backdoor.jpg
Fonte: http://webtown.typepad.com/
2.9 Password Crackers
São programas utilizados para descobrir as senhas dos
usuários. Estes programas geralmente são muito lentos, pois usam
enormes dicionários com o máximo de combinações possíveis de
senhas e ficam testando uma a uma até achar a senha armazenada no
sistema. Este tipo de descoberta de senha é chamado de Ataque de
força bruta (force brute). Estes programas também podem ser
utilizados pelos administradores de sistema para descobrir senhas
fracas dos seus usuários.
2.10 Mail Bomb
É a técnica de inundar um computador com mensagens
eletrônicas. Em geral, o agressor usa um script para gerar um fluxo
contínuo de mensagens e abarrotar a caixa postal de alguém. A
sobrecarga tende a provocar negação de serviço no servidor de e-
mail.
SAIBA MAIS
O termo script é utilizado para designar uma seqüência de comando e
tarefas a serem executadas. Por exemplo, uma seqüência de comandos
que tem que ser executadas diariamente deve ser escrita em um script
para que esta tarefa seja automatizada.
42
7. 2.11 Key Loggers
Software que captura os dados digitados no teclado do
computador, como senhas e números de cartões de crédito sem que o
usuário tenha ciência de que isto esteja acontecendo. Esta é uma das
maneiras mais simples utilizadas hoje para “roubar” informações.
2.12 Mouse Loggers
Software que captura os movimentos do mouse e cliques de
botões, com o objetivo de contornar os teclados virtuais dos bancos.
Os mais recentes capturam, inclusive, uma pequena imagem da área
onde o clique do mouse ocorreu, para driblar teclados virtuais que
embaralham suas teclas.
2.13 Spam
É o envio de mensagens não solicitadas, em grande número, a
destinatários desconhecidos. O Spam propriamente dito não é um
ataque. Mas o problema é que muitas vezes vem com links maliciosos
onde geralmente instalam vírus na máquina, spyware ou até um
keylogger. Cerca de 60% do tráfego da Internet hoje é somente de
Spam.
Spam.jpg
Fonte: http://www.cariocadocerrado.com.br/
43
8. SAIBA MAIS
O termo Spam, abreviação em inglês de “spiced ham” (presunto
condimentado), é uma mensagem eletrônica não-solicitada enviada em
massa.
Na sua forma mais popular, um spam consiste numa mensagem de
correio eletrônico com fins publicitários. O termo spam, no entanto, pode
ser aplicado a mensagens enviadas por outros meios e em outras
situações até modestas. Geralmente os spams têm caráter apelativo e na
grande maioria das vezes são incômodos e inconvenientes.
2.14 Phishing
É uma forma de fraude eletrônica, caracterizada por tentativas
de adquirir informações sigilosas, tais como senhas e números de
cartão de crédito, ao se fazer passar como uma pessoa confiável ou
uma empresa enviando uma comunicação eletrônica oficial, como um
correio ou uma mensagem instantânea. Na prática do Phishing
surgem artimanhas cada vez mais sofisticadas para "pescar" (do
inglês fish) as informações sigilosas dos usuários. Geralmente são
links maliciosos que aparentam ser links idôneos mas na verdade são
verdadeiras armadilhas.
2.15 Sniffing
É a técnica de capturar as informações de uma determinada
máquina ou o tráfego de uma rede sem autorização para coletar
dados, senhas, nomes e comportamento dos usuários. Os programas
geralmente capturam tudo que passa e depois utilizam filtros para que
possa facilitar a vida do “sniffador”. Existem sniffers específicos de
protocolos como o imsniffer que captura apenas as conversas via
MSN Messenger em uma rede.
44
9. Sniffing.jpg
Fonte: http://www.collectivesearch.co.za/
2.16 Probing ou Footprinting
Não é uma técnica de invasão propriamente dita, mas sim uma
forma de obter informações sobre a rede. A informação obtida pode ser
usada como base para uma possível invasão.
2.17 Buffer Overflow
É a técnica de tentar armazenar mais dados do que a memória
suporta, causando erros e possibilitado a entrada do invasor.
Geralmente em um ataque de buffer overflow o atacante consegue o
domínio do programa atacado e privilégio de administrador na
máquina hospedeira.
2.18 Denial Of Services (DOS)
A principal função desse ataque é impedir que os usuários
façam acesso a um determinado serviço. Consiste em derrubar
conexões e/ou serviços pelo excesso de dados enviados
simultaneamente a uma determinada máquina e/ou rede. Estes tipos
de ataques também são conhecidos como flood (inundação).
45
10. SAIBA MAIS
Quando um DOS é feito através de uma grande rede de computadores,
distribuindo o ataque, é chamado de DDoS – Distributed Denial of Service.
Note na figura abaixo. Um computador comanda o ataque, onde existem
uma rede de comptuadores Zumbies (também chamada de Botnet) onde
todos se comunicam com o mesmo alvo ao mesmo tempo, provocando o
“flood” (inundação) da tabela de conexões do computador alvo
conseqüentemente fazendo este computador ficar fora do ar.
2.19 Spoofing
É uma técnica que consiste em mascarar (spoof) pacotes IP
com endereços remetentes falsificados. O atacante para não ser
identificado falsifica o seu número de IP ao atacar para que nenhuma
técnica de rastreá-lo tenha sucesso. Geralmente os números
utilizados são de redes locais, como 192.168.x.x, 10.x.x.x ou
172.16.x.x. Estes números não são roteáveis e fica quase impossível o
rastreamento.
2.20 Phreaking
É o uso indevido de linhas telefônicas, fixas ou celulares. No
passado, os phreakers empregavam gravadores de fita e outros
dispositivos para produzir sinais de controle e enganar o sistema de
telefonia. Conforme as companhias telefônicas foram reforçando a
segurança, as técnicas tornaram-se mais complexas. Hoje, o
phreaking é uma atividade elaborada, que poucos hackers dominam.
46
11. Telefone.jpg
Fonte: http://www.receita.fazenda.gov.br
2.21 Smurf
Consiste em mandar sucessivos Pings para um endereço de
broadcast fingindo-se passar por outra máquina, utilizando a técnica
de Spoofing. Quando estas solicitações começarem a ser
respondidas, o sistema alvo será inundado (flood) pelas respostas do
servidor. Geralmente se escolhe para estes tipos de ataques,
servidores em backbones de altíssima velocidade e banda, para que o
efeito seja eficaz.
2.22 Scamming
Técnica que visa roubar senhas e números de contas de
clientes bancários enviando um e-mail falso oferecendo um serviço na
página do banco. A maioria dos bancos não envia e-mails oferecendo
nada, portanto qualquer e-mail desta espécie é falso.
2.23 Teclado virtual falso
Software malicioso que abre uma tela de teclado virtual
clonado exatamente sobre o teclado virtual legítimo do banco, para
que o usuário informe os seus dados nele.
47
12. 2.24 DNS Poisoning
Um atacante compromete um servidor DNS para, quando este
receber a solicitação de resolução de uma URL de interesse (por
exemplo, www.bb.com.br), devolver o endereço IP de um site clonado
ou malicioso, desviando o usuário sem que este perceba. Este tipo de
ataque também é conhecido como “Envenenamento de DNS”.
2.25 BHOs - Browser Helper Objects
São DLLs que funcionam como plugins do Internet Explorer,
podendo ver (e alterar) todos os dados que trafegam entre o
computador e um servidor web. Nem todos são, necessariamente,
maliciosos, mas são muito usados para construir em cavalos-de-tróia
e spyware.
2.26 Clonagem de URLs
URLs podem ser clonadas por semelhança
(wwwbancobrasil.com.br, www.bbrasil.com.br, www.bbrazil.com.br,
www.bancodobrasil.com.br, www.bbrasill.com.br) ou por falhas de
segurança de browsers. Este tipo de ataque, leva o usuário a sites
falsos que possui rotinas para roubar senhas e números de contas.
2.27 Scanning de memória/DLL Injection
Técnicas usadas por um programa para acessar a memória
ocupada por outro programa, podendo assim ler dados sensíveis
como a senha informada pelo usuário.
2.28 SQL Injection
Trata-se da manipulação de uma instrução SQL através das
variáveis que compõem os parâmetros recebidos por um script, tal
como PHP, ASP, entre outros.
Este tipo de ataque consiste em passar parâmetros a mais via
48
13. barra de navegação do navegador, inserindo instruções não
esperadas pelo banco de dados. Geralmente o atacante utiliza destas
ferramentas para roubar dados ou danificar a base de dados que está
no servidor.
SQLInjection.jpg
Fonte: http://www.zoomdigital.org/
SAIBA MAIS
PHP - "PHP: Hypertext Preprocessor" é uma linguagem de programação de
computadores interpretada, livre e muito utilizada para gerar sites na
internet, como por exemplo o site da SECTMA, que você acessa para ler
esta aula.
ASP - "Active Server Pages" é uma estrutura de programação (não uma
linguagem) que utiliza várias estruturas de scripts para gerar páginas na
web.
Geralmente os sites de bancos utilizam linguagens como estas para prover
as funcionalidades desejadas para seus clientes.
SAIBA MAIS
IRC – “Internet Relay Chat” é um protocolo de comunicação bastante
utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e
troca de arquivos, permitindo a conversa em grupo ou privada. Foi
documentado formalmente pela primeira vez em 1993. O IRC é o precursor
do tão conhecido MSN Messenger.
49
14. 2.29 Bots
Como um worm, o bot é um programa capaz se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas
na configuração de softwares instalados em um computador.
Normalmente, o bot se conecta a um servidor de IRC e mantém
contato com seu “dono”, esperando por instruções. O bot sozinho não
faz nada, ele apenas é uma porta de entrada para o invasor. Os bots
funcionam como backdoors.
FIQUE DE OLHO
Em 1983, Len Eidelmen demonstrou em um seminário sobre segurança
computacional, um programa auto-replicante em um sistema VAX11/750.
Este conseguia instalar-se em vários locais do sistema. Um ano depois, na
7th Annual Information Security Conference, o termo vírus de computador
foi definido como um programa que infecta outros programas,
modificando-os para que seja possível instalar cópias de si mesmo. O
primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe
dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco
rígido. A sua forma de propagação era através de um disquete
contaminada. Apesar do Brain ser considerado o primeiro vírus conhecido,
o título de primeiro código malicioso pertence ao Elk Cloner, escrito por
Rich Skrenta.
Alguns dados interessantes:
Até 1995 - 5.000 vírus conhecidos;
Até 1999 - 20.500 vírus conhecidos;
Até 2000 - 49.000 vírus conhecidos;
Até 2001 - 58.000 vírus conhecidos;
Até 2005 - Aproximadamente 75.000 vírus conhecidos;
Até 2007 - Aproximadamente 200.000 vírus conhecidos;
Até Novembro de 2008 - Mais de 530.000 vírus conhecidos.
Até Março de 2009 - Mais 630.000 vírus conhecidos.
50
15. 2.30 HOAX
Hoax (ou boato em inglês), na verdade pode não ser
considerado uma praga virtual, mas é uma maneira enorme de
propagar Spams e mensagens falsas. São mensagens do tipo “Vírus
Urgente”, “Repasse Urgente”, “Aconteceu comigo”, “Noticiou a CNN” e
outras mensagens afins, que trazem informações falsas de vírus que
apaga todo o hd, ou de mensagens que nunca deverão ser abertas ou
de informações errôneas sobre sistemas, arquivos que devem ser
apagado entre outros. Esses tipos de mensagens afetam
principalmente usuários iniciantes que acham que estão fazendo um
bem ao próximo, mas na verdade só estão disseminando mensagens
falsas e divulgando emails para spammers se aproveitarem.
Vejam os tipos mais comuns de HOAX:
- Virus Alert!
- Urgente!
- Atenção!
- Se você receber uma mensagem ...
- Não leia a mensagem
- Não abra a mensagem...
- Por favor, passe esta informação para amigos e família.
- ...é importante que essa informação SEJA PASSADA para
TODOS: vizinhos, parentes, amigos, listas na Internet ao qual você
pertence, enfim, qualquer lugar onde ela possa ser vista.
- Re-enviem esta mensagem a todas as pessoas que puderem
- Passe essa informação para seus amigos.
- Assim que acabar de ler esse aviso, envie esta mensagem
para máximo de pessoas que for possível
- SUGERIMOS QUE CADA PESSOA QUE RECEBA ESTE
ARTIGO O DIVULGUE PARA O MAIOR NÚMERO POSSÍVEL DE
PESSOAS E ENTIDADES.
Antes de encaminhar qualquer mensagem que você julga ser
51
16. importante ou que você acha que é realmente verdadeira, vá neste site
e veja a procedência dela.
www.quatrocantos.com.br
2.31 Engenharia Social
Espião.jpg
Fonte: fotocomedia.com
Na verdade este não é propriamente dito um tipo de ataque a
redes de computadores, porém é um ataque ao ser humano. Usar de
técnicas como: passar por outra pessoa no telefone pedir informações
sigilosas da empresa ou até recompensar um funcionário por dados
importantes fazem parte da Engenharia Social.
Em Segurança da informação, chama-se Engenharia Social as
práticas utilizadas para obter acesso a informações importantes ou
sigilosas em organizações ou sistemas por meio da enganação ou
exploração da confiança das pessoas. Para isso, o golpista pode se
passar por outra pessoa, assumir outra personalidade, fingir que é um
profissional de determinada área, etc. É uma forma de entrar em
organizações que não necessita da força bruta ou de erros em
52
17. máquinas. Explora as falhas de segurança das próprias pessoas que,
quando não treinados para esses ataques, podem ser facilmente
manipuladas.
Embora se tenha dado um grande avanço no sentido de se
tornar sistemas computacionais cada vez mais seguros, isso pode de
nada valer frente as engenharia social, que são técnicas de convencer
o usuário a entregar dados como senhas bancárias, número do cartão
de crédito, dados financeiros em geral, seja numa conversa informal e
despreocupada em uma sala de bate papo, em um messenger, onde
geralmente costumam ocorrer tais atos, e até mesmo pessoalmente.
Por isso, NUNCA se deve fornecer qualquer tipo de senha de
qualquer espécie, pois a porta de entrada para a perda de
informações, espionagem, furto de dinheiro em uma conta bancária e
detalhes pessoais podem cair nas mãos de pessoas desconhecidas
que não se sabe que tipo de destino podem dar a essas informações.
Atualmente, são obtidos dados dessa espécie e dados mais
específicos também (tipo senhas de redes de computadores de
empresas, localização de back door, etc.).
A Engenharia Social, não possui o menor vínculo com o
hacking, são técnicas totalmente diferentes uma da outra. "O
Engenheiro Social prevê a suspeita e a resistência, e ele está sempre
preparado para transformar a desconfiança em confiança. Um bom
Engenheiro planeja o seu ataque como um jogo de xadrez.
FIQUE DE OLHO
Partes dos Textos deste capítulo tem os seguintes créditos:
“Texto extraído da Cartilha de Segurança para Internet, desenvolvida pelo
CERT.br, mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/”
53
18. 3 METODOLOGIAS E MELHORES PRÁTICAS EM SEGURANÇA
DA INFORMAÇÃO
Atualmente existem algumas metodologias e melhores
práticas em segurança da informação para o ambiente de tecnologia.
Estas metodologias são reconhecidas mundialmente e são utilizadas
em larga escala em grandes corporações. Nossa intenção aqui não é
estudar a fundo as normas e os institutos reguladores, mas conhecer
um pouco dessas normas e a área de abrangência de cada uma delas.
Iremos conhecer o COBIT a BS7799 ou ISO17799 que foi
regulamentada no Brasil pela ABNT – Associação Brasileira de
Normas Técnicas sob a designação NBR ISO/IEC 17799.
3.1 COBIT
O COBIT (Control Objectives for Information and Related
Technology), elaborado pelo ISACA (Information Systems Audit and
Control Association) é um modelo de estrutura de controle interno
orientado para o entendimento e o gerenciamento dos riscos
associados ao uso da Tecnologia da Informação. As estruturas de
controle utilizadas pelo COBIT são aceitos mundialmente. Segundo o
site da ISACA, foi adotado pelo Federal Reserve (Estados Unidos) e é
utilizado em todo o sistema bancário norte-americano.
O COBIT está dividido em 4 partes. Em cada parte existem
alguns procedimentos, totalizando 34 procedimentos. As áreas
principais são as seguintes:
- Planejamento e Organização de TI (PO)
- Aquisição e Implementação (AI)
- Delivery e Suporte (DS)
- Monitoramento (M)
E ainda usa alguns critérios para avaliar a instituição como
integridade, confidencialidade e disponibilidade que já abordados
54
19. neste fascículo.
Para suportar os processos de TI e a qualidade da informação,
a estrutura COBIT considera os seguintes recursos de tecnologia da
informação na avaliação:
- Pessoas: qualificação, conscientização e produtividade para
organizar, adquirir, entregar, suportar e monitorar sistemas e serviços;
- Dados: objetos de dados estruturados, não estruturados,
gráficos, etc...
- Sistemas Aplicativos: O sistema aplicativo é entendido como
a soma de procedimentos manuais e automatizados;
- Tecnologia: a tecnologia contempla hardwares, sistemas
operacionais, gerenciadores de banco de dados, redes, multimídia,
etc...
- Instalações: recursos para abrigar e suportar os sistemas de
informação.
O COBIT possui também uma aplicação específica chamada
CONCT (Control Objectives for Net Centric Tecnology), que é um
modelo de estrutura de controles internos voltados a Intranet / Extranet
/ Internet (Web), transações on line e Data Warehouse.
3.2 BS 7799
O BSI (Britsh Standard Institute) criou a norma BS 7799 que é
considerada o mais completo padrão para o gerenciamento da
Segurança da Informação no mundo. Com ela é possível implementar
um sistema de gestão de segurança baseado em controles definidos
por normas e práticas internacionais. Em dezembro de 2000, a Parte 1
da BS 7799 se tornou norma oficial da isso sob o código ISO/IEC
17799. Em agosto do ano seguinte, o Brasil adotou esta norma isso
como seu padrão, por meio da ABNT, sob o código NBR ISO/IEC
17799.
Em suma, a norma contempla os seguintes aspectos de
55
20. qualidade da informação:
- Confidencialidade
- Integridade
- Disponibilidade
- Confiabilidade
A norma possui aproximadamente 127 controles distribuídos
em 10 seções:
3.3 Como as empresas se tornam certificadas nas normas BS
7799 ou isso 17799?
Com certeza nós já ouvimos falar na certificação ISO 9000 ou
ISO 9002, que muitas empresas estampam nas fachadas e anúncios
de revistas. Isso quer dizer que a empresa passou por todos os
procedimentos que a norma exige e está de acordo com os padrões do
instituto ISO. Mas o que isso trás de benefício para a empresa? Além
de seguir padrões mundiais de produtividade, qualidade e excelência
em diversas áreas como atendimento, higiene e segurança a empresa
ganha confiabilidade no mercado e conseqüentemente mais clientes e
mais dinheiro no caixa.
Atualmente existem no Brasil, empresas com equipes de
auditores e consultores com amplo conhecimento da norma e
certificados como o BS 7799. Estes profissionais preparam as
empresas para a certificação e acompanham o trabalho dos auditores
durante o processo. Por motivos éticos, a empresa que presta
consultoria no processo de preparação não efetua a auditoria de
certificação.
O processo de certificação, passa por diversas etapas, mas em
resumo acontece os seguintes passos:
- Revisão de toda a documentação de acordo com as normas
BS 7799 ou ISO 17799;
- Visita inicial para obtenção de informações antes da auditoria
56
21. inicial e determinação do escopo (limites);
- Auditoria de certificação que consiste na realização de
entrevistas e análise do quadro atual da empresa;
- Emissão do certificado, desde que o ambiente esteja em
conformidade com todos os itens da norma;
- Auditoria anual, para certificar que a empresa continua
satisfatoriamente operando de acordo com as normas.
Este é apenas um “aperitivo” de como uma empresa se
submete a uma certificação. Para um amplo estudo, você deve
estudar as normas e entrar em contato com os institutos reguladores.
57
22. REFERÊNCIAS
ASP. Wikipédia. Disponível em: <http://pt.wikipedia.org/wiki/ASP>.
C: linguagem de programação. Wikipédia. Disponível em:
<http://pt.wikipedia.org/wiki/C_%28linguagem_de_programa%C3%A
7%C3%A3o%29>.
CARTILHA DE SEGURANÇA PARA INTERNET. Desenvolvida pelo
C E R T. b r , m a n t i d o p e l o N I C . b r . D i s p o n í v e l e m :
<http://cartilha.cert.br/>. Acesso em: 12 Jul. 2009.
ENGENHARIA Social. Wikipédia. Disponível em:
<http://pt.wikipedia.org/wiki/Engenharia_social_%28seguran%C3%A
7a_da_informa%C3%A7%C3%A3o%29>.
FERNANDES, Dailson. O blog do Fofão. Disponível em:
<http://www.dailson.com.br/2008/06/tipos-de-ataques-redes-de-
computadores.html>.
FERREIRA, Fernando Nicolau Freitas. Segurança da Informação. [S.
l.]: Ciência Moderna, 2003.
IDENTIFICA pulhas. Disponível em:
<http://www.quatrocantos.com/LENDAS/identifica_pulhas.htm>.
JAVA Script. Wikipédia. Disponível em:
http://pt.wikipedia.org/wiki/JavaScript>.
KUROSE, James F. Redes de Computadores e a Internet. 3. ed. [S. l.]:
Pearson, 2006.
58