SegurançadaInformaçãoProfº Charles de SáMestrando em Computação
SEGURANÇA DA INFORMAÇÃO
HACKER X CRACKERHACKERse refereaosprogramadoresextraordinários, capazes de concluirsuastarefasem um tempo menorqueosdemais.O HACKER verdadeiro é umapessoaquegosta de explorarosdetalhes dos sistemas e descobrircomoobter o máximo de suacapacidade.Emtextostécnicos o termoCRACKER se refereaoscriminosos e seguindorigorosamente o vocabulário do meio, o cracker se dedica a roubararquivosoudestruir dados.O CRACKERinvade sistemas, rouba dados e arquivos, números de senhas, números de cartões de crédito, fazespionagem industrial, destrói dados.Um vândalo digital.
SEGURANÇA NA INTERNET			Um computador (ousistemacomputacional) é ditoseguro se esteatende a trêsrequisitosbásicosrelacionadosaosrecursosque o compõem:			A confidencialidadedizquea informaçãosóestádisponívelparaaquelesdevidamenteautorizados;Ex.: login e senha; firewall; antispyware; 			A integridadedizquea informaçãonão é destruídaoucorrompida, interceptadae o sistema tem um desempenhocorreto, semfalhas(vulnerabilidades).Ex.: antivírus; criptografia; atualizações (patches e services packs)A disponibilidadedizqueosserviços/recursos do sistemaestãodisponíveissemprequeforemnecessários.						Ex: tertodososrecursos de segurança.
OS MALWARES
SpamSpamé uma mensagem eletrônica não-solicitada enviada em massa (Spamers).
Tipos de SPAMBoatos (hoaxes)O termo hoax está associado a histórias falsas, escritas com o intuito de alarmar ou iludir aqueles que a lêem e instigar sua divulgação o mais rapidamente e para o maior número de pessoas possível.
Correntes (chainletters)Corrente de e-mailMensagens desta categoria prometem sorte, riqueza ou algum outro tipo de benefício àqueles que a repassarem para um número mínimo de pessoas em um tempo pré-determinado;garantindo, por outro lado, que aqueles que interromperem a corrente, deixando de divulgar a mensagem, sofrerão algum problema.
Golpes (scam)Tratam de oportunidades enganosas e ofertas de produtos que prometem falsos resultados. Entre as ofertas mais comuns estão as oportunidades miraculosas de negócios ou emprego, propostas para trabalhar em casa e empréstimos facilitados.
VÍRUS			É um programacapaz de infectaroutrosprogramas e arquivos de um computador.
WORMÉ um programacapaz de se propagarautomaticamenteatravés de redes,enviandocópias de simesmo de computadorparacomputador.Diferentedo vírus, o worm nãonecessita ser explicitamenteexecutadopara se propagar.
SPYWAREElereside no disco rígido de seucomputador e normalmente tem um conjuntoprático e atrativo de funçõesprimárias. Recolheinformaçõessobreosseushábitoscomputacionais e enviaessainformaçãopara o editor do software (cracker) pelaInternet. Ocorresem o seuconhecimento, um software com essetipo de funcionalidade tem o nome de spyware.
KEYLOGGER
SCREENLOGGER
CAVALO DE TRÓIA
Pordefinição, o cavalo de tróiadistingue-se de vírus e worm, por:nãose replicar,
nãoinfectaroutrosarquivos,
ounãopropagarcópias de simesmoautomaticamente. A DEFESA
ANTI-VÍRUS
ANTI-VÍRUS
INTERNETPROTOCOLOS: H  T  T  P  S

Segurança da Informação

  • 1.
    SegurançadaInformaçãoProfº Charles deSáMestrando em Computação
  • 2.
  • 3.
    HACKER X CRACKERHACKERserefereaosprogramadoresextraordinários, capazes de concluirsuastarefasem um tempo menorqueosdemais.O HACKER verdadeiro é umapessoaquegosta de explorarosdetalhes dos sistemas e descobrircomoobter o máximo de suacapacidade.Emtextostécnicos o termoCRACKER se refereaoscriminosos e seguindorigorosamente o vocabulário do meio, o cracker se dedica a roubararquivosoudestruir dados.O CRACKERinvade sistemas, rouba dados e arquivos, números de senhas, números de cartões de crédito, fazespionagem industrial, destrói dados.Um vândalo digital.
  • 4.
    SEGURANÇA NA INTERNET Umcomputador (ousistemacomputacional) é ditoseguro se esteatende a trêsrequisitosbásicosrelacionadosaosrecursosque o compõem: A confidencialidadedizquea informaçãosóestádisponívelparaaquelesdevidamenteautorizados;Ex.: login e senha; firewall; antispyware; A integridadedizquea informaçãonão é destruídaoucorrompida, interceptadae o sistema tem um desempenhocorreto, semfalhas(vulnerabilidades).Ex.: antivírus; criptografia; atualizações (patches e services packs)A disponibilidadedizqueosserviços/recursos do sistemaestãodisponíveissemprequeforemnecessários. Ex: tertodososrecursos de segurança.
  • 5.
  • 6.
    SpamSpamé uma mensagemeletrônica não-solicitada enviada em massa (Spamers).
  • 7.
    Tipos de SPAMBoatos(hoaxes)O termo hoax está associado a histórias falsas, escritas com o intuito de alarmar ou iludir aqueles que a lêem e instigar sua divulgação o mais rapidamente e para o maior número de pessoas possível.
  • 8.
    Correntes (chainletters)Corrente dee-mailMensagens desta categoria prometem sorte, riqueza ou algum outro tipo de benefício àqueles que a repassarem para um número mínimo de pessoas em um tempo pré-determinado;garantindo, por outro lado, que aqueles que interromperem a corrente, deixando de divulgar a mensagem, sofrerão algum problema.
  • 9.
    Golpes (scam)Tratam deoportunidades enganosas e ofertas de produtos que prometem falsos resultados. Entre as ofertas mais comuns estão as oportunidades miraculosas de negócios ou emprego, propostas para trabalhar em casa e empréstimos facilitados.
  • 10.
    VÍRUS É um programacapazde infectaroutrosprogramas e arquivos de um computador.
  • 11.
    WORMÉ um programacapazde se propagarautomaticamenteatravés de redes,enviandocópias de simesmo de computadorparacomputador.Diferentedo vírus, o worm nãonecessita ser explicitamenteexecutadopara se propagar.
  • 12.
    SPYWAREElereside no discorígido de seucomputador e normalmente tem um conjuntoprático e atrativo de funçõesprimárias. Recolheinformaçõessobreosseushábitoscomputacionais e enviaessainformaçãopara o editor do software (cracker) pelaInternet. Ocorresem o seuconhecimento, um software com essetipo de funcionalidade tem o nome de spyware.
  • 14.
  • 15.
  • 16.
  • 17.
    Pordefinição, o cavalode tróiadistingue-se de vírus e worm, por:nãose replicar,
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.