Baixe o app para aproveitar ainda mais
Prévia do material em texto
UFPI - Administração Tecnologia da informação e comunicação Vinícius Pires Aline Rocha Felipe Nogueira Ismael Frutuoso João Pedro José Vilarinho Karoline Lima Wanda Batista Segurança na informação 2 Introdução • Caso introdutório: Boston Celtics marca pontos importantes contra spywares. • Spywares? 3 Ainda no Boston Celtics.. • O principal problema era que os funcionários retornavam à sede do time, em Boston, com laptops infectados na estrada e contaminavam a rede interna do time 4 Soluções • Aplicativo que se posiciona entre o firewall e a rede do Celtics, impedindo que o spyware entre na rede e evita que as máquinas já infectadas se conectem a ela. • Mas, o sistema de segurança não funcionaria sem a educação dos usuários. 5 Vulnerabilidades • Imagina você, dono de uma grande empresa, conectar seu computador ou smartphone a Internet sem um firewall ou um programa antivírus? • Importante! • Segurança • Controle 6 7 Vulnerabilidade da Internet •Grandes redes públicas, incluindo a Internet, são mais vulneráveis por que estão abertas a qualquer um. •Exemplo: UFPI •Computadores permanentemente conectados a internet via modem a cabo ou linha DSL, estão mais sujeitas a invasões. •A vulnerabilidade também aumentou com o uso disseminado de e- mail, mensagens instantâneas e programas P2P. 8 Desafios da Segurança Sem Fio •É fácil fazer varredura de rede sem fio que utilizam tecnologia a rádio. •Tanto o bluetooth quanto o Wi-Fi são suscetíveis a escutas. •Os SSID’s que identificam os pontos de acesso em uma rede Wi-FI são transmitidos várias vezes e podem ser captados facilmente por programas sniffers. •War Driving 9 10 Programa de software falso que se anexa à outros programas de software ou arquivos de dados a fim de ser executado. Vírus 11 Evolução dos Vírus 12 Programas de computador independentes que copiam a si mesmos de um computador para outro por meio de uma rede. Worms 13 É um software que muitas vezes assume- se como porta para que outros vírus entre no sistema do computador. Cavalo de Troia 14 A Injeção de SQL (Structured Query Language) é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados via SQL. SQL Injection 15 Instalam-se nos computadores para monitorar as atividades do internauta e usar as informações para fins de marketing. Spywares 16 Registram cada tecla pressionada em um computador Key loggers 17 Armazena em forma de imagem a área que circunda a posição em que o mouse é clicado. Screen loggers 18 HACKERS E CRACKERS 19 VÍDEO 20 Interrupção, alteração da aparência ou até mesmo a destruição de um site ou sistema de informação corporativo. Cibervandalismo 21 Hackers e Crackers Onel de Guzman. Filipino, 23 anos. Vírus: “I LOVE YOU”. David L. Smith. Derrubou servidores da Intel, Lucent e Microsoft. Macro Vírus/ Worm: Melissa. 22 Spoofing Os Hackers muitas vezes se disfarçam usando endereços de e-mail falsos fingindo ser outra pessoa. 23 Sniffing É um tipo de programa espião que monitora as informações transmitidas por uma rede. 24 Ataques de recusa de serviço DoS (Denial of Service), hackers lotam um servidor de rede ou servidor da Web com centenas de falsas comunicações ou requisições de informação, a fim de inutilizar a rede. 25 Ataques de recusa de serviço DDoS (Distributed Denial of Service), usa inúmeros computadores para inundar e sobrecarregar a rede a partir de diferentes pontos. 26 Qualquer violação à legislação criminal que envolva conhecimento de tecnologia da informática em sua penetração, investigação ou instauração de processo. Computadores como alvo Computadores como instrumentos 27 Crimes de Informática Crimes, Roubo de identidade, Phishing 28 Envolve montar sites falsos ou enviar mensagens de e-mail parecidas com as enviadas por empresas legítimas, a fim de pedir aos usuários dados pessoais confidenciais. Crimes, Roubo de identidade, Phishing 29 30 Crimes, Roubo de identidade, Phishing • Evil twins (gêmeos do mal) • Spam 31 Crimes, Roubo de identidade Crimes, Roubo de identidade, Pharming Redireciona os usuários a uma página da Web falsa, mesmo quando a pessoa digita o endereço corretamente. 32 Fraude do clique Google Adsense 33 Crimes de Informática Ameças Globais Ciberterrorismo Ameaças internas Engenharia social “Pessoas são mais fáceis de hackear do que computadores” 34 Crimes de Informática Softwares devem ser mantidos atualizados 35 Erro de Software ●Vulnerabilidade ●Bug 36 Prova digital 37 Dá origem a outras políticas • Política de Uso Aceitável (Acceptable Use Policy - AUP) • Políticas de Autorização • Sistemas de gestão de autorização 38 Políticas de Segurança 39Sigaa UFPI - exemplo se sistema de gestão de autorização Plano de Recuperação de Desastres e Plano de Continuidade dos Negócios O plano de recuperação de desastres inclui estratégias para restaurar os serviços de computação e comunicação após eles terem sofrido uma interrupção. Já o plano de continuidade dos negócios concentra-se em como a empresa pode restaurar suas operações após um desastre. 40 World Trade Center - Torres Gêmeas 41 Backup Ferramentas de segurança • Controle de acesso: Autenticação Token Smart card Autenticação biométrica 42 Token Senhas que mudam a toda hora; 43 Smart Card Chip de permissão de acesso Pagamentos eletrônicos 44 Traços humanos (físicos ou comportamentais) Compara as características exclusivas da pessoa, com um perfil armazenado 45 Autenticação Biométrica Firewalls • Controla o fluxo tráfego da rede. Missão: bloquear tráfego de dados indesejado e liberar acessos bem-vindos. • Analogia com entrada de pessoas em grandes empresas •Identificar-se, ser esperado por funcionário, não portar objeto que comprometa a segurança •Saída: não levar nada que pertença à empresa sem autorização 46 Exemplos de Antivírus •Gratuitos: •AVAST •AVG 2015 •Avira •Comodo •Pagos: •Norton •McAfee •Kapersky •(versões pagas dos gratuitos acima citados). 47 Exemplo de Infecção Encontrada 48 Segurança em redes sem fio 49 Referências LAUDON, Kenneth, LAUDON, Jane. Sistemas de Informação gerenciais. 9 ed. São Paulo: Pearson, 2011. 428p. CARVALHO, Paulo Roberto de Lima. Crimes cibernéticos: uma nova roupagem para a criminalidade. In Revista Jus Navigandi. Direito e Informática. 2014. Acesso em 26 jun. 2015. Disponível em: <http://jus.com.br/artigos/31282/crimes-ciberneticos-uma-nova-roupagem-para-a- criminalidade> BRITO,Evaldo. Como escapar de golpes de phishing. In Techtudo. 2014. Acesso em 26 de jun, 2015. Disponível em: <http://www.techtudo.com.br/noticias/noticia/2014/09/como-escapar-de-golpes- de-phishing.html> 50
Compartilhar