Prévia do material em texto
MAPA MENTAL SEG. INFORMAÇÃO INFORMÁTICA – FILIPE MELO Engenharias SOCIAL REVERSA E-Mail INDESEJADO APELATIVO ATRATIVO FRAUDE ABUSAR A INGENUIDADE DE OUTRA PESSOA (LÁBIA) SISTEMA DE QUEBRA DE ANTICÓPIA (BURLAR) SPAM HOAX CAVALO DE TRÓIA PHISHING Espião SPYWARE KEYLOGGER SCREENLOGGER COLETA DADOS P/ TERCEIROS CAPTURA TECLAS DIGITADAS CAPTURA TELAS DIGITADAS Hijacker Dos Cavalo de Tróia Pharming Vírus de Macro Vírus de Boot Vírus de Bot Backdoor Adware ATACA NAVEGADORES ATACA SITES SITES FALSOS ATACA SUITES DE ESCRITÓRIO ATACA A INICIALIZAÇÃO DO SISTEMA CONTROLADO PELO INVASOR TEM QUE SER EXECUTADO ABRE PORTAS (INDETECTÁVEL) VÍRUS DE PROPAGANDA Malwares PROGRAMAS MALICIOSOSO (PROGRAMAS INSTALADOS SEM A AUTORIZAÇÃO DO DONO DA MÁQUINA) Vírus SEMPRE PRECISA DE HOSPEDEIRO CARACTERISTICA REPRODUÇÃO BASE DESTRUIÇÃO Worms ATACA REDES DE COMPUTADORES CRIA CÓPIA DE SI MESMO ABRE PORTAS PARA OUTROS WORMS Formas de Ataques: Formas de Defesas: Antivírus REALIZA BUSCA E VARREDURA POR VÍRUS Vírus Conhecido BUSCA DIRETA Vírus desconhecido BUSCA HEURÍSTICA (ESTATÍSTICA) Proxy CONTROLAR O TRÁFEGO DE DADOS BLOQUEIO DE SITES Firewall FILTRA DE APLICATIVOS (BILATERAL)