Você está na página 1de 8

MATRIA: Informtica PROFESSOR (a): Marcos Okamura AULA 5 DATA: 14-05-09 ERRATA: Quando foi falado da ETHERNET mencionamos

que O equipamento de transmisso e recepo o serial. Pela forma serial mais lento que a ETHERNET (tem que ligar um computador no outro por meio de um cabo azul). A informao correta que o serial tem o cabo cruzado, enquanto que a ETHERNET possui um cabo azul. O correto : tem que ligar um computador no outro por meio de um cabo cruzado. O funcionrio pblico ir trabalhar com a intranet. A CGI um rgo oficial do governo que estabeleceu vrios tipos de conceitos sobre segurana de informao. Os conceitos esto na internet, entre no Google e digite CGI, voc conseguir uma apostila de graa. Sobre questes de segurana, voc encontrar na CGI HACKER: desafio intelectual. Ele quer invadir com o objetivo nico de desafio intelectual ( o que o move). Quanto mais difcil, maior ibope! O LINUX to vulnervel quanto o Windows, mas d mais ibope criar um vrus para o Windows (por que a maioria usa). CRACKER: atitude dolosa. Quer dinheiro, obteno de uma vantagem ilcita. Arquivo crackeado arquivo que algum fez para ganhar dinheiro. PHREAKER: telefonia. a pessoa que usa seus conhecimentos para quebrar a telefonia, ligar de graa. LAMMER: principiantes. O estagirio, aquele que no sabe muito, que est comeando. o principiante na arte de querer destruir algo, mas no consegue tendo em vista que um principiante. SEGURANA: A confiabilidade, integridade e disponibilidade (todos esses conceitos esto na CGI, procurar no site atravs do Google). Se estiver no seu edital que ir cair noes de segurana, estude pela apostila da CGI. Engenharia social: a prtica do qual a pessoa fica criando uma maneira de conseguir a sua confiana para depois burlar seus dados e informaes. Cuidado com a pegadinha! Quando voc no conhece o conceito, o termo engenharia social, transmitiria algo bom, sendo que na verdade uma forma de ilicitamente obter os seus dados. uma prtica ruim, onde a pessoa cria uma estratgica para depois conseguir os seus dados. Cookies: esse conceito cai muito em concursos. No bolacha! So arquivos que so gerados para aumentar a velocidade de acesso na internet. Antigamente usava um modem barulhento na internet (tela grfica, por telefone, lento).Como a internet era lenta a empresa que criava o 1

site ficava preocupada tambm, ento, quando a pessoa ia colocando os dados, eram armazenados em arquivos. E dessa forma, j vinha com os dados preenchidos. Armazena dados e senhas. Armazena preferncias do usurio. Cookies no so vrus. Como os cookies armazenam dados, os hacker tm grande interesse de invadir. Cookies so arquivos temporrios. So arquivos feitos pelo site que voc est visitando. Esses arquivos ficam no seu computador. Cada site pode criar e tem os seus prprios cookies. A recomendao apagar os seus arquivos temporrios. Cookies so pequenos arquivos que ficam no seu navegador e que mantm informaes pessoais. O conceito de SPAM no se confunde com SCAM. SPAM: so e-mails indesejados. O nome vem de um presunto enlatado americano, que os Vikings gostavam muito e ficavam gritando: SPAM, SPAM. No deixava ningum ouvir um aos outros (pela gritaria). Por isso esses vrus forma chamados de SPAM (e-mails indesejados). SCAM (Phishing SCAM): vem de peixaria, a idia de pescar um bobo. o ato de tentar pegar um bobo, tenta enganar algum (a tentativa de pelo menos um cair na rede). Na forma de sites, e-mails. Pharming: quando voc entra em um site voc tem certeza que est no site correto? Quando voc digita o endereo, o seu computador vai acessar os BACKBONE e vai requerer o IP. O computador s entende o IP. Se algum criar uma pgina e colocar o IP do micro dele, todas as informaes que voc digitar estar sendo digitadas no computador dele. Os vrus de DNS (aula passada) so chamados de pharming. BACKDOOR: Uma porta de conexo (porta do fundo). So nmeros, porta de conexo ou portas de fundo. Exemplo: em um bate papo, voc est com um backdoor aberto e, pela essa porta de conexo que entra vrus no seu computador. CATEGORIA DE MALDADE: ADWARE: AD vem da palavra advertising que em ingls, significa propaganda. uma propaganda invasora, pois est se conectando ao seu computador sem que voc tenha pedido. No tem a finalidade de destruir o seu computador, mas uma intruso. ADWARE existe o HOAX que tem a funo de atrapalhar todo mundo. Exemplo: e-mail de corrente se voc no enviar ter azar, mais de 97% tem engenharia social (histrias bem montadas que parecem verdade). Se todo mundo ficar mandando e-mail para todo mundo, a internet pra. Por isso uma categoria que no tem a funo de destruir, mas causa confuso. Dentro da

SPYWARE: para espionar algum. Se algum quer espionar algum boa inteno essa pessoa no tem. jogado um pacote no seu computador sem que voc perceba e ficar registrando tudo que voc digitar, com a inteno de conseguir uma senha do banco por exemplo. um programa espio que armazena teclas, chamado de Keylogger. O Keylogger um programa que detecta tudo o que voc digita. Por isso que os bancos criaram os teclados virtuais. Mas j se consegue armazenar as telas e mostrar o que voc est fazendo, chamadas de Screenlogger. E possui os Sniffer, farejadores, para mostrar ao cracker se tem algum antivrus. No s software, existe tambm equipamento (hardware) que so spyware. s vezes tem spyware at nos rgo pblico. MALWARE: Malicius Software. Tem vrios tipos de malware: vrus, worms e bots, backdoors, cavalo de tria, keylogger, rootkits. Dados valem tanto como dinheiro, um dado poder ser utilizado para criar documentos falsos. Se voc recebe um e-mail desconhecido e clica, por de trs disso, voc est permitindo uma porta de conexo. Muitas vezes quando voc clica est abrindo uma porta de conexo ou colocando um vrus no seu computador. a) Vrus: no existe um comportamento tpico, no tem uma data para agir. A funo de um vrus destruir arquivos (Word, foto, Power point, jogo, msica so arquivos), o prprio vrus tambm um arquivo. Vrus multiplica no seu computador. Infesta o seu computador em vrios arquivos. a.1) Stealth (polimrficos): so vrus que tm muitas formas de agir, aquele que muda a sua forma para tentar escapar. O anti vrus funciona por que tem algumas coisa no vrus que so caractersticos: por exemplo, como acabar com a tabela FAT. Ento, quando o antivrus comea a funcionar, comea a procurar as palavras chaves que danosa, algum cdigo de destruio. Esses vrus criaram um mecanismo de defesa, ao invs de estar escrito dentro dele destruir a tabela FAT ele escreve pegue Joo bobo.doc. a.2) Retrovrus: so vrus que atacam o antivrus. Ele bloqueia o antivrus. Se voc tem um antivrus conhecido, tem muitos retrovrus para ele. Exemplo: AVG. Por dia surgem na internet uma mdia de 2.134 por hora de retrovrus e polimrficos. a.3) Boot: Vrus de boot. Dar o boot no computador no desligar o computador! Boot ato de sair do HD para a memria RAM. O vrus de boot impede que o sistema operacional v para a memria RAM. Atrapalham a inicializao do computador. Seu computador nem liga. b) Macro: so pacotes, programas conhecidos como Office, Power point, d para programar esses programas, pois tem uma linguagem nesses programas. Existe uma linguagem de programao atravs desses programas. Essa linguagem permite se criar arquivos e funes, d para criar os seus prprios botes (atravs do conhecimento da linguagem).Macro so 3

instrues que so criadas para certa finalidade. Vrus de macro so transmitidos em pacote Office ou instrues j pr-definidas de programas. Todo programa pode levar vrus, exemplo: Excell. c) WORM: copia os seus endereos de e-mail e comea a mandar e-mails para todos os seus contatos. Entra no seu e-mail de maneira no autorizada e fica mandando milhares de mensagens. Multiplica no seu computador, por que multiplica a sua caixa de correio eletrnico. Exemplo: receber vrios e-mails iguais, clique aqui para ver nossas fotos. No para destruir arquivos (isso coisa de vrus). d) BOT: conhecido como zumbi. Transformar o seu computador escravo do meu (um zumbi do meu). O bot faz com que o seu computador vire zumbi do meu. Consegue abrir arquivos, mexer nas suas coisas. D para usar o seu computador como centro de maldades e voc poder ser acusado de um crime, o cracker poder usar o seu IP para cometer crimes. e) CAVALO DE TRIA: no vrus, pode ser um vrus, pode ser qualquer coisa. um pacote que tem uma surpresa desagradvel, voc s saber o que depois que voc abrir. No abra qualquer arquivo enviado. O cavalo de tria somente um veculo. No multiplica em seu computador (o worm e o vrus multiplicam). O cavalo de tria um pacote que voc recebe. Um presente de grego. f) ROOTKIT: o administrador conhecido na computao como root. Tem malware que se disfara de administrador para no ser detectado, para o antivrus no ficar lendo. Um vrus que se disfara no seu computador. g) PORTSCAN: um malware que fica aguardando uma porta aberta para invadir o seu computador, uma por uma, ciclicamente tentar achar uma porta aberta o tempo todo. chamado de cdigo de fora bruta ou Brute Force. Se ele achar uma porta aberta ele avisa o hacker. Tem outro tipo de PORTSCAN que se chama EXPLOIT. Do gnero EXPLOIT aquele que tenta explodir um programa. h) RANSOMWARE: uma categoria que seqestra sites. Exemplo: voc digita o site do submarino e ele no est mais l. i) DOS (Denial of Service): nos ataques de negao de servio, o atacante utiliza o computador para tirar de operao um servio ou computador conectado internet. i.1) IP Spoofing (SMURF): ocorre quando o Windows no est preparado para algo que ocorre por fatores externos e trava. O IP de envio e destino igual e por isso que ele trava. Tem esse nome por que o desenho dos smurf tinha a mesma aparncia, todos eram azuis, assim como os IP em que o de envio e de destino so igual.

i.2) SYN FLOODING: SYN significa urgente. O processador est executando os arquivos, pra o que est processando para resolver e processar os arquivos com a mensagem de urgente (indicado pelo cdigo SYN). Quando chegam muitos pacotes com a marca urgente. O computador d preferncia para resolver as mensagens SYN e no consegue fazer mais nada, parece que o seu computador travou, mas ele est inundado por mensagens urgentes. O computador no consegue resolver tantas mensagens urgentes. No tem nada a ver com instalao interna no seu computador. DDOS: negao de servio distribuda para vrios computadores. FIREWALL: Firewall no mata vrus. O que mata vrus so os antivrus. Firewall um programa, um acordo que voc faz com a empresa que criou o firewall para permitir ou no que alguns IPs entrem no seu computador. Evita a entrada de coisas indesejveis. As empresas j sabem muitos IPs que so de hacker e crakers e o firewall evita essa invaso. Firewall significa muro contra o fogo da internet. Se o firewall estiver desatualizado no adianta para nada. um programa que precisa atualizar no mnimo uma vez por dia! No adianta ter um firewall sem estar atualizado. Firewall um regramento, um acordo com a empresa para evitar a entrada de coisas indesejadas. O firewall preventivo ou remediativo? - Ele remediativo, pois no consegue prever o que vai ter na internet. Se voc tem que gastar em algo na internet, compre um firewall que pelo menos atualize uma vez por dia pelo menos (no uma boa defesa, por que remediativo). A forma de deixar o seu firewall ficar preventivo deixar que todos os IP entrem no seu computador que est sem defesa, chamado de Honey Pot, depois de ter uma lista de IPs, voc coloca essa lista no seu firewall. O Honey Pot ajuda o seu firewall ficar preventivo. Outra forma de deixar o seu computador com o firewall preventivo usar a zona desmilitarizada (DMZ). A zona desmilitarizada serve para melhor o firewall, tornando-o preventivo, a diferena do DMZ para o Honey Pot que o DMZ em rede! A adio de um firewall e antivrus faz o computador ficar lento, pois so toda hora eles iro subir no processador. Colocar um regramento que est mais prximo da internet chamado de Proxy Server. Pega um computador com um firewall liga no computador com outro firewall, para que o primeiro computador bloqueie. 5

Bastion Host: uma fortaleza protegida por vrios firewall. ANTIVRUS: L o arquivo e manda cdigos de destruio. Se o antivrus no atualizado no serve para nada. No existe segurana total na internet. A cada minuto so criados novos cdigos de vrus. O antivrus bom aquele que quando instalado imediatamente atualizado. IDS: um sistema de deteco de intruso IDS. um programa ou um conjunto de programas, cuja a funo detectar atividades anmalas. Criptografia: ato de bagunar os dados. Ao ato de bagunar os dados temos uma criptografia chamada de SSL (Socket Secure Layer). O SSL muito utilizado pelos bancos, baguna os dados. Quando aparecem os dados criptografados, no seu navegador ir aparecer um cadeado (quer dizer que est criptografado) e aparecer HTTPS (S de SSL, mostra que est criptografado). Se voc quiser melhorar a segurana, d para criptografar IP Sec, ele alm de criptografar (bagunar os dados) e mantm a pessoa no anonimato (e aparece o cadeado tambm). Quando voc faz um pagamento via internet aparecer HTTPS, o S no final quer dizer que a mensagem criptografada. Quando HTTPS forma uma rede entre voc e o banco e mais ningum. A esse conceito de criar uma rede entre voc e o banco (na verdade uma rede virtual privativa), ou seja, VPN. A VPN uma rede virtual privativa (no uma rede fsica) que foi gerada pela criptografia. No fsica por que no existe um cabo te ligando com o banco, mas virtual em razo da criptografia. Os pacotes saem um atrs do outro e parece um trem de dados e por isso se chama tunelamento. Chama tunelamento por que ningum entende s voc e o banco. Se cair tunelamento lembre-se de criptografia! Criptografia: cai muito em concurso. o ato de bagunar os dados para que ningum mais entenda. Porm no 100% seguro, no existe segurana total na internet. D para quebrar a criptografia. Chave: programa que pode bagunar os dados. A criptografia pode ter chave nica (simtrica) e de chave pblico-privada (assimtrica). Criptografia simtrica: a mais simples. A mesma chave usada para codificar e descodificar (para bagunar e desconverter). uma segurana vulnervel, por que quem descobrir a chave descobre o segredo. No boa essa segurana, por isso tem outro tipo de criptografia chamada de chave assimtrica.

Criptografia assimtrica: no mnimo so duas chaves. Quando falamos de chave assimtrica, cada um tem a sua linguagem (sua chave, sua maneira de codificar). Cada um tem a sua chave. A minha chave, para mim privativa. A outra parte tem a chave dela e para ela a chave dela privativa. Se duas pessoas quiserem conversar eu tenho que entregar a minha chave, a minha chave vai se tornar pblica, pois eu publiquei para a outra pessoa. Se a outra pessoa me entrega a chave dela, a chave se torna pblica. A chave que me pertence privativa e a que no me pertence pblica. Que chave eu vou usar para converter os dados, a chave pblica ou privativa? - Se eu quero me comunicar com outra pessoa, tenho que usar a chave da outra pessoa, ou seja, tenho que usar a chave pblica por que como o outro entende! E para desconverter terei que usar a minha prpria chave que para mim privada (por que como eu entendo). A comunicao sai usando a chave pblica e o outro lado desconverte com a chave privativa. A criptografia assimtrica muito mais confivel que a criptografia simtrica. ASSINATURA DIGITAL E CERTIFICADO DIGITAL: Estamos falando de um conceito de autenticidade tanto na assinatura digital como na certificao digital. Quero saber se o documento autntico. um conceito para verificar a autenticidade. Quando eu quero falar que sou eu mesmo, eu vou usar a minha chave (privada), que eu assino embaixo. Tem a frase original, que feito um resumo dessa frase (no escreve tudo) esse resumo chamado de HASH. Esse resumo ser bagunado com uma criptografia de domnio pblico s para no passar o resumo limpo (est disponvel essa criptografia, mais barata). Para no passar o resumo inteiro, esse resumo ser bagunado. Uma vez que foi feito o HASH (resumo) e a criptografia de domnio pblico, depois a pessoa ir usar a chave dela, a privada, para bagunar mais ainda: esse conjunto chamado de assinatura digital (Hash, mais domnio pblico mais a chave privada resulta na assinatura digital). Para ver se a assinatura digital (resumo criptografado) autntica: pego a frase que est na internet, fao o mesmo resumo (HASH), depois eu vou criptografar pelo mesmo domnio pblico (o mesmo procedimento ao inverso), mas tiro a assinatura privada. Quem vai descriptografar vai usar a chave pblica por que quem assinou usa a chave privada! A chave pblica por que da pessoa que escreveu a mensagem. Se ambos os documento forem iguais significa que a mensagem autntica. Na assinatura digital se quer autenticidade. Que segurana essa de domnio pblico (criptografia)? 7

- Tem empresa que cria a criptografia diferente e ganha dinheiro para isso. Nesse caso particular. Alm disso, a empresa cria uma chave privada e fornece para o usurio. Ento se utiliza a criptografia particular, uma chave privada dada pela empresa. Ao processo que igual assinatura digital, a nica diferena que a criptografia e a chave so privadas dadas pela empresa chamado de certificado digital. Aqui tem uma segurana melhor, por que a criptografia no de domnio pblico e sim particular (voc paga por isso). E a chave privada utilizada dada pela empresa. Envolve uma segurana maior por que algum pago para isso. CAPTCHA: um acrnimo para testar se um ser humano que est usando o computador. No se confunde com criptografia, no tem nada a ver com segurana. Quer testar se um ser humano se est usando o computador. Exemplo: digite o que voc consegue ler hu7ha. LINUX: www.linux.org olhe o site! No Linux o Kernell que foi feio, simula uma mquina RISC no processador. O RISC uma mquina com vrios processadores. O Linux emulou em um CISC o RISC, por isso que o Linux totalmente estvel. O Linux estvel, por que vem da derivao do UNIX que tem estabilidade. As pessoas no usam muito o Linux, por que no tem o Shell desenvolvido (ambiente grfico). O Linux tambm pode pegar vrus. O UNIX era um software colaborativo para que o computador ficasse o mais estvel possvel. Foi criado um grupo GNU (Geee, not UNIX), um grupo de programadores que diziam que no era mais UNIX. O GNU no queria mais saber do UNIX. As pessoas do GNU ajudou a desenvolver o Shell. Enquanto o UNIX fez o Kernell, o GNU fez o Shell do Linux. Se voc tem um software Linux, software aberto ele pode ser reprogramado, alterado, copiado, distribudo. Mas no pode cobrar, tinham a idia colaborativa. Mas pode contratar uma consultoria para reprogramar, por exemplo, se voc no sabe como fazer. Isso mostra que no tudo de graa no Linux. O Linux um free software que foi implantado nos rgos pblicos (gastou muito com consultoria para que o programa do Linux funcionasse nos programas do Windows que j estavam estalados). O free software no tem nada a ver com freeware (jogo) nem shareware (programa que fica um tempo e depois tem que pagar para usar).

Você também pode gostar