Escolar Documentos
Profissional Documentos
Cultura Documentos
Comunicao:
Serial
Cabo Serial
Protocolo: PPP
Velocidade 115200 bps
ETHERNET
Padro XEROX
Comunicao:
Ethernet - Rede
Cabo Rede RJ 45
Protocolo: PPPoE
Velocidade 10 a 100 Mbps
Comunicao:
Serial
Cabo RJ 11
Protocolo: PPP
Velocidade 56200 bps
Comunicao:
Ethernet - Rede
Cabo Rede RJ 45
Protocolo: PPPoE
Velocidade max 10 Mbps
Rede Linear
Rede em Anel
Rede em Estrela
Linear
Estrela
- Hub
-Switch
-Router
-Bridge (quase no cai)
Abrangncia:
- LAN
-MAN
-WAN
* Ateno com Wireless LAN (802.11.X)
O que Bluetooth
Bluetooth um padro global de comunicao sem fio e de baixo consumo
de energia que permite a transmisso de dados entre dispositivos
compatveis com a tecnologia. Para isso, uma combinao de hardware e
software utilizada para permitir que essa comunicao ocorra entre os
mais diferentes tipos de aparelhos. A transmisso de dados feita atravs
de radiofreqncia, permitindo que um dispositivo detecte o outro
independente de suas posies, desde que estejam dentro do limite de
proximidade.
Para que seja possvel atender aos mais variados tipos de dispositivos, o
alcance mximo do Bluetooth foi dividido em trs classes:
Classe 1: potncia mxima de 100 mW, alcance de at 100 metros;
Classe 2: potncia mxima de 2,5 mW, alcance de at 10 metros;
Classe 3: potncia mxima de 1 mW, alcance de at 1 metro.
O que Bluetooth
RISC Reduced
Instruction Set
Computer
ARPANET e Backbone
Cuidado!
www servio de Hipermdia!
ISP
ISP
Protocolos:
- HTTP (cuidado com HTML)
- FTP
- SMTP
- POP
- IMAP
- TCP/IP
- UDP
- DHCP
- DNS
URL
Segurana:
Trs conceitos importantes:
A confidencialidade diz que a informao s est disponvel para aqueles
devidamente autorizados;
A integridade diz que a informao no destruda ou corrompida e o sistema tem
um desempenho correto
A disponibilidade diz que os servios/recursos do sistema esto disponveis sempre
que forem necessrios.
Recentemente, entrou a autenticidade que garantia de conhecer a identidade de um
usurio com o qual se estabelece uma comunicao (ser quem diz que ).
Famosa CIDA
Segurana:
Outros conceitos importantes:
CONFIDENCIABILIDADE
Refere-se a restries ao acesso e disseminao das informaes, garantindo que
os dados no sero acessados por pessoal no autorizado.
PRIVACIDADE
a certeza que suas mensagens e dados sero vistos apenas por quem voc deseja
que sejam vistos.
ADWARE
Podem ser:
-Propagandas
- Hoaxes
SPYWARE
Categoria de software que tem o objetivo de monitorar atividades de um sistema
e enviar as informaes coletadas para terceiros
Exemplos:
uma empresa pode utilizar programas spyware para monitorar os hbitos de
seus funcionrios, desde que tal monitoramento esteja previsto em contrato ou
nos termos de uso dos recursos computacionais da empresa;
um usurio pode instalar um programa spyware para verificar se outras pessoas
esto utilizando o seu computador de modo abusivo ou no autorizado.
-Keyloggers
- Sniffers
MALWARE
Cdigo malicioso ou Malware (Malicious Software) um termo genrico que
abrange todos os tipos de programa especificamente desenvolvidos para
executar aes maliciosas em um computador.
Na literatura de segurana o termo malware tambm conhecido por software
malicioso.
Alguns exemplos de malware so:
vrus;
worms e bots;
backdoors;
cavalos de tria;
keyloggers e outros programas spyware;
rootkits.
MALWARE
Phishing
Pharming
Virus (tem controle total sobre o computador, podendo fazer de tudo, desde mostrar
uma mensagem de feliz aniversrio, at alterar ou destruir programas e arquivos do disco)
-Boot
-Macro
-Polimrficos ou Stealth
- Retrovrus
MALWARE
Worm um programa capaz de se propagar automaticamente atravs de redes,
enviando cpias de si mesmo de computador para computador.
So notadamente responsveis por consumir muitos recursos. Degradam
sensivelmente o desempenho de redes e podem lotar o disco rgido de
computadores, devido grande quantidade de cpias de si mesmo que costumam
propagar. Alm disso, podem gerar grandes transtornos para aqueles que esto
recebendo tais cpias.
Diferente do vrus, o worm no embute cpias de si mesmo em
outros programas ou arquivos e no necessita ser explicitamente
executado para se propagar. Sua propagao se d atravs da
explorao de vulnerabilidades existentes ou falhas na
configurao de softwares instalados em computadores.
MALWARE
Cavalo de Tria ou TROJAN um programa, normalmente recebido como um
presente (por exemplo, carto virtual, lbum de fotos, protetor de tela, jogo, etc),
que alm de executar funes para as quais foi aparentemente projetado, tambm
executa outras funes normalmente maliciosas e sem o conhecimento do usurio.
instalao de keyloggers ou screenloggers
furto de senhas e outras informaes sensveis, como nmeros de
cartes de crdito;
incluso de backdoors, para permitir que um atacante tenha total
controle sobre o computador;
alterao ou destruio de arquivos.
MALWARE
Como um cavalo de tria pode ser diferenciado de um vrus ou worm?
Por definio, o cavalo de tria distingue-se de um vrus ou de um worm
por no infectar outros arquivos, nem propagar cpias de si mesmo
automaticamente.
Normalmente um cavalo de tria consiste em um nico arquivo que
necessita ser explicitamente executado.
Podem existir casos onde um cavalo de tria contenha um vrus ou worm.
MALWARE
BOT um programa capaz se propagar automaticamente, explorando
vulnerabilidades existentes ou falhas na configura de softwares instalados em um
computador.
Adicionalmente ao worm, dispe de mecanismos de comunicao com o invasor,
permitindo que o bot seja controlado remotamente (zumbi).
Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra
em um canal (sala) determinado. Ento, ele aguarda por instrues do invasor,
monitorando as mensagens que esto sendo enviadas para este canal. O invasor, ao
se conectar ao mesmo servidor de IRC e entrar no mesmo canal, envia mensagens
compostas por sequncias especiais de caracteres, que so interpretadas
pelo bot. Estas sequncias de caracteres correspondem a instrues que
devem ser executadas pelo bot.
Botnets so redes formadas por computadores infectados com bots.
Estas redes podem ser compostas por centenas ou milhares de
computadores.
MALWARE
ROOTKIT : Um invasor, ao realizar uma invaso, pode utilizar mecanismos para
esconder e assegurar a sua presena no computador comprometido. O conjunto de
programas que fornece estes mecanismos conhecido como rootkit.
muito importante ficar claro que o nome rootkit no indica que as ferramentas que
o compem so usadas para obter acesso privilegiado (root ou Administrator) em
um computador, mas sim para mant-lo. Isto significa que o invasor, aps instalar o
rootkit, ter acesso privilegiado ao computador previamente comprometido, sem
precisar recorrer novamente aos mtodos utilizados na realizao da invaso, e suas
atividades sero escondidas do responsvel e/ou dos usurios do computador.
MALWARE
PORTSCAN: Tem o papel de percorrer todas as portas de um endereo ip
PORTSCAN:
especificado, com um intervalo geralmente determinado pelo utilizador. Ento
feita uma checagem, a procura de conexes nestas portas, uma a uma, a fim de
identificar qual daemon (programa em execuo num computador servidor e est
sempre pronto para receber solicitaes de outros programas, executar determinada
ao e retornar a resposta adequada) e verso responde por determinada porta.
Geralmente, o objetivo de um cracker (ou um hacker) ao disparar um portscan
contra um ip especfico, a esperana de encontrar daemons que contenham
vulnerabilidades que possam ser explorveis atravs de um cdigo brute force ou
mesmo de um exploit.
TIPOS DE ATAQUES:
DoS (Denial of Service Negao de Servio)
Nos ataques de negao de servio (DoS Denial of Service) o atacante utiliza
um computador para tirar de operao um servio ou computador conectado
Internet.
Exemplos deste tipo de ataque so:
gerar uma grande sobrecarga no processamento de dados de um computador,
de modo que o usurio no consiga utiliz-lo;
gerar um grande trfego de dados para uma rede, ocupando toda a banda
disponvel, de modo que qualquer computador desta rede fique indisponvel;
tirar servios importantes de um provedor do ar, impossibilitando o acesso dos
usurios a suas caixas de correio no servidor de e-mail ou ao servidor Web.
TIPOS DE ATAQUES:
DDoS (Distributed Denial of Service Distribuio de Negao de Servio)
TIPOS DE ATAQUES:
DDoS (Distributed Denial of Service Distribuio de Negao de Servio)
Se uma rede ou computador sofrer um DoS, isto significa que houve uma invaso?
No. O objetivo de tais ataques indisponibilizar o uso de um ou mais computadores,
e no invad-los. importante notar que, principalmente em casos de DDoS,
computadores comprometidos podem ser utilizados para desferir os ataques de
negao de servio.
Um exemplo deste tipo de ataque ocorreu no incio de 2000, onde computadores de
vrias partes do mundo foram utilizados para indisponibilizar o acesso aos sites de
algumas empresas de comrcio eletrnico. Estas empresas no tiveram seus
computadores comprometidos, mas sim ficaram impossibilitadas de vender seus
produtos durante um longo perodo.
TIPOS DE ATAQUES:
DoS (Denial of Service Negao de Servio)
-NUKE
-SMURF (IP SPOOFING)
-SYN FLOODING
- BRUTE FORCE
-EXPLOIT
TIPOS DE ATAQUES:
DoS (Denial of Service Negao de Servio)
-NUKE
-SMURF (IP SPOOFING)
-SYN FLOODING
SYN FLOODING
a gerao de um grande nmero de requisies de conexes (pacotes SYN)
enviadas a um sistema, de tal maneira que o servidor no capaz de responder a
todas estas requisies. A pilha de memria sofre um overflow (estouro da
capacidade), e as requisies de conexes de usurios legtimos acabam sendo
desprezadas, ocasionando negao de servios.
Exemplo de DMZ
Emissor
X2&*(*
@&hn*(
&*$&_#
!)(n90
X2&*(*
@&hn*(
&*$&_#
!)(n90
Adoro cmera
de 10 MPixel
Cremilda
Chave Privada
Cremilda
Chave Privada
Getulina
Chave Pblica
Getulina
X2&*(*
@&hn*(
&*$&_#
!)(n90
Adoro cmera
de 10 MPixel
Chave Pblica
Cremilda
Getulina
ASSINATURA
DIGITAL
Cremilda
HASH
CRIPTOGRAFADO
POR ALGORITMOS
PBLICOS =
RESUMO
HASH
CRIPTOGRAFADO
POR ALGORITMOS
PBLICOS =
RESUMO 1
Chave Pblica
Cremilda
RESUMO 2
+
Chave Privada
Cremilda
RESUMO 1
= RESUMO 2
Getulina
CERTIFICAO
DIGITAL
Cremilda
HASH
CRIPTOGRAFADO
POR ALGORITMOS
DA CA = RESUMO
HASH
CRIPTOGRAFADO
POR ALGORITMOS
DA CA
= RESUMO 1
Chave da CA
RESUMO 2
+
Chave Privada
Cremilda dada
pela CA
RESUMO 1
= RESUMO 2
Getulina