Escolar Documentos
Profissional Documentos
Cultura Documentos
prof.leonardomartins@hotmail.com
facebook.com/prof.leonardomartins
Contatos Instagram: @Prof.LeonardoMartins
Canal no YouTube: Leonardo Martins
SEGURANÇA DA INFORMAÇÃO
(Propriedades | Ameaças | Proteções)
INFORMÁTICA | PROF. LEONARDO MARTINS
E-mail: prof.leonardomartins@hotmail.com
Instagram: @Prof.LeonardoMartins
Youtube: youtube.com/leonardomartinsti
PRINCÍPIOS OU PROPRIEDADES
(Garantias da Segurança da Informação)
INFORMÁTICA | PROF. LEONARDO MARTINS
E-mail: prof.leonardomartins@hotmail.com
Instagram: @Prof.LeonardoMartins
Youtube: youtube.com/leonardomartinsti
Princípios ou Propriedades da Segurança
é a garantia de que apenas as pessoas
INFORMAÇÃO Confidencialidade explicitamente autorizadas possam acessar a
informação.
Malware Worm
Trojan
Spyware
Vírus de Computador (Malware)
Vírus: É um programa malicioso
criado por um programador “cracker”
com objetivos prejudiciais, aos
arquivos e ao próprio computador.
VÍRUS
OBS 01: O Vírus de computador é
dependente de um hospedeiro “arquivo”
OBS 02: Só existe um vírus no
computador porque existe um arquivo
infectado.
Tipos de vírus de computador
BOOT
MACRO
EXECUTÁVEL
POLIMORFICO
STEALTH
VÍRUS TIME BOMB
Ransomware ou Wannacry (Malware)
Ransomware: É um
programa malicioso de
computador que causa
um sequestro digital dos
dados do computador da
vítima codificando-os
completamente.
Worm ou Verme (Malware)
SPYWARE
Keylogger X Screenlogger
(Capturador de Teclado) (Capturador de Tela)
Spyware (Programa de Espionagem)
Spam (Mensagens Fraudulentas)
PC do Setor
Administrativo
PC do Setor
Firewall Financeiro
Servidor da
Internet Rede LAN
Portscanner (Escaneador de Portas)
Portscanner: É um aplicativo com o objetivo de testar as portas
lógicas de determinado host remoto, neste teste ele identifica o
status das portas, se estão fechadas, abertas ou possivelmente
vulneráveis.
Scaneando
Portas
PC 01 PC 02 PC 03
IP: 192.168.15.81 IP: 192.168.15.82 IP: 192.168.15.83
PC 03 PC 04
IP: 192.168.15.84 IP: 192.168.15.85
SERVIDOR
Firewall LOCAL
Exploits (Explorador de Vulnerabilidades)
Exploits: ferramentas criadas por hackers para permitir explorar
vulnerbilidades conhecidas de sistemas e assim permitir que
iniciantes possam praticar ações de invasões sem conhecimentos
avançados.
Exploits
Buscando
falhas
PC 01 PC 02 PC 03
IP: 192.168.15.81 IP: 192.168.15.82 IP: 192.168.15.83
PC 03 PC 04
IP: 192.168.15.84 IP: 192.168.15.85
SERVIDOR
Firewall LOCAL
Rootkit (Conjunto de Ferramentas)
B
Switch, Concentrador ou
Comutador. C
Sniffing: é um programa utilizado para monitorar
as informações de uma rede (farejadores) usados D
por administradores de rede, mas, quando usados
de forma mal-intencionada servem para espionar
os dados que trafegam na rede. Computador com
E
Sniffer instalado
Robot ou Botnet (Bot)
INVASOR
(Criminoso Virtual) VÍTIMA (Servidor Alvo)
Phishing (Pescaria de Dados)
Phishing: É uma técnica que visa enganar um usuário (fraude)
induzindo-o a clicar em um link que o levará para uma página
clonada (fake) ou um arquivo malicioso, essa técnica também é
conhecida por Phishing Scam.
SERVIDOR FAKE
PHISHING
(Captura dos Dados Ilícita)
Estelionato
SERVIDOR
FAKE
Internet
Adware (Advertising Software)
Adware (Advertising softWARE): Adware é um tipo de software gratuito
mantido por propagandas que aparecem como janelas de pop-up ou
como barra de ferramenta em seu computador ou navegador, sendo a
maioria dos adwares extremamente irritantes, apesar de não serem
vírus alguns são usados para coletar suas informações pessoais, rastrear
os sites que você visita ou até mesmo gravar as teclas que você digita.
DoS (Denial of Service)
DoS (Denial of Service): é um ataque de negação de serviço
para fazer um sistema ou um servidor parar de funcionar
(indisponibilidade). Uma maneira de fazer um sistema parar de
funcionar pode implicar na utilização de um Robot ou um Worm,
para o envio repetido de pacotes para um servidor.
INVASOR
(Criminoso Virtual) VÍTIMA (Servidor Alvo)
DDos (Denial of Service)
DDoS (Denial of Service): Os ataques de DDoS tentam derrubar sites ou
redes inteiras sobrecarregando-as com tráfego proveniente de milhares
de computadores infectados, que fazem parte de redes conhecidas como
botnets. O DDos é uma variante do ataque DoS que utiliza máquinas de
múltiplas redes para tornar inoperante um serviço.
INVASOR
(Criminoso Virtual) VÍTIMA (Servidor Alvo)
Hijacking (Sequestro de Browser)
Firewall
Internet Rede Interna
Syn Flood (Técnica de Ataque)
SYN Flood (Ataque SYN): é uma forma de ataque de negação de serviço,
na qual o atacante envia uma sequência de requisições SYN para um
sistema-alvo visando uma sobrecarga direta na camada de transporte e
indireta na camada de aplicação do modelo OSI. O Ataque SYN é atribuído
ao envio de pacotes de dados repetidos através da rede. Podemos citar
como um exemplo quando um usuário em um chat envia a mesma
mensagem dezenas de vezes.
O cliente requisita uma conexão enviando um SYN
(synchronize) ao servidor.
Internet Firewall
Rede Interna
Força Bruta (Técnica de Ataque)
INVASOR
(Criminoso Virtual) VÍTIMA (Servidor Alvo)
PRINCIPAIS PROTEÇÕES
(Proteção aos Sistemas de Informação)
INFORMÁTICA | PROF. LEONARDO MARTINS
E-mail: prof.leonardomartins@hotmail.com
Instagram: @Prof.LeonardoMartins
Youtube: youtube.com/leonardomartinsti
Antivírus (Programa de Proteção)
Ação do Antivírus:
- Limpar o arquivo
- Quarentena | Remoção
Antispware (Anti Espionagem)
Antispywares: é um software indicado para eliminar os espiões
(spywares), ou detectá-los e, se possível, inativá-los, enviando-os a
quarentena. Tal como os antivírus, necessitam ter sua base de
dados atualizada constantemente.
Antispyware em Execução:
- Detectar | Malware
- Identificar | Spyware...
Ação do Antispyware:
- Desabilita o Programa
- Quarentena | Remoção
Firewall (Parede de Fogo)
Firewall: programa que filtra o tráfego de entrada e saída de
dados em uma rede. O Firewall deve ser previamente configurado
para o que vai aceitar (deixar passar) e o que vai bloquear.
Firewall
(Filtro de Dados)
- Stateless
- Statefull
Internet - Proxy
Firewall proxy
Firewall Proxy: é um sistema de computadores, ou uma aplicação
que atua como intermediário entre os pedidos de recursos de
outros servidores, efetuados pelos clientes.
Firewall Proxy
Servidor de Restrição
(Interno/Externo)
Internet
Firewall Proxy
Switch (Concentrador)
Internet
Tipos de Proxy
Proxy de cache
Proxy de Web
Proxy de filtro de conteúdo
Proxy Anonimizadora
Rede
Proxy de túnel
Modem DSL Servidor Proxy Interna
Honeypot (Pot de Mel)
Honey Pot: técnica utilizada para atrair um cracker para um
determinado lugar e poder assim identificar o invasor, por onde ele
veio, que comandos ou ferramentas estava utilizando, qual era o
alvo, quais eram as motivações.
SERVIDOR
Honey Pot
SERVIDOR
WEB
Firewall
SERVIDOR
Internet LOCAL
Função Hash e Criptografia
Função Hash
PRINCIPAIS ALGORITMOS
criptográfica é
FUNÇÃO CRIPTOGRAFIA CRIPTOGRAFIA
uma função HASH SIMÉTRICA ASSIMÉTRICA
hash considerada MD2 AES RSA
praticamente impossível MD4 DES DAS
de inverter, isto é, de MD5 3DES ECC
recriar o valor de entrada SHA-1 RC ELGAMAL
utilizando somente o valor SHA-256 IDEA Diffie-Hellman
de dispersão. Essas SHA-384 Blowfish Merkle-Hellman
funções hash são SHA-512 Twofish
unidirecionais.
Função Hash (Função Resumo)
EMISSOR RECEPTOR
CRIPTOGRAFAR DESCRIPTOGRAFAR
EMISSOR RECEPTOR
CRIPTOGRAFAR DESCRIPTOGRAFAR
X
Cloud Storage Local Storage
Backup (Tipos de Backup)
Armazenamento
Virtual (Internet)
SERVER
Armazenamento
Físico (Local)
950 GB
Informações
700 MB 50 GB 890 MB
22:00h 22:00h 22:00h
Local
Storage F I X D
FIM
INFORMÁTICA | PROF. LEONARDO MARTINS
E-mail: prof.leonardomartins@hotmail.com
Instagram: @Prof.LeonardoMartins