Escolar Documentos
Profissional Documentos
Cultura Documentos
Unidade 1
Aula 1
Conceitos básicos:
O ataque pode ser feito com o uso de um sniffer: programa utilizado para realizar escuta ou o
monitoramento da comunicação entre dispositivos computacionais, possibilitando, assim, a
captura e análise dos dados trafegados.
Modalidades de Ameaça
Ameaças que podem impedir que a informação chegue de forma íntegra ao seu destino.
a) Interrupção
b) Interceptação
Obtenção de informação por meio de acesso não autorizado de pessoa, sistema ou
programa.
c) Modificação
d) Fabricação
Representa situações em que dados são produzidos e inseridos nos ativos de uma
organização (um bem da empresa, algo que pode representar ganhos presentes ou
futuros para a organização). ex: ao invadir um sistema de vendas pela internet, cria
pedidos falsos.
Podem ser executados por crackers, pessoa que usa conhecimentos computacionais de
maneira criminosa, invade redes e sistemas, furtado dados e informações e comete
outros delitos.
Classificação de ameaças ativas ou passivas.
Na modalidade passiva, as informações são apenas copiadas, enquanto na ativa, elas podem ser
adulteradas, alteradas ou criadas.
Serviços de Segurança
Mecanismos de Segurança
Segurança Física: data centers (local onde os servidores da empresa estão instalados).
Segurança Lógica: barreiras que evitam o dano à informação de maneira remota (defesas
contra malware).
Atores
Fraudes na Internet:
hoax: boatos. Mensagens mentirosas que direcionam a pessoa a fazer downloads de malwares
sem perceber.
Roubo de identidade
Phishing: busca obter dados do usuário por meio de uma mensagem enganosa.
Sites falsos
Ataques na internet:
força bruta: ataque que tenta descobrir as credenciais de um usuário por meio da tentativa e
erro. os programas de força bruta tentam cada senha possível até encontrar a certa.
Dicionário: o programa utiliza uma base de dados conhecida como dicionário, que consiste em
uma lista de palavras mais utilizadas em uma língua dentre outras combinações, o que diminui
consideravelmente o tempo para conseguir quebrar uma credencial.
negação de serviço: DoS. ocorre quando o sistema fica indisponível, aparentando estar
travado. exerce uma condição que causa utilização máxima do processador, esgota a memória
ou causa um deadlock (impasse quando dois programas ficam aguardando a liberação de
recursos, onde o primeiro depende do segundo e o segundo depende do primeiro). Nessas
situações, o computador não consegue responder a novos pedidos e solicitações.
Códigos maliciosos
O vírus precisa ser executado para contaminar o sistema. Durante a execução, ele basicamente
propaga a si mesmo e executa alguma ação, a qual, geralmente, é prejudicial ao sistema.
vermes: difere do vírus por ser um programa independente (não precisa de outro programa para
infectar e conseguir se propagar.
Os vermes se propagam por meio de conexões de rede, por meio de programas como emails e
aplicativos para conexão remota. Ao instalar-se em um dispositivo, o verme começa a buscar por
outras máquinas que possam ser infectadas, além de realizar atividades destrutivas para a
máquina infectada.
cavalos de tróia: quando o programa “engana” o usuário, realizando tarefas ocultas que o
usuário não tem conhecimento. Os cavalos de tróia não têm a capacidade de se replicar para
outros softwares, como o vírus possui.
Bombas lógicas: programas que contém um código inserido pelo desenvolvedor, e são
programados para serem executados em condições ou datas específicas.
keyloggers: capturam tudo o que é digitado pelo usuário, armazenando a sequência de teclas
pressionadas na própria máquina ou enviando para algum outro computador na rede.
O keylogger não é considerado um malware caso a vigilância seja feita por responsáveis de um
menor ou pré informada ao usuário, como em empresas que possuem esse tipo de vigilância em
suas máquinas.
spam, backdoor, zombies e botnets, spywares e ransomwere.
Lista de Programas e Ataques Maliciosos