Escolar Documentos
Profissional Documentos
Cultura Documentos
Malware Worm
Trojan
Spyware
Vírus: É um programa malicioso
criado por um programador “cracker”
com objetivos prejudiciais, aos
arquivos e ao próprio computador.
VÍRUS
OBS 01: O Vírus de computador é
dependente de um hospedeiro “arquivo”
SPYWARE
Keylogger X Screenlogger
(Capturador de Teclado) (Capturador de Tela)
SPAM: envio de mensagens
fraudulentas em quantidade
“massa” de e-mail, sms, torpedo,
não autorizados pelos
destinatários.
Tipos de Spam
• Boatos (hoaxes)
• Correntes (chain letters)
• Propagandas (advertising)
SPAM são mensagens na maioria
• Golpes (scam)
das vezes enganosas e
• Estelionato (phishing) fraudulentas.
Engenharia Social: técnica utilizada para obter informações
preciosas baseada em uma relação de confiança onde o
agente que a pratica manipula o alvo de alguma forma para
obter uma informação.
PC do Setor
Firewall Financeiro
Servidor da
Internet Rede LAN
Portscanner (Escaneador de Portas): É um aplicativo com o
objetivo de testar as portas lógicas de determinado host remoto,
neste teste ele identifica o status das portas, se estão fechadas,
abertas ou possivelmente vulneráveis.
Scaneando
Portas
PC 01 PC 02 PC 03
IP: 192.168.15.81 IP: 192.168.15.82 IP: 192.168.15.83
PC 03 PC 04
IP: 192.168.15.84 IP: 192.168.15.85
SERVIDOR
LOCAL
Firewall
Exploits (Exploradores de Vulnerabilidades): ferramentas criadas
por hackers para permitir explorar vulnerbilidades conhecidas de
sistemas e assim permitir que iniciantes (Script Kiddies) possam
praticar ações de invasões sem conhecimentos avançados.
Exploits
Buscando falhas
PC 01 PC 02 PC 03
IP: 192.168.15.81 IP: 192.168.15.82 IP: 192.168.15.83
PC 03 PC 04
IP: 192.168.15.84 IP: 192.168.15.85
SERVIDOR
LOCAL
Firewall
Rootkit (Conjunto de Ferramentas): são programas
maliciosos que permitem que crackers acessem um
computador ou rede de computadores, uma vez que
o rootkit é instalado permite que o atacante ganhe
privilégios de root (raiz), ou seja privilégios de
administrador e possivelmente acesso a outras
máquinas na rede. Um rootkit pode ser formado de
trojans, spywares e etc.
A
B
Switch (Concentrador)
INVASOR
(Criminoso Virtual) VÍTIMA (Servidor Alvo)
Phishing (Pescaria de Dados): É uma técnica que visa enganar um
usuário (fraude) induzindo-o a clicar em um link que o levará para
uma página clonada (fake) ou um arquivo malicioso, essa técnica
também é conhecida por Phishing Scam.
SERVIDOR FAKE
PHISHING
(Captura dos Dados Ilícita)
Estelionato
SERVIDOR
FAKE
Internet
PRINCIPAIS PROTEÇÕES
(Proteção aos Sistemas de Informação)
INFORMÁTICA | PROF. LEONARDO MARTINS
E-mail: prof.leonardomartins@hotmail.com
Instagram: @Prof.LeonardoMartins
Antivírus: programas que protegem os sistemas de informação
contra vírus de computador. São ferramentas preventivas e corretivas,
que detectam (e, em muitos casos, removem) vírus de computador e
outros programas maliciosos.
Antivírus em Execução:
Ação do Antivírus:
- Limpar o arquivo
- Quarentena | Remoção
Antispywares: é um software indicado para eliminar os espiões
(spywares), ou detectá-los e, se possível, inativá-los, enviando-os a
quarentena. Tal como os antivírus, necessitam ter sua base de
dados atualizada constantemente.
Antispyware em Execução:
- Detectar | Malware
- Identificar | Spyware...
Ação do Antispyware:
- Desabilita o Programa
- Quarentena | Remoção
Firewall (Parede de Fogo): programa que filtra o tráfego de
entrada e saída de dados em uma rede. O Firewall deve ser
previamente configurado para o que vai aceitar (deixar passar) e o
que vai bloquear.
Firewall
(Filtro de Dados)
- Stateless
- Statefull
Internet - Proxy
Firewall Proxy: é um sistema de computadores, ou uma aplicação que
atua como intermediário entre os pedidos de recursos de outros
servidores, efetuados pelos clientes.
Firewall Proxy
Servidor de Restrição
(Ambiente Externo)
Internet
Switch (Concentrador)
Internet
Tipos de Proxy
v Proxy de cache
v Proxy de Web
v Proxy de filtro de conteúdo
v Proxy Anonimizadora
v Proxy de túnel
Rede
Modem DSL Servidor Proxy Interna
Honey Pot (Pote de Mel): técnica utilizada para atrair um cracker
para um determinado lugar e poder assim identificar o invasor, por
onde ele veio, que comandos ou ferramentas estava utilizando, qual
era o alvo, quais eram as motivações.
SERVIDOR
Honey Pot
SERVIDOR
WEB
Firewall
SERVIDOR
Internet LOCAL
Criptografia: é o processo matemático usado para reescrever uma
informação de forma “embaralhada”, de modo que não seja
possível “entendê-la, se ela for interceptada.
EMISSOR RECEPTOR
Mensagem Cifrada (Criptografada)
H$#8!&u*@!&5*$&^&%91Jg
Criptografia Criptografia
Simétrica INVASOR Assimétrica
Backup (Cópia de Segurança): é o ato deliberado de
copiar “transferir” os dados importantes da empresa
para outro local, outras mídias de armazenamento,
como: (CDs, DVDs, HDs, Nuvem e etc...)
X
Cloud Storage Local Storage
Cloud Tipos de Backup:
Storage Incremental | Diferencial | Full (Completo)
Armazenamento
Virtual (Internet)
SERVER SEG ER UA
T Q
Armazenamento
Físico (Local)
950 GB
Informações 700 MB 50 GB 890 MB
22:00h 22:00h 22:00h
Local
Storage F I X D
SEGURANÇA DA INFORMAÇÃO
(FIM)
INFORMÁTICA | PROF. LEONARDO MARTINS
E-mail: prof.leonardomartins@hotmail.com
Instagram: @Prof.LeonardoMartins