Antivírus, Firewall, Anti Spyware 01

40
SISTEMAS OPERACIONAIS II 1 Segurança Leandro Coelho

Transcript of Antivírus, Firewall, Anti Spyware 01

Page 1: Antivírus, Firewall, Anti Spyware 01

SISTEMAS OPERACIONAIS II

1

Segurança

Leandro Coelho

Segurança

Page 2: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Plano de Aula

� Anti-Virus

� Firewall

2

Page 3: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Virus

� “Um vírus de computador é um programa maliciosodesenvolvido por programadores que, tal como umvírus biológico, infecta o sistema, faz cópias de simesmo e tenta se espalhar para outros computadores,

3

mesmo e tenta se espalhar para outros computadores,utilizando-se de diversos meios. ”

Page 4: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Virus� Vírus de Boot

� Um dos primeiros tipos de vírus conhecido, o vírus de bootinfecta a partição de inicialização do sistema operacional.Assim, ele é ativado quando o computador é ligado e o

4

Assim, ele é ativado quando o computador é ligado e osistema operacional é carregado.

� Vírus de Macro�Os vírus de macro vinculam suas macros a modelos dedocumentos gabaritos e a outros arquivos de modo que,quando um aplicativo carrega o arquivo e executa asinstruções nele contidas, as primeiras instruções executadasserão as do vírus.

Page 5: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Virus

� Worms � É um trecho de um programa que utiliza redes de computadores efalhas de segurança para se replicar. Uma cópia de um wormprocura por uma outra máquina na rede que possua uma falha

5

procura por uma outra máquina na rede que possua uma falhade segurança específica.

� Trojans � São disfarçados de programas legítimos, embora, diferentementede vírus ou de worms, não criam réplicas de si. São instaladosdiretamente no computador. De fato, alguns trojans sãoprogramados para se auto-destruir com um comando do clienteou depois de um determinado tempo.

Page 6: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Virus

� Phishing � É uma forma de fraude eletrônica, caracterizada portentativas de adquirir informações sensíveis, tais comosenhas e números de cartão de crédito, ao se fazer passar

6

senhas e números de cartão de crédito, ao se fazer passarcomo uma pessoa confiável ou uma empresa enviando umacomunicação eletrônica oficial, como um correio ou umamensagem instantânea.

Page 7: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Virus

� Técnicas de detecção:� Dicionário

� Se um pedaço de código de um programa ou arquivo coincidecom o dicionário, o antivírus pode reparar o arquivo, apagar o

7

com o dicionário, o antivírus pode reparar o arquivo, apagar oarquivo se não conseguir repará-lo e pode colocar o arquivosuspeito na quarentena que impede o vírus de se espalhar pelocomputador.

Page 8: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Virus

� Técnicas de detecção:� Comportamento suspeito.

� Nesse método o administrador do sistema classifica se umadeterminada execução de um programa é maliciosa ou não.

8

determinada execução de um programa é maliciosa ou não.Caso ela seja ruim, o antivírus não deixará ela executarnovamente.

� Falsos positivos

Page 9: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Virus

� Técnicas de detecção:� Análise heurística

� Método complexo: Antivírus varre os programas em busca decódigos assembler de instruções que não são executadas por

9

códigos assembler de instruções que não são executadas porprogramas normais, mas que um vírus pode executar, comoinstruções que modificam arquivos executáveis.

� Essa análise é preventiva e serve para proteger ocomputador de vírus desconhecidos. No entanto, sua eficácianão é grande, pois ele gera alarmes falsos e está sujeito afalhas, já que no seu escaneamento ele conflita com algunsprogramas em execução.

Page 10: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

SEGURANÇA

10

SEGURANÇA

Page 11: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Segurança

�Questões Importantes:� Vulnerabilidade

� Ataques

11

�Métodos de Segurança� Senhas

� Criptografia

� Certificação Digital

Page 12: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Segurança

� Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: � Transações financeiras,

Sejam elas bancárias ou mesmo compra de produtos e serviços;

12

� Sejam elas bancárias ou mesmo compra de produtos e serviços;

� Comunicação,� Através de e-mails;

� Armazenamento de dados,� Pessoais ou comerciais, etc.

Page 13: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Segurança

� É importante para evitar que:� Senhas e números de cartões de crédito seja m furtados eutilizados por terceiros;

Conta de acesso a Internet seja utilizada por pessoas não

13

� Conta de acesso a Internet seja utilizada por pessoas nãoautorizadas;

� Dados pessoais e/ou comerciais, sejam alterados, destruídosou visualizados por terceiros;

� Pane de funcionamento por comprometimento de arquivosessenciais do sistema.

Page 14: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Segurança

� É importante para evitar que:� Senhas e números de cartões de crédito seja m furtados eutilizados por terceiros;

Conta de acesso a Internet seja utilizada por pessoas não

14

� Conta de acesso a Internet seja utilizada por pessoas nãoautorizadas;

� Dados pessoais e/ou comerciais, sejam alterados, destruídosou visualizados por terceiros;

� Pane de funcionamento por comprometimento de arquivosessenciais do sistema.

Page 15: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Segurança

� Existem inúmeros motivos:� Utilização do computador para alguma atividade ilícita, natentativa de ocultar a real identidade e localização doutilizador;

15

utilizador;

� Utilização do computador para lançar ataques contraoutros computadores;

� Utilização do disco rígido como repositório de dados;

� Vandalismo� Destruição de informações;

� Propagar vírus de computador;

Page 16: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Segurança

� Existem inúmeros motivos:� Utilização do computador para alguma atividade ilícita, natentativa de ocultar a real identidade e localização doutilizador;

16

utilizador;

� Utilização do computador para lançar ataques contraoutros computadores;

� Utilização do disco rígido como repositório de dados;

� Vandalismo� Destruição de informações;

� Propagar vírus de computador;

Page 17: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Segurança

� Devemos atacar as questões Importantes:� Vulnerabilidade

� Ataques

17

�Métodos de Segurança� Senhas

� Criptografia

� Certificação Digital

Page 18: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Segurança

�Questões Importantes:� Vulnerabilidade

� Vulnerabilidade pode ser definida como sendo uma falha na definição, implementação ou manutenção de um sistema

18

definição, implementação ou manutenção de um sistema computacional.

� Exemplo:

� Servidor FTP.

� Maquina com portas 80, 22, e 21 liberadas,

� Sem firewall

Page 19: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Segurança

�Questões Importantes:� Ataques

� Toda tentativa, bem ou mau sucessida de acesso a umdeterminado sistema para seu uso indiscrimidado e ilícito se

19

determinado sistema para seu uso indiscrimidado e ilícito secaracteriza como um ataque.

Page 20: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Segurança

�Questões Importantes:� Alguns tipos Ataques

� Vírus

Worms

20

� Worms

� Backdoor

� Cavalo de tróia

� Spyware

Page 21: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Segurança

�Questões Importantes:� Alguns tipos Ataques

� Vírus

Worms

21

� Worms

� Backdoor

� Cavalo de tróia

� Spyware

� Como impedir-los� Anti virus, Firewall, Anti-Spyware, Anti-Spam

Page 22: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Segurança

� Como prevenir os ataques?� Codificando dados

� Utilizando métodos de criptografia

Impedindo acessos

22

� Impedindo acessos� Utilizando Firewalls

Page 23: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Criptografia

� É o estudo dos princípios e técnicas pelas quais ainformação pode ser transformada da sua formaoriginal para outra ilegível, porém com possibilidadede reversão.

23

de reversão.

Page 24: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Criptografia

� Tres objetivos principais:� Confidencialidade:

� Integridade:

24

� Autenticação do remetente:

Page 25: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Criptografia

� Tres objetivos principais:� Confidencialidade:

� Acesso garantido apenas ao destinatário autorizado.

Integridade:

25

� Integridade:� Detectar alteração na mensagem devido a transmissão.

� Autenticação do remetente:� Capacidade de identificação/autencidade do remetente.

Page 26: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Criptografia Simétrica

� Exemplo de funcionamento:� Criamos um e-mail

� Criptografamos usando chave simétrica

26

� Enviamos o e-mail

� Receptor recebe o e-mail

� Receptor necessita chave simétrica para decodificar

� Receptor vizualiaza conteúdo

@

Page 27: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Criptografia Assimétrica

� Exemplo de funcionamento:� Criamos uma chave priavada

�Geramamos uma chave pública

27

� Utilizamos a chave publica para codificar o dado

� Enviamos o dado

� Receptor recebe o e-mail

� Receptor Utiliza sua chave privada para decodificar

� Receptor vizualiaza conteúdo@

Page 28: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Criptografia Assimétrica

28

@

Page 29: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Criptografia Assimétrica

29

Page 30: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

Firewall

30

Firewall

Page 31: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Firewall

� Necessidade:

� Alto índice de ataques a redes

� Controle de tráfego

31

� Controle de tráfego

� Integridade aos serviços

Page 32: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Firewall

� Potencialidades:� Ponto central de tomada de decisões

� Pode abrigar políticas de segurança

32

� Pode gravar logs

� Limita a acesso/exposição da rede

Page 33: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Firewall

� Limitações:� Proteção contra usuários internos

� Proteção de outras redes não dependentes

33

� Proteção contra novas abordagens maliciosas

� Proteção contra vírus

Page 34: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Firewall

� Tipos:� Proxy

� Filtros

34

Page 35: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Firewall

� Filtro� Significa Limitar, Triar, Selecionar

� Funcionam mediante regras bem definidas

35

� Endereço IP de origem

� Endereço IP de destino

� Protocolos TCP-UDP

� Portas TCP ou UDP origem/destino

Page 36: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Firewall

� Filtro� Problemas:

� Overhead mensagens

Não trata protocolo de aplicação

36

� Não trata protocolo de aplicação

� Devem ser utilizados como complemento

Page 37: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Firewall

� Proxy� Assumem requisições de usuários

� Atuam como cliente de uma forma transparente

37

� Não permitem que pacotes passem diretamente entre cliente e servidor

Page 38: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Firewall

� Proxy� Assumem requisições de usuários

� Atuam como cliente de uma forma transparente

38

� Não permitem que pacotes passem diretamente entre cliente e servidor

Page 39: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Firewall

� Proxy� Vantagens:

� Permite ao usuário acesso direto aos serviços na Internet;

Possui bons mecanismos de log.

39

� Possui bons mecanismos de log.

� Provê uma ótima separação entre as redes.

Page 40: Antivírus, Firewall, Anti Spyware 01

Sistemas Operacionais II

� Firewall

� Proxy� Desvantagens:

� Cada serviço possui o seu servidor proxy;

Deve ser desenvolvida uma nova aplicação para cada novo

40

� Deve ser desenvolvida uma nova aplicação para cada novo serviço;

� Existem alguns serviços inviáveis.