Unidade 03 36 ppts organização da empresa - 14-03-26 - 01 slide por folha
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides...
-
Upload
alex-casanas -
Category
Education
-
view
19 -
download
1
Transcript of Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ppts - 01 slides...
Operação e Suporte à Informática
Unidade 06 – Base tecnológica - Características dos
computadores e dos sistemas operacionais
• Profª. Alex Casañas, M.Sc.
Unidade 06
• Objetivos a serem alcançados:
• Descrever os conceito sobre Políticas de
Segurança;
• Descrever Integridade, Confidencialidade,
Disponibilidade dos dados;
• Descrever vírus e pirataria;
• Explicar como se proteger no ambiente
informatizado.3
Unidade 06
• Objetivos a serem alcançados:
• Descrever a terminologia adotada no mercado
sobre Script kiddies, Cyberpunks, Insiders,
Coders, White hat, Black hat, Crackers, Gray hat,
Hackers ;
• Regras para escolha para os nomes dos arquivos
e pastas em ambiente Windows Padrão.
4
Unidade 06
• Bibliografia:
• NORTON, Peter. Introdução a informática. São
Paulo: Makron Books;
• CAPRON, H. L. Introdução à informática. São
Paulo: Pearson Prentice Hall.
5
Unidade 06
• Bibliografia:
• GUIMARAES, Â. M.; LAGES, N. A. C. Introdução à
ciência da computação. Rio de Janeiro: LTC;
• Material fundação Bradesco;
• Internet – materiais diversos.
6
Unidade 06
• WEB+Bibliografia:
• http://www.modulo.com.br/
http://www.checkpoint.com
• http://www.invasao.com.br
• www.cert.br
• www.foundstone.com/
• www.clubedohacker.com.br
• http://www.infowester.com/malwares.php 7
Unidade 06
• WEB+Bibliografia:
• http://pt.wikipedia.org/wiki/Hacker
• www.netcraft.com
• http://www.invasaohacking.com/
• http://www.mundodoshackers.com.br/
• http://www.clubedohacker.com.br/
• http://www.escoladehackers.com.br/
http://www.rnp.br/newsgen/9905/kiddie.html
8
Riscos e AmeaçasOs potenciais atacantes
Perfil: indivíduo obsessivo, de classe média, de cor branca, do sexo masculino, entre 12 e 28 anos, com pouca habilidade social e possível história de abuso físico e/ou social.
Classificação dos tipos de hackers:
Script kiddies: iniciantes;
Cyberpunks: mais velhos, mas ainda antisociais;
Insiders: empregados insatisfeitos;
Coders: os que escrevem sobre suas ‘proezas’;
White hat: profissionais contratados;
Black hat: crackers;
Gray hat: hackers que vivem no limite entre o white hat e o black hat
26
Riscos e AmeaçasOs potenciais atacantes
Script kiddies
http://www.rnp.br/newsgen/9905/kiddie.htmlTambém conhecidos como newbies, eles trazem diversos problemas as
organizações. São inexperientes e novatos, que conseguem ferramentas que podem ser encontradas prontas na internet, e depois as utilizam sem entender o que estão fazendo.
São perigosos para organizações que não tem uma política de segurança bem definida.
Grande maioria dos hackers da internet, devido a facilidade de hoje de conseguir informações e códigos prontos.
27
Riscos e AmeaçasOs potenciais atacantes
Cyberpunks
Hackers dos tempos antigos. Dedicamse a invasões de sistemas por puro
divertimento e desafio. Tem extremo conhecimento e são obcecados
com a privacidade dos dados, o que faz que
suas comunicações sejam sempre efetuadas por
meio do uso de criptografia.
Geralmente são os cyberpunks que encontram novas
vulnerabilidades em serviços, sistemas e
protocolos, prestando um favor às organizações
publicando as falhas encontradas.
28
Riscos e AmeaçasOs potenciais atacantes
Insiders
Pessoas que estão dentro da organização: funcionários, exfuncionários ou pessoas infiltradas. São responsáveis pelos maiores prejuízos com incidentes de segurança.
Roubo de propriedade intelectual, suborno, engenharia social, espionagem.
Funcionários confiáveis;
Funcionários subornados ou enganados;
Funcionários antigos;
Funcionários insatisfeitos.
29
Riscos e AmeaçasOs potenciais atacantes
Coders
Hackers que resolveram compartilhar seus conhecimentos escrevendo livros
ou proferindo palestras e seminários sobre suas proezas.
30
Riscos e AmeaçasOs potenciais atacantes
White hat
Também conhecidos como hackers do bem, hackers éticos, samurais ou
sneakers, que utilizam seus conhecimentos para descobrir
vulnerabilidades nos sistemas e aplicar correções necessárias,
trabalhando de maneira profissional e legal dentro das organizações.
São responsáveis pelos testes de invasões, em que
simulam ataques para medir o nível de segurança
da rede.
31
Riscos e AmeaçasOs potenciais atacantes
White hat
Certificações de White Hats
CEH – Certified Ethical Hacker
CHFI – Computer Hacking Forensic Investigator
Mais informações em
www.strongsecurity.com.br
www.modulo.com.br
http://www.sans.org/
CISSP 32
Riscos e AmeaçasOs potenciais atacantes
Black hat
Também conhecidos como full fledged ou crackers.
Utilizam seu conhecimento para invadir sistemas e
roubar informações secretas das informações.
Geralmente, tentam vender as informações roubadas
de novo à sua própria vítima, ameaçando a organização
de divulgação das informações roubadas, caso o valor
desejado não seja pago.
33
Riscos e AmeaçasOs potenciais atacantes
Gray hat
São os black hats que fazem papel de white hats a fim de
trabalharem na área de segurança. Porém, diferentemente dos
white hats cuja formação têm sua base em conhecimentos
profundos sobre a segurança, os gray hats têm conhecimento
sobre atividades de hacking.
3434
Riscos e AmeaçasOs potenciais atacantes
Cyberterroristas
São hackers que realizam seus ataques
contra alvos selecionados
cuidadosamente, com o objetivo de
transmitir uma mensagem política ou
religiosa (hacktivism) para derrubar a
infraestrutura de comunicações ou
para obter informações que podem
comprometer a segurança nacional de
alguma nação. 3535
Riscos e AmeaçasAtaques para obter informações
Engenharia Social
É a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Ela tem como objetivo enganar e ludibriar pessoas assumindose uma falsa identidade, a fim de que elas revelem senhas ou outras informações que possam comprometer a segurança da organização. Essa técnica explora o fato de os usuários estarem sempre dispostos a ajudar e colaborar com os serviços da organização.
É capaz de convencer a pessoa que está do outro lado da porta a abrila, independente do tamanho do cadeado. O engenheiro social manipula as pessoas para que elas entreguem as chaves ou abram o cadeado, explorando características humanas.
3838
O que é uma extensão de nome de arquivo?
Uma extensão de nome de arquivo é um conjunto de
caracteres que ajuda Windows a entender qual tipo
de informação está em um arquivo e qual programa
deve abrilo. Ela é chamada de extensão porque
aparece no final do nome do arquivo, após um
ponto. No nome de arquivo meuarquivo.txt, a
extensão é txt. Ela diz ao Windows que esse é um
arquivo de texto que pode ser aberto por
programas associados a essa extensão, como
WordPad ou Bloco de Notas.47
Como posso controlar quais programas são associados a uma extensão de nome de arquivo?
Para alterar o programa que é aberto automaticamente ao clicar duas vezes em um arquivo, consulte Alterar o programa que abre um tipo de arquivo.
48
Como posso controlar quais programas são associados a uma extensão de nome de arquivo?
Cada programa instalado no seu computador foi projetado para abrir um ou mais tipos de arquivo em particular, cada um sendo identificado por uma extensão de nome de arquivo. Se houver mais de um programa no computador capaz de abrir um tipo de arquivo, um programa será definido como o padrão.
49
Quantos caracteres um nome de arquivo pode ter?
Depende do tamanho do caminho completo para o arquivo
(como C:\Arquivos de Programa\filename.txt).
O Windows limita um único caminho a 260 caracteres. É por isso que você pode, ocasionalmente, encontrar um erro ao copiar um arquivo com um nome muito longo para um local que possua um caminho mais longo do que o local original do arquivo.
50
Quais caracteres não podem ser usados em um nome de arquivo?
Você não pode usar os seguintes caracteres em um nome de arquivo:
\ / ? : * " > < |
51
Como posso ver as extensões no nome do arquivo?
O Windows oculta as extensões de nome de arquivo para facilitar a leitura dos nomes dos arquivos, mas você pode optar por deixálas visíveis. Para saber como fazer isso, consulte Mostrar ou ocultar as extensões de nome de arquivo.
52
Como altero uma extensão de nome de arquivo?
• Extensões nome.xxxx podem ser de 02, 03 e 04
caracteres
• Servem para vincular o arquivo ao programa de
origem ou tipificar a tecnologia
• Geralmente, as extensões de nome de arquivo
não devem ser alteradas porque você pode não
ser capaz de abrir ou editar o arquivo após a
alteração
53
Como altero uma extensão de nome de arquivo?
Geralmente, as extensões de nome de arquivo não
devem ser alteradas porque você pode não ser
capaz de abrir ou editar o arquivo após a
alteração. Entretanto, algumas vezes a alteração
da extensão do nome do arquivo pode ser útil —
como quando você precisar alterar um arquivo de
texto (.txt) para um arquivo HTML (.htm) para que
possa exibilo em um navegador da Web.
54
Unidade 06
• Ao término deste Unidade você deverá ser
capaz:
• Descrever e participar das discussões sobre
Politica de Segurança;
• Descrever e entender a importância dos
conceitos de Integridade, Confidencialidade,
Disponibilidade dos dados.
55
Unidade 06
• Ao término deste Unidade você deverá ser
capaz:
• Descrever o conceito e a problemática da
tecnologia que envolve o vírus ou malware
• Entender e evitar a utilização de pirataria de
software;
• Saber se proteger no ambiente informatizado.
56
Unidade 06• Ao término deste Unidade você deverá ser
capaz:
• Descrever a terminologia adotada no mercado
sobre Script kiddies, Cyberpunks, Insiders,
Coders, White hat, Black hat, Crackers, Gray hat,
Hackers e Black hat;
• Capacitar sua equipe para criação de Regras e
escolhas corretas dos nomes, logins, arquivos,
pastas, atalhos em ambiente computacional
Padrão. 57