Documente Academic
Documente Profesional
Documente Cultură
2007101363
MAIO/2010
1
SUMARIO
CAPA-------------------------------------------------------------------------------------------- 01
SUMARIO ------------------------------------------------------------------------------------- 02
4.1 VIRUS---------------------------------------------------------------------------- 07
4.5 KEYLOGGERS/SCREENLOGGERS------------------------------------------- 08
2
1.0 Introdução
3
2.0 SEGURANÇA DA INFORMAÇÃO
Mas o que é Ameaça? Ameaça não é nada mais nem nada menos que
toda ação ou acontecimento ocorre através de uma vulnerabilidade,
provocando perdas de confidencialidade, integridade e disponibilidade e,
conseqüentemente causando impactos aos negócios. SÊMOLA, diz no seu
livro que a todo instante os negócios, seus processos e ativos físicos,
tecnológicos e humanos são alvo de investidas de ameaças de toda ordem,
que buscam identificar um ponto fraco compatível, uma vulnerabilidade capaz
de potencializar sua ação.
4
3.0 REDES
Como dito no inicio desse trabalho as redes foram projetadas com a finalidade
de apenas interagir entre as partes interessadas e pra permitir conectividades
entres as partes, ou seja, foi criada apenas para a operabilidade e
“esqueceram” da segurança, logo que, na época que foi criadas as redes, as
mesmas não era tão popular quando surgiu a maior rede publica do mundo a
internet.
5
e para outra não. Por exemplo, para uma organização que tenha em seus
dados seu fator crítico, alterações na integridade destes podem acarretar altos
custos em termos de horas de trabalho necessárias para análise e recuperação
ou prejuízos irrecuperáveis com a perda definitiva de dados. Tal organização
deve estabelecer um nível de segurança mais rigoroso em termos de assegurar
a integridade do seu sistema. Por outro lado, uma agência de publicidade que
esteja ligada a Internet, tem que proteger muito a confidencialidade de seus
trabalhos, pois uma propaganda que irá veicular na mídia na semana seguinte,
não pode, de maneira alguma, chegar nas mãos da concorrência, pois isto
traria muitos prejuízos a empresa. Já em uma universidade, o aspecto
confidencialidade não é tão necessário, pois seus trabalhos geralmente são
colocados a disposição de outras universidades. Desse modo, a segurança
deve ser entendida segundo vários aspectos, dentre eles: autenticidade,
confidencialidade, integridade e disponibilidade, os quais serão tratados de
forma mais abrangente neste trabalho.
6
4.0 CONCEITOS
4.1 VIRUS
7
Também chamado de Trojan Horse, ou apenas Trojan, este programa,
diferentemente dos vírus e dos vermes, não se duplica, alguns sendo até
programado para se auto-destruir após algum tempo ou com algum comando
do cliente. A infecção ocorre através de arquivos anexos a e-mails, mensagens
instantâneas, downloads, por CDs. O programa é quase sempre uma animação
ou imagens pornográficas, mas é durante a exibição dessas imagens que o
computador está sendo infectado. São famosos pela sua facilidade de uso,
com ele qualquer pessoa pode controlar o computador de outros, sendo
conhecido como "ferramentas de script kid".
4.4 SPYWARE
4.5 KEYLOGGERS/SCREENLOGGERS
8
5.0 ATAQUES
9
mapeamento de suas possíveis motivações. Interessante ressaltar a
diferenciação de tratamento entre usuais categorizações e aquela escolhida, na
qual hackers e vândalos são separados de outros invasores por conta de uma
suposta motivação não criminosa.
Abaixo estão identificados os diferentes tipos vislumbrados pelo autor
associados às suas possíveis intenções
10
6.0 DEFESAS
11
5- Nunca execute ou abra quaisquer arquivos anexados a mensagens de
origem desconhecida ou não solicitados. Sobretudo não abra arquivos
dos tipos: .EXE, .COM, .SCR, .PIF, .BAT, .CMD, .DPR e .ASX. Também
se lembre de configurar o seu programa cliente de e-mail (Outlook,
Eudora, Thunderbird...) para que não abra automaticamente os anexos.
Na maioria dos casos estes programas são vírus, cavalos de tróia ou
vermes.
12
7.0 INFORMAÇÕES OBTIDAS DE HOME PAGES
http://www.redes.unb.br/security/introducao/main_introducao.htm
http://pt.kioskea.net/contents/attaques/attaques.php3
7.1 BIBLIOGRAFIA
13