65
1 Rede, Internet e Invasores

1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

Embed Size (px)

Citation preview

Page 1: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

1

Rede, Internet e Invasores

Page 2: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

2

Rede

Ligação de dois ou mais computadores com o objetivo de trocar informações.

LAN

LANLAN

LAN

WANWAN

Page 3: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

3

Classificação

Arquitetura Extensão Geográfica Topologia Meios de Transmissão

Page 4: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

4

Extensão Geográfica

LAN Área Limitada:

Casa, Escola, Escritório, Edifício.

WAN Longa distância Maior é a Internet

LAN

LANLAN

LAN

WANWAN

Page 5: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

5

Arquitetura

Ethernet Locais Pacotes Mais utilizada

DSL ou xDSL Rede de Telefonia Principal é ADSL Mais rápida que com o

modem convencional

Page 6: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

6

Meio de Transmissão

Por Cabo Mais comum em

empresas e domicílios

Sem Fios (Wireless) Ondas

Eletromagnéticas

Page 7: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

7

O Hardware de Rede

Componentes físicos mais comumente presentes em redes de computadores

Page 8: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

8

Estação de Trabalho (Workstation)

São os computadores de trabalho ligados a rede.

Page 9: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

9

Placa de Rede

Controlar todo o envio e recebimento de dados

Page 10: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

10

Concentrador (HUB)

Interliga diversas máquinas e que pode ligar externamente redes LAN e WAN.

Redes com poucos terminais.

Permite também ligar qualquer dispositivo USB.

Page 11: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

11

Comutador (SWITCH)

Segmenta a Rede internamente

Sem colisões Semelhante ao

sistema telefônico

Page 12: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

12

Roteador (Router)

Ligação de computadores distantes

Comunicação entre diferentes redes

Encaminhar os dados recebidos pelo o melhor caminho disponível

Page 13: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

13

Fax-Modem

MOdulador + DEModuladorPode ser interno ou externo.Velocidade medida em Kbps.1 Kb = 1.024 bits (“b”

minúsculo)

1 KBPS = 8 Kbps

Page 14: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

14

Gateway (porta de ligação)

Máquina intermediária geralmente destinada a interligar redes

Visa não provocar um estrangulamento entre a rede exterior e a rede local

Deverá estar dotado também de medidas de segurança contra invasões externas

Page 15: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

15

Proxy

Diferentemente do gateway

Pode, opcionalmente, alterar a requisição do cliente, negá-la ou disponibilizar este recurso sem nem mesmo se conectar ao servidor especificado

Page 16: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

16

Servidor

Fornece serviços a uma rede de computadores: Impressão Arquivos Internet E-mail

Page 17: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

17

Modelo OSI (Open Systems Interconnection)

Page 18: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

18

Protocolo

“Padronização de leis e procedimentos que são dispostos a execução de uma determinada tarefa.“

Informações ou dados que passam por um preparo para serem repassados a outros programas.

Page 19: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

19

Nível de Rede

Endereçamento Rota Nela trabalha o

protocolo IP Não garante a entrega

Page 20: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

20

Nível de Transporte

Dividir os dados enviados em pacotes

Remontar os dados recebidos

Verifica os dados Nela trabalha o TCP

Page 21: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

21

Nível de Aplicação

Faz a interface entre o protocolo de comunicação e o aplicativo.

Page 22: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

22

SMTP, POP3 e IMAP

SMTP (Simple Mail Transfer Protocol)

POP3(Post Office Protocol)

IMAP(Internet Message Access Protocol)

Page 23: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

23

FTP (File Transfer Protocol)

Download

Upload

Page 24: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

24

HTTP (HyperText Transfer Protocol)

É o protocolo responsável pelo tratamento de pedidos/respostas entre cliente e servidor na World Wide Web.

Page 25: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

25

HTTPS (HTTP Secure)

permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais

Page 26: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

26

DNS (Domain Name System)

Traduz os nomes de sites para os endereços IP e endereços IP para nomes, e permitindo a sua localização.

Page 27: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

27

Internet

Page 28: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

28

HTML (HyperText Markup Language)

Linguagem de marcação utilizada para produzir páginas na Web.

Documentos HTML podem ser interpretados por navegadores.

Page 29: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

29

Home Page / Site

Home Page: Primeira página ou a página principal de um site.

Site ou Sítio: É um conjunto de páginas Web

Cookies são usados para identificar usuários em acessos posteriores.

Page 30: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

30

InternetInternet

Internet <> World Wide Web

WWWWWW

Page 31: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

31

Intranet

Uma intranet é uma rede de computadores privada que utiliza os mesmos protocolos da Internet.

Page 32: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

32

Extranet

Uma parte da Intranet da empresa que é estendida a usuários externos.

Page 33: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

33

ISP (Internet Service Provider)

Oferece principalmente serviço de acesso, á vezes agregando a ele outros serviços relacionados, tais como conteúdo, "e-mail", "hospedagem de sites" ou blogs, entre outros.

Page 34: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

34

URL (Uniform Resource Locator)

Page 35: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

35

Firewall

Page 36: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

36

Invasores / Malwares

Software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações.

Page 37: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

37

Vírus

É um programa criado por alguém e colocado em circulação para atingir os computadores. Em geral é pequeno, destinado a causar danos. O nome vírus vem da característica de se multiplicar facilmente.

Geralmente eles se tornam parte de outros programas de computador.

Page 38: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

38

Bugs

Bugs não são vírus!São erros de programação ou defeitos

no programa.Não são criados para causar problemas,

são acidentes.

“VIRUS PODEM SIMULAR BUGS EM PROGRAMAS”

Page 39: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

39

Possíveis danos

Perda de desempenho do micro; Exclusão de arquivos; Alteração de dados; Acesso a informações confidenciais por

pessoas não autorizadas; Perda de desempenho da rede (local e

Internet); Monitoramento de utilização (espiões); Desconfiguração do Sistema Operacional; Inutilização de determinados programas.

Page 40: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

40

Para manter o micro protegido:

Mantenha seu Sistema Operacional sempre atualizado, no caso do Windows XP, assegure-se que tenha instalado no mínimo o Service Pack 2;

Tenha um antivírus, e o mantenha sempre atualizado; Atualize os principais programas de acesso a Internet

(navegadores, clientes de e-mails, mensageiros instantâneos);

No caso do Windows, nunca abra arquivos anexos em e-mails com extensões .exe, .bat, .scr, .com, .pif, etc, sem antes certificar-se de sua idoneidade.

Page 41: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

41

Dados estatísticos

Até 1995 - 5.000 vírus conhecidos. Até 1999 - 20.500 vírus conhecidos. Até 2000 - 49.000 vírus conhecidos. Até 2001 - 58.000 vírus conhecidos. Até 2005 - 72.010 vírus conhecidos

aproximadamente. Até 2007 - Mais de 150.000 vírus

conhecidos aproximadamente.

Page 42: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

42

Tipos de Vírus

De Arquivos De Boot De Macro Polifórmicos Time-Bomb

Page 43: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

43

Arquivos mais propensos a conter Vírus

REGHLPSCRCMDVBS

ASPBATPIFCOMEXE

Page 44: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

44

Arquivos mais propensos a conter Vírus

ASPDOTGIFMDBXLS

Page 45: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

45

Arquivos mais propensos a conter Vírus

HTMLPPTAVIJPG

TIFMP3WAVBMPTXT

Page 46: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

46

Worms (Vermes)

Diferentes dos vírus Não embutem cópias

em outros programas Não necessita ser

executado para se propagar.

Atuam explorando falhas e vulnerabilidades de softwares instalados.

Page 47: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

47

Bots (espécie de Worm)

Dispõe de um mecanismo de comunicação com o invasor permitindo seu controle através de outros computadores.

Page 48: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

48

Trojan ou Cavalo de Tróia

Normalmente chega a sua máquina como um presente.

Apesar de executar as tarefas para as quais foi aparentemente projetado também executa outras funções maliciosas.

Permitem que o micro infectado possa receber comandos externos.

Procuram roubar dados confidenciais do usuário.

Page 49: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

49

Spyware

Visa monitorar as atividades de um sistema e recolher informações sobre o usuário ou sobre os seus costumes na Internet.

Não tem como objetivo manipular o sistema hospedeiro.

costumam vir legalmente embutidos em algum programa gratuito.

Page 50: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

50

Keyloggers

Armazenam as teclas digitadas pelo usuário em busca de senhas e outras informações importantes.

Uma variação são os screenloggers que armazenam em forma de imagem a área que circunda a posição do mouse quando ele é clicado.

Page 51: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

51

Assinaturas dos vírus

São uma seqüência de caracteres que o representa. É através desta seqüência que os antivírus identificam os arquivos contaminados, pois na maioria dos casos os vírus passam uma parte de seu código para os arquivos ao contaminá-los.

Page 52: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

52

Antivírus

Programas com o objetivo de detectar e eliminar vírus encontrados no computador.

Base de dados de assinaturas.

Proteção em tempo real.

Heurística

Page 53: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

53

Antispyware

Preparado para detectar, inativar e se possível eliminar os espiões (spywares).

Base de dados.

Page 54: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

54

Phishing scam

Tentar de adquirir informações importantes , ao se fazer passar como uma entidade confiável utilizando de pretextos falsos.

Page 55: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

55

Pharming

O usuário é induzido a baixar e executar arquivos que permitam o roubo futuro de informações ou o acesso não autorizado ao sistema da vítima.

É baseado na técnica de corromper o DNS.

Page 56: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

56

SPAM

Mensagem eletrônica não solicitada.

Pode ser propaganda ou ter objetivos mal intencionados.

Page 57: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

57

SPAMERS

Enviam, de forma automática, e-mail para pessoas contidas em uma lista ou para endereços aleatórios.

Page 58: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

58

SPIM e SPITS

Mensagens indesejadas ou de propaganda disseminada através dos softwares de mensagens instantâneas como MSN e ICQ.

Page 59: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

59

ZUMBIE

São máquinas infectadas por worms utilizadas pelos spamers para enviar (repassar) mensagens, garantindo assim o seu anonimato.

Page 60: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

60

ANTI-SPAM

Software projetado para atuar como um filtro de mensagens indesejadas. Ele procura identificar os spams através do remetente, pelo estilo da mensagem e seu conteúdo ou por uma lista definida pelo usuário.

Page 61: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

61

Exemplo de Questão:

Nós não podemos escolher quando vamos receber um e-mail, e muito menos que e-mail

vamos receber. E para piorar, atualmente o modo mais comum de pegar vírus de

computador é através de e-mail. Ao recebermos um arquivo com vírus, nosso computador

fica infectado:

a) No exato momento em que o e-mail é recebido

b) No exato momento em que o e-mail é enviado

c) Quando nosso cliente de e-mail busca as mensagens no servidor de e-mail

d) Depois de um certo tempo após a leitura de todo e-mail, dependendo do tipo de vírus

e) O arquivo que vem anexo contendo vírus é aberto

Page 62: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

62

Exemplo de Questão:

Assinale a alternativa que define um Trojan

a) São componentes de hardware e software que têm o papel de filtrar as informações da rede, evitando que dados de um sistema sejam acessados sem prévia autorização

b) Conhecido como cavalo de tróia, é um arquivo que quando executado abre uma determinada porta do computador, possibilitando acesso total e completo a terceiros

c) São mensagens de caráter comercial ou promocional não solicitadas enviadas Poe e-mail

d) É uma ferramenta utilizada para estabelecer comunicação com outras máquinas em outros lugares

e) É uma ferramenta que informa se o site a ser acessado tem conexão segura

Page 63: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

63

Exemplo de Questão:

Considere as seguintes definições relativas à segurança da informação

Adware: programa criado para mostrar propagandas em geral

Cavalo de Tróia: programa que se faz passar por um aplicativo útil, mas possui código

malicioso

Spyware: software de segurança desenvolvido para detectar vírus de última geração

Vírus: organismo vivo cuja mutação permite contaminar computadores

O número de definições corretas é:

a) 0

b) 1

c) 2

d) 3

e) 4

Page 64: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

64

Exemplo de Questão:

Para evitar que seu computador seja contaminado por vírus aumentando sua segurança, a alternativa menos apropriada é:

a) Instalar um firewall pessoal na sua máquina

b) Instalar um programa antivírus e mantê-lo atualizado

c) Diminuir o número de horas que o computador passa conectado a Internet

d) Evitar abrir arquivos anexados a mensagens recebidas por e-mail

e) Não abrir arquivos em disquetes de origem duvidosa

Page 65: 1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN

65

Exemplo de Questão:

Dadas as seguintes declarações:

I . Programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco

I I . Programas que se espalham em uma rede sem necessariamente modificar programas nas máquinas de destino

I I I . Programas que parecem ter uma função inofensiva, porém, tem outras funções sub-reptícias

Os itens I , I I , I I I correspondem respectivamente a ameaças programadas do tipo:

a) Cavalo de tróia, vírus e worms

b) Worms, cavalo de tróia e vírus

c) Vírus, worms e cavalos de tróia

d) Vírus, cavalos de tróia e worms

e) Nenhuma das alternativas anteriores