Redes Internet Prf2009

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Redes Internet Prf2009 as PDF for free.

More details

  • Words: 5,489
  • Pages: 45
MATÉRIA DE HOJE:

REDES

INTERNET

E

SEGURANÇA

Professor Fenelon Portilho INFORMÁTICA PARA CONCURSOS CONCURSO POLÍCIA RODOVIÁRIA FEDERAL

1

Sites e contato • http://portal.professorfenelon.com (informática) • http://www.professorfenelon.com/logico (raciocínio lógico) • Email = [email protected] • Orkut = Fenelon Portilho • MSN = [email protected] 2

1

Material complementar: 1) Acesse: http://portal.professorfenelon.com

2) Clique na guia DOWNLOADS 3

3) Em seguida clique em: MATERIAL PARA ALUNOS DO CURSO PRAETORIUM - 2009

4

2

3) Procure a turma PRF 2009

5

• 4) Faça os downloads clicando com o botão direito do mouse e marcando a opção SALVAR DESTINO COMO...

• 5) Visite também as seções PROVAS COMENTADAS e DICAS DE INFORMÁTICA

6

3

O EDITAL •

CONHECIMENTOS DE INFORMÁTICA:

• •

1.BrOffice. Impress: estrutura básica de apresentações, edição e formatação, criação de apresentações, configuração da aparência da apresentação, impressão de apresentações, multimídia, desenho e clipart, uso da barra de ferramentas, atalhos e menus.



Writer: estrutura básica dos documentos; operações com arquivos, criação e uso de modelos; edição e formatação de textos; cabeçalhos e rodapé; parágrafos; fontes; colunas; marcadores simbólicos e numéricos; tabelas e texto multicolunados; configuração de páginas e impressão; ortografia e gramática; controle de quebras; numeração de páginas; legendas; índices; inserção de objetos; campos predefinidos, caixas de texto e caracteres especiais; desenhos e cliparts; uso da barra de ferramentas, régua, janelas, atalhos e menus; mala direta e proteção de documentos.



Calc: estrutura básica das planilhas, conceitos de células, linhas, colunas, pastas e gráficos, elaboração de tabelas e gráficos, uso de fórmulas, funções e macros, impressão, inserção de objetos, campos predefinidos, controle de quebras, numeração de páginas, obtenção de dados externos, classificação, uso da barra de ferramentas, atalhos e menus.



2.Conceitos de software livre e licenças de uso, distribuição e modificação.



3.Envio e recebimento de emails, anexos, endereços e formas de endereçamento de correio eletrônico, webmail, Mozilla Thunderbird, vírus, phishing, pharming, spam.

7

PROGRAMAÇÃO Aula 1 – 05 de junho (sexta-feira) Redes, Internet, Segurança Aula 2 - 12 de junho (sexta-feira) Conceitos de Software livre, principais diferenças, Mozilla Thunderbird Aula 3 – 03 de julho (sexta-feira) Aula 4 – 17 de julho (sexta-feira) BrOffice Writer Aula 5 – 31 de julho (sexta-feira) Aula 6 – 14 de agosto (sexta-feira) BrOffice Calc Aula 7 - 28 de agosto (sexta-feira) BrOffice Impress 8

4

REDES DE COMPUTADORES QUANDO CONECTAMOS 2 OU MAIS COMPUTADORES ENTRE SI E TEMOS PELO MENOS UM SERVIÇO COMPARTILHADO, DIZEMOS QUE TEMOS UMA REDE DE COMPUTADORES

9

REDES - CLASSIFICAÇÃO • As redes se classificam por: • • • • •

1) ABRANGÊNCIA 2) TOPOLOGIA 3) ARQUITETURA OU PADRÃO 4) ADMINISTRAÇÃO 5) PROTOCOLOS ENVOLVIDOS 10

5

ABRANGÊNCIA • •

LAN (Rede Local): Rede pequena, liga vários computadores dentro de um espaço geográfico pequeno, normalmente um único prédio.

• •

MAN (Rede Metropolitana): Rede média. Estende-se por uma área metropolitana (cidade).

• •

WAN (Rede extensa – Rede Geograficamente distribuída): Não tem limite de extensão geográfica.



É raro, mas podemos encontrar também o termo PAN (de Personal Área Network). Personal Area Network ou Rede de Área Pessoal é uma rede de computadores pessoais, formadas por nós (dispositivos conectados à rede) muito próximos ao usuário (geralmente em metros). Estes dispositivos podem ser pertencentes ao usuário ou não. Como exemplo podemos imaginar um computador portátil conectando-se a um outro e este a uma impressora. Outro termo também raro é o SAN (de Storage Area Network). SAN ou Storage Area Network, é uma rede cujo objetivo é a interconexão de unidades de armazenagem e dispositivos de backup, baseada na tecnologia óptica Fibre Channel que permite transferências de 1.000 Mega bits por segundo a distâncias de várias centenas de metros.





11

ADMINISTRAÇÃO Micro 3

Servidor 1

Micro 1

DOMÍNIO

Micro 1

Micro 2

GRUPO Micro 4

Micro 3 Micro 2

12

6

PROTOCOLOS • Protocolos são ferramentas que são ativadas de acordo com o serviço que está sendo executado na rede no momento. • A família de protocolos mais utilizada no mundo hoje é TCP/IP, onde a parte TCP representa o transporte e o IP representa o endereço. 13

ENDEREÇOS IP DE REDE • Cada computador possui um ENDEREÇO que é único em uma rede. • Cada computador possui um NOME que também só pode ser único em uma rede

10.31.4.8 TRANSPORTE

CONTABILIDADE 10.31.4.100 10.31.4.12 RH 10.31.4.5 PAGAMENTO 14

7

ENTENDENDO O ENDEREÇO IP V4

•10.31.4.5

São possíveis 4 x 109 endereços Cerca de 4 bilhões

OCTETOS – VARIAM DE 0 A 255 IPV6: 3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344 São possíveis 3,8 x 1038 endereços 15

DHCP • O protocolo ou serviço DHCP é utilizado para atribuir endereços IPs automaticamente para cada novo computador conectado à rede, evitandose assim que o gerente de redes tenha que atribuí-los manualmente. • Alguns equipamentos, no entanto, devem ter seus endereços fixos. 16

8

DNS • O protocolo ou serviço DNS serve para RESOLVER NOMES, ou seja, converte endereços IPs em NOMES AMIGÁVEIS e vice-versa. É muito mais fácil memorizar um nome do que uma seqüência de 4 números.

17

ROTEADORES • Conectam 2 LANs, transformando-as em 1 WAN

LAN 2 LAN 1

Roteador

Backbone

Roteador Possuem rotas Programáveis e podem ser estáticos ou dinâmicos Podem ser chamados de gatewais

18

9

TIPOS DE PROVEDORES Provedor de Backbone

Backbone é um malha (estrutura) de comunicação, composta por vários enlaces de alta velocidade. Provedor de Backbone é uma entidade mantenedora de redes de longa distância, de âmbito multiregional ou nacional, que oferece conectividade a essa rede através de vários pontos de presença. Existem os nacionais e os internacionais. • • • •

Backbone da RNP (Rede Nacional de Pesquisa) Backbone da EMBRATEL. Backbone da TELEMAR Backbone da DIVEO DO BRASIL 19

TIPOS DE PROVEDORES b) Provedores de Acesso (ISP) Tem como objetivo prover o acesso aos usuários à Internet. O provedor de acesso é aquele que se conecta a um provedor de Backbone através de uma linha de boa qualidade.

c) Provedores de Informações (News) (News Tem como objetivo principal disponibilizar informações na rede. O serviço de Informações é composto por in-formações agrupadas por categorias. Essas informações podem ser gratuitas ou cobradas, seja através de um valor mensal ou simplesmente forçando o usuário a assinar determinado provedor para se ter acesso às infor-mações. Principais finalidades: - Vender ou estimular vendas; - Informar melhor o cliente; -Prestar serviços gratuitos de forma a atrair patrocinadores; Provedores de Informações: • UOL (Universo On-Line) • Yahoo • Terra.

20

10

• Uma vez que a maioria das redes estão ligadas aos Backbones, formando uma grande união de redes, utilizando a camadas de protocolos TCP/IP, temos • Em concursos não é correto afirmar que é uma grande rede. Na verdade ela é uma reunião de redes.

21

O que é É uma ampla malha mundial que consiste na interligação de várias redes de computadores espalhadas por todo o mundo. De onde surgiu a A Internet surgiu ao longo dos anos 60 com objetivo e finalidade militar, desenvolvida pelo Departamento de Defesa dos Estados Unidos. Eram projetos que visavam o desenvolvimento de uma Rede de Computadores para comunicação entre os principais centros militares. Quem controla a A Internet não é controlada por ninguém, não existe nenhuma pessoa, entidade ou organização que a controla diretamente. Por ser um conjunto de redes independentes, ela não tem dono. 22

11

INTRANET • É uma rede limitada a uma organização, que imita a • Quando eu tenho na Intranet serviços que eu encontraria também na , desde que somente para usuários autorizados, pertencentes àquela organização, então eu tenho uma Intranet. • Esses serviços podem ser: E-mail, Webmail, Downloads, etc. • A Intranet não tem que ter acesso à necessariamente. 23

EXTRANET Provedor de acesso

INTRANET INTERNET

EXTRANET

• Quando alguém acessa uma Intranet, fora dos limites da organização, possuindo permissão para tal através de programas especiais, através da , então temos uma Extranet. • Algumas vezes são acessos denominados VPN

24

12

REDE PRIVADA VIRTUAL - VPN • A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos. • A segurança é a primeira e mais importante função da VPN. Uma vez que dados privados serão transmitidos pela Internet, que é um meio de transmissão inseguro, eles devem ser protegidos de forma a não permitir que sejam modificados ou interceptados. •Uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que podem ser substituídos pela Internet. As LANs podem, através de links dedicados ou discados, conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dados através da Internet. Esta solução pode ser bastante interessante sob o ponto de vista econômico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distância estão envolvidos. 25

MEIOS FÍSICOS DE TRANSMISSÃO - Linha Telefônica – acesso discado (dial up) ou ADSL (VELOX – TELEMAR, SPEED- Telefônica e outras) Transmissão feita pela rede telefônica, através de pares de cabos metálicos. - Via Rádio – (Transmissão sem fio – Wireless) Transmissão é feita por rádio freqüência através de ondas eletromagnéticas. - Via Cabo – (Internet em Cabo – Cable modem) Transmissão é feita via cabo coaxial e cabos de fibra ótica. - Via Satélite – (Transmissão sem fio – Wireless) Transmissão é feita através de ondas eletromagnéticas. A grande vantagem é o sinal de satélite poder ser levado a qualquer parte do mundo. A desvantagem é o custo elevado. 26

13

COMO OS USUÁRIOS SE CONECTAM

USUÁRIO

• A conexão pode ser DIAL-UP (discada), ADSL, CABO, Radio-freqüência, wireless através de hotspots, satélite, etc

27

COMO AS CORPORAÇÕES ACESSAM BACKBONE LP = Linha privada ou dedicada ou LD ou linha dedicada ou AD (Acesso dedicado) INTRANET

MODEM (Assíncrono)

ROTEADOR (Estático ou dinâmico)

HUB OU SWITCH 28

14

ACESSO DEDICADO (LP – LINHAS PRIVATIVAS) Essas linhas são conectadas fim a fim, não precisam de número telefônico e também não passam pela Central Telefônica. Vantagens: - Melhor qualidade das linhas de transmissão - Altas taxas de transmissão. -Conexão permanente 24 horas por dia. Desvantagens: - Custo elevado. - Paga um valor mensal, mesmo se não usar

29

MEUIP PONTO COM PONTO BR

30

15

DESCOBRINDO O ENDEREÇO IP

Clique duplo no ícone: Conexão Internet

31

OS ARQUIVOS DE LOG • Quando fazemos logon em uma rede ou na é fundamental que fiquem gravados todos os dados do tipo: • Quem logou? (Usuário – user name) • Hora de logon e logoff • Onde navegou? Esses arquivos devem ficar armazenados por tempo suficiente e com backup de arquivos de log para que possam ser periciados se necessário. 32

16

33

O REGISTRO.BR

34

17

PESQUISANDO NO REGISTRO.BR

35

PESQUISA PELO IP

36

18

RESULTADO DA BUSCA

37

QUEM MAIS ESTÁ NA HACKERS (Especialista) INTRANET DO PRAETORIUM

CRACKERS (Invasão do mal) LAMMERS (Aprendiz) PHREAKERS (Pirata de telefonia)

BACKBONE

PROVEDOR DE ACESSO USUÁRIO INTRANET DA PRF

INTRANET INTRANETDO DODPF DPF

TELEFONIA PÚBLICA

USUÁRIO

38 TV A CABO

19

QUEM E POR QUE ATACAR? Quem ataca a rede/sistema são agentes maliciosos, muitas vezes conhecidos como crackers (hackers não são agentes maliciosos, tentam ajudar a encontrar possíveis falhas).

Principais motivos são: notoriedade, auto-estima, vingança e o dinheiro.

De acordo com pesquisa elaborada pelo Computer Security Institute, mais de 70% dos ataques partem de usuários legítimos de sistemas de informação, o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos (intranet). 39

SEGURANÇA INDIVIDUAL HACKERS CRACKERS LAMMERS PHREAKERS

PROGRAMA FIREWALL

PROVEDOR DE ACESSO

ANTIVÍRUS ATUALIZAÇÕES BACKUPS

MODEM

ANTI-SPYWARE

USUÁRIO 40

20

HACKERS

MODEM

CRACKERS LAMMERS

SEGURANÇA CORPORATIVA

PHREAKERS

ROTEADOR ROTEADOR

DMZ

OPCIONAL

ANTIVÍRUS ATUALIZAÇÕES

EQUIPAMENTO FIREWALL + IDS = IPS

BACKUPS CORPORAÇÃO

PROGRAMA FIREWALL ANTI-SPYWARE

41

OS CONCEITOS DE PROTEÇÃO, SEGURANÇA E CONFIANÇA • •

CONFIABILIDADE É a característica de qualquer componente de computador funcionar consistentemente de acordo com suas especificações;

• •

DISPONIBILIDADE É a garantia do acesso às informações em qualquer ocasião, ou seja, o sistema que fornece as informações estará sempre disponível;

• •

INTEGRIDADE É o atributo que garante que as informações estão em completa concordância com a intenção dos criadores das informações. Garantia de que não houve inserções, retiradas ou alterações de dados;

• •

AUTENTICIDADE É a característica de garantir quem é o autor/origem de um determinado dado ou mensagem recebida e enviada.

• •

PRIVACIDADE É a certeza que suas mensagens e dados serão vistos apenas por quem você deseja que sejam vistos.

• •

CONFIDENCIABILIDADE Refere-se a restrições ao acesso e disseminação das informações, garantindo que os dados não serão acessados por pessoal não autorizado.

• •

IRRETRATABILIDADE ou NÃO-REPÚDIO Impossibilidade de negar a autoria em relação a uma transação anteriormente feita

• •

AUDITABILIDADE Capacidade de responder às questões do tipo quem, o quê, quando e onde foi realizada alguma ação.

42

21

COMO GARANTIR OS PRINCÍPIOS DE PROTEÇÃO, SEGURANÇA E CONFIANÇA

• • • • • • • • • • •

IDS – INTRUSION DETECTION SYSTEM; FIREWALL; IPS = FIREWAL + IDS; ATUALIZAÇÕES DO SISTEMA OPERACIONAL; ATUALIZAÇÕES DE ANTIVÍRUS; ATUALIZAÇÕES DE FIREWALL; CERTIFICAÇÃO DIGITAL; VPN;CRIPTOGRAFIA;CERTIFICADOS DIGITAIS BACKUP; POLÍTICA DE SENHAS TREINAMENTO DE USUÁRIOS E ADMINISTRADORES SOBRE POLÍTICAS DE SEGURANÇA. 43

CRIPTOGRAFIA

O conjunto de regras que determina as transformações do texto claro é chamado de algoritmo (uma seqüência de operações) e o parâmetro que determina as condições da transformação é chamado de chave. Para o usuário da criptografia, é fundamental ter a chave que iniciará o processo de cifração, ou seja, é necessário alimentar seu equipamento com a informação que iniciará o processo de criptografia do texto claro. Existem dois tipos de criptografia: simétrica e assimétrica 44

22

CRIPTOGRAFIA DE CHAVE SIMÉTRICA A=EMISSOR Mensagem (M): Olá, B! Aqui está sua mensagem Confidencial: Blá blá blá...

Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:☺(H^&%FDD

AS CHAVES QUE CODIFICAM E DECODIFICAM SÃO IGUAIS E SÃO PRIVADAS Chaves são números Usados por algoritmos (programas de criptografia)

B=RECEPTOR Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:☺(H^&%FDD

Mensagem (M): Olá, B! Aqui está sua mensagem Confidencial: Blá blá blá...

45

CRIPTOGRAFIA ASSIMÉTRICA A criptografia assimétrica baseia-se em algoritmos que utilizam duas chaves diferentes, relacionadas matematicamente através de um algoritmo, de forma que o texto cifrado pela chave1 do par somente poderá ser decifrado pela chave do mesmo par. As duas chaves envolvidas na criptografia assimétrica são denominadas chave pública e chave privada. A chave pública pode ser obtida pelo público em geral, enquanto que a chave privada somente deve ser de conhecimento de seu titular. Da mesma forma que no sistema de criptografia simétrica, a segurança da comunicação depende da garantia de segredo da chave privada, que só deve ser de conhecimento do de seu titular. O emissor processa seu documento com a chave pública do receptor, que é conhecida. O texto cifrado somente poderá ser decifrado pelo receptor previsto, uma vez que somente ele tem a chave privada relacionada à chave pública que orientou a criptografia do documento emitido. Desta forma, fica atendido o requisito de confidencialidade da informação. 46

23

CRIPTOGRAFIA ASSIMÉTRICA = PÚBLICA AS CHAVES QUE CODIFICAM E DECODIFICAM SÃO DIFERENTES MAS FORMAM UM PAR RELACIONADO POR ALGORITMO

A = JOSÉ Mensagem (M): Olá, B! Aqui está sua mensagem Confidencial: Blá blá blá...

B = MARIA Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:☺(H^&%FDD CHAVE PRIVADA

CHAVE PÚBLICA

CHAVE PÚBLICA

DE MARIA

DE MARIA

DE JOSÉ

CHAVE PRIVADA DE JOSÉ

Mensagem (M): UMA CHAVE DE 128 BITS INDICA QUE ELA POSSUI 2 ELEVADO A 128 POSSIBILIDADES DE COMBINAÇÕES DIFERENTES

Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:☺(H^&%FDD

Olá, B! Aqui está sua mensagem Confidencial: 47 Blá blá blá...

ASSINATURA DIGITAL A = REMETENTE

B = DESTINATÁ DESTINATÁRIO

Mensagem (M): Olá, B! Aqui está sua mensagem Blá blá blá...

Assinatura digital = HASH CRIPTOGRAF ADO

+ HASH GERADO POR CHAVE PÚBLICA EM ALGORITMOS COMPLEXOS = resumo

A S S I N A T U R A

Mensagem (M): Olá, B! Aqui está sua mensagem Blá blá blá

HASH GERADO POR CHAVE PÚBLICA EM ALGORITMOS COMPLEXOS

+ CHAVE PRIVADA DO REMETENTE

Mensagem (M): Olá, B! Aqui está sua mensagem Blá blá blá

CHAVE PÚBLICA DO REMETENTE PARA VERIFICAR O HASH

A S S I N A T U R A

resumo 2

=?

SE = ENTÃO OK

resumo 1 48

24

CERTIFICADO DIGITAL A = REMETENTE B = DESTINATÁ DESTINATÁRIO

Mensagem (M): Olá, B! Aqui está sua mensagem Blá blá blá... +

Assinatura digital = HASH CRIPTOGRAFADO

HASH GERADO POR ALGORITMO DA CA COM DADOS DO REMETENTE E SUA CHAVE PÚBLICA

C E R T I F I C A D O

Mensagem (M): Olá, B! Aqui está sua mensagem Blá blá blá

HASH GERADO POR CHAVE DA CA

+ CHAVE PRIVADA DO REMETENTE FORNECIDO POR CA

Olá, B! Aqui está sua mensagem Blá blá blá... + CERFIFICADO DIGITAL

CHAVE PÚBLICA DA CA PARA VERIFICAR O HASH

resumo 2

=?

resumo 1 49

CAPTCHA CAPTCHA é um acrônimo para "Completely Automated Public Turing test to tell Computers and Humans Apart" (teste de Turing público completamente automatizado para diferenciar entre computadores e humanos) desenvolvido pela universidade do Carnegie-Mellon. Um CAPTCHA envolve um computador (um servidor) que pede que um usuário termine um teste. Como os computadores são incapazes de resolver o CAPTCHA, todo usuário que incorpora uma solução correta é presumidamente humano. Um tipo comum de CAPTCHA requer que o usuário identifique as letras de uma imagem distorcida, às vezes com a adição de uma seqüência obscurecida das letras ou dos dígitos que apareça na tela. CAPTCHAs são utilizados para impedir que softwares automatizados executem ações que degradam a qualidade do serviço de um sistema dado, fazendo requisições automáticas através de programas, sobrecarregando a máquina. Normalmente são rebuscados para se evitar que programas reconhecedores de caracteres efetuem a leitura.

50

25

Proteger-se de quê? O SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail). O que são spam zombies? Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege. Spam é o nome de uma variedade de carne de porco em lata, da empresa norteamericana Hormel Food. O termo virou sinônimo de incômodo em 1970, em um dos episódios do grupo humorístico inglês Monty Python, no qual um grupo de vikings repetia incansavelmente a palavra "spam", importunando todos que estavam no bar. Quando 51 a Internet surgiu, o termo spam virou sinônimo de mensagens indesejadas.

PROTEGER-SE DE QUÊ? MALWARE E ATAQUES PESSOAIS • FALHAS INTERNAS -

Problemas de segurança com pessoal não autorizado ou com imperícia, imprudência ou negligência de funcionários da própria empresa.

• ENGENHARIA SOCIAL -

É o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos, divulgar informações confidencias etc. É o caso do PHISHING SCAN por exemplo. Neste tipo de ataque o Engenheiro Social não precisará ter contato direto com o alvo. Irá disparar um SPAM para várias caixas postais e esperar que alguém acredite nas promessas feitas no texto do e-mail fraudulento.

• SCAM -

Fraudes que buscam estritamente ganhos financeiros. Nas fraudes do tipo scam, diferente do phishing, é oferecido um serviço ao usuário, que paga pelo serviço mas nunca o recebe.

• SPYWARE – Programas instalados no computador que enviam informações do usuário para alguém na

. Neste grupo temos também os KEYLOGERS

(registra tudo que é digitado) e TROJAN HORSE (trojan ou cavalo de troia).

52

26

KEYLOGGERS, SCREENLOGGERS E “CHUPA CABRAS”

• Gravam tudo o que é digitado no teclado • 2 tipos: tipos:

software

e

hardware

53

CONTINUAÇÃO SYN FLOODING É a geração de um grande número de requisições de conexões (pacotes SYN) enviadas a um sistema, de tal maneira que o servidor não é capaz de responder a todas estas requisições. A pilha de memória sofre um overflow (estouro da capacidade), e as requisições de conexões de usuários legítimos acabam sendo desprezadas, ocasionando negação de serviços. A identificação do invasor é difícil de ser detectada, pois os ataques são realizados forjando o endereço IP de origem, com endereços IP's de hosts que não estão online. Esse ataque pode ser DoS (Denial of Service) partindo de uma máquina ou DDos (DoS distribuído partindo de diversas máquinas) PORTSCAN OU PORT SCAN Tem o papel de percorrer todas as portas de um endereço ip especificado, a fim de identificar qual daemon está pronto para receber solicitação de serviços. EXPLOIT Exploit em inglês pode significar ‘explorar’ ou ‘façanha’. Programa que permite explorar falha de segurança de um sistema para ter acesso não autorizado. É um código capaz de explorar uma falha em um software. Em segurança de dados, denomina-se ‘exploit’ um programa capaz de se aproveitar de um bug (leia sobre bug na seção DICAS) em algum outro software para conseguir acesso ao sistema ‘bugado’. 54

27

CONTINUAÇÃO BRUTE FORCE OU FORÇA BRUTA É a utilização de programas para a quebra de senhas. O programa de força bruta vai alterando as combinações até achar a correta. Esse processo pode demorar de minutos até dias. SPOOFING É uma tentativa de obter acesso a um sistema usando uma identidade falsa. Isso pode ser feito com o uso de credenciais de usuário roubadas ou de um endereço IP falso ou até mesmo com permissão de pessoas que emprestam suas senhas a terceiros. TROJAN HORSE OU TROJAN OU CAVALO DE TRÓIA É um programa que oculta o seu objetivo sob uma camuflagem de outro programa útil ou inofensivo. É um programa que diz que faz uma coisa (que pode fazer ou não) mas também faz outra, sendo que essa segunda ação pode danificar seriamente o computador ou abrir as portas do computador para que outros invadam a máquina. Dialer (discador) É um tipo de malware que usa números 900 para que parte do valor monetário do número discado vá para o criador do código malicioso. Rootkits São um tipo de Malware surgido nos últimos anos. A principal intenção dele é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado. Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo (seja a mando do antivírus ou pelo proprio usuário), o rootkit intercepta os dados que são requisitados (intercepção via API) e faz uma filtragem dessa informação, deixando passar apenas o código não infectado. Desta forma, o 55 antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

CONTINUAÇÃO ADWARE Do inglês Ad (anúncio) + ware (utensílio). Programa que vem oculto a um outro, baixado da Internet, sem que o usuário tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado à rede, passa a exibir anúncios interativos e muitas vezes pornográficos. PING DA MORTE Consiste em enviar um pacote IP (protocolo de Inter-Redes) inválido (maior que 65536 bytes) para o computador destino, que, no caso, não compreenderá como deve montar o referido pacote na chegada... Esse ataque causa vários problemas, como desligamento do servidor afetado, erro nas respostas do servidor, mensagens estranhas, etc. HIJACK Quando um malware muda a página inicial de um navegador, chamamos de hijack. PHARMING Consiste em modificar a relação que existe entre o nome de um site na Net e seu respectivo servidor WEB. A técnica emprega servidores adulterados ou um malware no PC para redirecionar a solicitação de página feita pelo browser. WORMS É um tipo de malware que usa a rede para se espalhar. Ao contrário do que muita gente pensa, não são vírus são programas com poder de auto-replicação, muito famosos por causarem um grande número de computadores infectados em pouco tempo, usando anexos de e-mail e forjando e-mails aparentemente legítimos. Outros worms usam a rede local para serem instalados em diferentes computadores. Exemplos:56 MyDoom, Blaster, ILoveYou.

28

VÍRUS DE COMPUTADOR •

São pequenos pedaços de programas que se copiam sozinhos e se agregam (infectam) outros arquivos quando são executados



DIFERENÇAS ENTRE VÍRUS E PROGRAMAS MALICIOSOS: VÍRUS REPLICAM (REPRODUZEM) SÃO PEDAÇOS DE INSTRUÇÕES QUE NECESSITAM DE ARQUIVOS PARA SE AGREGAR. ALTO PODER DE CONTAMINAÇÃO PODEM BURLAR ANTI-VÍRUS PREOCUPAÇÃO COM AUTO-PRESERVAÇÃO

• • • • •

57

ASSINATURAS DE VÍRUS O que são as assinaturas? Podemos definir as assinaturas como uma seqüência de caracteres que representam um determinado vírus, um tipo de marca que os antivírus usam para conseguir identificar um arquivo contaminado. Na maioria dos casos, os vírus repetem seu próprio código que é passado de arquivo para arquivo durante a infecção e com isto, sua "marca" é facilmente identificada. Exemplo prático Vamos utilizar alguns vírus reais, com poucos bytes de tamanho, para demonstrar o funcionamento interno das assinaturas. O vírus a seguir é conhecido como Kode4.281 e é identificado pelos antivírus com os seguintes nomes:

Este vírus de MS-DOS contém apenas 284 bytes de tamanho (os dados serão apresentados usando base hexadecimal para facilitar a visualização e o entendimento) e seu conteúdo original é: 58

29

TIPOS DE VÍRUS • 1-Vírus de programa: Infectam arquivos de programa. Esses arquivos normalmente têm extensões como .COM, .EXE, .VBS, .PIF, SCR; • 2-Vírus de Boot: Infectam o setor de Boot de um disco rígido ou disquete - ou seja, o registro de inicialização em disquetes e discos rígidos. Os vírus de boot se copiam para esta parte do disco e são ativados quando o usuário tenta iniciar o sistema operacional a partir do disco infectado. • 3-Vírus de Macro: Infectam os arquivos dos programas Microsoft Office (Word, Excel, PowerPoint e Access). Esses vírus são normalmente criados com a linguagem de programação VBA (Visual Basic para Aplicações) e afetam apenas os programas que usam essa linguagem (o Office, por exemplo); • 4-Vírus Stealth: Este tipo de vírus é programado para se esconder e enganar o antí-vírus durante uma varredura deste programa. • 5-Vírus Polimórficos: Vírus que “mudam de forma”. A cada nova infecção, esses vírus geram uma nova seqüência de bytes em seu código, para que o Antivírus se “confunda” na hora de executar a varredura e “não reconheça” o invasor.

59

INDÍCIOS DE MENSAGENS SUSPEITAS E DE PHISHING SCAM

• 1- Apresentação descuidada • 2- Link destino não confiável • 3- Informação improvável • 4- Impessoalidade • 5- Remetente suspeito: 60

30

FAMÍLIAS DE PROTOCOLOS • ORIENTADOS A CONEXÃO – Garantem a entrega da informação (pacotes ou datagramas) • NÃO ORIENTADOS A CONEXÃO – Não garantem a entrega da informação

61

PROTOCOLOS MAIS UTILIZADOS DO TCP/IP Páginas – HTTP

E-mail – SMTP+POP

Webmail – HTTP + IMAP + SMTP

Downloads - FTP

Vídeo - UDP

News

62

31

O protocolo 802.11 (wireless) •

As redes sem fio IEEE 802.11, que também são conhecidas como redes Wi-Fi ou wireless, foram uma das grandes novidades tecnológicas dos últimos anos. Atualmente, são o padrão de fato em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente número de Hot Spots e o fato de a maioria dos computadores portáteis novos já saírem de fábrica equipados com interfaces IEEE 802.11.



Os Hot Spots, presentes nos centros urbanos e principalmente em locais públicos, tais como Universidades, Aeroportos, Hotéis, Restaurantes etc., estão mudando o perfil de uso da Internet e, inclusive, dos usuários de computadores.

• • • • • • • • • • • • • • • • • •

802.11a 802.11b 802.11d 802.11e 802.11f 802.11g 802.11h 802.11i 802.11j 802.11k 802.11m 802.11n 802.11p 802.11r 802.11s 802.11t 802.11u 802.11v

63

VISUALIZAÇÃO DE PÁGINAS NA WEB (HTTP)

Não confundir o protocolo HTTP com a linguagem HTML

64

32

HTTP + O PROTOCOLO SSL (HTTPS = Privacidade + integridade)

Cadeado informando que você está em um site seguro. Se não for um embuste, um clique duplo neste ícone exibirá o certificado digital.

65

COMO AS MENSAGENS TRAFEGAM (SMTP+POP) SMTP

BACKBONE

SMTP

Provedor BOL

Provedor IG SMTP

QUANDO AS MENSAGENS NÃO SÃO SOLICITADAS E ENVIADAS A VÁRIAS PESSOAS SÃO CHAMADAS DE SPAM

José – [email protected]

POP

Maria – [email protected]

66

33

O WEBMAIL (HTTP + IMAP)

67

FAZENDO DOWNLOADS (FTP)

68

34

ASSISTINDO VÍDEOS (UDP)

69

Internet Relay Chat (IRC) É um protocolo de comunicação bastante utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada, sendo o antecessor aos programas de mensagens instantâneas. Por exemplo: MSN – Windows messenger, ICQ etc. Para utilizar este protocolo, é necessário, primeiro, ter um cliente de IRC, que é um programa que se comunica com um servidor de uma rede de IRC. No Windows, o mais famoso é o mIRC. VÍDEO CONFERÊNCIA Tecnologia que permite ao usuário ver, ouvir e fazer perguntas ao interlocutor. 70

35

VoIP • •







Oque é VoIP? Voip é um sistema de telefonia realizado pela para qualquer telefone fixo ou celular do mundo. Para usar é necessário possuir uma Banda Larga. Utilizando a tecnologia VOIP (Voice over Protocol ou Voz Sobre IP) é possível fazer ligações com um custo muito baixo, se comparado com operadoras convencionais. O ATA (Adaptador de Telefone Analógico) é um equipamento utilizado para conectar um ou mais aparelhos telefônicos comuns a uma rede VOIP. Com ele, você não precisa que seu computador permaneça ligado quando quiser fazer ou receber uma chamada via VOIP. Basta que ele esteja ligado e conectado a Não confunda o ATA aqui definido como um equipamento com o barramento ATA = IDE, substituído pelo SATA

Programa VoIP instalado no Computador

71

RESUMO DE ALGUNS SERVIÇOS DISPONÍVEIS NA 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15.

VISUALIZAÇÃO DE PÁGINAS OU WWW; Chat; FÓRUM DE DISCUSSÃO; LISTAS DE DISCUSSÃO; DOWNLOADS & UPLOADS; VoIP; TELNET; GOPHER; E-COMMERCE; E-BUSINESS; E-MAIL; E-LEARNING; E-GOV WEBMAIL; VÍDEO CONFERÊNCIA;

72

36

As Ferramentas de busca Em concursos podemos encontrar a expressão “motores de busca” ou spyders ou ainda robots para fazer referência a programas que varrem a net diuturnamente para criar um catálogo de sites. É o caso do Google, por exemplo. Podemos encontrar também a expressão “serviços de diretório” que é um sistema de busca feito através de um banco de dados cadastrado por pessoas e não por software. A grande vantagem é o melhor controle do que é cadastrado. Encontramos, ainda o termo “Whois” que é um diretório de endereços eletrônicos 73 de pessoas e computadores, na Internet, contendo informações relativas.

Ícone criado na área de notificação quando o programa estiver ativo

74

37

OUTROS COMUNICADORES INSTANTÂNEOS

75

AS COMUNIDADES VIRTUAIS

76

38

SECOND LIFE

77

Um jogo? Uma possibilidade comercial?

78

39

A WIKIPÉDIA E OS SITES COLABORATIVOS

Os termos wiki (pronunciado 'wiquie') e WikiWiki são utilizados para identificar um tipo específico de coleção de documentos em hipertexto ou o software colaborativo usado para criá-lo.

Chamado 'wiki' por consenso, o software colaborativo permite a edição coletiva dos documentos usando um singelo sistema e sem que o conteúdo tenha que ser revisado antes da sua publicação.

79

GOOGLE DOCS

80

40

GOOGLE MAPS

81

ORGANIZAÇAO DA

EM DOMÍNIOS

Vamos analisar a URL abaixo

http://www.dprf.gov.br/PortalInternet/index.faces

PROTOCOLO SUBDOMÍNIO INSTITUIÇÃO, EMPRESA TIPO, ATIVIDADE PAÍS PASTA ARQUIVO 82

41

9

YouTube

83

Blog

84

42

ALGUNS TIPOS DE DOMÍNIOS Sufixo

Utilização

.org

Entidades não governamentais sem fins lucrativos

.com

Entidades Comerciais

.gov

Entidades Governamentais

.ind

Entidades Industriais

.edu

Instituições Educacionais

.mil

Órgãos das forças armadas 85

A

ou NGI-Next Generation

86

43

Objetivos da

Pesquisadores da Universidade de Tóquio anunciaram recentemente um novo recorde de velocidade na transmissão de dados na Internet2. No dia 30 de dezembro de 2006, os cientistas conseguiram atingir uma taxa de 7,67 Gbps (Gigabits por segundo). No dia seguinte, registraram a marca de 9,08 Gbps, graças a algumas modificações feitas nos protocolos de comunicação (incluindo o IPv6). No recorde recém-anunciado, os pesquisadores conseguiram realizar uma transmissão de dados na já mencionada velocidade de 9,08 Gpbs fazendo as informações saírem de Tóquio e chegarem em Chicago (EUA), Seattle (EUA) e Amsterdã (Holanda), o que significa que os dados percorreram mais de 30 mil quilômetros. 87

44

This document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing Win2PDF.

Related Documents