Provas Ilícitas no Direito de Família e o Princípio da Proporcionalidade
Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados...
-
Upload
matilde-da-silva-ribeiro -
Category
Documents
-
view
217 -
download
0
Transcript of Prof. Danilo Vilanova. Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados...
Segurança da informação
Prof. Danilo Vilanova
Conceitos de Proteção Perigos
o Atividades ilícitaso Ataqueso E-mails falsoso Víruso Dados Bancárioso Fraudeso Roubo de informações pessoais
Conceitos de Segurança
Ativos Confidencialidade, disponibilidade e
integridade Vulnerabilidades Criptografia
o Simétrica - a mesma chave é utilizada para encriptar e decriptar uma mensagem.
o Assimétrica - são usadas duas chaves, uma privativa e uma pública.
Tunelamento Ciclo de Segurança Ameaças
Principais conceitos ATIVO:
D – Disponibilidade (Amplitude) I - Integridade (Seguro) C – confidencialidade A – Autenticidade
Disponibilidade Garante que o serviço
esteja disponívelIntegridade Garante a não alteração dos
dados. InteirezaHASH – Resumo da
mensagemConfidencialidade Garante o sigilo
Criptografia. Senhas. Autenticidade –Assinatura digital(Hash)
Garante o autor dos dadosGarante o não repúdio –
Não dá pra negar a autoria
Criptografia
Como saber se está seguro?
o Endereço no navegador:• Inseguro: http://www.site.com.br• Seguro: https://www.site.com.br
o Alguns navegadores exibem um cadeado ao usar o HTTPS – TLS ou SSL
10
Protocolo HTTPS
Tunelamento1º - Os dados são criptografados e encapsulados.2º - Algumas informações são adicionadas (exemplo: IP).3º - O pacote contendo todos os dados é enviado através do “túnel” criado até o computador de destino.4º - A máquina receptora irá identificar o computador remetente através das informações anexadas ao pacote de dados.5º - Os dados são recebidos e desencapsulados.6º - Finalmente os dados são descriptografados e armazenados no computador de destino.
Firewall Tráfego de proteção para
proteger as portas de entrada e saída de dados
Contra invasores Impede a comunicação de vírus
e Spyware
Proxy• Cria cache das páginas• Limita o acesso a sites
• Ex. Bloqueia FACE, YOUTUBE, SEXO...• Bloqueia sites inseguros
Uma intranet simples pode ser criada conectando-se um computador cliente munido de um navegador web a um computador equipado com um software ...I... via uma rede que utiliza a pilha de protocolos ..II... . Um ...III... mantém visitantes indesejados do lado de fora da rede.As lacunas I, II e III deverão ser preenchidas correta e respectivamente por:
a) I II III Sistema Operacional HTTP Firewall
b) I II III Servidor Web TCP/IP Firewall
c) I II III Browser HTTP Proxy
d) I II III Servidor de Aplicação TCP/IP DNS
e) I II III Gerenciamento de Redes TCP/IP DNS
Ajuda a impedir que hackers ou programas mal-intencionados acessem um computador via internet ou por uma rede. Software ou hardware que verifica as informações provenientes da Internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações. Trata-se de
a) criptograma.b) keylogger.
c) screenlogger.
d) cavalo de troiae) firewall.
Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Trata-se dea) antivírus.b) firewall.c) mailing.
d) spyware.
e) adware.
TOPOLOGIA DE REDES
Vantagens e desvantagens
• IP– Protocolo DHCP distribui IP
automaticamente
• Protocolos de aplicação / portas– ftp: 20/21 –Download ou Upload
– Smtp: 25 – Envio de email
– http: 80 – Protocolo de tranferência de hipertexto
– Pop3: 110 Recebimento de email
– Imap: 143 Envio e Recebimento
– Voip – Voz sobre IP
– DNS
• E-mail–Protocolos•SMTP - Envio•POP – Recebimento(cliente de e-mail)
• IMAP (WEBMAIL)–Email fica no servidor
Correio eletrônico
[email protected] @e-mail@
Computação em nuvem – Cloud Computing
o Utilizar as mais variadas aplicações por meio da internet sem a necessidade de instalá-los no computador pessoal.
OBJETIVO DA COMPUTAÇÃO EM NUVEM:
Hackers X Crackers Vilões da informática (Programadores)
o Hackers• Profissional de informática capaz de melhorar
segurança. o Crackers
• Criminosos que tentam de todas as formas roubar informações privadas.
Vírus Maliciosos, infecta, copia-se e
espalha-se Modifica o computador Ocultos e com data Vírus de Macro Vírus para celulares
Worms Propaga-se
o Utiliza vulnerabilidadeso Consome recursos como HD, rede.
Bots e Botnets• Robô automático– Executa programas– Permite envio de spans
Cavalo de troia (Trojan) São arquivos que parecem legítimos Um PPS ou EXE que possui um
documento ou programa Contém também programas ocultos
que realizam tarefas maliciosas
Adaware e Spyware Adawares
o Propagandaso Pode conter Spywares
Spywares (Espião)o Copia Cookies (informações que foram acessadas)o Pode capturar senhas bancárias e numeros de
cartões, até mesmo capturar sua WebCam
Backdoors (porta dos fundos)
Por desatualização pode ser infectadoo Controla o PCo Invade programas e informações
Keyloggers (grava tudo que é digitado)
• Grava teclas digitadas• Grava senhas• Grava posições do mouse• Envia para criminosos
Rootkits Garante o retorno do invasor Reinicia junto com o sistema Fica na principal pasta do computador Dificilmente são achados pelos antivírus
Phishing• Mensagens aparentemente confiáveis (PESCA) – Captura o que está sendo feito na internet e envia
para seu comandante. Rouba senhas, pesca informações
Combate ao vírus Antivírus Atualizações Email (senhas) Extensões ocultas
o Ex. piada.doc.exe
Fraudes -Engenharia Social• Explora o medo e ingenuidade das pessoas– Ex. Criminoso liga e avisa que está com alguém
da sua família.– As vezes conhece suas informações.
Fraudes SPAM
o Mensagem não solicitadas• Envie email como CCO
SCAMo Faz uma réplica o site para roubar senhas
Backup
Cópia de segurança Backup em nuvem Computação em Nuvem
http://cartilha.cert.br Antispam.br