Antivírus, Firewall, Anti Spyware 01
-
Upload
michele-rafaelly -
Category
Documents
-
view
10 -
download
2
Transcript of Antivírus, Firewall, Anti Spyware 01
SISTEMAS OPERACIONAIS II
1
Segurança
Leandro Coelho
Segurança
Sistemas Operacionais II
� Plano de Aula
� Anti-Virus
� Firewall
2
Sistemas Operacionais II
� Virus
� “Um vírus de computador é um programa maliciosodesenvolvido por programadores que, tal como umvírus biológico, infecta o sistema, faz cópias de simesmo e tenta se espalhar para outros computadores,
3
mesmo e tenta se espalhar para outros computadores,utilizando-se de diversos meios. ”
Sistemas Operacionais II
� Virus� Vírus de Boot
� Um dos primeiros tipos de vírus conhecido, o vírus de bootinfecta a partição de inicialização do sistema operacional.Assim, ele é ativado quando o computador é ligado e o
4
Assim, ele é ativado quando o computador é ligado e osistema operacional é carregado.
� Vírus de Macro�Os vírus de macro vinculam suas macros a modelos dedocumentos gabaritos e a outros arquivos de modo que,quando um aplicativo carrega o arquivo e executa asinstruções nele contidas, as primeiras instruções executadasserão as do vírus.
Sistemas Operacionais II
� Virus
� Worms � É um trecho de um programa que utiliza redes de computadores efalhas de segurança para se replicar. Uma cópia de um wormprocura por uma outra máquina na rede que possua uma falha
5
procura por uma outra máquina na rede que possua uma falhade segurança específica.
� Trojans � São disfarçados de programas legítimos, embora, diferentementede vírus ou de worms, não criam réplicas de si. São instaladosdiretamente no computador. De fato, alguns trojans sãoprogramados para se auto-destruir com um comando do clienteou depois de um determinado tempo.
Sistemas Operacionais II
� Virus
� Phishing � É uma forma de fraude eletrônica, caracterizada portentativas de adquirir informações sensíveis, tais comosenhas e números de cartão de crédito, ao se fazer passar
6
senhas e números de cartão de crédito, ao se fazer passarcomo uma pessoa confiável ou uma empresa enviando umacomunicação eletrônica oficial, como um correio ou umamensagem instantânea.
Sistemas Operacionais II
� Virus
� Técnicas de detecção:� Dicionário
� Se um pedaço de código de um programa ou arquivo coincidecom o dicionário, o antivírus pode reparar o arquivo, apagar o
7
com o dicionário, o antivírus pode reparar o arquivo, apagar oarquivo se não conseguir repará-lo e pode colocar o arquivosuspeito na quarentena que impede o vírus de se espalhar pelocomputador.
Sistemas Operacionais II
� Virus
� Técnicas de detecção:� Comportamento suspeito.
� Nesse método o administrador do sistema classifica se umadeterminada execução de um programa é maliciosa ou não.
8
determinada execução de um programa é maliciosa ou não.Caso ela seja ruim, o antivírus não deixará ela executarnovamente.
� Falsos positivos
Sistemas Operacionais II
� Virus
� Técnicas de detecção:� Análise heurística
� Método complexo: Antivírus varre os programas em busca decódigos assembler de instruções que não são executadas por
9
códigos assembler de instruções que não são executadas porprogramas normais, mas que um vírus pode executar, comoinstruções que modificam arquivos executáveis.
� Essa análise é preventiva e serve para proteger ocomputador de vírus desconhecidos. No entanto, sua eficácianão é grande, pois ele gera alarmes falsos e está sujeito afalhas, já que no seu escaneamento ele conflita com algunsprogramas em execução.
Sistemas Operacionais II
SEGURANÇA
10
SEGURANÇA
Sistemas Operacionais II
� Segurança
�Questões Importantes:� Vulnerabilidade
� Ataques
11
�Métodos de Segurança� Senhas
� Criptografia
� Certificação Digital
Sistemas Operacionais II
� Segurança
� Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: � Transações financeiras,
Sejam elas bancárias ou mesmo compra de produtos e serviços;
12
� Sejam elas bancárias ou mesmo compra de produtos e serviços;
� Comunicação,� Através de e-mails;
� Armazenamento de dados,� Pessoais ou comerciais, etc.
Sistemas Operacionais II
� Segurança
� É importante para evitar que:� Senhas e números de cartões de crédito seja m furtados eutilizados por terceiros;
Conta de acesso a Internet seja utilizada por pessoas não
13
� Conta de acesso a Internet seja utilizada por pessoas nãoautorizadas;
� Dados pessoais e/ou comerciais, sejam alterados, destruídosou visualizados por terceiros;
� Pane de funcionamento por comprometimento de arquivosessenciais do sistema.
Sistemas Operacionais II
� Segurança
� É importante para evitar que:� Senhas e números de cartões de crédito seja m furtados eutilizados por terceiros;
Conta de acesso a Internet seja utilizada por pessoas não
14
� Conta de acesso a Internet seja utilizada por pessoas nãoautorizadas;
� Dados pessoais e/ou comerciais, sejam alterados, destruídosou visualizados por terceiros;
� Pane de funcionamento por comprometimento de arquivosessenciais do sistema.
Sistemas Operacionais II
� Segurança
� Existem inúmeros motivos:� Utilização do computador para alguma atividade ilícita, natentativa de ocultar a real identidade e localização doutilizador;
15
utilizador;
� Utilização do computador para lançar ataques contraoutros computadores;
� Utilização do disco rígido como repositório de dados;
� Vandalismo� Destruição de informações;
� Propagar vírus de computador;
Sistemas Operacionais II
� Segurança
� Existem inúmeros motivos:� Utilização do computador para alguma atividade ilícita, natentativa de ocultar a real identidade e localização doutilizador;
16
utilizador;
� Utilização do computador para lançar ataques contraoutros computadores;
� Utilização do disco rígido como repositório de dados;
� Vandalismo� Destruição de informações;
� Propagar vírus de computador;
Sistemas Operacionais II
� Segurança
� Devemos atacar as questões Importantes:� Vulnerabilidade
� Ataques
17
�Métodos de Segurança� Senhas
� Criptografia
� Certificação Digital
Sistemas Operacionais II
� Segurança
�Questões Importantes:� Vulnerabilidade
� Vulnerabilidade pode ser definida como sendo uma falha na definição, implementação ou manutenção de um sistema
18
definição, implementação ou manutenção de um sistema computacional.
� Exemplo:
� Servidor FTP.
� Maquina com portas 80, 22, e 21 liberadas,
� Sem firewall
Sistemas Operacionais II
� Segurança
�Questões Importantes:� Ataques
� Toda tentativa, bem ou mau sucessida de acesso a umdeterminado sistema para seu uso indiscrimidado e ilícito se
19
determinado sistema para seu uso indiscrimidado e ilícito secaracteriza como um ataque.
Sistemas Operacionais II
� Segurança
�Questões Importantes:� Alguns tipos Ataques
� Vírus
Worms
20
� Worms
� Backdoor
� Cavalo de tróia
� Spyware
Sistemas Operacionais II
� Segurança
�Questões Importantes:� Alguns tipos Ataques
� Vírus
Worms
21
� Worms
� Backdoor
� Cavalo de tróia
� Spyware
� Como impedir-los� Anti virus, Firewall, Anti-Spyware, Anti-Spam
Sistemas Operacionais II
� Segurança
� Como prevenir os ataques?� Codificando dados
� Utilizando métodos de criptografia
Impedindo acessos
22
� Impedindo acessos� Utilizando Firewalls
Sistemas Operacionais II
� Criptografia
� É o estudo dos princípios e técnicas pelas quais ainformação pode ser transformada da sua formaoriginal para outra ilegível, porém com possibilidadede reversão.
23
de reversão.
Sistemas Operacionais II
� Criptografia
� Tres objetivos principais:� Confidencialidade:
� Integridade:
24
� Autenticação do remetente:
Sistemas Operacionais II
� Criptografia
� Tres objetivos principais:� Confidencialidade:
� Acesso garantido apenas ao destinatário autorizado.
Integridade:
25
� Integridade:� Detectar alteração na mensagem devido a transmissão.
� Autenticação do remetente:� Capacidade de identificação/autencidade do remetente.
Sistemas Operacionais II
� Criptografia Simétrica
� Exemplo de funcionamento:� Criamos um e-mail
� Criptografamos usando chave simétrica
26
� Enviamos o e-mail
� Receptor recebe o e-mail
� Receptor necessita chave simétrica para decodificar
� Receptor vizualiaza conteúdo
@
Sistemas Operacionais II
� Criptografia Assimétrica
� Exemplo de funcionamento:� Criamos uma chave priavada
�Geramamos uma chave pública
27
� Utilizamos a chave publica para codificar o dado
� Enviamos o dado
� Receptor recebe o e-mail
� Receptor Utiliza sua chave privada para decodificar
� Receptor vizualiaza conteúdo@
Sistemas Operacionais II
� Criptografia Assimétrica
28
@
Sistemas Operacionais II
� Criptografia Assimétrica
29
Sistemas Operacionais II
Firewall
30
Firewall
Sistemas Operacionais II
� Firewall
� Necessidade:
� Alto índice de ataques a redes
� Controle de tráfego
31
� Controle de tráfego
� Integridade aos serviços
Sistemas Operacionais II
� Firewall
� Potencialidades:� Ponto central de tomada de decisões
� Pode abrigar políticas de segurança
32
� Pode gravar logs
� Limita a acesso/exposição da rede
Sistemas Operacionais II
� Firewall
� Limitações:� Proteção contra usuários internos
� Proteção de outras redes não dependentes
33
� Proteção contra novas abordagens maliciosas
� Proteção contra vírus
Sistemas Operacionais II
� Firewall
� Tipos:� Proxy
� Filtros
34
Sistemas Operacionais II
� Firewall
� Filtro� Significa Limitar, Triar, Selecionar
� Funcionam mediante regras bem definidas
35
� Endereço IP de origem
� Endereço IP de destino
� Protocolos TCP-UDP
� Portas TCP ou UDP origem/destino
Sistemas Operacionais II
� Firewall
� Filtro� Problemas:
� Overhead mensagens
Não trata protocolo de aplicação
36
� Não trata protocolo de aplicação
� Devem ser utilizados como complemento
Sistemas Operacionais II
� Firewall
� Proxy� Assumem requisições de usuários
� Atuam como cliente de uma forma transparente
37
� Não permitem que pacotes passem diretamente entre cliente e servidor
Sistemas Operacionais II
� Firewall
� Proxy� Assumem requisições de usuários
� Atuam como cliente de uma forma transparente
38
� Não permitem que pacotes passem diretamente entre cliente e servidor
Sistemas Operacionais II
� Firewall
� Proxy� Vantagens:
� Permite ao usuário acesso direto aos serviços na Internet;
Possui bons mecanismos de log.
39
� Possui bons mecanismos de log.
� Provê uma ótima separação entre as redes.
Sistemas Operacionais II
� Firewall
� Proxy� Desvantagens:
� Cada serviço possui o seu servidor proxy;
Deve ser desenvolvida uma nova aplicação para cada novo
40
� Deve ser desenvolvida uma nova aplicação para cada novo serviço;
� Existem alguns serviços inviáveis.