14
Escola Profissional da Serra da Estrela Curso vocacional básico Operador de informática Trabalho realizado por: Flávio Simões Segurança Informática O que é a informação? Importância de informação para uma empresa. Hackers O que são? Quais os seus objetivos

Tcvb2 flaviosimoes segurançainformatica_v1

Embed Size (px)

Citation preview

Escola Profissional da Serra da

Estrela

Curso vocacional básico Operador de informática

Trabalho realizado por: Flávio Simões

Segurança Informática

O que é a informação? Importância de informação para uma empresa.

Hackers

O que são?

Quais os seus objetivos

Segurança informática

O que é segurança informática?

A segurança informática está diretamente relacionada com proteção

de um conjunto de informações, no sentido de preservar o valor que

possuem para um indivíduo ou uma organização.

São características básicas da segurança da informação os atributos

de confidencialidade, integridade, disponibilidade e autenticidade,

não estando esta segurança restrita somente a sistemas

computacionais, informações eletrônicas ou sistemas de

armazenamento.

O conceito se aplica a todos os aspetos de proteção de informações e

dados.

O conceito de Segurança Informática ou Segurança de Computadores

está intimamente relacionado com o de Segurança da Informação,

incluindo não apenas a segurança dos dados/informação, mas também

a dos sistemas em si.

Índice

Conteúdo Segurança informática .................................................................................................................. 2

O que é segurança informática? ............................................................................................... 2

O que é informação? ................................................................................................................. 4

Importância da informação para uma empresa. ...................................................................... 4

Hackers .......................................................................................................................................... 5

O que são hackers? ................................................................................................................... 5

Quais os objetivos dos hackers? ............................................................................................... 5

Ataques informáticos .................................................................................................................... 6

Tipos de ataque: ........................................................................................................................ 6

Ataques lógicos: ........................................................................................................................ 8

Vírus Informáticos ..................................................................................................................... 9

Dicas para prevenir os ataques de vírus ................................................................................. 11

O que é informação?

A informação é um conjunto organizado de dados, que constitui

uma mensagem sobre um determinado fenómeno ou evento. A

informação permite resolver problemas e tomar decisões,

tendo em conta que o seu uso racional é a base do

conhecimento

Importância da informação para uma empresa.

A informação assume atualmente uma importância crescente,

sendo um diferencial de sucesso, pois o turbilhão de

acontecimentos externos obriga as organizações a enfrentar

novas situações, onde a informação torna-se fundamental para

a descoberta e introdução de novas tecnologias, bem como para

explorar as oportunidades de investimento.

Hackers

O que são hackers?

Em informática, hacker é um indivíduo que se dedica, com intensidade

incomum, a conhecer e modificar os aspetos mais internos de

dispositivos, programas e redes de computadores.

Graças a esses conhecimentos, um hacker frequentemente consegue

obter soluções e efeitos extraordinários, que extrapolam os limites

do funcionamento "normal" dos sistemas como previstos pelos seus

criadores; incluindo, por exemplo, contornar as barreiras que

supostamente deveriam impedir o controlo de certos sistemas e

acesso a certos dados

Quais os objetivos dos hackers?

Os hackers são muitas vezes motivados financeiramente, visto que as

informações roubadas podem ser usadas para ganhar dinheiro através

de golpes ou roubo de identidade.

Sites de alto nível podem ser alvos de hackers, com o objetivo de

mostrar as suas habilidades de "hackeamento", ou expor a vítima

publicamente. Sistemas industriais ou de pesquisa podem ser

hackeados para impedi-los de trabalhar.

Ataques informáticos

Tipos de ataque:

Danos Trivial

Os danos menores

Danos moderados

Dano maior

Lesão grave

Danos Trivial

Neste tipo de dano os vírus que causam são fáceis de remover

e eliminar, assim só pode ser removido em segundos ou minutos.

Os danos menores

Neste tipo de dano que você tem que levar em conta o VÍRUS

Jerusalém. Exclui todos os programas a tentar usar depois que

o vírus já infectou memória. O pior que pode acontecer é

reinstalar os programas e apagados pelo vírus.

Danos moderados

Este dano acontece quando um vírus formata o disco rígido, e

misturar os componentes do FAT (File Allocation Table por sua

sigla em Inglês ou File Allocation Table por sua sigla em

espanhol, TUA), ou pode substituir o disco rígido. Sabendo isto

pode reinstalar o sistema operativo e usar o último backup.

Isso levará cerca de 1 hora.

Dano maior

Alguns vírus podem passar despercebidos e não pode obter

usando os arquivos de backup pode alcançar. Um exemplo é o

vírus Dark Avenger acumulando que infecta arquivos. Quando

atinge 16, o vírus escolhe um setor aleatório disco rígido e ela

escreve: "Eddie vive... em algum lugar no tempo (Eddie vive ...

em algum lugar no tempo) Quando o usuário percebe o

existência. Lesão grave vírus será tarde demais, porque os

arquivos mais recentes serão infetados com o vírus.

Lesão Grave

Lesão grave é feito quando os vírus fazem mudanças mínimas e

progressistas. O utilizador não sabe quando os dados estão

corretos ou alterado, como não é facilmente visto, como no

caso do vírus Vingador escuro. Há também casos de vírus que

infetam aplicativos a serem descontaminados estas aplicações

podem apresentar problemas ou perder a funcionalidade.

Ataques lógicos:

Trashing (cartoneo): Isso geralmente ocorre quando um usuário digita

seu login e senha em um pedaço de papel. Isto pode parecer inocente

mas é aquela que pode ser explorada por um atacante para uma chave

para entrar no sistema.

Monitoramento: Este tipo de ataque é feito para ver a vítima e seu

sistema, com o objetivo de estabelecer as suas vulnerabilidades e

formas de acesso futuro.

Ataques de autenticação: Este tipo de ataque visa enganar o sistema

da vítima para introduzir a mesma. Normalmente esse engano é feito

tomando as sessões estabelecidas pela vítima ou a obtenção de seu

nome de usuário e senha.

Denial of Service (DoS): Os protocolos existentes atualmente foram

projetados para ser feito em uma comunidade aberta e uma relação

de confiança mútua. A realidade é que é mais fácil de perturbar o

funcionamento de um sistema de acesso ao mesmo; e ataques de

negação de serviço visam sobrecarregar os recursos da vítima para

que os serviços prestados por ele está desativado.

Outros Ataques

A força bruta. Não necessariamente um procedimento a ser

realizado por processos informáticos, embora este sistema

permitiria poupar tempo, energia e esforço. O sistema de força

bruta, tenta recuperar a chave, tentando todas as combinações

possíveis até encontrar um que é procurado, e permite o acesso

ao sistema, programa ou arquivo em estudo.

Vírus Informáticos

Um vírus de computador ou vírus de computador é um malware que

visa alterar o funcionamento normal do computador, sem a

permissão ou conhecimento do usuário. O vírus geralmente

substituir arquivos executáveis infectados por outro código isso. Os

vírus podem destruir, intencionalmente, os dados armazenados em

um computador, embora outros mais inofensivos, só pode ser

caracterizado como irritante.

Os vírus de computador são basicamente funcionam espalhar através

de um software, são muito prejudiciais e alguns também contêm uma

carga prejudicial (payload) com objetivos diferentes, a partir de uma

simples brincadeira para fazer danos significativos aos sistemas ou

bloco de rede computador geração de tráfego inútil.

O funcionamento de um vírus de computador é conceitualmente

simples. Um programa que está infetada, na maioria dos casos, o

utilizador inadvertidamente executado. O código do vírus é residente

(ficar) na RAM do computador, mesmo quando que continha o

programa terminar a execução. O vírus então assume o controle dos

serviços básicos do sistema operacional, infetando arquivos,

posteriormente, executáveis que são chamados para a execução.

Finalmente, o código do vírus para o programa infetado é adicionado e

gravada para o disco, que reproduziu o processo é concluído.

Existem diferentes tipos de vírus, variar de acordo com a sua função

ou como funciona em nosso computador através da alteração da

actividade da mesma, entre as mais comuns são:

Recicler: é criar um atalho para um programa e excluir o aplicativo

original, para infetar uma unidade flash também faz todas as

informações sobre atalho (a palavra "eliminar" com "escondido" é

alterada) escondido para o original arquivos não pode ser visto

(Changed "não são reembolsáveis" para "não ser visto"), mas criando

um arquivo "batch" modificar os atributos dos arquivos na unidade

flash, estes poderiam ser recuperados.

Trojan: Consiste roubar informações ou alterar o sistema de

hardware ou em casos extremos permite ao utilizador controlar

equipamento externo.

Worm: Tem a capacidade de se duplicar. Worms usar peças

automáticas de um sistema operacional que geralmente são invisíveis

para o usuário.

Bombas lógicas ou tempo: Existem programas que são ativados quando

ocorre um evento particular. A condição é normalmente uma data

(bombas Time), uma combinação de teclas, ou determinadas condições

técnicas (bombas lógicas). Se a condição não ocorre restos

escondidos do usuário.

Hoax: Os hoaxes não são vírus ou são capazes de se reproduzir. Eles

são mensagens falsas que solicitam o conteúdo do usuário para fazer

cópias e enviá-lo aos seus contatos. Muitas vezes, apelar para os

sentimentos morais ("Ajude um paciente de câncer infantil") ou o

espírito de solidariedade ("Notificação de um novo vírus leva") e, em

qualquer caso, eles tentam tirar proveito da inexperiência dos

surfistas iniciantes.

Dicas para prevenir os ataques de vírus

Adquirir e manter atualizado um programa antivírus.

Adquirir e manter atualizado um programa firewall ou um

dispositivo de firewall.

Manter-se longe a pirataria de software dos seus

computadores e da sua rede.

Não abrir arquivos desconhecidos ou de procedência duvidosa,

sem antes fazer uma análise com um programa antivírus

atualizado.

Fazer limpezas periódicas em seus sistemas

Não desabilitar o antivírus durante o uso da internet ou ao se

abrir e copiar programas.

Não repassar informações que não são absolutamente

confiáveis, ou que não podem ser verificadas, tais como pedidos

de doações, descrição de doenças, sequestro de crianças,

promoções de doações de dinheiro, produtos e etc.

Conclusão

Neste trabalho falei sobre a segurança informática, sobre os hackers e os

tipos de vírus que podem atacar o sistema informático que existem e o que

podemos fazer para os combater e não entrem no nosso computador. Falei

da informação e o quanto ela é importante para uma empresa, falei dos

hackers que entram no sistema informático e os vários problemas que eles

pod

Bibliografia

https://pt.wikipedia.org/wiki/Informa%C3%A7%C3%A3o

http://www.brumconsulting.com.br/2011/08/importancia-informacao-

sucesso-empresas.html

https://pt.wikipedia.org/wiki/Hacker

http://www.ehow.com.br/objetivos-hackers-info_39396/

https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

http://pt.slideshare.net/mrcelino/o-que-so-virus-imformaticos

http://www.santosaraujo.com.br/mais/prevvirus.asp

em criar dando uma explicação para cada um deles