Ataques genericos a s.o

Disponível somente no TrabalhosFeitos
  • Páginas : 17 (4192 palavras )
  • Download(s) : 0
  • Publicado : 14 de maio de 2012
Ler documento completo
Amostra do texto
1. INTRODUÇÃO 2
2. Objectivos 2
3. CONCEITOS 3
• Ataque 3
• Segurança 3
4. TIPOS DE ATAQUE 3
Vírus 3
Vermes (ouWorms) 3
Cavalo-de-Tróia 3
Spyware(aplicativo ou programa espião) 4
Phishing 4
Spam 5
Ataques DoS 5
Ataques DDoS 6
Social Engineering (Engenharia Social) 7
5. VISÃO GERAL DOS ATAQUES 8
5.1 TIPOS DE ATACANTES 8
6. ACESSO 8
6.1 Resultados dos Ataques 9
7. SISTEMAS DEPROTECÇÃO CONTRA ATAQUES 11
8. PERGUNTAS E RESPOSTAS 14




1. INTRODUÇÃO

Computadores sempre foram alvos de ataques, tais como os vírus, vermes, cavalos-de-tróia, entre outros, que tinham a finalidade de causarem danos nas máquinas, fosse para causar prejuízos ou apenas como diversão. Mas esse conceito vem mudando, a internet está sendo cada vez mais usada para fins lucrativos emaliciosos, como roubo de senhas, números de contas bancárias e de cartões de crédito, o que a torna bastante perigosa.
Com hackers e crackers cada vez mais habilidosos criando softwares mais e mais sofisticados, a internet se tornou um local sem muita segurança, no qual qualquer um que nela esteja conectado, tanto o computador quanto o próprio internauta, está sujeito a todos os tipos de perigos queesta oferece. Crimes virtuais vão crescendo de acordo com o aumento da quantidade de computadores, e também com a expansão da internet, principalmente a internet banda larga, que quanto mais rápida mais propícia a ataques ela está.
Dessa forma, ataques a computadores é uma área em constante expansão, e, ciente desse fato, os internautas devem ficar bem atentos ao que acontece em seus computadores.2. Objectivos

Objectivo Geral
Conhecer:
• Oque são: virus, ataque e segurança
• Tipos de ataques
• Tipos de atacantes
• Sistemas de proteção contra ataques

Objectivo Especifico
• Fazer uma descrição sobre ataques genéricos de segurança.


3. CONCEITOS
• Ataque
Na segurança da informação, um ataque é a concretização de uma ameaça de segurança - esta, por sua vez, consisteem tudo aquilo que pode comprometer a segurança de um sistema de informação.
• Segurança
“A Segurança da informação é garantir que as informações (em qualquer formato: médias electrónicas, papel e até mesmo em conversações pessoais ou por telefone) – estejam protegidas contra o acesso por pessoas não autorizadas (confidencialidade), estejam sempre disponíveis quando necessárias, e que sejamconfiáveis (não tenham sido corrompidas ou adulteradas por actos de pessoas mal intencionadas).” (Pereira, 2008.p28).

4. TIPOS DE ATAQUE
Vírus
Um vírus de computador é um programa pequeno desenvolvido para alterar a forma como um computador opera, sem a permissão ou o conhecimento do seu usuário. Um vírus precisa atender a dois critérios. Primeiro, ele deverá executar a si próprio, frequentementeinserindo alguma versão do seu próprio código no caminho de execução de outro programa. Segundo, ele deve se disseminar. Por exemplo, ele pode se copiar em outros arquivos executáveis ou em discos que o usuário acessa. Os vírus podem invadir tanto computadores desktop como servidores de rede.
Vermes (ouWorms)
Programa auto-replicante, assim como o vírus, porém a principal diferença entre eles éa forma de propagação, os vermes podem se propagar rapidamente para outros computadores, pela net ou por redes locais, tirando cópias de si mesmo em cada computador. É um programa completo, não precisando de um hospedeiro para entrar em ação, como o vírus. Primeiro, ele controla os recursos que permitem o transporte de arquivos e informações, depois o verme se desloca sozinho para outroscomputadores. Seu grande perigo é sua enorme capacidade de replicação.
Worms úteis
Alguns worms podem ser usados para coisas úteis, como a família de worms conhecida como Nachi. Estes programas em questão fazem a busca e instalação de pacotes do site da Microsoft para corrigir diversas vulnerabilidades do sistema (que o Nachi explorava) presentes nos computadores dos usuários.
Cavalo-de-Tróia
Também...
tracking img