Segurança da Informação

Páginas: 6 (1271 palavras) Publicado: 7 de agosto de 2013

Índice

1. Introdução ---------------------------------------------- Pág.3
2. Vírus Stuxnet ------------------------------------------- Pág.4
Figura 2.1------------------------------------------------ Pág.4
3. Vírus Flame----------------------------------------------- Pág.5
Figura 3.1 ------------------------------------------------ Pág.5
4. Sniffers----------------------------------------------------- Pág.6
Figura 4.1---------------------------------------------- ---- Pág.6
Figura 4.2---------------------------------------------- ---- Pág.7
5. Spyware ---------------------------------------------------- Pág.7
6. Vírus de computador----------------------------------- Pág.7
7. Exploit ------------------------------------------------------- Pág.8
8. Cavalo de Tróia------------------------------------------- Pág.8
9. Backdoors ------------------------------------------------- Pág.8
10. Conclusão ------------------------------------------------ Pág.9
Figura 10.1 ------------------------------------------------- Pág.9
11. Webgrafia -------------------------------------------------- Pag.10












DISCIPLINA: SEGURANÇA DA INFORMAÇÃO
PROFESSOR:FERNANDO DINIZ HAMMERLI

ALUNO: BRUNO EDUARDO SOUZA PAZOS TURMA: 145


Principais tipos de ameaças e medidas de proteção










1. Introdução

Os Estados Unidos usaram armas cibernéticas para atacar e destruir a infraestrutura do país rival usando programas de computadores, lançando o vírus Stuxnet para retardar o programa nuclear Iraniano, que antes só poderia ser alcançadousando bombas nucleares ou no envio de agentes para plantar explosivos. Esse feito teria sido iniciado durante a Era Bush e reforçada por Obama, porém um erro na programação permitiu em 2010 que o malware vazasse o seu alvo.
Em 2012 o governo do Irã descobriu outro vírus espião chamado Flame, que consegue rapinar e modificar dados da indústria de petróleo e também acompanhar a rotina detrabalhadores feitas em seus computadores.
Visto que esses vírus (Stuxnet e Flame) foram vazados mundialmente e compartilhados na Internet, os crackers conseguem alterar esses programas maliciosos lançando outros ataques. Veremos os tipos de Ataques de computadores e as medidas de proteção necessárias para assegurar a segurança da informação em relação a infraestrutura dessa empresa.

2. Vírus StuxnetO vírus chamado Stuxnet foi o primeiro worm conhecido a ter como alvo a infraestrutura industrial. Um worm é um programa que usa apenas a estrutura das redes se copiando de computador para computador automaticamente, degradando a velocidade de conexão. Ele não precisa ser acionado pelo usuário e não precisa de hospedeiro, pois ele é o próprio arquivo que se copia se utilizando de falhas nosprotocolos e serviços de rede para se espalhar. Dessa maneira, ele conseguiu retardar o processo nuclear do Irã. Esse vírus é capaz de reprogramar CLPs e se esconder das mudanças. Ele foi projetado especificamente para atacar SCADA que foi desenvolvido para controlar as centrífugas de enriquecimento do urânio Iraniano, porém esse worm é inofensivo para sistemas operacionais domésticos como oWindows.
O Stuxnet também infectou outros países como Indonésia, Austrália, Malásia, Inglaterra, Paquistão.

Figura 2.1





A medida de proteção contra a Stuxnet é utilizar um antivírus, nesse caso o nome do antivírus seria o Kaspersky Lab desenvolvida por uma empresa Russa. Como o Stuxnet só funciona efetivamente nas centrífugas de enriquecimento de uranio, podemos ficar despreocupados comele, porém com a vinda desse worm os crackers se aproveitaram e lançaram outros. Basta termos um bom antivírus instalado e um firewall. Também devemos nos preocupar com os softwares e o sistema operacional pois eles não devem apresentar nenhuma vulnerabilidade.
3. Vírus Flame
O Flame é outro Malware (worm), conhecido como vírus espião, sendo considerado um dos vírus mais potente da história da...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Segurança da informação
  • Segurança na Informação
  • Segurança na Informação
  • Segurança da informaçao
  • Segurança da informação
  • Segurança da informação
  • Segurança da informação
  • Segurança da Informação

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!