Carregar apresentação
A apresentação está carregando. Por favor, espere
1
4
2
3
3
2
4
1
6
Assinatura digital; Logs e Sistemas de detecção de intrusão
MENU Antivírus Backup e Restore Segurança interna Firewall Assinatura digital; Logs e Sistemas de detecção de intrusão Autenticação de utilizadores Autores do trabalho: Emanuel Limbado FIM
7
Backup e Restore Os backup são cópias de segurança de dados importantes que temos nos nossos PC’s. Com o restore, podemos recuperar os dados importantes se for necessário, os backups devem ser feitos pelo administrador de sistema. Hoje em dia os actuais e novos sistemas operativos já vem configurados para realizar backups automaticamente. Voltar
8
Segurança Interna Voltar
A segurança interna procura assegurar a confidencialidade e a integridade dos dados a partir dos acessos dentro da rede. Isto não quer dizer que os utilizadores internos tenham, à partida, atitudes maliciosas, mas foram feitas pesquisas que a maioria dos casos de invasão partem do meio interno. As causas podem ser por descontentamento dos funcionários ou por erros cometidos sem intenção. Os funcionários podem por exemplo ser despedidos e permanecer no local de trabalho e danificar ou mesmo eliminar dados importantes. No outro caso, geralmente, ocorre pela falta de preparação do funcionário para trabalhar com o sistema ou um simples momento de distracção. Uma das formas de controlo passa pelo estabelecimento de directivas de controlo claras e fazer com que os seus utilizadores as cumpram cuidadosamente, como por exemplo controlar o acesso dos utilizadores internos á Internet. Esta pratica é muito importante, já que o acesso a Internet permite transmissão de informações importantes. Existem programas de verificação de segurança interna, como o SysCat, que examinam a configuração local das estações de trabalho e identificam uma grande variedade de questões de má configuração. Voltar
9
Foto não autorizada!! Nº5586 11º4 Voltar
10
LIMBADO Nº3411 11º4 Foto não autorizada!! Voltar
11
Antivirus
12
Estava António sossegado em casa a trabalhar no seu PC
13
Quando um incidente ocorreu
14
Um virus atacou o seu computador
15
O que aconteceu ao seu computador??????????
Com Antivirus Sem Antivirus
16
Sem Antivirus Fim da história Atrás
17
Com Antivirus E viveram felizes para sempre Voltar ao menu Atrás
18
Fim Sem Antivirus António destrói o computador e morre de desgosto
Voltar ao menu Atrás
19
Firewall Uma firewall é, basicamente, um equipamento computacional colocado na zona de fronteira de uma rede cujo principal objectivo é controlar o acesso a uma Internet, protegendo-a de acessos não autorizados vindo da Internet. A firewall protege a rede interna de ataques externo, mas não dos ataques internos. Mas caso o invasor consiga quebrar a sua segurança ou se estiver mal configurada, o invasor terá acesso ao sistema. Voltar ao Menu Ver exemplo
20
PC ‘s que tentam entrar no PC que tem firwall
Firewall PC ‘s que tentam entrar no PC que tem firwall PC com firewall Atenção!! Mesmo assim o invasor pode conseguir quebrar a sua segurança ou se estiver mal configurada, o invasor terá acesso ao sistema. Sem Firewall Atrás
21
PC ‘s que entraram no PC que não tem firewall
PC sem firewall Como não tem firewall os outros PC’s que estão em rede conseguem sem grandes dificuldades entrar no sistema tendo acesso e podendo danificar todos os dados existentes!!.. Voltar ao Menu Atrás
22
Sistemas de detecção de intrusão
Assinatura digital A assinatura é um conjunto de dados associados a um documento. Isso garante a integridade do documento ao qual estão associadas e a entidade de quem o envia. O que se pretende muitas das vezes é que o documento seja autêntico. Sistemas de detecção de intrusão São sistemas inteligentes, capazes de detectar tentativas de invasões em tempo real. Estes sistemas podem não só alertar sobre a invasão como também aplicar acções necessárias contra o ataque. Logs São medidas básicas de segurança. São registos gerados pelos sistemas ou aplicações com informações dos eventos ocorridos. È uma ferramenta muito útil para auditorias de acessos, para verificação do que está a ser utilizado, possíveis falhas no sistema. Estes registos podem servir como prova contra um possível invasor detectado. Voltar ao Menu
23
Autenticação dos utilizadores
As funções de autenticação estabelecem a identidade de utilizador e/ou de sistemas, tendo em vista a determinação das acções e das capacidades permitidas. Estas funções estão na base do tipo de acesso aos recursos.
24
Autenticação dos utilizadores
Como podemos ver esta é uma caixa do Windows XP onde temos que inserir a password e o nome do utilizador para podermos entrar
25
Autenticação dos utilizadores
Password1 Password 2 A password1 é o administrador e o password2 é um utilizador restrito
26
Access Granted OK
27
Access Granted OK
28
Este utilizador é administrador, por isso tem acesso a todas as funções do computador
Mudar Utilizador Voltar ao Menu
29
Este utilizador é um utilizador restrito por isso não pode instalar nenhum programa nem modificar as configurações do sistema Mudar Utilizador Voltar ao Menu
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.