A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

4.

Apresentações semelhantes


Apresentação em tema: "4."— Transcrição da apresentação:

1 4

2 3

3 2

4 1

5

6 Assinatura digital; Logs e Sistemas de detecção de intrusão
MENU Antivírus Backup e Restore Segurança interna Firewall Assinatura digital; Logs e Sistemas de detecção de intrusão Autenticação de utilizadores Autores do trabalho: Emanuel Limbado FIM

7 Backup e Restore Os backup são cópias de segurança de dados importantes que temos nos nossos PC’s. Com o restore, podemos recuperar os dados importantes se for necessário, os backups devem ser feitos pelo administrador de sistema. Hoje em dia os actuais e novos sistemas operativos já vem configurados para realizar backups automaticamente. Voltar

8 Segurança Interna Voltar
A segurança interna procura assegurar a confidencialidade e a integridade dos dados a partir dos acessos dentro da rede. Isto não quer dizer que os utilizadores internos tenham, à partida, atitudes maliciosas, mas foram feitas pesquisas que a maioria dos casos de invasão partem do meio interno. As causas podem ser por descontentamento dos funcionários ou por erros cometidos sem intenção. Os funcionários podem por exemplo ser despedidos e permanecer no local de trabalho e danificar ou mesmo eliminar dados importantes. No outro caso, geralmente, ocorre pela falta de preparação do funcionário para trabalhar com o sistema ou um simples momento de distracção. Uma das formas de controlo passa pelo estabelecimento de directivas de controlo claras e fazer com que os seus utilizadores as cumpram cuidadosamente, como por exemplo controlar o acesso dos utilizadores internos á Internet. Esta pratica é muito importante, já que o acesso a Internet permite transmissão de informações importantes. Existem programas de verificação de segurança interna, como o SysCat, que examinam a configuração local das estações de trabalho e identificam uma grande variedade de questões de má configuração. Voltar

9 Foto não autorizada!! Nº5586 11º4 Voltar

10 LIMBADO Nº3411 11º4 Foto não autorizada!! Voltar

11 Antivirus

12 Estava António sossegado em casa a trabalhar no seu PC

13 Quando um incidente ocorreu

14 Um virus atacou o seu computador

15 O que aconteceu ao seu computador??????????
Com Antivirus Sem Antivirus

16 Sem Antivirus Fim da história Atrás

17 Com Antivirus E viveram felizes para sempre Voltar ao menu Atrás

18 Fim Sem Antivirus António destrói o computador e morre de desgosto
Voltar ao menu Atrás

19 Firewall Uma firewall é, basicamente, um equipamento computacional colocado na zona de fronteira de uma rede cujo principal objectivo é controlar o acesso a uma Internet, protegendo-a de acessos não autorizados vindo da Internet. A firewall protege a rede interna de ataques externo, mas não dos ataques internos. Mas caso o invasor consiga quebrar a sua segurança ou se estiver mal configurada, o invasor terá acesso ao sistema. Voltar ao Menu Ver exemplo

20 PC ‘s que tentam entrar no PC que tem firwall
Firewall PC ‘s que tentam entrar no PC que tem firwall PC com firewall Atenção!! Mesmo assim o invasor pode conseguir quebrar a sua segurança ou se estiver mal configurada, o invasor terá acesso ao sistema. Sem Firewall Atrás

21 PC ‘s que entraram no PC que não tem firewall
PC sem firewall Como não tem firewall os outros PC’s que estão em rede conseguem sem grandes dificuldades entrar no sistema tendo acesso e podendo danificar todos os dados existentes!!.. Voltar ao Menu Atrás

22 Sistemas de detecção de intrusão
Assinatura digital A assinatura é um conjunto de dados associados a um documento. Isso garante a integridade do documento ao qual estão associadas e a entidade de quem o envia. O que se pretende muitas das vezes é que o documento seja autêntico. Sistemas de detecção de intrusão São sistemas inteligentes, capazes de detectar tentativas de invasões em tempo real. Estes sistemas podem não só alertar sobre a invasão como também aplicar acções necessárias contra o ataque. Logs São medidas básicas de segurança. São registos gerados pelos sistemas ou aplicações com informações dos eventos ocorridos. È uma ferramenta muito útil para auditorias de acessos, para verificação do que está a ser utilizado, possíveis falhas no sistema. Estes registos podem servir como prova contra um possível invasor detectado. Voltar ao Menu

23 Autenticação dos utilizadores
As funções de autenticação estabelecem a identidade de utilizador e/ou de sistemas, tendo em vista a determinação das acções e das capacidades permitidas. Estas funções estão na base do tipo de acesso aos recursos.

24 Autenticação dos utilizadores
Como podemos ver esta é uma caixa do Windows XP onde temos que inserir a password e o nome do utilizador para podermos entrar

25 Autenticação dos utilizadores
Password1 Password 2 A password1 é o administrador e o password2 é um utilizador restrito

26 Access Granted OK

27 Access Granted OK

28 Este utilizador é administrador, por isso tem acesso a todas as funções do computador
Mudar Utilizador Voltar ao Menu

29 Este utilizador é um utilizador restrito por isso não pode instalar nenhum programa nem modificar as configurações do sistema Mudar Utilizador Voltar ao Menu


Carregar ppt "4."

Apresentações semelhantes


Anúncios Google