A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Palavras-Chaves Internet Prof. Vital P. Santos Jr.

Apresentações semelhantes


Apresentação em tema: "Palavras-Chaves Internet Prof. Vital P. Santos Jr."— Transcrição da apresentação:

1 Palavras-Chaves Internet Prof. Vital P. Santos Jr.

2 Internet Fonte: http://www.aisa.com.br/oquee.html
No dia 24 de outubro de 1995, o Federal Networking Council norte-americano aprovou por unanimidade uma resolução definindo o termo Internet. Prof. Vital P. Santos Jr.

3 Internet Esta definição foi desenvolvida em consulta com membros da Internet e comunidades de direitos da propriedade intelectual e diz o seguinte: Prof. Vital P. Santos Jr.

4 Internet se refere ao sistema de informação global que:
1)É logicamente ligado por um endereço único global baseado no Internet Protocol (IP) ou suas subsequentes extensões; Prof. Vital P. Santos Jr.

5 Internet se refere ao sistema de informação global que:
2) É capaz de suportar comunicações usando o Transmission Control Protocol/Internet Protocol (TCP/IP) ou suas subsequentes extensões e/ou outros protocolos compatíveis ao IP; Prof. Vital P. Santos Jr.

6 Internet se refere ao sistema de informação global que:
3) Provê, usa ou torna acessível, tanto publicamente como privadamente, serviços de mais alto nível produzidos na infraestrutura descrita. Prof. Vital P. Santos Jr.

7 “A História da Internet”
Como surgiu? Animação: “A História da Internet” Prof. Vital P. Santos Jr.

8 Palavras-Chaves Intranet Prof. Vital P. Santos Jr.

9 Intranet Fonte: A INTRANET em uma empresa é a responsável por garantir a comunicação interna e a coerência das informações, com velocidade e total segurança dentro da empresa, sem o risco de violação por "pessoas não autorizadas". Prof. Vital P. Santos Jr.

10 Palavras-Chaves Extranet Prof. Vital P. Santos Jr.

11 Extranet Fonte: Uma EXTRANET garante a comunicação entre a empresa e o "mundo exterior". Esta comunicação segura acontece em tempo real, e pode contar com tipos de acesso diferenciados como, por exemplo, para: Prof. Vital P. Santos Jr.

12 Extranet fornecedores, funcionários, ou vendedores (que passam a maior parte do tempo fora da empresa). Estas informações são interligadas aos sistemas internos da empresa (ERP, CRM, etc...), para garantir que todas estejam sempre atualizadas. Prof. Vital P. Santos Jr.

13 Palavras-Chaves Ethernet Prof. Vital P. Santos Jr.

14 Ethernet Fonte: http://pt.wikipedia.org/wiki/Ethernet
Ethernet é uma tecnologia de interconexão para redes locais - Local Area Networks (LAN) - baseada no envio de pacotes. Prof. Vital P. Santos Jr.

15 Ethernet Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. Prof. Vital P. Santos Jr.

16 Ethernet A Ethernet foi padronizada pelo IEEE como A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como Token Ring, FDDI e ARCNET. Prof. Vital P. Santos Jr.

17 Camadas Modelo OSI Prof. Vital P. Santos Jr.

18 Ethernet Atualmente a tecnologia mais usada em redes locais de computadores é a Ethernet, por seu baixo custo, pouca complexidade e grande confiabilidade. Prof. Vital P. Santos Jr.

19 Ethernet A rede Ethernet pode ser comutada (usando switches) ou compartilhada (usando hubs). Switches segmentam o domínio de colisões em vários domínios (em cada porta). Prof. Vital P. Santos Jr.

20 Ethernet Um dos parâmetros mais importantes ao desenvolver um projeto de redes é o retardo de propagação, que está associado ao domínio de colisões. Prof. Vital P. Santos Jr.

21 No caso de 10 Mbps, esse retardo deve ser menor que 51,2 ms.
Ethernet O retardo, ou tempo máximo, deve ser menos que o tempo necessário para que o remetente envie 512 bits. No caso de 10 Mbps, esse retardo deve ser menor que 51,2 ms. Prof. Vital P. Santos Jr.

22 Colisões Animação: “Gerreiros da Net” Prof. Vital P. Santos Jr.

23 Segurança de Computadores
Fonte: CGI .BR– Comitê Gestor de Internet no Brasil

24 Confidencialidade Integridade Disponibilidade
Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: Confidencialidade Integridade Disponibilidade

25 A confidencialidade diz que a informacão só está disponível para aqueles devidamente autorizados
Exemplo: Alguém obtém acesso não autorizado ao seu computador e lê todas as informacões contidas na sua declaração de Imposto de Renda

26 a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto Exemplo: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal

27 A disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários Exemplo: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal

28 Por que devo me preocupar com a segurança do meu computador?

29 Você não gostaria que: Suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros; Sua conta de acesso a Internet fosse utilizada por alguém não autorizado; Seus dados pessoais ou comerciais fossem alterados, destruídos ou visualizados por terceiros; Seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.

30 Por que alguém iria querer invadir meu computador?

31 Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; Utilizar seu computador para lançar ataques contra outros computadores; Utilizar seu disco rígido como repositório de dados; Destruir informações (vandalismo); Disseminar mensagens alarmantes e falsas; Ler e enviar s em seu nome;

32 Propagar vírus de computador;
Furtar números de cartões de crédito e senhas bancárias; Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você; Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.

33 Mais Palavras-chaves O que é? Como funciona? Exemplo:

34 Senhas; Cookies; Engenharia Social; Vulnerabilidade (Firewall): Artigo Códigos Maliciosos (Malware); Animação: Comite Gestor da Internet no Brasil - CGI Negação de Serviço (Denial of Service); Criptografia; Assinatura Digital; Certificado Digital;

35 Adicionando um endereço na zona de sites confiáveis do Internet Explorer
Primeiro passo: No Internet Explorer, clique no menu  <Ferramentas>, <Opções da Internet> <Segurança>. Segundo passo: Selecione a opção "Sites Confiáveis" e clique em <Sites>. Terceiro passo: No campo "Adicionar este site à zona", digite o endereço clique em <Adicionar> e marque a opção "Exigir verificação do servidor ( para todos sites desta zona. Em seguida clique em <Fechar ou OK> e depois em <OK>.

36 Aprendendo a verificar se a origem de um arquivo é segura
Primeiro passo: Clique com o botão direito sobre o arquivo salvo e então clique em <Propriedades>. Segundo passo: Para verificar a assinatura digital do arquivo, na aba <Assinaturas Digitais> o nome da empresa deve aparecer como signatário. Em seguida, selecione o nome da empresa, clique em <Detalhes> e depois em <Exibir Certificado>. As informações exibidas nesta tela comprovam qual instituição criou o arquivo.

37

38

39

40

41

42

43 VeriSign Origem: Wikipédia, a enciclopédia livre. A VeriSign ( é uma empresa que atua na área de segurança de redes, Internet e telecomunicações. Iniciou sua atuação no mercado de certificação digital web em 1995, como Autoridade Certificadora e fornecedora de certificados digitais pessoais e SSL, além de fornecer tecnologia e serviços de PKI. Como estratégia de diversificação, a empresa ampliou seu leque de produtos e serviços de segurança e também começou a atuar no segmento de internet (atualmente é responsável pela administração dos servidores DNS .com, .net e .tv) e de telecomunicações, oferecendo soluções de infra-estrutura digital e conteúdo para este segmento.

44 Por que um atacante teria maior interesse por um computador com
banda larga e quais são os riscos associados?

45 realizar ataques de negação de serviço, aproveitando-se da maior velocidade disponível. Diversas máquinas comprometidas podem também ser combinadas de modo a criar um ataque de negacão de serviço distribuído; Usar a máquina comprometida como ponto de partida para atacar outras redes, dificultando o rastreio da real origem do ataque;

46 Usar recursos do computador
Usar recursos do computador. Por exemplo, o invasor pode usar o espaço disponível em seu disco rígido para armazenar programas copiados ilegalmente, música, imagens, etc. O invasor também pode usar a CPU disponível para, por exemplo, quebrar senhas de sistemas comprometidos; Enviar spam ou navegar na Internet de maneira anônima, a partir de certos programas que podem estar instalados no seu computador, tais como AnalogX e WinGate, e que podem estar mal configurados.

47 O que fazer para proteger um computador conectado por banda larga?

48 Instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este programa; instalar e manter atualizado um bom programa antivírus; atualizar as assinaturas do antiv´ırus diariamente; Manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre atualizados e com as últimas correções de segurança aplicadas (patches);

49 Desligar o compartilhamento de disco, impressora, etc;
Mudar a senha padrão do seu equipamento de banda larga (modem ADSL, por exemplo) pois as senhas destes equipamentos podem ser facilmente encontradas na Internet com uma simples busca. Esse fato é de conhecimento dos atacantes e bastante abusado.


Carregar ppt "Palavras-Chaves Internet Prof. Vital P. Santos Jr."

Apresentações semelhantes


Anúncios Google