A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Trabalho – 03/09/2012 1 2 3 4 FIM.

Apresentações semelhantes


Apresentação em tema: "Trabalho – 03/09/2012 1 2 3 4 FIM."— Transcrição da apresentação:

1 Trabalho – 03/09/2012 1 2 3 4 FIM

2 Equipe 1 – Vírus, Vermes, Adwares, Spywares e Trojans
Data: 03/09/2012 Tempo: 20 minutos Conceitue a ameaça Que tipo de vulnerabilidades são exploradas Como evitar a ameaça Relacionar 5 notícias ou matérias relevantes dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação) Voltar

3 Equipe 2 - DNS Cache Poisoning e DNS Spoofing
Data: 03/09/2012 Tempo: 20 minutos Conceitue a ameaça Que tipo de vulnerabilidades são exploradas Como evitar a ameaça Relacionar 5 notícias ou matérias relevantes dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação) Voltar

4 Equipe 3 - SQL Injection Data: 03/09/2012 Tempo: 20 minutos
Conceitue a ameaça Que tipo de vulnerabilidades são exploradas Como evitar a ameaça Relacionar 5 notícias ou matérias relevantes dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação) Voltar

5 Equipe 4 - Negação de Serviço (DoS - Denial of Service
Data: 03/09/2012 Tempo: 20 minutos Conceitue a ameaça Que tipo de vulnerabilidades são exploradas Como evitar a ameaça Relacionar 5 notícias ou matérias relevantes dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação) Voltar

6 Medidas de Segurança Conceito Objetivos: Características:
Reduzir vulnerabilidades; Minimizar os riscos; Limitar impactos. Características: Preventivas; Detectáveis; Corretivas.

7 Autenticação A autenticação é o processo de verificação da identidade de um usuário, isto é, garantir que um usuário é de fato quem diz ser.

8 Autenticação SYK – Something You Know (“algo que você sabe”): estas técnicas de autenticação são baseadas em informações conhecidas pelo usuário, como seu nome de login e sua senha.

9 Autenticação SYH – Something You Have (“algo que você tem”): são técnicas que se baseiam na posse de alguma informação mais complexa, como um certificado digital ou uma chave criptográfica, ou algum dispositivo material, como um smartcard, um cartão magnético, um código de barras, etc.

10 Autenticação SYA – Something You Are (“algo que você é”): se baseiam em características intrinsecamente associadas ao usuário, como seus dados biométricos: impressão digital, padrão da íris, timbre de voz, etc.

11 Firewall Conceito Essencial, porém não o bastante
Pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. É possível evitar que os usuários acessem serviços ou sistemas indevidos, permitindo auditoria.

12 Firewall Um firewall pode ser um PC, um roteador, um servidor, um appliance ou a combinação destes que determine qual informação ou serviços podem ser acessados de fora e a quem é permitido usar a informação e os serviços de fora.

13 Firewall

14 Características do Firewall
Todo tráfego entre a rede interna e a externa (entrada e saída) deve passar pelo Firewall Somente o tráfego autorizado passará pelo Firewall, todo o resto será bloqueado O Firewall em si deve ser seguro e impenetrável

15 Controles do Firewall Controle de Serviço: determina quais serviços Internet (tipos) estarão disponíveis para acesso Controle de Sentido: determina o sentido de fluxo no qual serviços podem ser iniciados Controle de Usuário: controla o acesso baseado em qual usuário está requerendo (tipicamente os internos, ou externo via VPN) Controle de Comportamento: controla como cada serviço pode ser usado (ex: anti-spam)

16 Limitações de um Firewall
O Firewall não protege contra ameaças internas O Firewall não protege contra transferência de arquivos infectados por vírus, pois seria impraticável analisar o conteúdo de tudo que trafega

17 Tipos de Firewall Filtragem de pacotes Firewalls de aplicação
Firewalls baseados no estado


Carregar ppt "Trabalho – 03/09/2012 1 2 3 4 FIM."

Apresentações semelhantes


Anúncios Google