A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Palavras-Chaves Prof. Vital P. Santos Jr. Internet.

Apresentações semelhantes


Apresentação em tema: "Palavras-Chaves Prof. Vital P. Santos Jr. Internet."— Transcrição da apresentação:

1 Palavras-Chaves Prof. Vital P. Santos Jr. Internet

2 Fonte: Prof. Vital P. Santos Jr. No dia 24 de outubro de 1995, o Federal Networking Council norte-americano aprovou por unanimidade uma resolução definindo o termo Internet.

3 Internet Prof. Vital P. Santos Jr. Esta definição foi desenvolvida em consulta com membros da Internet e comunidades de direitos da propriedade intelectual e diz o seguinte:

4 Internet se refere ao sistema de informação global que: Prof. Vital P. Santos Jr. 1)É logicamente ligado por um endereço único global baseado no Internet Protocol (IP) ou suas subsequentes extensões;

5 Internet se refere ao sistema de informação global que: Prof. Vital P. Santos Jr. 2) É capaz de suportar comunicações usando o Transmission Control Protocol/Internet Protocol (TCP/IP) ou suas subsequentes extensões e/ou outros protocolos compatíveis ao IP;

6 Internet se refere ao sistema de informação global que: Prof. Vital P. Santos Jr. 3) Provê, usa ou torna acessível, tanto publicamente como privadamente, serviços de mais alto nível produzidos na infraestrutura descrita.

7 Como surgiu? Prof. Vital P. Santos Jr. Animação: A História da Internet

8 Palavras-Chaves Prof. Vital P. Santos Jr. Intranet

9 Fonte: Prof. Vital P. Santos Jr. A INTRANET em uma empresa é a responsável por garantir a comunicação interna e a coerência das informações, com velocidade e total segurança dentro da empresa, sem o risco de violação por "pessoas não autorizadas".

10 Palavras-Chaves Prof. Vital P. Santos Jr. Extranet

11 Fonte: Prof. Vital P. Santos Jr. Uma EXTRANET garante a comunicação entre a empresa e o "mundo exterior". Esta comunicação segura acontece em tempo real, e pode contar com tipos de acesso diferenciados como, por exemplo, para:

12 Extranet Prof. Vital P. Santos Jr. fornecedores, funcionários, ou vendedores (que passam a maior parte do tempo fora da empresa). Estas informações são interligadas aos sistemas internos da empresa (ERP, CRM, etc...), para garantir que todas estejam sempre atualizadas.

13 Palavras-Chaves Prof. Vital P. Santos Jr. Ethernet

14 Fonte: Prof. Vital P. Santos Jr. Ethernet é uma tecnologia de interconexão para redes locais - Local Area Networks (LAN) - baseada no envio de pacotes.

15 Ethernet Prof. Vital P. Santos Jr. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI.

16 Ethernet Prof. Vital P. Santos Jr. A Ethernet foi padronizada pelo IEEE como A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como Token Ring, FDDI e ARCNET.

17 Camadas Modelo OSI Prof. Vital P. Santos Jr.

18 Ethernet Prof. Vital P. Santos Jr. Atualmente a tecnologia mais usada em redes locais de computadores é a Ethernet, por seu baixo custo, pouca complexidade e grande confiabilidade.

19 Ethernet Prof. Vital P. Santos Jr. A rede Ethernet pode ser comutada (usando switches) ou compartilhada (usando hubs). Switches segmentam o domínio de colisões em vários domínios (em cada porta).

20 Ethernet Prof. Vital P. Santos Jr. Um dos parâmetros mais importantes ao desenvolver um projeto de redes é o retardo de propagação, que está associado ao domínio de colisões.

21 Ethernet Prof. Vital P. Santos Jr. O retardo, ou tempo máximo, deve ser menos que o tempo necessário para que o remetente envie 512 bits. No caso de 10 Mbps, esse retardo deve ser menor que 51,2 ms.

22 Colisões Prof. Vital P. Santos Jr. Animação: Gerreiros da Net

23 Segurança de Computadores Fonte: CGI.BR– Comitê Gestor de Internet no Brasil

24 Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: Confidencialidade Integridade Disponibilidade

25 A confidencialidade diz que a informacão só está disponível para aqueles devidamente autorizados Exemplo: Alguém obtém acesso não autorizado ao seu computador e lê todas as informacões contidas na sua declaração de Imposto de Renda

26 a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto Exemplo: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal

27 A disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários Exemplo: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal

28 Por que devo me preocupar com a segurança do meu computador?

29 Você não gostaria que: Suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros; Sua conta de acesso a Internet fosse utilizada por alguém não autorizado; Seus dados pessoais ou comerciais fossem alterados, destruídos ou visualizados por terceiros; Seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.

30 Por que alguém iria querer invadir meu computador?

31 Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; Utilizar seu computador para lançar ataques contra outros computadores; Utilizar seu disco rígido como repositório de dados; Destruir informações (vandalismo); Disseminar mensagens alarmantes e falsas; Ler e enviar s em seu nome;

32 Propagar vírus de computador; Furtar números de cartões de crédito e senhas bancárias; Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você; Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.

33 Mais Palavras-chaves - O que é? - Como funciona? - Exemplo:

34 1.Senhas; 2.Cookies; 3.Engenharia Social; 4.Vulnerabilidade (Firewall): Artigo 5.Códigos Maliciosos (Malware); a)Animação: Comite Gestor da Internet no Brasil - CGI 6.Negação de Serviço (Denial of Service); 7.Criptografia; 8.Assinatura Digital; 9.Certificado Digital;

35 Adicionando um endereço na zona de sites confiáveis do Internet Explorer Primeiro passo: No Internet Explorer, clique no menu,. Segundo passo: Selecione a opção "Sites Confiáveis" e clique em. Terceiro passo: No campo "Adicionar este site à zona", digite o endereço https://www.bancodobrasil.com.br, clique em e marque a opção "Exigir verificação do servidor (HTTPS:) para todos sites desta zona. Em seguida clique em e depois em.

36 Aprendendo a verificar se a origem de um arquivo é segura Primeiro passo: Clique com o botão direito sobre o arquivo salvo e então clique em. Segundo passo: Para verificar a assinatura digital do arquivo, na aba o nome da empresa deve aparecer como signatário. Em seguida, selecione o nome da empresa, clique em e depois em. As informações exibidas nesta tela comprovam qual instituição criou o arquivo.

37

38

39

40

41

42

43 VeriSign Origem: Wikipédia, a enciclopédia livre. A VeriSign (www.verisign.com.br) é uma empresa que atua na área de segurança de redes, Internet e telecomunicações. Iniciou sua atuação no mercado de certificação digital web em 1995, como Autoridade Certificadora e fornecedora de certificados digitais pessoais e SSL, além de fornecer tecnologia e serviços de PKI. Como estratégia de diversificação, a empresa ampliou seu leque de produtos e serviços de segurança e também começou a atuar no segmento de internet (atualmente é responsável pela administração dos servidores DNS.com,.net e.tv) e de telecomunicações, oferecendo soluções de infra- estrutura digital e conteúdo para este segmento.empresasegurança de redesInternet telecomunicaçõescertificação digitalweb1995internettelecomunicações

44 Por que um atacante teria maior interesse por um computador com banda larga e quais são os riscos associados?

45 realizar ataques de negação de serviço, aproveitando-se da maior velocidade disponível. Diversas máquinas comprometidas podem também ser combinadas de modo a criar um ataque de negacão de serviço distribuído; Usar a máquina comprometida como ponto de partida para atacar outras redes, dificultando o rastreio da real origem do ataque;

46 Usar recursos do computador. Por exemplo, o invasor pode usar o espaço disponível em seu disco rígido para armazenar programas copiados ilegalmente, música, imagens, etc. O invasor também pode usar a CPU disponível para, por exemplo, quebrar senhas de sistemas comprometidos; Enviar spam ou navegar na Internet de maneira anônima, a partir de certos programas que podem estar instalados no seu computador, tais como AnalogX e WinGate, e que podem estar mal configurados.

47 O que fazer para proteger um computador conectado por banda larga?

48 Instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este programa; instalar e manter atualizado um bom programa antivírus; atualizar as assinaturas do antiv´ırus diariamente; Manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre atualizados e com as últimas correções de segurança aplicadas (patches);

49 Desligar o compartilhamento de disco, impressora, etc; Mudar a senha padrão do seu equipamento de banda larga (modem ADSL, por exemplo) pois as senhas destes equipamentos podem ser facilmente encontradas na Internet com uma simples busca. Esse fato é de conhecimento dos atacantes e bastante abusado.


Carregar ppt "Palavras-Chaves Prof. Vital P. Santos Jr. Internet."

Apresentações semelhantes


Anúncios Google