A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

 Prof. Danilo Vilanova.  Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.

Apresentações semelhantes


Apresentação em tema: " Prof. Danilo Vilanova.  Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais."— Transcrição da apresentação:

1  Prof. Danilo Vilanova

2  Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais

3  Ativos  Confidencialidade, disponibilidade e integridade  Vulnerabilidades  Criptografia o Simétrica - a mesma chave é utilizada para encriptar e decriptar uma mensagem. o Assimétrica - são usadas duas chaves, uma privativa e uma pública.  Tunelamento  Ciclo de Segurança  Ameaças

4  Ativo é tudo aquilo que possui valor para uma empresa e, por conta disso, precisa ser protegido.  Tudo que manipula a informação, incluindo a própria informação. o Ex. Você viaja o mundo coletando informações e quando chega em casa, o computador é queimado e você perde as informações coletadas.

5  Informações o Ex. Documentos, Relatórios, Patentes...  Software o Ex. S.Os, WORD, BANCOS DE DADOS...  Hardware o EX. PCs, SERVIDORES, MAINFRAMES, MÍDIAS DE ARMAZENAMENTO, MONITOR, ROTEADORES...  Organização o EX. Quem pode ver as informações  Pessoas o Usuário que fará com que o computador seja vulnerável. Funcionários, Profissionais terceirizados..

6 Principais conceitos ATIVO:  D – Disponibilidade (Amplitude)  I - Integridade (Seguro)  C – confidencialidade  A – Autenticidade

7 Disponibilidade  Garante que o serviço esteja disponível Integridade  Garante a não alteração dos dados. Inteireza  HASH – Resumo da mensagem Confidencialidade  Garante o sigilo  Criptografia. Senhas. Autenticidade – Assinatura digital(Hash)  Garante o autor dos dados  Garante o não repúdio – Não dá pra negar a autoria

8

9

10  Como saber se está seguro? o Endereço no navegador: Inseguro: http://www.site.com.br Seguro: https://www.site.com.brhttps://www.site.com.br o Alguns navegadores exibem um cadeado ao usar o HTTPS – TLS ou SSL 10

11 1º - Os dados são criptografados e encapsulados. 2º - Algumas informações são adicionadas (exemplo: IP). 3º - O pacote contendo todos os dados é enviado através do “túnel” criado até o computador de destino. 4º - A máquina receptora irá identificar o computador remetente através das informações anexadas ao pacote de dados. 5º - Os dados são recebidos e desencapsulados. 6º - Finalmente os dados são descriptografados e armazenados no computador de destino.

12

13  Tráfego de proteção para proteger as portas de entrada e saída de dados  Contra invasores  Impede a comunicação de vírus e Spyware Proxy Cria cache das páginas Limita o acesso a sites Ex. Bloqueia FACE, YOUTUBE, SEXO... Bloqueia sites inseguros

14 Uma intranet simples pode ser criada conectando-se um computador cliente munido de um navegador web a um computador equipado com um software...I... via uma rede que utiliza a pilha de protocolos..II.... Um...III... mantém visitantes indesejados do lado de fora da rede. As lacunas I, II e III deverão ser preenchidas correta e respectivamente por: a) I II III Sistema Operacional HTTP Firewall b) I II III Servidor Web TCP/IP Firewall c) I II III Browser HTTP Proxy d) I II III Servidor de Aplicação TCP/IP DNS e) I II III Gerenciamento de Redes TCP/IP DNS

15 Ajuda a impedir que hackers ou programas mal- intencionados acessem um computador via internet ou por uma rede. Software ou hardware que verifica as informações provenientes da Internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações. Trata-se de a) criptograma. b) keylogger. c) screenlogger. d) cavalo de troia e) firewall.

16 Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Trata-se de a) antivírus. b) firewall. c) mailing. d) spyware. e) adware.

17

18

19

20 IP – Protocolo DHCP distribui IP automaticamente Protocolos de aplicação / portas – ftp: 20/21 –Download ou Upload – Smtp: 25 – Envio de email – http: 80 – Protocolo de tranferência de hipertexto – Pop3: 110 Recebimento de email – Imap: 143 Envio e Recebimento – Voip – Voz sobre IP – DNS

21 E-mail – Protocolos SMTP - Envio POP – Recebimento (cliente de e-mail) IMAP (WEBMAIL) – Email fica no servidor danilovilan@hotmail.com

22  Computação em nuvem – Cloud Computing o Utilizar as mais variadas aplicações por meio da internet sem a necessidade de instalá-los no computador pessoal.

23 danilovilan@hotmail.com

24

25

26 OBJETIVO DA COMPUTAÇÃO EM NUVEM:

27 danilovilan@hotmail.com

28

29

30

31

32  Vilões da informática (Programadores) o Hackers Profissional de informática capaz de melhorar segurança. o Crackers Criminosos que tentam de todas as formas roubar informações privadas.

33  Maliciosos, infecta, copia-se e espalha-se  Modifica o computador  Ocultos e com data  Vírus de Macro  Vírus para celulares

34  Propaga-se o Utiliza vulnerabilidades o Consome recursos como HD, rede. Bots e Botnets Robô automático – Executa programas – Permite envio de spans

35

36  São arquivos que parecem legítimos  Um PPS ou EXE que possui um documento ou programa  Contém também programas ocultos que realizam tarefas maliciosas

37  Adawares o Propagandas o Pode conter Spywares  Spywares (Espião) o Copia Cookies (informações que foram acessadas) o Pode capturar senhas bancárias e numeros de cartões, até mesmo capturar sua WebCam

38  Por desatualização pode ser infectado o Controla o PC o Invade programas e informações Keyloggers (grava tudo que é digitado) Grava teclas digitadas Grava senhas Grava posições do mouse Envia para criminosos

39  Garante o retorno do invasor  Reinicia junto com o sistema  Fica na principal pasta do computador  Dificilmente são achados pelos antivírus Phishing Mensagens aparentemente confiáveis (PESCA) – Captura o que está sendo feito na internet e envia para seu comandante. Rouba senhas, pesca informações

40  Antivírus  Atualizações  Email (senhas)  Extensões ocultas o Ex. piada.doc.exe Fraudes -Engenharia Social Explora o medo e ingenuidade das pessoas – Ex. Criminoso liga e avisa que está com alguém da sua família. – As vezes conhece suas informações.

41  SPAM o Mensagem não solicitadas Envie email como CCO  SCAM o Faz uma réplica o site para roubar senhas

42  Cópia de segurança  Backup em nuvem  Computação em Nuvem  http://cartilha.cert.br http://cartilha.cert.br  Antispam.br


Carregar ppt " Prof. Danilo Vilanova.  Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais."

Apresentações semelhantes


Anúncios Google