Carregar apresentação
A apresentação está carregando. Por favor, espere
1
Tema 08: Segurança em Redes
Professor Me. Jeferson Bussula Pinheiro.
2
Para que ter segurança? Estamos vivendo a época batizada como "Era da Informação".
3
Cifras Algoritmos de criptografia e de decriptografia.
4
Chave Caracteres de validação para mostrar os dados originais.
5
IP Security (IPSec) É um conjunto de protocolos desenvolvidos pela IETF (Internet Engineering Task Force), para oferecer segurança para um pacote no nível de rede.
6
Modo de Transporte O IPSec, protege aquilo que é entregue da camada de transporte para camada de rede.
7
IPSec Em modo túnel protege o cabeçalho IP original.
Proteção em nível de rede.
8
VPN (Virtual Private Network)
Utiliza IPSec, para aplicar segurança aos datagramas IP.
9
TLS (Transport Layer Security)
Fornece serviços de segurança ponta a ponta para aplicações que utilizam de protocolo de transporte condiável.
10
SSL (Socure Sokets Layer)
Aplica serviços de segurança e de compressão na camada de aplicação. Pode trabalhar com qualquer protocolo da camada de aplicação mas geralmente trabalha com HTTP. Olhas versões do SSL.
11
SSL/TLS Dois protocolos dominantes para segurança na camada de transporte. O TLS é o SSL desenvolvido pela IETF.
12
Criptografia (Chaveiros)
Chaves públicas Chaves privadas
13
Firewall Software. Hardware. Portas de acesso
14
Firewall e filtragem de pacotes
Tabela de filtragem. Aceitos ou descartados. Filtragem nas camadas de rede e transporte.
15
Firewall proxy Filtragem de pacotes com base no cabeçalho do protocolo (IP, TCP/UDP). Faz a filtragem na camada de aplicação.
16
Tema 08: Segurança em Redes
Continuando Tema 08: Segurança em Redes
17
Principio de segurança
O que proteger; De que proteger; Como proteger.
18
Principio de segurança
Integridade. Confidencialidade. Disponibilidade da informação.
19
Integridade O controle de integridade protege a informação de ameaças involuntárias e intencionais.
20
Confidencialidade O controle de confidencialidade deve ser focado nos direitos pessoais e na classificação das informações. Grau de sigilo Confidencial Restrito Sigiloso Público
21
Disponibilidade Os recursos tecnológicos devem ser mantidos em bom funcionamento. Seja utilizado quando necessário.
22
Ativos As informações;
Os equipamentos e sistemas que oferecem suporte a elas; As pessoas que as utilizam.
23
As informações Documentos; Arquivos; Manuais; Linhas de códigos;
Modelos de dados; Entre outros.
24
Equipamentos Hardware e software.
25
Pessoas Falta de atualização.
26
Tema 08: Segurança em Redes
Agora é sua Vez Tema 08: Segurança em Redes
27
Questão 01 Os Firewalls oferecem benefícios significantes, mas eles não resolvem todos os problemas de segurança. (X) Verdadeira ( ) Falsa
28
Questão 02 De que é composto um Firewall?
(X) A maioria deles é um conjunto de componentes de hardware e software. ( ) Software ( ) Hardware ( ) Appliance
29
Questão 03 É possível afirmar que existe vários protocolos com finalidade de segurança, e que cada um possuem suas características. (X) Sim ( ) Não
30
Questão 04 Um executivo do alto escalão de sua empresa solicita informações relevantes sobre os custos de diferentes produtos e serviços oferecidos. Devido a uma falha nos sistemas, ele não consegue ter acesso a essas informações. Esse é um problema de:
31
Questão 04 ( ) Confidencialidade ( ) Velocidade (X) Disponibilidade
( ) Integridade
32
Questão 05 Os firewall’s geralmente estão localizados entre as redes internas e a internet. Esta afirmação é verdadeira ou falsa? (X) Verdadeira ( ) Falsa
33
Questão 06 Um firewall pode efetuar quais tipos de bloqueios? R: Pode efetuar bloqueio de conteúdos de origem, de destino, tipo de protocolo, usuários, entre outras necessidades.
34
Tema 08: Segurança em Redes
Finalizando Tema 08: Segurança em Redes
35
Segurança Era da informação.
36
Segurança Protocolo de segurança. IPSec (IP Security).
VPN (Virtual private network). SSL/TLS. Criptografia.
37
Firewall Software e Hardware. Firewall/Proxy.
38
Segurança da informação
Conceitos básicos de segurança. Analise de segurança. Implantação de segurança. Administração de segurança.
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.