A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Internet Introdução. Rede de computadores LAN –Local Area Network (Rede de Área LocaL) WAN –Wide Area Network (Rede de Área Remota) WLAN –Wireless Local.

Apresentações semelhantes


Apresentação em tema: "Internet Introdução. Rede de computadores LAN –Local Area Network (Rede de Área LocaL) WAN –Wide Area Network (Rede de Área Remota) WLAN –Wireless Local."— Transcrição da apresentação:

1 Internet Introdução

2 Rede de computadores LAN –Local Area Network (Rede de Área LocaL) WAN –Wide Area Network (Rede de Área Remota) WLAN –Wireless Local Area Network

3 Formas de acesso Provedor de acesso –Empresas que prestam o serviço de acesso ISP ou PSI –Internet Service Provider –Provedor de Serviços da Internet –Conectado ao Backbone: espinha dorsal

4 Tipos de acesso Dial Up –acesso discado necessário o uso do Modem ADSL –Assymmetric Digital Subscriber Line Linha Digital Assimétrica para Assinante ligação através de multiplexagem que permite várias ligações lógicas.

5 Tipos de acesso ADSL 2 –O mesmo que ADSL Taxa de transmissão de 26 Mbps a 0 metros da central Taxa de transmissão de 6 Mbps a 4 metros da central Cable Modem –Meio de transmissão é o cabo coaxial, geralmente oferecido pelas empresas de TV

6 Tipos de acesso Fibra Óptica –Conexão de altíssima velocidade. Alto custo de implantação PLC (Power Line Communication) –Transmissão de sinais por ondas em redes de distribuição de energia elétrica. Rádio –Transmissão de sinais por ondas de rádio. Satélite

7 Conceitos Endereço IP (Internet Protocol) –Ex.: 192.168.10.123 URL (Uniform Resource Locator ) –Endereço de um recurso disponível –Ex.: http://www.terra.com.br ftp.terra.com.br antonio@terra.com.br \\jose

8 Internet Maior rede WAN existente WWW (World Wide Web) –Teia mundial de computadores Browser (Navegador) –Internet Explorer –Mozilla Firefox –Google Chrome

9 Conceitos Importantes Domínio –Serve para localizar e identificar um conjuntos de computadores na Internet Nome de domínio: –IP 198.200.210.5 –Site do Terra -> www.terra.com.br

10 Conceitos importantes Exemplos de domínios: –terra.com.br –globo.com –saoleopoldo-rs.gov.br –educar.org.br –terra.com.pt

11 Conceitos Domínios –Edu.br – Entidade de ensino superior –Gov.br – Entidades do governo federal –Org.br – Entidades não governamentais –Com.br – Comércio em geral –Net.br – Empresas que prestam serviço a rede

12 Conceitos DNS –Domain Name System Sistema de Nomes e Domínios IDNA –Internationalizing Domain Names in Application Tecnologia que permite o registro de domínios com caracteres da língua portuguesa (ç, ~)

13 Conceitos Protocolos –IP –TCP/IP –POP3 –SMTP –FTP –HTTP

14 Conceitos IP – Internet Protocol TCP/IP – Transmission Control Protocol HTTP – Hypertext Transfer Protocol HTTPS – Hypertext Transfer Protocol Secure FTP – File Transfer Protocol POP3 – Protocolo de recebimento de e-mail SMTP – Simple Mail Transfer Protocol

15 Protocolos HTTP –HyperText Transfer Protocol –Protocolo de transferência de hipertexto –Transferências de páginas Web. HTTPS –HyperText Transfer Protocol Secure –Protocolo de transferência de hipertextro seguro (aplicando criptografia)

16 Protocolos DHCP –Dynamic Host Configuration Protocol –Protocolo de Configuração de Host Dinâmico É o protocolo que configura os endereço IP no computador do cliente. É o DHCP que verifica qual o número disponível. TELNET –Serviço que permite a um usuário acessar outra máquina ligada a rede e controlá-la como se estivesse na própria máquina.

17 Protocolos SMTP –Simple Mail Transfer Protocol Protocolo utilizado para a transferência de mensagens eletrônicas Permite o envio das mensagens de correio eletrônico POP3 –Post Office Protocol version 3 Permite que o usuário leia seus emails, que são baixadas do servidor para o seu computador

18 Segurança da informação É um conjunto de princípios, técnicas, protocolos, normas e regras que visam garantir um melhor nível de confiabilidade.

19 Princípio da segurança da Informação Confidencialidade –Garantia de que os dados serão acessados apenas por usuários autorizados Integridade –Garantia da exatidão, que a mensagem não foi alterada durante a transmissão Disponibilidade –Garantia que o sistema está sempre disponível

20 Princípios da segurança da Informação Autenticidade –Garantia de que os dados fornecidos são verdadeiros, ou que o usuário é quem diz ser Não repúdio –Garantia de que uma pessoa não consiga negar ou rejeitar um ato ou documento de sua autoria. –Esta é a garantia para a validade jurídica de documentos e transações digitais. –Só se pode garantir o não repúdio quando houver Autenticidade e Integridade

21 Vulnerabilidade –Falha no projeto de software que resulta na violação de segurança de um computador Senhas –Evite palavras simples ou apenas números –Use letras maiúsculas e minúsculas –Use símbolos Princípios da segurança da Informação

22 Criptografia –É a arte de escrever mensagens em forma cifrada ou em código Princípios da segurança da Informação

23 Certificado digital –Arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados pra comprovar a sua identidade –Informações de um certificado digital Para quem foi emitido (nome) Por quem foi emitido (Autoridade Certificadora) O número de série e o período de validade Assinatura digital da Autoridade certificadora Princípios da segurança da Informação

24 Assinatura digital –Método de autenticação de informação digital tipicamente tratada, análoga à assinatura física em papel.

25 Princípios da segurança da Informação Propriedades –Autenticidade O receptor deve poder confirmar que a assinatura digital foi feita pelo emissor –Integridade Qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento –Não repúdio O emissor não pode negar a autenticidade da mensagem.

26 Princípios da segurança da Informação Hashing –A função hashing analisa todo o documento e com base num complexo algoritmo matemático gera um valor de tamanho fixo para o arquivo.

27 Princípios da segurança da Informação Firewalls –Parede de fogo –Barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet –Permite somente a transmissão e a recepção de dados autorizados

28 Atacantes ou Invasores Hacker –Pessoa com grande conhecimento computacional na área da segurança. Sabe que nenhum sistema é livre de falhas, e sabe onde procurar por elas. Cracker –Igual a Hacker, mas ele precisa deixar um aviso de que estiveram lá, muitas vezes destruindo informações.

29 Atacantes ou Invasores Lammer –Pessoa que quer aprender sobre hackers Bancker –Dedicam seus conhecimentos para atividades fraudulentas Pisher –Visam obter informações financeiras ou de acesso dos usuários

30 Atacantes ou Invasores Spammer –Pessoa que envia e-mail para milhares de usuários. Defacer –Utiliza seu conhecimento para invadir sites Phreacker –Especialista em telefonia, muito utilizado nas escutas

31 Códigos Maliciosos (Malware) Cavalo de tróia (trojan horse) –Tem várias funções, uma delas é abrir portas de acesso ao computador –desabilitar ferramentas de segurança –enviar informações sobre o computador Backdoors –Um invasor procura garantir uma forma de retornar a um computador já invadido

32 Códigos Maliciosos (Malware) Adware –Tipo de software projetado para apresentar propagandas Spyware –Software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros

33 Códigos Maliciosos (Malware) Keyloggers –Duplica o que é digitado pelo usuário, enviando um arquivo gerado para o e-mail do invasor Screenloggers –Envia as informações digitadas pelo usuário em forma de imagem.

34 Códigos Maliciosos (Malware) Worms –Programa com capacidade de se auto-propagar através de redes enviando cópias de si mesmo de computador para computador.

35 Códigos Maliciosos (Malware) Vírus –Programa malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outro programas e arquivos de um computador.

36 Códigos Maliciosos (Malware) Tipos de vírus –Vírus de arquivos Infectam arquivos de programas e criados pelo usuário –Vírus de boot Infectam arquivos de inicialização do sistema –Vírus de macro Comuns em Word e Excel, anexados aos arquivos

37 Códigos Maliciosos (Malware) Tipos de vírus –Vírus criptografados Utilizados pra dificultar sua interpretação e consequentemente seu antídodo –Vírus polimórficos Destaca-se por multiplicarem-se com facilidade e para cada novo vírus gerando seu código fonte de forma alterada

38 Outros perigos Spam –E-mails não solicitados, que são enviados para um grande número de pessoas. Boatos (Hoax) –E-mails com conteúdos alarmantes ou falsos e que atacam uma instituição, empresa ou entidade governamental.

39 Outros perigos Phishing –Qualquer ação maliciosa que tenha como objetivo obter dados pessoais e financeiros do usuário Pharming –Contaminação do DNS para levar os usuários a um site falso, alterando o DNS do site de destino. Coletam informações sobre cartão de crédito, conta e senhas de banco.

40 Internet Explorer Novos recursos: –Navegação por guias ou abas; –Leitor e localizador de Arquivos Feeds; –Barra de busca; –Aprimoramento do recurso Favoritos; –Aprimoramento na exclusão de arquivos e informações –Zoom, localizando na barra de status

41 Internet Explorer Novos recursos: –Filtro Phishing; –Suporte ao padrão IDNA.

42 Correio Eletrônico Formato de e-mail –Cabeçalho: TO(Para) CC(Com cópia) BCC(Com cópia oculta) Attchment(Anexo) Subject(Assunto)

43 Correio Eletrônico Resposta e encaminhamento –Resposta (Reply) –Encaminhamento (Forward)

44 Outlook Express 6 Programa cliente de Correio Eletrônico –Múltiplos usuários –Múltiplas contas

45 Outlook Web Access 2010 Em 2011 passou a chamar-se: –Outlook Web App (OWA) Permite aos usuários consolidar: –E-mails –Caixa Postal –Mensagens instantâneas –Mensagens de textos SMS Em qualquer navegador da web


Carregar ppt "Internet Introdução. Rede de computadores LAN –Local Area Network (Rede de Área LocaL) WAN –Wide Area Network (Rede de Área Remota) WLAN –Wireless Local."

Apresentações semelhantes


Anúncios Google