Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouFábio Neves Palmeira Alterado mais de 8 anos atrás
1
Internet Introdução
2
Rede de computadores LAN –Local Area Network (Rede de Área LocaL) WAN –Wide Area Network (Rede de Área Remota) WLAN –Wireless Local Area Network
3
Formas de acesso Provedor de acesso –Empresas que prestam o serviço de acesso ISP ou PSI –Internet Service Provider –Provedor de Serviços da Internet –Conectado ao Backbone: espinha dorsal
4
Tipos de acesso Dial Up –acesso discado necessário o uso do Modem ADSL –Assymmetric Digital Subscriber Line Linha Digital Assimétrica para Assinante ligação através de multiplexagem que permite várias ligações lógicas.
5
Tipos de acesso ADSL 2 –O mesmo que ADSL Taxa de transmissão de 26 Mbps a 0 metros da central Taxa de transmissão de 6 Mbps a 4 metros da central Cable Modem –Meio de transmissão é o cabo coaxial, geralmente oferecido pelas empresas de TV
6
Tipos de acesso Fibra Óptica –Conexão de altíssima velocidade. Alto custo de implantação PLC (Power Line Communication) –Transmissão de sinais por ondas em redes de distribuição de energia elétrica. Rádio –Transmissão de sinais por ondas de rádio. Satélite
7
Conceitos Endereço IP (Internet Protocol) –Ex.: 192.168.10.123 URL (Uniform Resource Locator ) –Endereço de um recurso disponível –Ex.: http://www.terra.com.br ftp.terra.com.br antonio@terra.com.br \\jose
8
Internet Maior rede WAN existente WWW (World Wide Web) –Teia mundial de computadores Browser (Navegador) –Internet Explorer –Mozilla Firefox –Google Chrome
9
Conceitos Importantes Domínio –Serve para localizar e identificar um conjuntos de computadores na Internet Nome de domínio: –IP 198.200.210.5 –Site do Terra -> www.terra.com.br
10
Conceitos importantes Exemplos de domínios: –terra.com.br –globo.com –saoleopoldo-rs.gov.br –educar.org.br –terra.com.pt
11
Conceitos Domínios –Edu.br – Entidade de ensino superior –Gov.br – Entidades do governo federal –Org.br – Entidades não governamentais –Com.br – Comércio em geral –Net.br – Empresas que prestam serviço a rede
12
Conceitos DNS –Domain Name System Sistema de Nomes e Domínios IDNA –Internationalizing Domain Names in Application Tecnologia que permite o registro de domínios com caracteres da língua portuguesa (ç, ~)
13
Conceitos Protocolos –IP –TCP/IP –POP3 –SMTP –FTP –HTTP
14
Conceitos IP – Internet Protocol TCP/IP – Transmission Control Protocol HTTP – Hypertext Transfer Protocol HTTPS – Hypertext Transfer Protocol Secure FTP – File Transfer Protocol POP3 – Protocolo de recebimento de e-mail SMTP – Simple Mail Transfer Protocol
15
Protocolos HTTP –HyperText Transfer Protocol –Protocolo de transferência de hipertexto –Transferências de páginas Web. HTTPS –HyperText Transfer Protocol Secure –Protocolo de transferência de hipertextro seguro (aplicando criptografia)
16
Protocolos DHCP –Dynamic Host Configuration Protocol –Protocolo de Configuração de Host Dinâmico É o protocolo que configura os endereço IP no computador do cliente. É o DHCP que verifica qual o número disponível. TELNET –Serviço que permite a um usuário acessar outra máquina ligada a rede e controlá-la como se estivesse na própria máquina.
17
Protocolos SMTP –Simple Mail Transfer Protocol Protocolo utilizado para a transferência de mensagens eletrônicas Permite o envio das mensagens de correio eletrônico POP3 –Post Office Protocol version 3 Permite que o usuário leia seus emails, que são baixadas do servidor para o seu computador
18
Segurança da informação É um conjunto de princípios, técnicas, protocolos, normas e regras que visam garantir um melhor nível de confiabilidade.
19
Princípio da segurança da Informação Confidencialidade –Garantia de que os dados serão acessados apenas por usuários autorizados Integridade –Garantia da exatidão, que a mensagem não foi alterada durante a transmissão Disponibilidade –Garantia que o sistema está sempre disponível
20
Princípios da segurança da Informação Autenticidade –Garantia de que os dados fornecidos são verdadeiros, ou que o usuário é quem diz ser Não repúdio –Garantia de que uma pessoa não consiga negar ou rejeitar um ato ou documento de sua autoria. –Esta é a garantia para a validade jurídica de documentos e transações digitais. –Só se pode garantir o não repúdio quando houver Autenticidade e Integridade
21
Vulnerabilidade –Falha no projeto de software que resulta na violação de segurança de um computador Senhas –Evite palavras simples ou apenas números –Use letras maiúsculas e minúsculas –Use símbolos Princípios da segurança da Informação
22
Criptografia –É a arte de escrever mensagens em forma cifrada ou em código Princípios da segurança da Informação
23
Certificado digital –Arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados pra comprovar a sua identidade –Informações de um certificado digital Para quem foi emitido (nome) Por quem foi emitido (Autoridade Certificadora) O número de série e o período de validade Assinatura digital da Autoridade certificadora Princípios da segurança da Informação
24
Assinatura digital –Método de autenticação de informação digital tipicamente tratada, análoga à assinatura física em papel.
25
Princípios da segurança da Informação Propriedades –Autenticidade O receptor deve poder confirmar que a assinatura digital foi feita pelo emissor –Integridade Qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento –Não repúdio O emissor não pode negar a autenticidade da mensagem.
26
Princípios da segurança da Informação Hashing –A função hashing analisa todo o documento e com base num complexo algoritmo matemático gera um valor de tamanho fixo para o arquivo.
27
Princípios da segurança da Informação Firewalls –Parede de fogo –Barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet –Permite somente a transmissão e a recepção de dados autorizados
28
Atacantes ou Invasores Hacker –Pessoa com grande conhecimento computacional na área da segurança. Sabe que nenhum sistema é livre de falhas, e sabe onde procurar por elas. Cracker –Igual a Hacker, mas ele precisa deixar um aviso de que estiveram lá, muitas vezes destruindo informações.
29
Atacantes ou Invasores Lammer –Pessoa que quer aprender sobre hackers Bancker –Dedicam seus conhecimentos para atividades fraudulentas Pisher –Visam obter informações financeiras ou de acesso dos usuários
30
Atacantes ou Invasores Spammer –Pessoa que envia e-mail para milhares de usuários. Defacer –Utiliza seu conhecimento para invadir sites Phreacker –Especialista em telefonia, muito utilizado nas escutas
31
Códigos Maliciosos (Malware) Cavalo de tróia (trojan horse) –Tem várias funções, uma delas é abrir portas de acesso ao computador –desabilitar ferramentas de segurança –enviar informações sobre o computador Backdoors –Um invasor procura garantir uma forma de retornar a um computador já invadido
32
Códigos Maliciosos (Malware) Adware –Tipo de software projetado para apresentar propagandas Spyware –Software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros
33
Códigos Maliciosos (Malware) Keyloggers –Duplica o que é digitado pelo usuário, enviando um arquivo gerado para o e-mail do invasor Screenloggers –Envia as informações digitadas pelo usuário em forma de imagem.
34
Códigos Maliciosos (Malware) Worms –Programa com capacidade de se auto-propagar através de redes enviando cópias de si mesmo de computador para computador.
35
Códigos Maliciosos (Malware) Vírus –Programa malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outro programas e arquivos de um computador.
36
Códigos Maliciosos (Malware) Tipos de vírus –Vírus de arquivos Infectam arquivos de programas e criados pelo usuário –Vírus de boot Infectam arquivos de inicialização do sistema –Vírus de macro Comuns em Word e Excel, anexados aos arquivos
37
Códigos Maliciosos (Malware) Tipos de vírus –Vírus criptografados Utilizados pra dificultar sua interpretação e consequentemente seu antídodo –Vírus polimórficos Destaca-se por multiplicarem-se com facilidade e para cada novo vírus gerando seu código fonte de forma alterada
38
Outros perigos Spam –E-mails não solicitados, que são enviados para um grande número de pessoas. Boatos (Hoax) –E-mails com conteúdos alarmantes ou falsos e que atacam uma instituição, empresa ou entidade governamental.
39
Outros perigos Phishing –Qualquer ação maliciosa que tenha como objetivo obter dados pessoais e financeiros do usuário Pharming –Contaminação do DNS para levar os usuários a um site falso, alterando o DNS do site de destino. Coletam informações sobre cartão de crédito, conta e senhas de banco.
40
Internet Explorer Novos recursos: –Navegação por guias ou abas; –Leitor e localizador de Arquivos Feeds; –Barra de busca; –Aprimoramento do recurso Favoritos; –Aprimoramento na exclusão de arquivos e informações –Zoom, localizando na barra de status
41
Internet Explorer Novos recursos: –Filtro Phishing; –Suporte ao padrão IDNA.
42
Correio Eletrônico Formato de e-mail –Cabeçalho: TO(Para) CC(Com cópia) BCC(Com cópia oculta) Attchment(Anexo) Subject(Assunto)
43
Correio Eletrônico Resposta e encaminhamento –Resposta (Reply) –Encaminhamento (Forward)
44
Outlook Express 6 Programa cliente de Correio Eletrônico –Múltiplos usuários –Múltiplas contas
45
Outlook Web Access 2010 Em 2011 passou a chamar-se: –Outlook Web App (OWA) Permite aos usuários consolidar: –E-mails –Caixa Postal –Mensagens instantâneas –Mensagens de textos SMS Em qualquer navegador da web
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.