Informática Básica Unidade IV.

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

Introdução aos Sistemas de Informações Módulo 6
Firewalls IDS
Prof. Carlos Roberto das Virgens
Segurança na Internet ou Intranet
1 Segurança na Web Principais problemas e soluções.
Vírus de Computador Bernardo Henz, Diego João Cargnin, Eduardo Speroni, Guilherme Schardong, Lamarck Heinsch, Vinícius Trindade.
Vírus.
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Conceitos Básicos de Computação O ABC da Computação.
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
Esdras Degaspari Leite
SEGURANÇA NA REDE.
MECANISMOS DE SEGURANÇA
Curso Técnico em Manutenção e Suporte em Informática
Firewall.
Segurança Prof. Esp. Valdeci Ançanello.
Segurança na Internet Helena | Júlia | Maria | Ricardo | Sandra | Vasco.
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
Trabalho – 03/09/ FIM.
Segurança Conceitos de Ataques Mauro Mendes.
PROTEÇÃO DO COMPUTADOR
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
Classificação de Ataques
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
4.
AULA 14 -Principais formas de ameaças em sistemas computacionais
Correio Eletrónico.
Segurança de Redes Wayne Palmeira.
PERÍCIA EM INFORMÁTICA Aula 09 –Análise de sites e mensagens eletrônicas Curso de Sistemas de Informação. Prof. Diovani Milhorim.
Aula 8 – Segurança em Redes de Computadores
Malwares Malicious software.
Códigos Maliciosos Prof. Gláucya Carreiro Boechat
Segurança na 8ºA Trabalho elaborado por: João Dias nº 12
Na Internet Segurança.
Prof. Daniel Gomes Soares Adaptação: Juarez Vinícius Miglioli
Segurança da Informação
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
O que são vírus e como se podem combater.
Segurança da Informação
Segurança e Auditoria de Sistemas
PROF PAULO MAXIMO, MSc Network.
SEGURANÇA DA INFORMAÇÃO
1. Conceitos de Segurança
Segurança da Informação
Introdução aos Sistemas de Informações Unidade Didática 6:
Conceitos de Segurança em Redes
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
DoS- Denial od Service Autor Edimar Babilon dos Santos.
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
Capítulo 11 DoS - Denial of Service DDoS - Distributed Denial of Service DRDoS - Distributed Reflection Denial of Service.
Capítulo 8 Programas Maliciosos.
 Prof. Danilo Vilanova.  Perigos o Atividades ilícitas o Ataques o s falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Conetando-se à Internet com Segurança. Domínio externo - Internet.
FIREWALL.
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
Noções básicas sobre segurança e computação segura
PROF PAULO MAXIMO, MSc com INFORMÁTICA 4 4.
Ansanello / 15.  Por que devemos nos preocupar com a segurança do computador?  Computadores domésticos são utilizados para realizar inúmeras tarefas,
OLÁ! Ao longo desta apresentação vais saber algumas regras de segurança na internet.
NOME: LARA e LAUREN DISCIPLINA: INFORMÁTICA PROFESSORA: REGIANE
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Processo de Planejamento de Segurança. Ataques de Segurança Passivos Intersepção Ativos Interrupção Modificação Fabricação.
Comunicação mediada pelo computador: correio eletrônico Objetivos: - Identificar procedimentos de segurança na web: antivírus - Criar conta de num.
Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel.
Transcrição da apresentação:

Informática Básica Unidade IV

Segurança da Informação Principais aspectos: Disponibilidade: Garantia de que o sistema estará sempre disponível. Integridade: Garantia de que a informação não sofra alteração indesejada. Confiabilidade: Garantia de que a informação só será acessada por pessoas autorizadas. Autenticidade: Garantia da identidade de uma pessoa ou de um servidor. Não repúdio: Garantia de que um agente não consiga negar um documento de sua autoria.

Segurança da Informação Principais ameaças: Defeitos de hardware Não há como prever, mas pode ser preventivo Hackers e Crakers Usuários experientes que invadem sistemas Programas desatualizados Sistemas operacionais, antivírus, firewalls, etc. Spam Mensagem de e-mail sem autorização Usuários descontentes / leigos Podem causar problemas com ou sem intenção Exploits Exploram falhas dos sistemas Bugs (defeitos) São falhas que os sistemas podem apresentar

Segurança da Informação Principais ameaças: Sniffers Que espionam a comunicação em uma rede Port scanners Vasculham o computador a procura de portas de comunicação abertas Spayware Copiam tudo que é digitado, armazena e envia ao autor Adware Fazem anúncios ou propagandas, abrem telas repetidamente Cookies Pequenas informações armazenadas pelos sites Engenharia social Uso da persuasão aproveitando a ingenuidade de usuários War dialer Realizam chamadas telefônicas a procura de modem

Segurança da Informação Principais ameaças: Mail bomber Enviar um grande número de mensagens a um servidor Spoofing Se passar por outra pessoa ou máquina SYN Flood Solicitação de conexões simultâneas para sobrecarregar o servidor DoS (Denial of Service) Rejeição de serviços DDos (Distributed Denial of Service) Ataque de rejeição distribuída Ping flood attack Técnica para saturar uma conexão de internet de uma rede lenta para uma rede rápida Backdoor Porta dos fundos, porta aberta não documentada

Segurança da Informação Principais ameaças: Port Scanner Tentativa de conectar a qualquer das 65.536 portas Ataque de dicionario Combinação de letras, números e símbolos para descobrir usários, senhas e números seriais Força bruta Usa a repetição para descobrir senhas Worms Programas autônomos que se replicam pela rede Cavalos de tróia (trojan) Criam canais de comunicação para os invasores Vírus de computador Programas maliciosos criados para se replicar automaticamente

Segurança da Informação Agentes de segurança Antivírus Programa residente em memória, protege os sistema contra a entrada de vírus Não protegem contra tentativas de invasão Firewall Cria uma barreira de proteção contra invasores Informa sobre as tentativas de invasão Trabalha com regras de liberação e bloqueios IDS (Sistema Detector de Intrusos) Hardware e programa que protegem uma rede Anti-Spam Verificam e selecionam as mensagens de e-mail

Segurança da Informação Agentes de segurança Bastion host Máquina configurada para desempenhar papel crítico de segurança em uma rede, funciona como um gateway Honey pot (pote de mel) Armadilha para enganar invasores DMZ (Zona desmilitarizada) Computador desprotegido para simular falha de segurança e computar

Segurança da Informação Tipos de vírus Vírus de programas Pequenos programas que anexam em outros programas Vírus de boot Afetam o setor de boot e o sistema operacional Vírus de Macro Afetam os programas que utilizam a linguagem Visual Basic Vírus Stealth (Vírus invisíveis) Variação de vírus capaz de escapar dos anti-vírus