Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.

Slides:



Advertisements
Apresentações semelhantes
II Seminário de Segurança da Informação
Advertisements

Nome da Apresentação Clique para adicionar um subtítulo.
Segurança em Sistemas de Informação
Segurança da Informação
Segurança em Redes - Código Seguro
SEGURANÇA E AUDITORIA DE SISTEMAS
SEGURANÇA E AUDITORIA DE SISTEMAS
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
MECANISMOS DE SEGURANÇA
Praticas Gestao Seguranca Informacao FATEC - São Caetano do Sul.
Segurança de dados william.
Desenvolvimento de estratégias de segurança e gerência
Segurança em Sistemas e Redes
Segurança e Auditoria de Sistemas
Prof. Rafael Guimarães, PhD
Modelo de Segurança para Ambientes Cooperativos
Internet e Educação.
Segurança na Internet Helena | Júlia | Maria | Ricardo | Sandra | Vasco.
Informática Básica Unidade IV.
Trabalho – 03/09/ FIM.
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
Segurança da informação
Projeto de Segurança Corporativa
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Segurança na Internet das Coisas
Sistemas de Detecção de Intrusão
Segurança da Informação
Segurança e auditoria de sistemas
Gestão de Segurança em Comércio Eletrônico
Aula 8 – Segurança em Redes de Computadores
Uma visão geral sobre história e tecnologia para dispositivos móveis.
Segurança da informação
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Otimizando sua TI, maximizando seus negócios
Trabalho de Tecnologias de Informação e Comunicação
Um pouco sobre nós A Detto tem como alvo a satisfação de seus cliente, por isto contamos com colaboradores com mais de 8 anos de experiência no mercado.
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Segurança & Auditoria de Sistemas AULA 03 Eduardo Silvestri
1. Conceitos de Segurança
Segurança da Informação
Perfil do Profissional de Segurança da Informação
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
Políticas de Segurança
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Sistema de Gestão de Segurança da Informação
Segurança da informação
Técnicas de pentest em ambientes corporativos utilizando o Kali Linux
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
Sistemas de Informações em Recursos Humanos
Segurança em Redes <Nome> <Instituição> < >
Segurança & Auditoria de Sistemas AULA 02
Segurança da Informação
Painel de Segurança da Informação Sergio Luz – Centro de Pesquisa Tecnológica da UNEB Marco Carnut – Tempest Security Technologies Dalila Haickel – Nexos.
Prof. Antonio Felicio Netto
POLITICAS DE SEGURANÇA
Tema 1: Princípio do desenvolvimento seguro
Informação É recomendável que seja sempre protegida adequadamente, seja qual for a forma apresentada: Impressa; Escrita em papel; Armazenada eletronicamente;
UNIDADE 3: Serviços oferecidos e estrutura física organizacional de tecnologia da informação. Serviços e estrutura de Tecnologia da Informação UNIDADE.
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
Tema 2: Técnicas de desenvolvimento seguro
Noções básicas sobre segurança e computação segura
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
SEGURANÇA EM INFORMÁTICA. Origem Década de 50: Primeiras preocupações 1984: Estados Unidos pioneiro no avanço da segurança Garantir a confiabilidade de.
Segurança da Informação
Prof. Waldemir Fernando Giopato Novas Tecnologias de Informação de Comunicação Segurança nos SI.
Introdução ao Gerenciamento de Redes de Computadores Curso Técnico em Redes de Computadores Professor Emerson Felipe Capítulo 01 Gerenciamento de Redes.
Internet - Intranet - Extranet Internet Rede pública mundial Padrões e protocolos multiplataforma Intranet Rede privada, corporativa Mesmos protocolos.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Configuração Segura Principais Serviços.
Transcrição da apresentação:

Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina

Sumário Anatomia de um ataque; Tipos de Vulnerabilidades; Capítulo 2: Ameaças e invasões Anatomia de um ataque; Tipos de Vulnerabilidades; Comodidade vs Nível de segurança; Análise de Impactos e Continuidade ao Negócio.

Anatomia de um ataque EXPLORAÇÃO INVASÃO COLETA DE DADOS PLANEJAMENTO Momento de explorar o ambiente invadido e as informações disponíveis INVASÃO Momento de testar efetivamente as técnicas na tentativa de invasão e conhecer as reais vulnerabilidades COLETA DE DADOS Momento de coletar o maior número de informações sobre o alvo PLANEJAMENTO Momento de definir os objetivos e estratégias do ataque

Tipos de vulnerabilidade Usuários com acesso irrestrito a Internet, ocasionando a queda de desempenho da rede e a consequente queda de desempenho.

Tipos de vulnerabilidade Uso incorreto do correio eletrônico, como programas anexados, gerando sobrecarga nos servidores e a contaminação por vírus de computador.

Tipos de vulnerabilidade Acesso a sites que não pertencem as atividades de trabalho, levando a queda de desempenho da rede e antecipando investimentos em infra-estrutura.

Tipos de vulnerabilidade Uso de modem nas estações de trabalho, aumentando a contaminação da rede e o vazamento de informações.

Tipos de vulnerabilidade Tentativas frequentes de ataque externo não percebidas, conduzindo a indisponibilidade e ao acesso indevido das informações.

Tipos de vulnerabilidade Informações de negócio circulando sem controle pelo correio eletrônico, permitindo a quebra da integridade e confidencialidade.

Tipos de vulnerabilidade Usuários com acessos a múltiplas aplicações usando senhas fracas para cada um, permitindo o roubo de senhas e ao acesso indevido.

Tipos de vulnerabilidade Aplicações WEB com criptografia SSL fraca sem autenticação forte do usuário Internet e dos demais servidores corporativos remotos.

Tipos de vulnerabilidade Configuração padrão das regras do firewall, maximizando os ataques que afetam a integridade, confidencialidade e disponibilidade das informações.

Tipos de vulnerabilidade Comunicação com algumas unidades corporativas sem criptografia, permitindo quebra da integridade, confidencialidade e disponibilidade das informações.

Tipos de vulnerabilidade Ausência de planos de contingências para desastres provocando a indisponibilidade de recursos humanos e tecnológicos, aumentando os impactos.

Capítulo 2: Ameaças e invasões