Palavras-Chaves Internet Prof. Vital P. Santos Jr.

Slides:



Advertisements
Apresentações semelhantes
Redes de computadores I
Advertisements

Nome da Apresentação Clique para adicionar um subtítulo.
Sistemas da Informação e Tecnologia Prof. Luciel Henrique de Oliveira Tecnologias e Ferramentas para Garantir a segurança Trabalho 6 – Adriano Montico.
Bruno Rafael de Oliveira Rodrigues
Curso Técnico de Informática
Vírus.
Aula 05-a Redes de computadores
DISCIPLINA: Introdução à Computação
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
INTERNET O que é ? História da Internet Internet no Brasil
GERENCIAMENTO DE REDES
Emitindo seu Certificado Digital
Emitindo seu Certificado Digital
Internet e Intranet A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet que permite.
Oficina de Pesquisa na Rede
A grande rede mundial de computadores
Segurança em Dispositivos Móveis
Segurança Prof. Esp. Valdeci Ançanello.
Colégio Cruzeiro do Sul Informática Básica Profª.Michele
Segurança da Informação: aspectos técnicos e jurídicos
Informática Básica Unidade IV.
Trabalho – 03/09/ FIM.
Painel de controle > Ferramentas administrativas > Serviços
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
Infra-estrutura de TI Redes de Computadores
Gestão de Redes e Sistemas Distribuídos
Correio Eletrónico.
Sistemas Operacionais
Equipamentos de Redes Aula 3
Benefícios.
Switch.
O Modelo OSI Guilherme Guimarães.
CCNA 1 – Conceitos de Rede
Comunicando-se pela rede
Atua Sistemas de Informação Manual Sistema de Administração de Servidores.
Segurança em Computadores
Roteadores Roteadores são pontes que operam na camada de Rede do modelo OSI. Tomando como base o protocolo mais usado hoje em dia, o TCP/IP, o protocolo.
07/04/2017 Linux Ubuntu 2.
Pontes e Switches Como vimos anteriormente, os repetidores são usados para expandir a extensão da rede, mas que replicam todos os quadros que recebem.
Segurança da Informação
Trabalho de Tecnologias de Informação e Comunicação
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
PROF PAULO MAXIMO, MSc Network.
I NFORMÁTICA B ÁSICA Professor Wesdras Alves. O QUE É INTERNET ? Internet é um conjunto de redes mundial. Esse nome tem origem inglesa. Inter (International)
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Escola Secundaria Sebastião da Gama
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Domain Name System - Sistema de Nomes de Domínios
INTERNET BÁSICA.
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03 Prof. André Lucio.
Gestão de Redes e Sistemas Distribuídos Enquadramento e Estruturação da Gestão 2004/2005 Teresa Vazão IST/INESC Contactos:IST/Tagus-Park
Crimes Contra Seguran ç a na Internet Mário Heidrich Vicentim Crislane Spricigo.
Escola Secundaria Sebastião da gama Comunicação de dados Prof: Carlos Pereira Nome :André Santos Ano/Turma:12ºL Nº:2 IP Dinâmico, IP Fixo e DNS.
Segurança em Redes Sociais
Introdução aos Sistemas Operacionais
Protegendo pasta na rede com senha no windows -XP
FIREWALL.
Noções básicas sobre segurança e computação segura
Privacidade <Nome> <Instituição> < >
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Informática Industrial N8INF
INTERNET.
Jackson Eduardo da Silva
Jackson Eduardo da Silva Serviços de rede e internet.
Ansanello / 15.  Por que devemos nos preocupar com a segurança do computador?  Computadores domésticos são utilizados para realizar inúmeras tarefas,
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Curso Sobre Html. Objetivos: Definir as funcionalidades da Internet Compreender os Conceitos Básicos da Web descrevendo como disponibilizar documentos.
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
Transcrição da apresentação:

Palavras-Chaves Internet Prof. Vital P. Santos Jr.

Internet Fonte: http://www.aisa.com.br/oquee.html No dia 24 de outubro de 1995, o Federal Networking Council norte-americano aprovou por unanimidade uma resolução definindo o termo Internet. Prof. Vital P. Santos Jr.

Internet Esta definição foi desenvolvida em consulta com membros da Internet e comunidades de direitos da propriedade intelectual e diz o seguinte: Prof. Vital P. Santos Jr.

Internet se refere ao sistema de informação global que: 1)É logicamente ligado por um endereço único global baseado no Internet Protocol (IP) ou suas subsequentes extensões; Prof. Vital P. Santos Jr.

Internet se refere ao sistema de informação global que: 2) É capaz de suportar comunicações usando o Transmission Control Protocol/Internet Protocol (TCP/IP) ou suas subsequentes extensões e/ou outros protocolos compatíveis ao IP; Prof. Vital P. Santos Jr.

Internet se refere ao sistema de informação global que: 3) Provê, usa ou torna acessível, tanto publicamente como privadamente, serviços de mais alto nível produzidos na infraestrutura descrita. Prof. Vital P. Santos Jr.

“A História da Internet” Como surgiu? Animação: “A História da Internet” Prof. Vital P. Santos Jr.

Palavras-Chaves Intranet Prof. Vital P. Santos Jr.

Intranet Fonte: http://www.infonova.com.br/detalhe.asp?f=artigos_oqueeintranet.asp A INTRANET em uma empresa é a responsável por garantir a comunicação interna e a coerência das informações, com velocidade e total segurança dentro da empresa, sem o risco de violação por "pessoas não autorizadas". Prof. Vital P. Santos Jr.

Palavras-Chaves Extranet Prof. Vital P. Santos Jr.

Extranet Fonte: http://www.infonova.com.br/detalhe.asp?f=artigos_oqueeintranet.asp Uma EXTRANET garante a comunicação entre a empresa e o "mundo exterior". Esta comunicação segura acontece em tempo real, e pode contar com tipos de acesso diferenciados como, por exemplo, para: Prof. Vital P. Santos Jr.

Extranet fornecedores, funcionários, ou vendedores (que passam a maior parte do tempo fora da empresa). Estas informações são interligadas aos sistemas internos da empresa (ERP, CRM, etc...), para garantir que todas estejam sempre atualizadas. Prof. Vital P. Santos Jr.

Palavras-Chaves Ethernet Prof. Vital P. Santos Jr.

Ethernet Fonte: http://pt.wikipedia.org/wiki/Ethernet Ethernet é uma tecnologia de interconexão para redes locais - Local Area Networks (LAN) - baseada no envio de pacotes. Prof. Vital P. Santos Jr.

Ethernet Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. Prof. Vital P. Santos Jr.

Ethernet A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como Token Ring, FDDI e ARCNET. Prof. Vital P. Santos Jr.

Camadas Modelo OSI Prof. Vital P. Santos Jr.

Ethernet Atualmente a tecnologia mais usada em redes locais de computadores é a Ethernet, por seu baixo custo, pouca complexidade e grande confiabilidade. Prof. Vital P. Santos Jr.

Ethernet A rede Ethernet pode ser comutada (usando switches) ou compartilhada (usando hubs). Switches segmentam o domínio de colisões em vários domínios (em cada porta). Prof. Vital P. Santos Jr.

Ethernet Um dos parâmetros mais importantes ao desenvolver um projeto de redes é o retardo de propagação, que está associado ao domínio de colisões. Prof. Vital P. Santos Jr.

No caso de 10 Mbps, esse retardo deve ser menor que 51,2 ms. Ethernet O retardo, ou tempo máximo, deve ser menos que o tempo necessário para que o remetente envie 512 bits. No caso de 10 Mbps, esse retardo deve ser menor que 51,2 ms. Prof. Vital P. Santos Jr.

Colisões Animação: “Gerreiros da Net” Prof. Vital P. Santos Jr.

Segurança de Computadores Fonte: CGI .BR– Comitê Gestor de Internet no Brasil

Confidencialidade Integridade Disponibilidade Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: Confidencialidade Integridade Disponibilidade

A confidencialidade diz que a informacão só está disponível para aqueles devidamente autorizados Exemplo: Alguém obtém acesso não autorizado ao seu computador e lê todas as informacões contidas na sua declaração de Imposto de Renda

a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto Exemplo: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal

A disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários Exemplo: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal

Por que devo me preocupar com a segurança do meu computador?

Você não gostaria que: Suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros; Sua conta de acesso a Internet fosse utilizada por alguém não autorizado; Seus dados pessoais ou comerciais fossem alterados, destruídos ou visualizados por terceiros; Seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.

Por que alguém iria querer invadir meu computador?

Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; Utilizar seu computador para lançar ataques contra outros computadores; Utilizar seu disco rígido como repositório de dados; Destruir informações (vandalismo); Disseminar mensagens alarmantes e falsas; Ler e enviar e-mails em seu nome;

Propagar vírus de computador; Furtar números de cartões de crédito e senhas bancárias; Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você; Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.

Mais Palavras-chaves O que é? Como funciona? Exemplo:

Senhas; Cookies; Engenharia Social; Vulnerabilidade (Firewall): Artigo Códigos Maliciosos (Malware); Animação: Comite Gestor da Internet no Brasil - CGI Negação de Serviço (Denial of Service); Criptografia; Assinatura Digital; Certificado Digital;

Adicionando um endereço na zona de sites confiáveis do Internet Explorer Primeiro passo: No Internet Explorer, clique no menu  <Ferramentas>, <Opções da Internet> <Segurança>. Segundo passo: Selecione a opção "Sites Confiáveis" e clique em <Sites>. Terceiro passo: No campo "Adicionar este site à zona", digite o endereço https://www.bancodobrasil.com.br, clique em <Adicionar> e marque a opção "Exigir verificação do servidor (HTTPS:) para todos sites desta zona. Em seguida clique em <Fechar ou OK> e depois em <OK>.

Aprendendo a verificar se a origem de um arquivo é segura Primeiro passo: Clique com o botão direito sobre o arquivo salvo e então clique em <Propriedades>. Segundo passo: Para verificar a assinatura digital do arquivo, na aba <Assinaturas Digitais> o nome da empresa deve aparecer como signatário. Em seguida, selecione o nome da empresa, clique em <Detalhes> e depois em <Exibir Certificado>. As informações exibidas nesta tela comprovam qual instituição criou o arquivo.

VeriSign Origem: Wikipédia, a enciclopédia livre. A VeriSign (www.verisign.com.br) é uma empresa que atua na área de segurança de redes, Internet e telecomunicações. Iniciou sua atuação no mercado de certificação digital web em 1995, como Autoridade Certificadora e fornecedora de certificados digitais pessoais e SSL, além de fornecer tecnologia e serviços de PKI. Como estratégia de diversificação, a empresa ampliou seu leque de produtos e serviços de segurança e também começou a atuar no segmento de internet (atualmente é responsável pela administração dos servidores DNS .com, .net e .tv) e de telecomunicações, oferecendo soluções de infra-estrutura digital e conteúdo para este segmento.

Por que um atacante teria maior interesse por um computador com banda larga e quais são os riscos associados?

realizar ataques de negação de serviço, aproveitando-se da maior velocidade disponível. Diversas máquinas comprometidas podem também ser combinadas de modo a criar um ataque de negacão de serviço distribuído; Usar a máquina comprometida como ponto de partida para atacar outras redes, dificultando o rastreio da real origem do ataque;

Usar recursos do computador Usar recursos do computador. Por exemplo, o invasor pode usar o espaço disponível em seu disco rígido para armazenar programas copiados ilegalmente, música, imagens, etc. O invasor também pode usar a CPU disponível para, por exemplo, quebrar senhas de sistemas comprometidos; Enviar spam ou navegar na Internet de maneira anônima, a partir de certos programas que podem estar instalados no seu computador, tais como AnalogX e WinGate, e que podem estar mal configurados.

O que fazer para proteger um computador conectado por banda larga?

Instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este programa; instalar e manter atualizado um bom programa antivírus; atualizar as assinaturas do antiv´ırus diariamente; Manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre atualizados e com as últimas correções de segurança aplicadas (patches);

Desligar o compartilhamento de disco, impressora, etc; Mudar a senha padrão do seu equipamento de banda larga (modem ADSL, por exemplo) pois as senhas destes equipamentos podem ser facilmente encontradas na Internet com uma simples busca. Esse fato é de conhecimento dos atacantes e bastante abusado.