Segurança & Auditoria de Sistemas AULA 02

Slides:



Advertisements
Apresentações semelhantes
II Seminário de Segurança da Informação
Advertisements

Administração e segurança de redes
Confiança.
1. 2 Tecnologias de Informação e Risco O que esperamos das tecnologias de informação? Como atingir os objectivos das tecnologias de informação? Segurança.
SEGURANÇA E AUDITORIA DE SISTEMAS
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Segurança em Redes Elmar Melcher
GERENCIAMENTO DE REDES
Praticas Gestao Seguranca Informacao FATEC - São Caetano do Sul.
Instrutor: Edson Santos
Fundação Aplicações de Tecnologias Críticas - Atech
Segurança em Aplicações 1. Introdução
Segurança e Auditoria de Sistemas
Segurança Conceitos de Ataques Mauro Mendes.
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
O Ambiente Cooperativo
Sumário Introdução a Segurança
Análise Forense Marco Holperin Rodrigo Leobons Redes de Computadores I
Segurança e auditoria de sistemas
4.
Segurança de Redes Wayne Palmeira.
WORMS CRACKERS E HACKERS
Aula 1 – Introdução a segurança de dados
Aula 8 – Segurança em Redes de Computadores
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Disciplina: Sistema Operacional Professor: Luciano Ricardi Scorsin
Segurança da informação
Malwares Malicious software.
Gestão de Segurança em Comércio Eletrônico
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
HACKERS. WEBSTER´S DICTIONARY HACK: Cortar irregularmente, sem muita habilidade ou propósito definido.
Navegar é preciso, arriscar-se não!
Segurança da Informação – SI
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Segurança & Auditoria de Sistemas AULA 03 Eduardo Silvestri
Segurança e Auditoria de Sistemas
1. Conceitos de Segurança
Segurança da Informação
Segurança & Auditoria de Sistemas AULA 03
Conceitos de Segurança em Redes
O Valor da Segurança da Informação
Introdução a Banco de Dados Aula 01
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Sistema de Gestão de Segurança da Informação
Segurança da informação
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Segurança física e lógica
Segurança da Informação e seus Critérios
Sistemas de Informações em Recursos Humanos
Objetivos da Segurança da Informação
Segurança da Informação
POLITICAS DE SEGURANÇA
Tecnologia da informação Aula 11 – Segurança e Ética
Informação É recomendável que seja sempre protegida adequadamente, seja qual for a forma apresentada: Impressa; Escrita em papel; Armazenada eletronicamente;
Segurança da Informação Alexandre Peres Certificado LPIC 101/102/201/202 CEHv8 - Certified Ethical Hacker SUSE Certification Partnership ITILV3.
FIREWALL.
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
VISÃO GERAL DA ÁREA DE SEGURANÇA DA INFORMAÇÃO  ESTÁ RELACIONADA COM A PROTEÇÃO DE UM CONJUNTO DE INFORMAÇÕES, NO SENTIDO DE PRESERVAR O VALOR QUE POSSUEM.
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
Objetivos do Capítulo Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao.
Análise de vulnerabilidades
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Fundamentos de Sistemas de Segurança da Informação
Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel.
Especialização em Segurança da Informação Segurança em Aplicações 1. Introdução Márcio Aurélio Ribeiro Moreira
Transcrição da apresentação:

Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri www.eduardosilvestri.com.br

Situando a Segurança Milhões de Corporações, empresas, instituições e usuários domésticos estão usando a Internet para fazer transações bancárias, comercio eletrônico, etc. Portanto, segurança hoje, é um problema potencial critico.

O que é Informação ? Informação é um recurso que, como outros importantes recursos de negócios, tem valor a uma organização e por conseguinte precisa ser protegido adequadamente [BS 7799 -1: 1999, British Standards Institute]

O que é Segurança ? segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção. seguro. [Do lat. securu.] Adj. 1. Livre de perigo. 2. Livre de risco; protegido, acautelado, garantido. 8. Em quem se pode confiar. 9. Certo, indubitável, incontestável. 10. Eficaz, eficiente. [Dicionário Aurélio]

O que é Segurança da Informação ? A Segurança de informação protege a informação de uma gama extensiva de ameaças para assegurar continuidade dos negócios, minimizar os danos empresariais e maximizar o retorno em investimentos e oportunidades. (...) A segurança da Informação é caracterizada pela preservação da: confidencialidade, integridade e disponibilidade. [BS 7799 -1: 1999, British Standards Institute]

O que é Segurança da Informação ? Confidencialidade: assegurar que a informação será acessível somente por quem tem autorização de acesso; Integridade: assegurar que a informação não foi alterada durante o processo de transporte da informação. Disponibilidade: assegurar que usuários autorizados tenham acesso as informações e a recursos associados quando requeridos.

Dicionário da Segurança Ataque Evento que pode comprometer a segurança de um sistema ou uma rede. Um ataque pode ou não ter sucesso. Um ataque com sucesso caracteriza uma invasão. Autenticação – É o processo de se confirmar a identidade de um usuário ou um host, esta pode ser feita de diversas maneiras. Back Door – É um programa escondido, deixado por um intruso, o qual permite futuro acesso a maquina alvo. Bug – Uma falha ou fraqueza em programas de computador.

Dicionário da Segurança Cavalo de Tróia Uma aplicação ou codigo que, sem conhecimento do usuário realiza uma tarefa que compromete a segurança de um sistema, em geral, esta aplicação se apresenta ao usuário de forma rotineira e legítima. Crack – Programa utilizado para quebrar licenças de outros programas. Também pode se referir a programas utilizados para quebra de senhas. Cracker – Individuo com conhecimentos avançados de computação e segurança, que os utiliza para fins criminosos, destruição de dados ou interrupção de sistemas.

Dicionário da Segurança Engenharia Social – Técnica utilizada por hackers e crackers para obter informações interagindo diretamente com pessoas. Exploit – Programa utilizado por hackers e crackers para explorar vulnerabilidade nos sistemas, conseguindo assim acesso com maior privilegio. Hacker– Individuo com conhecimentos elevados de computação e segurança, que os utiliza para fins de diversão, interesse, emoção. Em geral, hackers não destroem dados, possuem um código de etica e não buscam ganhos financeiros. O termo hacker é atualmente adotado pela mídia de forma indiscriminada, se referindo a crackers por exemplo.

Dicionário da Segurança IDS – Intrusion Detection System – É um sistema de detecção de intrusão, um software responsável por monitorar uma rede ou Sistema e alerta sobre possíveis invasões. Invasão – Caracteriza um ataque bem sucedido. Lammer – É uma palavra que os hacker utilizam para identificar os indivíduos que se acham hacker, mas ainda estão no estagio inicial do aprendizado. Sniffer – Ferramenta que serve para monitorar e gravar pacotes que trafegam pela rede.

Perguntas - Publicações Mapa Conceitual da Aula.

Mapa Conceitual Cada pessoa forma uma imagem mental de um cenário. Quando um indivíduo internaliza uma cena esta é expressa nos seus próprios termos, de forma que mais tarde seja capaz de trazê-la a sua mente com maior riqueza de detalhes. Hoje há quase que um consenso que a motivação para aprender e a construção estruturada do conhecimento é uma característica muito pessoal.

Mapa Conceitual Pode-se elaborar mapas conceituais a partir de conceitos soltos, por exemplos Informação Sonora ou um parágrafo de um capitulo de um livro texto. O Conceito mais geral deve vir no alto da representação, e os mais específicos ligados a este e aos demais por linhas/palavras de ligação.

Dúvidas www.eduardosilvestri.com.br Eduardo Silvestri silvestri@eduardosilvestri.com.br