 Prof. Danilo Vilanova.  Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais.

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

Segurança de Dados e Informação
Trojans ou cavalos de Tróia
Fraudes Eletrônicas.
Prof. Carlos Roberto das Virgens
Vírus.
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Conceitos Básicos de Computação O ABC da Computação.
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
Esdras Degaspari Leite
SEGURANÇA NA REDE.
MECANISMOS DE SEGURANÇA
Curso Técnico em Manutenção e Suporte em Informática
Firewall.
Segurança Completa, como nehuma outra solução tem.
Códigos Maliciosos <Nome> <Instituição> < >
TCP/IP básico e outros protocolos
1 Rede, Internet e Invasores. 2 Rede Ligação de dois ou mais computadores com o objetivo de trocar informações. LAN WAN.
Profº Charles de Sá Graduado em Computação Profº Charles de Sá Graduado em Computação.
Segurança na Internet e
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
Informática Básica Unidade IV.
Trabalho – 03/09/ FIM.
PROTEÇÃO DO COMPUTADOR
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Aula 9 - Camada de aplicação
Mudanças Vitais para a Segurança da Informação
AULA 14 -Principais formas de ameaças em sistemas computacionais
Segurança de Redes Wayne Palmeira.
Dispositivos de Segurança
O que é o .
Malwares Malicious software.
O que é, exemplos de esquemas, cuidados a ter e como agir.
Códigos Maliciosos Prof. Gláucya Carreiro Boechat
Na Internet Segurança.
Prof. Daniel Gomes Soares Adaptação: Juarez Vinícius Miglioli
Trabalho de Tecnologias de Informação e Comunicação
Segurança e Auditoria de Sistemas
PROF PAULO MAXIMO, MSc Network.
1. Conceitos de Segurança
Segurança da Informação
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Sistemas de Informação (SI) para RH
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
Apresentação do Software
Segurança Online e Offline
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Capítulo 8 Programas Maliciosos.
O usuário está dentro da empresa tenta acessar a Web.
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
FIREWALL.
Serviços de rede e internet Jackson Eduardo da Silva.
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
Intranet: As Intranets geralmente são confinadas a uma área menor, como um único estado, cidade ou prédio, mas as intranets WAN que se espalham por um.
Noções básicas sobre segurança e computação segura
Privacidade <Nome> <Instituição> < >
PROF PAULO MAXIMO, MSc com INFORMÁTICA 4 4.
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
Internet Introdução. Rede de computadores LAN –Local Area Network (Rede de Área LocaL) WAN –Wide Area Network (Rede de Área Remota) WLAN –Wireless Local.
TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo.
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel.
Transcrição da apresentação:

 Prof. Danilo Vilanova

 Perigos o Atividades ilícitas o Ataques o s falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais

 Ativos  Confidencialidade, disponibilidade e integridade  Vulnerabilidades  Criptografia o Simétrica - a mesma chave é utilizada para encriptar e decriptar uma mensagem. o Assimétrica - são usadas duas chaves, uma privativa e uma pública.  Tunelamento  Ciclo de Segurança  Ameaças

 Ativo é tudo aquilo que possui valor para uma empresa e, por conta disso, precisa ser protegido.  Tudo que manipula a informação, incluindo a própria informação. o Ex. Você viaja o mundo coletando informações e quando chega em casa, o computador é queimado e você perde as informações coletadas.

 Informações o Ex. Documentos, Relatórios, Patentes...  Software o Ex. S.Os, WORD, BANCOS DE DADOS...  Hardware o EX. PCs, SERVIDORES, MAINFRAMES, MÍDIAS DE ARMAZENAMENTO, MONITOR, ROTEADORES...  Organização o EX. Quem pode ver as informações  Pessoas o Usuário que fará com que o computador seja vulnerável. Funcionários, Profissionais terceirizados..

Principais conceitos ATIVO:  D – Disponibilidade (Amplitude)  I - Integridade (Seguro)  C – confidencialidade  A – Autenticidade

Disponibilidade  Garante que o serviço esteja disponível Integridade  Garante a não alteração dos dados. Inteireza  HASH – Resumo da mensagem Confidencialidade  Garante o sigilo  Criptografia. Senhas. Autenticidade – Assinatura digital(Hash)  Garante o autor dos dados  Garante o não repúdio – Não dá pra negar a autoria

 Como saber se está seguro? o Endereço no navegador: Inseguro: Seguro: o Alguns navegadores exibem um cadeado ao usar o HTTPS – TLS ou SSL 10

1º - Os dados são criptografados e encapsulados. 2º - Algumas informações são adicionadas (exemplo: IP). 3º - O pacote contendo todos os dados é enviado através do “túnel” criado até o computador de destino. 4º - A máquina receptora irá identificar o computador remetente através das informações anexadas ao pacote de dados. 5º - Os dados são recebidos e desencapsulados. 6º - Finalmente os dados são descriptografados e armazenados no computador de destino.

 Tráfego de proteção para proteger as portas de entrada e saída de dados  Contra invasores  Impede a comunicação de vírus e Spyware Proxy Cria cache das páginas Limita o acesso a sites Ex. Bloqueia FACE, YOUTUBE, SEXO... Bloqueia sites inseguros

Uma intranet simples pode ser criada conectando-se um computador cliente munido de um navegador web a um computador equipado com um software...I... via uma rede que utiliza a pilha de protocolos..II.... Um...III... mantém visitantes indesejados do lado de fora da rede. As lacunas I, II e III deverão ser preenchidas correta e respectivamente por: a) I II III Sistema Operacional HTTP Firewall b) I II III Servidor Web TCP/IP Firewall c) I II III Browser HTTP Proxy d) I II III Servidor de Aplicação TCP/IP DNS e) I II III Gerenciamento de Redes TCP/IP DNS

Ajuda a impedir que hackers ou programas mal- intencionados acessem um computador via internet ou por uma rede. Software ou hardware que verifica as informações provenientes da Internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações. Trata-se de a) criptograma. b) keylogger. c) screenlogger. d) cavalo de troia e) firewall.

Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Trata-se de a) antivírus. b) firewall. c) mailing. d) spyware. e) adware.

IP – Protocolo DHCP distribui IP automaticamente Protocolos de aplicação / portas – ftp: 20/21 –Download ou Upload – Smtp: 25 – Envio de – http: 80 – Protocolo de tranferência de hipertexto – Pop3: 110 Recebimento de – Imap: 143 Envio e Recebimento – Voip – Voz sobre IP – DNS

– Protocolos SMTP - Envio POP – Recebimento (cliente de ) IMAP (WEBMAIL) – fica no servidor

 Computação em nuvem – Cloud Computing o Utilizar as mais variadas aplicações por meio da internet sem a necessidade de instalá-los no computador pessoal.

OBJETIVO DA COMPUTAÇÃO EM NUVEM:

 Vilões da informática (Programadores) o Hackers Profissional de informática capaz de melhorar segurança. o Crackers Criminosos que tentam de todas as formas roubar informações privadas.

 Maliciosos, infecta, copia-se e espalha-se  Modifica o computador  Ocultos e com data  Vírus de Macro  Vírus para celulares

 Propaga-se o Utiliza vulnerabilidades o Consome recursos como HD, rede. Bots e Botnets Robô automático – Executa programas – Permite envio de spans

 São arquivos que parecem legítimos  Um PPS ou EXE que possui um documento ou programa  Contém também programas ocultos que realizam tarefas maliciosas

 Adawares o Propagandas o Pode conter Spywares  Spywares (Espião) o Copia Cookies (informações que foram acessadas) o Pode capturar senhas bancárias e numeros de cartões, até mesmo capturar sua WebCam

 Por desatualização pode ser infectado o Controla o PC o Invade programas e informações Keyloggers (grava tudo que é digitado) Grava teclas digitadas Grava senhas Grava posições do mouse Envia para criminosos

 Garante o retorno do invasor  Reinicia junto com o sistema  Fica na principal pasta do computador  Dificilmente são achados pelos antivírus Phishing Mensagens aparentemente confiáveis (PESCA) – Captura o que está sendo feito na internet e envia para seu comandante. Rouba senhas, pesca informações

 Antivírus  Atualizações  (senhas)  Extensões ocultas o Ex. piada.doc.exe Fraudes -Engenharia Social Explora o medo e ingenuidade das pessoas – Ex. Criminoso liga e avisa que está com alguém da sua família. – As vezes conhece suas informações.

 SPAM o Mensagem não solicitadas Envie como CCO  SCAM o Faz uma réplica o site para roubar senhas

 Cópia de segurança  Backup em nuvem  Computação em Nuvem   Antispam.br