Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.

Slides:



Advertisements
Apresentações semelhantes
Sistemas distribuídos Metas de Projeto Prof. Diovani Milhorim
Advertisements

Sistemas operacionais
Sistema de Detecção de Intrusão.
GERENCIAMENTO DE REDES PIM
Curso Técnico de Informática
Firewall Campus Cachoeiro Curso Técnico em Informática
Segurança de Perímetro
Sistemas de Detecção de Intrusão
Segurança em Redes Elmar Melcher
Criptografia e Segurança em Rede Capítulo 1
MECANISMOS DE SEGURANÇA
GERENCIAMENTO DE REDES
Curso Técnico em Manutenção e Suporte em Informática
Segurança de dados william.
Sistemas Operacionais de Rede
Desenvolvimento de estratégias de segurança e gerência
Firewall.
I NIT I NTERNET S ERVER - IIS Solução que funciona como uma barreira de proteção, controlando o tráfego de dados entre as estações (desktops) da sua rede.
Um pouco sobre nós A Detto tem como alvo a satisfação de seus cliente, por isto contamos com colaboradores com mais de 5 anos de experiência no mercado.
Acesse o Prontuário dos seus Pacientes de qualquer lugar
Discos SCSI Fonte de alimentação Controlador SCSI Disco SAS
Sistemas de Detecção de Intrusão
Banco de Dados Aplicado ao Desenvolvimento de Software
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Sistemas de Detecção de Intrusão
Sistemas Distribuídos
Segurança e auditoria de sistemas
Segurança de Redes Wayne Palmeira.
WORMS CRACKERS E HACKERS
Dispositivos de Segurança
Aula 8 – Segurança em Redes de Computadores
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Universidade Estadual de Santa Cruz - UESC
Privacidade e Cidadania
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
FIREWALL Prof. Celso Cardoso Neto.
Segurança da Informação – SI
Um pouco sobre nós A Detto tem como alvo a satisfação de seus cliente, por isto contamos com colaboradores com mais de 8 anos de experiência no mercado.
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Segurança e Auditoria de Sistemas
Conceitos de Segurança em Redes
DISCIPLINA INFORMÁTICA MÉDICA Prof. Eliane
12/04/2017 Aula 15 – Backup Profª. : Élida Tavares.
VPN Virtual Private Network.
Subsistema de Entrada e Saída do Kernel
Segurança da Informação e seus Critérios
Execícios de Revisão Redes de Computadores Edgard Jamhour
Segurança & Auditoria de Sistemas AULA 02
O usuário está dentro da empresa tenta acessar a Web.
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
Termos – redes de computadores
Arquitetura de segurança – Redes
POLITICAS DE SEGURANÇA
Conetando-se à Internet com Segurança. Domínio externo - Internet.
Trabalho elaborado por: Ana Beatriz nº1
TIC Tecnologias de Informação e Comunicação
INE Segurança em Computação DistribuídaProf. João Bosco M. Sobral Protegendo a Infra- Estrutura da Rede.
FIREWALL.
Tema 2: Técnicas de desenvolvimento seguro
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
FATEC – Americana Diagnóstico e solução de problemas em TI
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Sistemas Operacionais Sistemas de Arquivos Prof. José Queiroz - ZEQUE.
Segurança Perimetral - Firewall
Introdução ao Gerenciamento de Redes de Computadores Curso Técnico em Redes de Computadores Professor Emerson Felipe Capítulo 01 Gerenciamento de Redes.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Redes de Computadores Técnico em Informática Prof. Alberto Felipe / Ester.
Transcrição da apresentação:

Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO

SEGURANÇA DA INFORMAÇÃO

 A segurança é responsável pela proteção da integridade e da privacidade das informações armazenadas num sistema informático. De qualquer modo, não existe nenhuma técnica que permita assegurar a inviolabilidade de um sistema por completo.

 Definição Componente ou um conjunto de componentes que restringem o acesso entre uma rede protegida e a internet.  Passagem única(entrada/saída)  Ponto de integração de redes  Baseada em Regras e politicas

 Definição  Intrusion Detection System Passivo Registra informação (log) Emite um alerta (trigger) Ativo Encerra sessão do usuário Interage com o Firewall  Intrusion Prevention System Regras e políticas para o tráfego da rede Previne o ataque Bloqueia o ataque

 Definição Atua como um ponte entre as máquinas de uma LAN e o mundo externo.  Tipos Controle de conteúdo WEB cache  Otimização de link internet  Logs de acesso  Accounting

 Os hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas.

 Já os crackers são pessoas que praticam a quebra de um sistema de segurança.

 Definição Consiste na realização de cópias de segurança de arquivos ou configurações.  Integridade  Disponibilidade  Considerações Necessidade de cópias Registro de cópias efetuadas Confiabilidade das mídias (testes regulares) Criptografia

Pen drive Armazenamento em nuvem Sistema de armazenamento em rede HDs externos

As atividades de controle são classificadas em:  Host: controlam acesso a recursos normalmente disponibilizados por sistemas operacionais, como arquivos e objetos.  Sistemas: Tem a capacidade de funcionar dentro dos hosts ou de forma equilibrada. As tecnologias usadas em sistemas são: Interface e Banco de Dados.  Rede: Implementadas através de firewall, roteador e switch.

 A criptografia diz a respeito e técnicas usadas para codificar uma informação, de tal forma que somente seu real destinatário e o emissor da mensagem possam acessá-la, com o objetivo de evitar que terceiros interceptem e entendam a mensagem.

         

FIM!!!