Análise de vulnerabilidades

Slides:



Advertisements
Apresentações semelhantes
Redes Windows.
Advertisements

SEGURANÇA DE SISTEMAS.
Gerência de Projetos Introdução A Crise do Software
Nome da Apresentação Clique para adicionar um subtítulo.
Pode ser uma máquina emulada ou uma máquina real na rede.
Administração e segurança de redes
Ações de Segurança da Informação no MPS 2002 a Marcus Vinicius A. Liberato Analista de Sistemas Divisão de Suporte Operacional/CGI/MPS.
Sistemas Operacionais de Rede Professor: João Paulo de Brito Gonçalves
EFICIÊNCIA ENERGÉTICA
Mecanismo de Proteção (Prevenção e Detecção)
Segurança em VPN Luciana Pompei Ricardo Tavernaro Rumiko Stolfi.
Multicast: Tendências, Desafios e Aplicações.. Multicast O que é ? Trata-se de uma comunicação multiponto que permite o envio de informações a diversos.
GERENCIAMENTO DE REDES
Curso Técnico em Manutenção e Suporte em Informática
Segurança de dados william.
Sistemas Operacionais de Rede
Segurança em Aplicações 1. Introdução
Segurança em Sistemas e Redes
Segurança em Sistemas e Redes
2º Bimestre Os testes de Auditoria
Auditoria e Segurança de Sistemas – Cód
Projeto Plano de Negócio
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
Segurança e auditoria de sistemas
4.
Paulo Silva Tracker Segurança da Informação
Política de Segurança.
Análise de problemas Capacidade de pensamento crítico
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Segurança da informação
Malwares Malicious software.
Normas para Segurança da Informação
Denis B Vieira Nº 03 3H15 Marcos Vasconcelos Nº 11
Gerenciamento de conteúdo e automação de processos de trabalho com o novo 2007 Microsoft Office system.
SEGURANÇA CONTRA INCÊNDIO E PÂNICO Iluminação de Emergência
Security Policy: Truth vs. Myth
Data Center.
Nome: Josué Chen RGM: Introdução É um software capaz de fornecer um diagnóstico preciso do parque computacional e disponibilizar informações.
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Especialização em Segurança da Informação MELHORES PRÁTICAS DE PROGRAMAÇÃO Carlos/Cleofas/Rafael/StéphanasSegurança em Aplicações.
Segurança da Informação
Sistema de informação.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
O Valor da Segurança da Informação
DISCIPLINA INFORMÁTICA MÉDICA Prof. Eliane
Registro dos principais itens de controle (ICs) de todas as áreas das Entidades; Reuniões mensais da equipe para troca de informações gerenciais; Reuniões.
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Sistema de Gestão de Segurança da Informação
Hardware e software Alunos: Vinicius Brunelli e Pedro Armando
Segurança física e lógica
Segurança & Auditoria de Sistemas AULA 02
Segurança de Redes BSI-UFRPE Alex Eudes Alison Gorgonho Eduardo Porto Gustavo Gusmão.
Prof. Antonio Felicio Netto
Tema 1: Princípio do desenvolvimento seguro
Segurança da Informação Alexandre Peres Certificado LPIC 101/102/201/202 CEHv8 - Certified Ethical Hacker SUSE Certification Partnership ITILV3.
Introdução aos Sistemas Operacionais
Segurança da Informação
Segurança Da Informação
FIREWALL.
Auditoria e Segurança de Sistemas – Cód Prof. MSc. Ronnison Reges Vidal.
Noções básicas sobre segurança e computação segura
Kraemer CCNA Exploration Planejamento e Cabeamento de Redes.
Segurança da Informação
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
Segurança da Informação
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Mestrado Profissional em Gestão da Qualidade Total MP 255 Sistemas de Informação e Sistemas da Qualidade UNICAMP – FEM Mestrado Profissional em.
Introdução ao Gerenciamento de Redes de Computadores Curso Técnico em Redes de Computadores Professor Emerson Felipe Capítulo 01 Gerenciamento de Redes.
Faculdade Evolução Rede De Computadores Equipe: Guilherme Freitas Elano Aquino Rafael Lima Francisco valdemir dos santos Igor Monteiro Curso: Inglês Técnico.
Especialização em Segurança da Informação Segurança em Aplicações 1. Introdução Márcio Aurélio Ribeiro Moreira
Transcrição da apresentação:

Análise de vulnerabilidades Segurança de redes Análise de vulnerabilidades

Clique para adicionar um subtítulo

Introdução - Vulnerabilidades Hoje em dia há mais de 400 tipos possíveis de um Hacker invadir um computador ou uma rede. E impedir todos esses tipos de ataques é uma tarefa praticamente impossível. Ataques híbridos Fontes de ataque externa e interna Hackers, funcionários, prestadores de serviços, clientes e até por membros de crime organizado.

O que é vulnerabilidade de rede? Vulnerabilidade é uma condição de fraqueza. Tipos de vulnerabilidades: físicas, naturais, de hardware, de software, de comunicação e humana.

Vulnerabilidades físicas A vulnerabilidade física trata de problemas que comprometam o espaço físico dos dispositivos de rede. Estes problemas podem ser: a falta de extintores e sistemas automatizados de detecção de fumaça e incêndio, salas de CPD mal projetadas, instalações elétricas antigas e não separadas de outros sistemas elétricos como iluminação, tomadas ou ar condicionado, dutos de ar condicionado mal projetados, acesso não restrito ao CPD e a equipamentos de rede, etc.

Vulnerabilidades naturais Vulnerabilidades naturais envolvem o tratamento do ambiente onde estarão os equipamentos de rede. Exemplos: acúmulo de poeira, umidade descontrolada e mudanças bruscas de temperatura ou temperaturas elevadas.

Vulnerabilidades de Hardware Vulnerabilidades de hardware são atreladas a problemas de instalação de hardwares, desgaste de peças ou equipamentos, obsolescência de dispositivos ou ainda sua má utilização.

Vulnerabilidades de software Vulnerabilidades de software são falhas no código fonte de softwares e sistemas operacionais que permitem ou facilitam invasões. Existem vulnerabilidades de software que ferramentas apropriadas danificarem uma rede.

Vulnerabilidades de comunicação O encaminhamento de dados por segmentos de rede seguros garante a confidencialidade dos dados, bem como sua integridade. Outro fator que colabora na integridade e confidencialidade é a utilização de criptografia e certificados eletrônicos.

Vulnerabilidades humanas A vulnerabilidade humana é uma das mais complicadas para se evitar. Por mais que haja treinamento e compartilhamento de informações confidenciais, o maior problema é a conscientização e manutenção do espírito de equipe e do comprometimento com as políticas de segurança.

Problemas reais Sistema Operacional Windows Sistema Operacional Linux Roteador Cisco O Top 20 das vulnerabilidades