A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

1 Segurança Computacional Wesley Fioreze Antônio Fernandes Marco Macelan Rafaella Mendes.

Apresentações semelhantes


Apresentação em tema: "1 Segurança Computacional Wesley Fioreze Antônio Fernandes Marco Macelan Rafaella Mendes."— Transcrição da apresentação:

1 1 Segurança Computacional Wesley Fioreze Antônio Fernandes Marco Macelan Rafaella Mendes

2 2 A segurança está relacionada à necessidade de proteção contra o acesso ou manipulação, intencional ou não, de informações confidenciais e recursos.

3 3 Por que devemos nos preocupar com segurança computacional?  Roubo ou desvio de dados;  Destruição de informação e outros recursos;  Modificação de informações;  Roubo, remoção ou perda da informação e outros recursos;  Revelação de informações;  Interrupção de serviços.

4 4 Os quatro pilares de segurança da informação ConfidencialidadeIntegridadeDisponibilidadeAutenticidade

5 5  A confidencialidade: diz que a informação só está disponível para aqueles devidamente autorizados;

6 21/9/2016  A integridade: diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto;

7 21/9/2016  A disponibilidade: diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários.

8 21/9/2016  A autenticidade: Visa estabelecer a validade da transmissão, da mensagem e do seu remetente. O objetivo é que o destinatário possa comprovar a origem e autoria de um determinado documento.

9 21/9/2016 Segurança Física e Segurança lógica  Segurança envolve desde os prédios e equipamentos como também proteção de redes e sistemas.

10 21/9/2016  Segurança de acesso – medidas de proteção contra o acesso físico não autorizado;  Segurança ambiental – prevenção de danos por causas naturais. Segurança Física

11 21/9/2016

12 Recursos e informações a serem protegidos: Aplicativos (Programas fonte e objeto); Arquivos de dados; Utilitários e Sistema Operacional; Arquivos de senha; Arquivos de log. Segurança Lógica

13 21/9/2016 Criptografia A criptografia já estava presente no sistema de escrita hieroglífica dos egípcios. Desde então vem sendo muito utilizada, principalmente para fins militares e diplomáticos.

14 21/9/2016 A criptografia computacional é usada para garantir: -Sigilo: somente os usuários autorizados têm acesso à informação; -Integridade da informação: garantia oferecida ao usuário de que a informação correta, original, não foi alterada, nem intencional, nem acidentalmente; - Autenticação dos participantes: identifica a pessoa ou entidade que solicita o acesso e também o servidor acessado;

15 21/9/2016  Também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações. Criptografia de chave Simétrica:

16 21/9/2016  Também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Criptografia de chaves Assimétricas:

17 21/9/2016

18  Engenharia Social, é um termo utilizado para qualificar os tipos de intrusão não técnica, que coloca ênfase na interação humana e, frequentemente, envolve a habilidade de enganar pessoas objetivando violar procedimentos de segurança. Engenharia Social

19 21/9/2016 Vontade de ser útil  O ser humano, comumente, procura agir com cortesia, bem como ajudar outros quando necessário.

20 21/9/2016 Persuasão  Compreende quase uma arte a capacidade de persuadir pessoas, onde se busca obter respostas específicas.  Isto é possível porque as pessoas têm características comportamentais que as tornam vulneráveis a manipulação.

21 21/9/2016 Este livro foi escrito pelo ex-cracker e atual consultor de segurança Kevin Mitnick. No livro ele mostra ataques bem- sucedidos e como eles poderiam ter sido evitados. A arte de Enganar po Kevin Mitnick

22 21/9/2016 Kevin Mitnick cometeu os primeiros delitos em 1990. Invadiu vários computadores, como de operadora de celulares, de empresas de tecnologia e provedores de internet. Foi preso em 1995 e libertado em 2000.

23 21/9/2016 Buffer Overflow  Um buffer overflow é quando um buffer de tamanho determinado recebe mais dados do que o tamanho esperado. Tipos de Ataques

24 21/9/2016 A idéia é estourar o buffer e sobrescrever parte da pilha, mudando o valor das variáveis locais, valores dos parâmetros e/ou o endereço de retorno.

25 21/9/2016 Ataques DoS  Os ataques DoS (sigla para Denial of Service, consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas.

26 21/9/2016  Os ataques do tipo DoS mais comuns podem ser feitos devido a algumas características do protocolo TCP/IP (Transmission Control Protocol / Internet Protocol), sendo possível ocorrer em qualquer computador que o utilize.

27 21/9/2016 Ataques DDoS  São usados múltiplos hosts (como PCs comprometidos que fazem parte de uma "botnet") para executar e ampliar um ataque.

28  Os ataques de DDoS são reais e podem ter efeitos devastadores em muitas empresas

29 21/9/2016

30 Ataques derrubam sites de vários bancos brasileiros: Os ataques estão sendo executados pelo grupo Anonymous Brasil (ao menos é o que eles afirmam) como forma de protesto contra os problemas sociais que assolam o país. Suas ações estão sendo divulgadas pelo Twiiter e também pelo Facebook.

31 21/9/2016 Fraudes  A fraude é um tipo de crime previsto pelos códigos penais das nações do mundo todo. Significa dolo, burla engano, logro ou contrabando.

32 21/9/2016  Incidentes Reportados ao CERT.br

33 21/9/2016 Virus  Um vírus de computador nada mais é que um programa ou instrução de máquina que visa a prejudicar o próprio usuário ou a terceiros.

34 21/9/2016  Vírus computacionais são o que mais se aproxima do conceito de vida artificial : São capazes de se reproduzirem; São capazes de se esconderem dos seus predadores; Têm capacidade de sobrevivência fora de cativeiro.

35 21/9/2016  O primeiro worm foi o Morris Worm, feito em 1988 por Robert Tappan Morris.

36 21/9/2016  A tal praga se espalhou com uma rapidez incrível e mais de 10% dos 60 mil computadores que, na época, estavam interligados pela Internet, foram atacados e contaminados,.

37 21/9/2016  O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo. Trojan

38 21/9/2016 Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

39 21/9/2016  O ProRat é um dos melhores trojans da atualidade, com diversas funções e suporte a conexão reversa e a língua portuguesa.

40 21/9/2016 Keylogger  Key logger (que significa registrador do teclado em inglês) é um programas de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado

41 21/9/2016 Backdoor  É uma falha de segurança que pode existir em um programa ou sistema operacional, permitindo a invasão do sistema por um cracker para que ele possa obter um total controle da máquina.

42 21/9/2016 Back Orifice  Um exemplo famoso de Backdoor é o Back Orifice.  O Back Orifice trabalha com uma arquitetura cliente/servidor. Um programa servidor discreto é instalado em uma máquina, permitindo que ela seja manipulada remotamente

43 21/9/2016 Worms  Um Worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo.

44 21/9/2016 Técnicas de defesa e proteção  Especificação e aplicação de políticas de segurança computacional

45 21/9/2016 Firewal  Uma firewall é um dispositivo de uma rede de computadores, que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede.

46 21/9/2016 Firewall em forma de softwares  Aplicações com a função de firewall já são parte integrante de qualquer sistema operacional moderno, garantindo a segurança do seu PC desde o momento em que ele é ligado pela primeira vez.

47 21/9/2016 Firewall como hardware  Os firewalls em forma de hardware são equipamentos específicos para este fim e são mais comumente usados em aplicações empresariais.

48 21/9/2016 IDS e IPS  IPS é a sigla para "Intrusion Prevention System" ou sistema de prevenção de invasão. IDS é a sigla para "Intrusion Detection System" ou sistema de detecção de invasão.

49 21/9/2016 Backup  É a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais

50 21/9/2016 Bibliografia  INSTITUTO COMPUTACIONAL. // Segurança Computacional.//UNICAMP.//Paulo Lício de Geus. // Disponível em: http://www.ic.unicamp.br/pos/segurança-computacional. Arquivo capturado em 10 jun. 2013.  SEGURANÇA COMPUTACIONAL. //O lado negro da força. //Guilherme. //UNIOESTE. // Disponível em: http://www.inf.unioeste.br/~guilherme/tsc/intro_seg.pdf. Arquivo capturado em 10 jun. 2013.  SEGURANÇA EM SERVIDORES. // SEGURANÇA COMPUTACIONAL. // Carlos Silva Dumont. // LAVRAS. // BRASIL 2006.// Disponível em: http://www.ginux.ufla.br/files/mono- CarlosDumont.pdf. Arquivo capturado em 10 jun. 2013.

51 21/9/2016  CERT.// Incidentes.// CSIRTs.// 2012/03/19.// Disponível em: http://www.cert.br/csirts. Arquivo capturado em 10 jun. 2013.  Sondagem apoia vigilância governamental das comunicações //AFP// 11/06/2013 - 09:00 // Disponível em: http://www.publico.pt/mundo/noticia/maioria-dos-americanos- aprova-programa-de-vigilancia-da-agencia-de-seguranca-dos- eua-1597034. Arquivo capturado em 10 jun. 2013.  OLHAR DIGITAL.// Segurança //11 de Junho de 2013.// Disponível em: http://olhardigital.uol.com.br/negocios/seguranca Arquivo capturado em 10 jun. 2013.


Carregar ppt "1 Segurança Computacional Wesley Fioreze Antônio Fernandes Marco Macelan Rafaella Mendes."

Apresentações semelhantes


Anúncios Google