Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouMaria do Mar Caldeira Casado Alterado mais de 7 anos atrás
1
1 Segurança Computacional Wesley Fioreze Antônio Fernandes Marco Macelan Rafaella Mendes
2
2 A segurança está relacionada à necessidade de proteção contra o acesso ou manipulação, intencional ou não, de informações confidenciais e recursos.
3
3 Por que devemos nos preocupar com segurança computacional? Roubo ou desvio de dados; Destruição de informação e outros recursos; Modificação de informações; Roubo, remoção ou perda da informação e outros recursos; Revelação de informações; Interrupção de serviços.
4
4 Os quatro pilares de segurança da informação ConfidencialidadeIntegridadeDisponibilidadeAutenticidade
5
5 A confidencialidade: diz que a informação só está disponível para aqueles devidamente autorizados;
6
21/9/2016 A integridade: diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto;
7
21/9/2016 A disponibilidade: diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários.
8
21/9/2016 A autenticidade: Visa estabelecer a validade da transmissão, da mensagem e do seu remetente. O objetivo é que o destinatário possa comprovar a origem e autoria de um determinado documento.
9
21/9/2016 Segurança Física e Segurança lógica Segurança envolve desde os prédios e equipamentos como também proteção de redes e sistemas.
10
21/9/2016 Segurança de acesso – medidas de proteção contra o acesso físico não autorizado; Segurança ambiental – prevenção de danos por causas naturais. Segurança Física
11
21/9/2016
12
Recursos e informações a serem protegidos: Aplicativos (Programas fonte e objeto); Arquivos de dados; Utilitários e Sistema Operacional; Arquivos de senha; Arquivos de log. Segurança Lógica
13
21/9/2016 Criptografia A criptografia já estava presente no sistema de escrita hieroglífica dos egípcios. Desde então vem sendo muito utilizada, principalmente para fins militares e diplomáticos.
14
21/9/2016 A criptografia computacional é usada para garantir: -Sigilo: somente os usuários autorizados têm acesso à informação; -Integridade da informação: garantia oferecida ao usuário de que a informação correta, original, não foi alterada, nem intencional, nem acidentalmente; - Autenticação dos participantes: identifica a pessoa ou entidade que solicita o acesso e também o servidor acessado;
15
21/9/2016 Também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações. Criptografia de chave Simétrica:
16
21/9/2016 Também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Criptografia de chaves Assimétricas:
17
21/9/2016
18
Engenharia Social, é um termo utilizado para qualificar os tipos de intrusão não técnica, que coloca ênfase na interação humana e, frequentemente, envolve a habilidade de enganar pessoas objetivando violar procedimentos de segurança. Engenharia Social
19
21/9/2016 Vontade de ser útil O ser humano, comumente, procura agir com cortesia, bem como ajudar outros quando necessário.
20
21/9/2016 Persuasão Compreende quase uma arte a capacidade de persuadir pessoas, onde se busca obter respostas específicas. Isto é possível porque as pessoas têm características comportamentais que as tornam vulneráveis a manipulação.
21
21/9/2016 Este livro foi escrito pelo ex-cracker e atual consultor de segurança Kevin Mitnick. No livro ele mostra ataques bem- sucedidos e como eles poderiam ter sido evitados. A arte de Enganar po Kevin Mitnick
22
21/9/2016 Kevin Mitnick cometeu os primeiros delitos em 1990. Invadiu vários computadores, como de operadora de celulares, de empresas de tecnologia e provedores de internet. Foi preso em 1995 e libertado em 2000.
23
21/9/2016 Buffer Overflow Um buffer overflow é quando um buffer de tamanho determinado recebe mais dados do que o tamanho esperado. Tipos de Ataques
24
21/9/2016 A idéia é estourar o buffer e sobrescrever parte da pilha, mudando o valor das variáveis locais, valores dos parâmetros e/ou o endereço de retorno.
25
21/9/2016 Ataques DoS Os ataques DoS (sigla para Denial of Service, consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas.
26
21/9/2016 Os ataques do tipo DoS mais comuns podem ser feitos devido a algumas características do protocolo TCP/IP (Transmission Control Protocol / Internet Protocol), sendo possível ocorrer em qualquer computador que o utilize.
27
21/9/2016 Ataques DDoS São usados múltiplos hosts (como PCs comprometidos que fazem parte de uma "botnet") para executar e ampliar um ataque.
28
Os ataques de DDoS são reais e podem ter efeitos devastadores em muitas empresas
29
21/9/2016
30
Ataques derrubam sites de vários bancos brasileiros: Os ataques estão sendo executados pelo grupo Anonymous Brasil (ao menos é o que eles afirmam) como forma de protesto contra os problemas sociais que assolam o país. Suas ações estão sendo divulgadas pelo Twiiter e também pelo Facebook.
31
21/9/2016 Fraudes A fraude é um tipo de crime previsto pelos códigos penais das nações do mundo todo. Significa dolo, burla engano, logro ou contrabando.
32
21/9/2016 Incidentes Reportados ao CERT.br
33
21/9/2016 Virus Um vírus de computador nada mais é que um programa ou instrução de máquina que visa a prejudicar o próprio usuário ou a terceiros.
34
21/9/2016 Vírus computacionais são o que mais se aproxima do conceito de vida artificial : São capazes de se reproduzirem; São capazes de se esconderem dos seus predadores; Têm capacidade de sobrevivência fora de cativeiro.
35
21/9/2016 O primeiro worm foi o Morris Worm, feito em 1988 por Robert Tappan Morris.
36
21/9/2016 A tal praga se espalhou com uma rapidez incrível e mais de 10% dos 60 mil computadores que, na época, estavam interligados pela Internet, foram atacados e contaminados,.
37
21/9/2016 O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo. Trojan
38
21/9/2016 Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.
39
21/9/2016 O ProRat é um dos melhores trojans da atualidade, com diversas funções e suporte a conexão reversa e a língua portuguesa.
40
21/9/2016 Keylogger Key logger (que significa registrador do teclado em inglês) é um programas de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado
41
21/9/2016 Backdoor É uma falha de segurança que pode existir em um programa ou sistema operacional, permitindo a invasão do sistema por um cracker para que ele possa obter um total controle da máquina.
42
21/9/2016 Back Orifice Um exemplo famoso de Backdoor é o Back Orifice. O Back Orifice trabalha com uma arquitetura cliente/servidor. Um programa servidor discreto é instalado em uma máquina, permitindo que ela seja manipulada remotamente
43
21/9/2016 Worms Um Worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo.
44
21/9/2016 Técnicas de defesa e proteção Especificação e aplicação de políticas de segurança computacional
45
21/9/2016 Firewal Uma firewall é um dispositivo de uma rede de computadores, que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede.
46
21/9/2016 Firewall em forma de softwares Aplicações com a função de firewall já são parte integrante de qualquer sistema operacional moderno, garantindo a segurança do seu PC desde o momento em que ele é ligado pela primeira vez.
47
21/9/2016 Firewall como hardware Os firewalls em forma de hardware são equipamentos específicos para este fim e são mais comumente usados em aplicações empresariais.
48
21/9/2016 IDS e IPS IPS é a sigla para "Intrusion Prevention System" ou sistema de prevenção de invasão. IDS é a sigla para "Intrusion Detection System" ou sistema de detecção de invasão.
49
21/9/2016 Backup É a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais
50
21/9/2016 Bibliografia INSTITUTO COMPUTACIONAL. // Segurança Computacional.//UNICAMP.//Paulo Lício de Geus. // Disponível em: http://www.ic.unicamp.br/pos/segurança-computacional. Arquivo capturado em 10 jun. 2013. SEGURANÇA COMPUTACIONAL. //O lado negro da força. //Guilherme. //UNIOESTE. // Disponível em: http://www.inf.unioeste.br/~guilherme/tsc/intro_seg.pdf. Arquivo capturado em 10 jun. 2013. SEGURANÇA EM SERVIDORES. // SEGURANÇA COMPUTACIONAL. // Carlos Silva Dumont. // LAVRAS. // BRASIL 2006.// Disponível em: http://www.ginux.ufla.br/files/mono- CarlosDumont.pdf. Arquivo capturado em 10 jun. 2013.
51
21/9/2016 CERT.// Incidentes.// CSIRTs.// 2012/03/19.// Disponível em: http://www.cert.br/csirts. Arquivo capturado em 10 jun. 2013. Sondagem apoia vigilância governamental das comunicações //AFP// 11/06/2013 - 09:00 // Disponível em: http://www.publico.pt/mundo/noticia/maioria-dos-americanos- aprova-programa-de-vigilancia-da-agencia-de-seguranca-dos- eua-1597034. Arquivo capturado em 10 jun. 2013. OLHAR DIGITAL.// Segurança //11 de Junho de 2013.// Disponível em: http://olhardigital.uol.com.br/negocios/seguranca Arquivo capturado em 10 jun. 2013.
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.