Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouMatilde da Silva Ribeiro Alterado mais de 8 anos atrás
1
Prof. Danilo Vilanova
2
Perigos o Atividades ilícitas o Ataques o E-mails falsos o Vírus o Dados Bancários o Fraudes o Roubo de informações pessoais
3
Ativos Confidencialidade, disponibilidade e integridade Vulnerabilidades Criptografia o Simétrica - a mesma chave é utilizada para encriptar e decriptar uma mensagem. o Assimétrica - são usadas duas chaves, uma privativa e uma pública. Tunelamento Ciclo de Segurança Ameaças
4
Ativo é tudo aquilo que possui valor para uma empresa e, por conta disso, precisa ser protegido. Tudo que manipula a informação, incluindo a própria informação. o Ex. Você viaja o mundo coletando informações e quando chega em casa, o computador é queimado e você perde as informações coletadas.
5
Informações o Ex. Documentos, Relatórios, Patentes... Software o Ex. S.Os, WORD, BANCOS DE DADOS... Hardware o EX. PCs, SERVIDORES, MAINFRAMES, MÍDIAS DE ARMAZENAMENTO, MONITOR, ROTEADORES... Organização o EX. Quem pode ver as informações Pessoas o Usuário que fará com que o computador seja vulnerável. Funcionários, Profissionais terceirizados..
6
Principais conceitos ATIVO: D – Disponibilidade (Amplitude) I - Integridade (Seguro) C – confidencialidade A – Autenticidade
7
Disponibilidade Garante que o serviço esteja disponível Integridade Garante a não alteração dos dados. Inteireza HASH – Resumo da mensagem Confidencialidade Garante o sigilo Criptografia. Senhas. Autenticidade – Assinatura digital(Hash) Garante o autor dos dados Garante o não repúdio – Não dá pra negar a autoria
10
Como saber se está seguro? o Endereço no navegador: Inseguro: http://www.site.com.br Seguro: https://www.site.com.brhttps://www.site.com.br o Alguns navegadores exibem um cadeado ao usar o HTTPS – TLS ou SSL 10
11
1º - Os dados são criptografados e encapsulados. 2º - Algumas informações são adicionadas (exemplo: IP). 3º - O pacote contendo todos os dados é enviado através do “túnel” criado até o computador de destino. 4º - A máquina receptora irá identificar o computador remetente através das informações anexadas ao pacote de dados. 5º - Os dados são recebidos e desencapsulados. 6º - Finalmente os dados são descriptografados e armazenados no computador de destino.
13
Tráfego de proteção para proteger as portas de entrada e saída de dados Contra invasores Impede a comunicação de vírus e Spyware Proxy Cria cache das páginas Limita o acesso a sites Ex. Bloqueia FACE, YOUTUBE, SEXO... Bloqueia sites inseguros
14
Uma intranet simples pode ser criada conectando-se um computador cliente munido de um navegador web a um computador equipado com um software...I... via uma rede que utiliza a pilha de protocolos..II.... Um...III... mantém visitantes indesejados do lado de fora da rede. As lacunas I, II e III deverão ser preenchidas correta e respectivamente por: a) I II III Sistema Operacional HTTP Firewall b) I II III Servidor Web TCP/IP Firewall c) I II III Browser HTTP Proxy d) I II III Servidor de Aplicação TCP/IP DNS e) I II III Gerenciamento de Redes TCP/IP DNS
15
Ajuda a impedir que hackers ou programas mal- intencionados acessem um computador via internet ou por uma rede. Software ou hardware que verifica as informações provenientes da Internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações. Trata-se de a) criptograma. b) keylogger. c) screenlogger. d) cavalo de troia e) firewall.
16
Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Trata-se de a) antivírus. b) firewall. c) mailing. d) spyware. e) adware.
20
IP – Protocolo DHCP distribui IP automaticamente Protocolos de aplicação / portas – ftp: 20/21 –Download ou Upload – Smtp: 25 – Envio de email – http: 80 – Protocolo de tranferência de hipertexto – Pop3: 110 Recebimento de email – Imap: 143 Envio e Recebimento – Voip – Voz sobre IP – DNS
21
E-mail – Protocolos SMTP - Envio POP – Recebimento (cliente de e-mail) IMAP (WEBMAIL) – Email fica no servidor danilovilan@hotmail.com
22
Computação em nuvem – Cloud Computing o Utilizar as mais variadas aplicações por meio da internet sem a necessidade de instalá-los no computador pessoal.
23
danilovilan@hotmail.com
26
OBJETIVO DA COMPUTAÇÃO EM NUVEM:
27
danilovilan@hotmail.com
32
Vilões da informática (Programadores) o Hackers Profissional de informática capaz de melhorar segurança. o Crackers Criminosos que tentam de todas as formas roubar informações privadas.
33
Maliciosos, infecta, copia-se e espalha-se Modifica o computador Ocultos e com data Vírus de Macro Vírus para celulares
34
Propaga-se o Utiliza vulnerabilidades o Consome recursos como HD, rede. Bots e Botnets Robô automático – Executa programas – Permite envio de spans
36
São arquivos que parecem legítimos Um PPS ou EXE que possui um documento ou programa Contém também programas ocultos que realizam tarefas maliciosas
37
Adawares o Propagandas o Pode conter Spywares Spywares (Espião) o Copia Cookies (informações que foram acessadas) o Pode capturar senhas bancárias e numeros de cartões, até mesmo capturar sua WebCam
38
Por desatualização pode ser infectado o Controla o PC o Invade programas e informações Keyloggers (grava tudo que é digitado) Grava teclas digitadas Grava senhas Grava posições do mouse Envia para criminosos
39
Garante o retorno do invasor Reinicia junto com o sistema Fica na principal pasta do computador Dificilmente são achados pelos antivírus Phishing Mensagens aparentemente confiáveis (PESCA) – Captura o que está sendo feito na internet e envia para seu comandante. Rouba senhas, pesca informações
40
Antivírus Atualizações Email (senhas) Extensões ocultas o Ex. piada.doc.exe Fraudes -Engenharia Social Explora o medo e ingenuidade das pessoas – Ex. Criminoso liga e avisa que está com alguém da sua família. – As vezes conhece suas informações.
41
SPAM o Mensagem não solicitadas Envie email como CCO SCAM o Faz uma réplica o site para roubar senhas
42
Cópia de segurança Backup em nuvem Computação em Nuvem http://cartilha.cert.br http://cartilha.cert.br Antispam.br
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.