A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.

Apresentações semelhantes


Apresentação em tema: "Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO."— Transcrição da apresentação:

1 Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO

2 SEGURANÇA DA INFORMAÇÃO

3  A segurança é responsável pela proteção da integridade e da privacidade das informações armazenadas num sistema informático. De qualquer modo, não existe nenhuma técnica que permita assegurar a inviolabilidade de um sistema por completo.

4  Definição Componente ou um conjunto de componentes que restringem o acesso entre uma rede protegida e a internet.  Passagem única(entrada/saída)  Ponto de integração de redes  Baseada em Regras e politicas

5

6  Definição  Intrusion Detection System Passivo Registra informação (log) Emite um alerta (trigger) Ativo Encerra sessão do usuário Interage com o Firewall  Intrusion Prevention System Regras e políticas para o tráfego da rede Previne o ataque Bloqueia o ataque

7

8  Definição Atua como um ponte entre as máquinas de uma LAN e o mundo externo.  Tipos Controle de conteúdo WEB cache  Otimização de link internet  Logs de acesso  Accounting

9

10  Os hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas.

11  Já os crackers são pessoas que praticam a quebra de um sistema de segurança.

12

13

14

15  Definição Consiste na realização de cópias de segurança de arquivos ou configurações.  Integridade  Disponibilidade  Considerações Necessidade de cópias Registro de cópias efetuadas Confiabilidade das mídias (testes regulares) Criptografia

16

17 Pen drive Armazenamento em nuvem Sistema de armazenamento em rede HDs externos

18 As atividades de controle são classificadas em:  Host: controlam acesso a recursos normalmente disponibilizados por sistemas operacionais, como arquivos e objetos.  Sistemas: Tem a capacidade de funcionar dentro dos hosts ou de forma equilibrada. As tecnologias usadas em sistemas são: Interface e Banco de Dados.  Rede: Implementadas através de firewall, roteador e switch.

19

20  A criptografia diz a respeito e técnicas usadas para codificar uma informação, de tal forma que somente seu real destinatário e o emissor da mensagem possam acessá-la, com o objetivo de evitar que terceiros interceptem e entendam a mensagem.

21

22  http://conceito.de/seguranca-informatica  http://www.infowester.com/firewall.php  https://caminhandolivre.wordpress.com/2009/01/05/idsips-o-que-e-isso-afinal/  http://www.tecmundo.com.br/navegador/972-o-que-e-proxy-.htm  http://olhardigital.uol.com.br/noticia/confira-6-maneiras-de-fazer-o-backup-dos-seus-arquivos/49386  http://olhardigital.uol.com.br/noticia/qual-a-diferenca-entre-hacker-e-cracker/38024  http://canaltech.com.br/o-que-e/antivirus/O-que-e-antivirus/  http://www.psafe.com/blog/virus-worms-qual-a-diferenca/  http://www.portaleducacao.com.br/informatica/artigos/38630/controle-de-acesso  http://seguranca-da-informacao.info/criptografia.html

23 FIM!!!


Carregar ppt "Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO."

Apresentações semelhantes


Anúncios Google