Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouCássio Lombardi Rodrigues Alterado mais de 8 anos atrás
1
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO
2
SEGURANÇA DA INFORMAÇÃO
3
A segurança é responsável pela proteção da integridade e da privacidade das informações armazenadas num sistema informático. De qualquer modo, não existe nenhuma técnica que permita assegurar a inviolabilidade de um sistema por completo.
4
Definição Componente ou um conjunto de componentes que restringem o acesso entre uma rede protegida e a internet. Passagem única(entrada/saída) Ponto de integração de redes Baseada em Regras e politicas
6
Definição Intrusion Detection System Passivo Registra informação (log) Emite um alerta (trigger) Ativo Encerra sessão do usuário Interage com o Firewall Intrusion Prevention System Regras e políticas para o tráfego da rede Previne o ataque Bloqueia o ataque
8
Definição Atua como um ponte entre as máquinas de uma LAN e o mundo externo. Tipos Controle de conteúdo WEB cache Otimização de link internet Logs de acesso Accounting
10
Os hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas.
11
Já os crackers são pessoas que praticam a quebra de um sistema de segurança.
15
Definição Consiste na realização de cópias de segurança de arquivos ou configurações. Integridade Disponibilidade Considerações Necessidade de cópias Registro de cópias efetuadas Confiabilidade das mídias (testes regulares) Criptografia
17
Pen drive Armazenamento em nuvem Sistema de armazenamento em rede HDs externos
18
As atividades de controle são classificadas em: Host: controlam acesso a recursos normalmente disponibilizados por sistemas operacionais, como arquivos e objetos. Sistemas: Tem a capacidade de funcionar dentro dos hosts ou de forma equilibrada. As tecnologias usadas em sistemas são: Interface e Banco de Dados. Rede: Implementadas através de firewall, roteador e switch.
20
A criptografia diz a respeito e técnicas usadas para codificar uma informação, de tal forma que somente seu real destinatário e o emissor da mensagem possam acessá-la, com o objetivo de evitar que terceiros interceptem e entendam a mensagem.
22
http://conceito.de/seguranca-informatica http://www.infowester.com/firewall.php https://caminhandolivre.wordpress.com/2009/01/05/idsips-o-que-e-isso-afinal/ http://www.tecmundo.com.br/navegador/972-o-que-e-proxy-.htm http://olhardigital.uol.com.br/noticia/confira-6-maneiras-de-fazer-o-backup-dos-seus-arquivos/49386 http://olhardigital.uol.com.br/noticia/qual-a-diferenca-entre-hacker-e-cracker/38024 http://canaltech.com.br/o-que-e/antivirus/O-que-e-antivirus/ http://www.psafe.com/blog/virus-worms-qual-a-diferenca/ http://www.portaleducacao.com.br/informatica/artigos/38630/controle-de-acesso http://seguranca-da-informacao.info/criptografia.html
23
FIM!!!
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.