1 / 17

Trabalho – 03/09/2012

Trabalho – 03/09/2012. 2. 1. 3. 4. FIM. Equipe 1 – Vírus , Vermes, Adwares , Spywares e Trojans. Data: 03/09/2012 Tempo: 20 minutos Conceitue a ameaça Que tipo de vulnerabilidades são exploradas Como evitar a ameaça

csilla
Download Presentation

Trabalho – 03/09/2012

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Trabalho – 03/09/2012 2 1 3 4 FIM

  2. Equipe 1 – Vírus, Vermes, Adwares, Spywares e Trojans • Data: 03/09/2012 • Tempo: 20 minutos • Conceitue a ameaça • Que tipo de vulnerabilidades são exploradas • Como evitar a ameaça • Relacionar 5 notícias ou matérias relevantes dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação) Voltar

  3. Equipe 2 - DNS Cache Poisoning e DNS Spoofing • Data: 03/09/2012 • Tempo: 20 minutos • Conceitue a ameaça • Que tipo de vulnerabilidades são exploradas • Como evitar a ameaça • Relacionar 5 notícias ou matérias relevantes dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação) Voltar

  4. Equipe 3 - SQL Injection • Data: 03/09/2012 • Tempo: 20 minutos • Conceitue a ameaça • Que tipo de vulnerabilidades são exploradas • Como evitar a ameaça • Relacionar 5 notícias ou matérias relevantes dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação) Voltar

  5. Equipe 4 - Negação de Serviço (DoS - Denialof Service • Data: 03/09/2012 • Tempo: 20 minutos • Conceitue a ameaça • Que tipo de vulnerabilidades são exploradas • Como evitar a ameaça • Relacionar 5 notícias ou matérias relevantes dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação) Voltar

  6. Medidas de Segurança • Conceito • Objetivos: • Reduzir vulnerabilidades; • Minimizar os riscos; • Limitar impactos. • Características: • Preventivas; • Detectáveis; • Corretivas.

  7. Autenticação • A autenticação é o processo de verificação da identidade de um usuário, isto é, garantir que um usuário é de fato quem diz ser.

  8. Autenticação • SYK – SomethingYouKnow (“algo que você sabe”): estas técnicas de autenticação são baseadas em informações conhecidas pelo usuário, como seu nome de logine sua senha.

  9. Autenticação • SYH – SomethingYouHave (“algo que você tem”): são técnicas que se baseiam na posse de alguma informação mais complexa, como um certificado digital ou uma chave criptográfica, ou algum dispositivo material, como um smartcard, um cartão magnético, um código de barras, etc.

  10. Autenticação • SYA – SomethingYou Are (“algo que você é”): se baseiam em características intrinsecamente associadas ao usuário, como seus dados biométricos: impressão digital, padrão da íris, timbre de voz, etc.

  11. Firewall • Conceito • Essencial, porém não o bastante • Pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. • É possível evitar que os usuários acessem serviços ou sistemas indevidos, permitindo auditoria.

  12. Firewall • Um firewall pode ser um PC, um roteador, um servidor, um appliance ou a combinação destes que determine qual informação ou serviços podem ser acessados de fora e a quem é permitido usar a informação e os serviços de fora.

  13. Firewall

  14. Características do Firewall • Todo tráfego entre a rede interna e a externa (entrada e saída) deve passar pelo Firewall • Somente o tráfego autorizado passará pelo Firewall, todo o resto será bloqueado • O Firewall em si deve ser seguro e impenetrável

  15. Controles do Firewall • Controle de Serviço: determina quais serviços Internet (tipos) estarão disponíveis para acesso • Controle de Sentido: determina o sentido de fluxo no qual serviços podem ser iniciados • Controle de Usuário: controla o acesso baseado em qual usuário está requerendo (tipicamente os internos, ou externo via VPN) • Controle de Comportamento: controla como cada serviço pode ser usado (ex: anti-spam)

  16. Limitações de um Firewall • O Firewall não protege contra ameaças internas • O Firewall não protege contra transferência de arquivos infectados por vírus, pois seria impraticável analisar o conteúdo de tudo que trafega

  17. Tipos de Firewall • Filtragem de pacotes • Firewalls de aplicação • Firewalls baseados no estado

More Related