1 / 29

MENU

4. 3. 2. 1. MENU. Antivírus. Backup e Restore. Segurança interna. Firewall. Assinatura digital; Logs e Sistemas de detecção de intrusão. Autenticação de utilizadores. Autores do trabalho:. Emanuel. Limbado. FIM. Backup e Restore.

colin
Download Presentation

MENU

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 4

  2. 3

  3. 2

  4. 1

  5. MENU Antivírus Backup e Restore Segurança interna Firewall Assinatura digital; Logs e Sistemas de detecção de intrusão Autenticação de utilizadores Autores do trabalho: Emanuel Limbado FIM

  6. Backup e Restore Os backup são cópias de segurança de dados importantes que temos nos nossos PC’s. Com o restore, podemos recuperar os dados importantes se for necessário, os backups devem ser feitos pelo administrador de sistema. Hoje em dia os actuais e novos sistemas operativos já vem configurados para realizar backups automaticamente. Voltar

  7. Segurança Interna A segurança interna procura assegurar a confidencialidade e a integridade dos dados a partir dos acessos dentro da rede. Isto não quer dizer que os utilizadores internos tenham, à partida, atitudes maliciosas, mas foram feitas pesquisas que a maioria dos casos de invasão partem do meio interno. As causas podem ser por descontentamento dos funcionários ou por erros cometidos sem intenção. Os funcionários podem por exemplo ser despedidos e permanecer no local de trabalho e danificar ou mesmo eliminar dados importantes. No outro caso, geralmente, ocorre pela falta de preparação do funcionário para trabalhar com o sistema ou um simples momento de distracção. Uma das formas de controlo passa pelo estabelecimento de directivas de controlo claras e fazer com que os seus utilizadores as cumpram cuidadosamente, como por exemplo controlar o acesso dos utilizadores internos á Internet. Esta pratica é muito importante, já que o acesso a Internet permite transmissão de informações importantes. Existem programas de verificação de segurança interna, como o SysCat, que examinam a configuração local das estações de trabalho e identificam uma grande variedade de questões de má configuração. Voltar

  8. Foto não autorizada!! Nº5586 11º4 Voltar

  9. Foto não autorizada!! LIMBADO Nº3411 11º4 Voltar

  10. Antivirus

  11. Estava António sossegado em casa a trabalhar no seu PC

  12. Quando um incidente ocorreu

  13. Um virus atacou o seu computador

  14. O que aconteceu ao seu computador?????????? Com Antivirus Sem Antivirus

  15. Sem Antivirus Fim da história Atrás

  16. Com Antivirus E viveram felizes para sempre Voltar ao menu Atrás

  17. Fim Sem Antivirus António destrói o computador e morre de desgosto Voltar ao menu Atrás

  18. Firewall Uma firewall é, basicamente, um equipamento computacional colocado na zona de fronteira de uma rede cujo principal objectivo é controlar o acesso a uma Internet, protegendo-a de acessos não autorizados vindo da Internet. A firewall protege a rede interna de ataques externo, mas não dos ataques internos. Mas caso o invasor consiga quebrar a sua segurança ou se estiver mal configurada, o invasor terá acesso ao sistema. Voltar ao Menu Ver exemplo

  19. Firewall PC ‘s que tentam entrar no PC que tem firwall PC com firewall Atenção!! Mesmo assim o invasor pode conseguir quebrar a sua segurança ou se estiver mal configurada, o invasor terá acesso ao sistema. Sem Firewall Atrás

  20. Firewall PC ‘s que entraram no PC que não tem firewall PC sem firewall Como não tem firewall os outros PC’s que estão em rede conseguem sem grandes dificuldades entrar no sistema tendo acesso e podendo danificar todos os dados existentes!!.. Voltar ao Menu Atrás

  21. Assinatura digital A assinatura é um conjunto de dados associados a um documento. Isso garante a integridade do documento ao qual estão associadas e a entidade de quem o envia. O que se pretende muitas das vezes é que o documento seja autêntico. Sistemas de detecção de intrusão São sistemas inteligentes, capazes de detectar tentativas de invasões em tempo real. Estes sistemas podem não só alertar sobre a invasão como também aplicar acções necessárias contra o ataque. Logs São medidas básicas de segurança. São registos gerados pelos sistemas ou aplicações com informações dos eventos ocorridos. È uma ferramenta muito útil para auditorias de acessos, para verificação do que está a ser utilizado, possíveis falhas no sistema. Estes registos podem servir como prova contra um possível invasor detectado. Voltar ao Menu

  22. Autenticação dos utilizadores As funções de autenticação estabelecem a identidade de utilizador e/ou de sistemas, tendo em vista a determinação das acções e das capacidades permitidas. Estas funções estão na base do tipo de acesso aos recursos.

  23. Autenticação dos utilizadores Como podemos ver esta é uma caixa do Windows XP onde temos que inserir a password e o nome do utilizador para podermos entrar

  24. Autenticação dos utilizadores Password1 Password 2 A password1 é o administrador e o password2 é um utilizador restrito

  25. Access Granted OK

  26. Access Granted OK

  27. Este utilizador é administrador, por isso tem acesso a todas as funções do computador Mudar Utilizador Voltar ao Menu

  28. Este utilizador é um utilizador restrito por isso não pode instalar nenhum programa nem modificar as configurações do sistema Mudar Utilizador Voltar ao Menu

More Related