7° período
BSI
Natan Lara Ferreira
PabloVentura Saloio
Princípios básicos de segurança em sistemas
são:
 Confiabilidade;
 Integridade;
 Disponibilidade;
 Autenticidade.
Algumas situações de insegurança serão
listadas:
 Catástrofes
 Problemas ambientais
 Supressão de serviços
 Comportamento anti-social
 Ação criminosa
 Incidentes variados
 Contaminação eletrônica
 Usuários
 Senhas que não devemos usar
 Senhas que podemos usar
 Troca de senhas
 O que é backup?
 Mídias de armazenamento
 Software de backup
Algumas da principais ameaças a redes de
computadores são:
 Destruição de informação e de outros
recursos
 Modificação o...
Ameaças podem ser acidentais ou
intencionais:
 Ameaças acidentais;
 Ameaças intencionais;
Os principais ataques que podem ocorrer
nesse ambiente são:
 Personificação;
 Replay;
 Modificação;
 Recusa ou impedim...
Os serviços de segurança em redes de
computadores tem como função:
 Manter a Confidencialidade;
 Manter a Integridade do...
PrincipaisTipos de Mecanismos de Segurança:
 Criptografia
 FireWalls
 Controle de Acesso
 Cifragem e Autenticidade
 WEP
 MAC
 WPA:
 Criptografia (cifrar e decifrar)
 EAP
 WPA
Características de
segurança
WEP WPA
Algoritmos de cifração RC4 RC4
Gerenciamento de
chaves
nenhum Baseado em EAP
Ta...
 VPN
 Segurança física
 Configurações de fábrica
 Localização de pontos de acesso
 Mapeamento:
 Passivo
 Ativo
 Geração de mapas
 Escuta de tráfego
 Endereçamento Mac
 Quebras de chavesWEP
 Negação de serviço (DoS – Denial of service)
 Roubo de e...
 Homem-do-meio (man-in-the-middle)
A segurança deve existir desde a instalação.
Deve-se usar bons equipamentos, contratar
bons administradores de redes, proj...
Segurança de dados em redes slide
Segurança de dados em redes slide
Segurança de dados em redes slide
Próximos SlideShares
Carregando em…5
×

Segurança de dados em redes slide

515 visualizações

Publicada em

Segurança em redes de computadores.

Publicada em: Internet
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
515
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
15
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança de dados em redes slide

  1. 1. 7° período BSI Natan Lara Ferreira PabloVentura Saloio
  2. 2. Princípios básicos de segurança em sistemas são:  Confiabilidade;  Integridade;  Disponibilidade;  Autenticidade.
  3. 3. Algumas situações de insegurança serão listadas:
  4. 4.  Catástrofes
  5. 5.  Problemas ambientais
  6. 6.  Supressão de serviços
  7. 7.  Comportamento anti-social
  8. 8.  Ação criminosa
  9. 9.  Incidentes variados
  10. 10.  Contaminação eletrônica
  11. 11.  Usuários  Senhas que não devemos usar  Senhas que podemos usar  Troca de senhas
  12. 12.  O que é backup?  Mídias de armazenamento  Software de backup
  13. 13. Algumas da principais ameaças a redes de computadores são:  Destruição de informação e de outros recursos  Modificação ou deturpação da informação  Roubo, remoção ou perda da informação ou de outros recursos  Revelação de informações  Interrupção de serviços
  14. 14. Ameaças podem ser acidentais ou intencionais:  Ameaças acidentais;  Ameaças intencionais;
  15. 15. Os principais ataques que podem ocorrer nesse ambiente são:  Personificação;  Replay;  Modificação;  Recusa ou impedimento de serviço;  Ataques internos;  Cavalos de tróia.
  16. 16. Os serviços de segurança em redes de computadores tem como função:  Manter a Confidencialidade;  Manter a Integridade dos dados;
  17. 17. PrincipaisTipos de Mecanismos de Segurança:  Criptografia  FireWalls  Controle de Acesso
  18. 18.  Cifragem e Autenticidade
  19. 19.  WEP
  20. 20.  MAC
  21. 21.  WPA:  Criptografia (cifrar e decifrar)  EAP
  22. 22.  WPA Características de segurança WEP WPA Algoritmos de cifração RC4 RC4 Gerenciamento de chaves nenhum Baseado em EAP Tamanho de chaves 40 ou 104 bits 128 bits (64 bits para autenticação) Chave do pacote Criada por concatenação Criada por função de mistura Integridade de dados/cabeçalho CRC32/nenhum MIC Proteção contra reprodução nenhuma Uso deVI
  23. 23.  VPN
  24. 24.  Segurança física  Configurações de fábrica  Localização de pontos de acesso
  25. 25.  Mapeamento:  Passivo  Ativo  Geração de mapas
  26. 26.  Escuta de tráfego  Endereçamento Mac  Quebras de chavesWEP  Negação de serviço (DoS – Denial of service)  Roubo de equipemento  Uso indevido
  27. 27.  Homem-do-meio (man-in-the-middle)
  28. 28. A segurança deve existir desde a instalação. Deve-se usar bons equipamentos, contratar bons administradores de redes, projetar uma boa segurança, treinar usuários para garantir a segurança dos dados em redes cabeadas e não cabeadas.

×