Segurança em Sistemas Baseados em Redes de Computadores

526 visualizações

Publicada em

Trabalho de Segurança em Sistemas Baseados em Redes de Computadores.
Unidade Curricular: Redes de Computadores
Docente: Carlos Vinícius Rasch Alves
Faculdade de Tecnologia Senac Pelotas/RS

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
526
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
8
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • Ataques e Explorac¸ ˜oes Comuns
    Denial of Service - DoS ou Negac¸ ˜ao de Servic¸o
    Tenta forc¸ar o alvo para uma condic¸ ˜ao de falha, impedindo que disponibilize servic¸os
    para outros. Utiliza-se a inundac¸ ˜ao de conex˜oes.
    Distributed Denial of Service - DDoS ou Negac¸ ˜ao de Servic¸o Distribu´ıdo
    Utiliza-se de uma rede de computadores que ir´a compor a rede de ataque, que ter´a a
    func¸ ˜ao de inundar a v´ıtima atrav´es de conex˜oes.
    Forc¸a Bruta
    O atacante tenta adivinhar as senhas por t´ecnicas repetidamente.
  • Segurança em Sistemas Baseados em Redes de Computadores

    1. 1. Sumário 1. Introdução 2. Segurança em Redes de Computadores 3. Ataques a Computadores 4. Prevenção em Redes de Computadores 5. Segurança de Sistemas 6. Conclusões 7. Referências Bibliográficas
    2. 2. 1. Introdução  Desde os anos 90, a internet e a rede de computadores (pessoal ou profissional), teve um crescimento muito rápido. Dessa década para a atual, foram atualizando os hardwares e também os softwares dos computadores, e também é necessário manter um sistema atualizado e seguro contra mal intencionados que visam prejudicar outros usuários e até mesmo roubos online de clientes bancários. Nesta apresentação será abordado temas referentes a segurança de sistemas baseados em redes de computadores.
    3. 3. 2. Segurança em Redes de Computadores 2.1 Microsoft Baseline Security Analyzer  Esta ferramenta examina computadores com sistema operacional Windows em busca das configuracões incorretas de segurança mais comuns e gera relatórios de segurança individuais para cada computador examinado. A ferramenta também realiza exames em busca de atualizações de segurança ausentes no Windows, IIS, SQL Server, Internet Explorer, Windows Media Player, Exchange Server, Microsoft Data Access Components, Microsoft XML, Microsoft Virtual Machine, Content Management Server, Commerce Server, BizTalk Server, Host Integrator Server e Office (apenas exames locais). Para sua utilização encontram-se disponíveis a versão 1.2.1 com as interfaces de usuário gráfico e de linha de comando.
    4. 4. Figura 1: Tela inicial do Microsoft Baseline Analyzer
    5. 5. 3. Ataques a Computadores  Ataques a computadores são tipos de crimes virtuais que visam prejudicar ou roubar dados de computadores alheios. Crimes dos quais todos os usuários da internet correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores.
    6. 6. 4. Prevenção em Redes de Computadores  Proteção de hardware: Normalmente chamado de segurança física, é de vital importância.  Proteção de arquivos e dados: Providenciado por autenticação, controle de acesso e antivírus.  Proteção do perímetro da rede: Ferramentas firewall cuidam desse aspecto, mantendo a rede protegida contra invasões de usuários não autorizados.
    7. 7. 4.1 HoneyPot (Pote de Mel)  O projeto Pote de Mel é uma tática subutilizada. Cada ataque, seja manual ou automatizado, tem um componente exploratório. Assim, hackers ou vírus sondam redes e sistemas, geralmente, sem que sejam percebidos, e ao menos que causem uma falha no sistema ou uma sobrecarga, as chances de detecção são muito baixas.
    8. 8. 5. Segurança de Sistemas 5.1 SQL Injection  O SQL Injection é um ataque que consiste na inserção de uma query via aplicação web, é importante sempre tomar precauções em relação a atualizações para evitar quaisquer brechas de segurança nos sites hospedados.
    9. 9. 5.2. Sistemas de Detecção de Intrusão  Intrusão: Acesso não autorizado a um sistema ou rede de computadores ou aos seus recursos.  Como evitar? • Políticas de Senhas; • Senhas Criptografadas; • Cuidados com arquivos de dados dos usuários.
    10. 10. 6. Conclusões A segurança em Redes de Computadores é uma questão complexa. Esse é um desafio a ser enfrentado pelas organizações que visam obter lucro, minimizar tempo e reduzir custos. Os procedimentos e recursos de segurança devem ser vistos como prioridade e consequentemente em constante reavaliação dentro das corporações. Estabelecer medidas de segurança é sem dúvida um trabalho cauteloso e a longo prazo exatamente o oposto do tipo de trabalho que a maioria dos técnicos realizam. Isso é vital para a segurança da instituição. Manter firewalls de forma eficaz e em concordância com medidas de segurança é também um trabalho de excelência. O conjunto de sistemas computacionais que filtra conteúdo deve ser um espelho daquilo que a diretoria da corporação espera do cumprimento da política de uso da internet, bem como deve minimizar as possibilidades de ataques, invasões e vazamento de informação, mantendo a integridade e reputação da instituição.
    11. 11. 7. Referências Bibliográficas  http://pt.slideshare.net/luiz arthur/seguranca-em-redes-ids  http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-pt br-4/ch-sgs-ov.html  http://paginapessoal.utfpr.edu.br/lincolnh/disciplinas/posgraduacao/telein fo/APOSTILAutfpr.pdf  http://drc.objectis.net/faculdade-anhanguera-de-anapolis/ graduacao/redes-decomputadores/  seguranca-de-redes/vulnerabilidades-de-redes-de-computadores/view

    ×