Novos problemas relacionados à segurança, como vírus, hackers, e worms vêm sendo revelados em artigos todos
os dias e destacam a importância das medidas preventivas.
Estas são sérias ameaças com sérias consequências. Mesmo assim, muitas empresas ainda não tomaram medidas
para proteger seus negócios.
3. AGENDA
• O que é preciso saber sobre Segurança
• Ameaças importantes
• O que os hackers buscam em ataques e invasões
• Como garantir a proteção de desktops, servidores e laptops
• Proteja seus dados pessoais e transações financeiras
• Como navegar de forma segura
• Gerenciando politicas de segurança
5. DIAS MAIS PROPÍCIOS A ATAQUES –
INCIDENTES REPORTADOS AO CERT.BR – ABRIL
A JUNHO DE 2012
6. TRAFEGO DE DADOS EM REDES
• O Autor envia o SYN inicial
(estabelecer comunicação
e sincronizar)
• O Receptor envia o
SYN/ACK (sincroniza com o
criador)
• O autor devolve um ACK
(reconhece o receptor)
• OPEN comunicação
permitida
8. IP – INTERNET PROTOCOL
Número
Classe Faixa de endereços de IP Notação CIDR Número de IPs IPs por rede
de Redes
Classe A 10.0.0.0 – 10.255.255.255 10.0.0.0/8 128 16.777.216 16.777.214
Classe B 172.16.0.0 – 172.31.255.255 172.16.0.0/12 16.384 1.048.576 65 534
Classe C 192.168.0.0 – 192.168.255.255 192.168.0.0/16 2.097.150 65.535 254
9. PRINCIPAIS PORTAS DE COMUNICAÇÃO
TCP
PORTA SERVIÇO • FTP – Troca de arquivos
21 FTP • TELNET – Conexão remota
23 TELNET
• SMTP – TRANSFERENCIA DE E-
25 SMTP MAILS
53 DNS • DNS – RESOLUÇÃO DE NOMES
80 HTTP
• HTTP – NAVEGAÇÃO WEB
8080 HTTPS
110 POP3 • HTTPS – NAVEGAÇÃO SEGURA
443 SSL • POP3 – RECUPERAR E-MAILS EM
SERVIDOR REMOTO
• SSL – CRIPTOGRAFIA DE DADOS
TRANSMITIDOS
13. AMEAÇAS A TECNOLOGIA
• Perda de Confidencialidade:
Seria quando há uma quebra de sigilo de uma determinada
informação (ex: a senha de um usuário ou administrador de
sistema) permitindo que sejam expostas informações restritas as
quais seriam acessíveis apenas por um determinado grupo de
usuários.
• Perda de Integridade:
Aconteceria quando uma determinada informação fica exposta a
manuseio por uma pessoa não autorizada, que efetua alterações
que não foram aprovadas e não estão sob o controle do
proprietário da informação.
• Perda de Disponibilidade:
Acontece quando a informação deixa de estar acessível por quem
necessita dela.
24. O QUE BUSCAM OS
HACKERS?
Tipos:
Phreak- Acrônimo de phone
hacker), hackers de telefonia
White Hats- Hackers éticos
Black Hats- Hackers mal-intencionados
Script Kiddies- Iniciantes, são os
responsáveis pelas invasões em massa.
Crackers- São os responsáveis pela
criação dos cracks, ferramentas que
quebram a ativação de um software
comercial.
26. PROTEÇÃO
DADOS PESSOAIS
COMO SUAS INFORMAÇÕES
CHEGAM ONLINE
EMPRESAS, ORGANIZAÇÕES GOVERNAMENTAIS E
OUTROS TIPOS DE ORGANIZAÇÃO REÚNEM
DADOS QUANDO VOCÊ:
-ESTABELECE UMA CONTA ONLINE.
-FAZ UMA COMPRA EM UMA
-LOJA ONLINE.
-SE INSCREVE EM UM CONCURSO.
-PARTICIPA DE UMA PESQUISA.
-BAIXA SOFTWARE GRATUITO.
-NAVEGA NA INTERNET.
31. GUIA DE CONFIGURAÇÕES DE
SEGURANÇA - ZONA DA INTERNET
http://support.microsoft.com/kb/815141/pt-br
http://ci.ufpel.edu.br/treinamento/apostilas/seguranca/confi
g_internet_explorer.pdf